Уязвимости программ

Обновления ОС и программ

Казалось бы, как может повлиять скрытая ошибка на её безопасность программного обеспечения. Так и думает обычный пользователь, запрещая операционной системе и программам автоматическое обновление. Однако, такая известная уязвимость, как переполнения буфера вполне может позволит злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется. А утечки памяти могут и без каких либо действий со стороны нарушить работу всей системы. Внедрение SQL-кода может дать возможность атакующему выполнить произвольный запрос к базе данных программы или сайта и получить возможность чтения или записи локальных файлов. И, конечно, как тут не упомянуть CSRF — «Межсайтовую подделку запроса». Этот вид атак применяется к посетителям сайтов и осуществляется путем размещения на веб-странице ссылки или скрипта, который может имитировать нормальную работу. Таким образом воруются пароли, личные данные и даже ваши деньги с банковских карт.

Часть всех уязвимостей должны закрываться администраторами серверов и сайтов, а вот другая только пользователями на своих компьютерах. Принцип: «вроде стабильно работает и ладно» здесь не работает и разработчики недаром выпускают обновления ПО. Это делается не только, чтобы добавить какие-то новые функции, но и закрыть ошибки, которые были обнаружены другими пользователями и профессиональными тестировщиками.

Уязвимости операционных систем представляют большую опасность, чем уязвимости отдельных программ, так как они гораздо сложнее и используются повсеместно. Закрываются они своевременной установкой обновлений безопасности, которые исправляют ошибки в уязвимых компонентах системы. В ОС Windows за это отвечает специальная служба “Центр обновления Windows”, которая в автоматическом режиме проверяет наличие новых обновлений устанавливает их, если, конечно, это не запрещено пользователем.

Уязвимости в программах меньше влияют на безопасность, чем уязвимости операционной системы. Но, например, ошибки безопасности в браузерах или офисных приложениях могут приводить к очень серьёзным последствиям. Устранять такие уязвимости необходимо и делается это либо вручную с сайтов разработчиков, либо через средства обновления, заложенные в сами программы.

В 360 Total Security мы встроили специальный механизм, которая проверяет операционную систему и установленные программы на апдейты. Этот сервис мониторит исполняемые файлы и саму ОС, сравнивает со специально базой и выдаёт рекомендации по обновлению.

Кроме того, бывает обратная ситуация и обновления нарушают работу системы. В нашем антивирусе вы можете посмотреть, какие патчи были установлены и удалить те, которые, по вашему мнению, могут вызывать ошибки.

Как отменить исправление уязвимости

Вы можете посмотреть список исправленных уязвимостей системы и при необходимости отменить изменение (например, если у вас возникли проблемы при работе в интернете), выполнив следующие действия:

  1. В правом нижнем углу экрана нажмите на значок программы правой кнопкой мыши и выберите пункт Менеджер задач
    .
  1. В окне Проверка
    в списке задач найдите Поиск уязвимостей
    и нажмите на ссылку с нужными уязвимостями уязвимостями, например, 11 уязвимостей в операционной системе
    .

Чтобы отменить устранение уязвимости системы, выделите объект и нажмите на кнопку Отменить исправление
.

Если вы не нашли в списке исправленные уязвимости, нажмите на ссылку Просмотр
в нижней части окна и выберите Показать исправленные уязвимости
.

У нас очень часто надеются на “авось” и начинают бороться с последствиями, когда уже всё случилось. Особенно это касается информационной безопасности. Но зачем ждать, когда ваш компьютер взломают или заразят вирусом, если можно заранее решить все возможные проблемы. Мы в Qihoo 360 Technology Co много знаем про профилактику заражений и взломов и предлагаем вам воспользоваться нашим чек-листом, с помощью которого вы сами сможете проверить ваш компьютер.

Для чего нужны подобные утилиты

Итак, сначала небольшая предыстория…

Как только появились публичные компьютеры в интернет-кафе, школах и игровых залах, сразу же встал вопрос — как максимально снизить время обслуживания подобных компьютерных сетей, ведь пользователи на чужих компьютерах особо не озадачиваются правильностью своих действий и компьютеры быстро обрастают различным мусором, вирусами и прочим хламом…
?
В итоге и появился класс программ, позволяющих заморозить установленное на компьютер программное обеспечение в определенном состоянии. После перезагрузки компьютера все, что было изменено в системе или даже в файлах на жестком диске обнуляется до ранее сохраненного состояния. В результате компьютер требует к себе минимум внимания администратора.

Но как это можно применять на домашнем компьютере?

Как посмотреть результаты поиска уязвимостей

После завершения поиска уязвимостей в окне Поиск уязвимостей
появляется блок, в котором отображены найденные уязвимости в операционной системе и в программах. Чтобы посмотреть подробные результаты, нажмите на соответствующую ссылку.

  1. Менеджер задач
    .
  1. В окне Проверка
    в списке задач найдите Поиск уязвимостей.
    Чтобы посмотреть подробную информацию, нажмите на ссылку с найденными уязвимостями, например, .

В окне Уязвимости операционной системы
будет отображен подробный список найденных уязвимостей. Для устранения уязвимостей системы необходимо выделить объект и нажать на кнопку Исправить
. Если вы хотите прочитать подробное описание уязвимости, нажмите на кнопку Подробнее
.

На закладке Уязвимые программы
при выделении объекта доступны два варианта действий:

  • Прочитать подробное описание уязвимости, нажав на кнопку Подробнее.
  • Создать правило исключения из проверки на данный тип уязвимости указанной программы, нажав на кнопку Добавить в исключения
    .

Поломка блока питания

Довольно распространенная проблема — выход из строя блока питания.

Проявляется это обычно в том, что при включении компьютера не запускаются вентиляторы и не загораются индикаторные светодиоды на корпусе. Хотя бывают ситуации, когда при выходе из строя блока питания компьютер запускается, но информация на монитор не выводится. Это может означать, что частично устройства компьютера питаются (например, на материнскую плату подается напряжение), но либо качество питания не соответствует требованиям, либо возникли проблемы с питанием других устройств, то есть все системы компьютера не обеспечиваются питанием на должном уровне.

В стационарных компьютерах блок питания установлен в корпусе и тут очень важно понимать, что качество питания напрямую влияет на стабильность работы компьютера и его ресурс

По этой причине не стоит экономить на блоке питания. Некачественный блок питания не только может довольно быстро выйти из строя, но также может сжечь другие устройства компьютера, например, материнскую плату.

И не стоит забывать, что на работу блока питания оказывает влияние корпус компьютера и расположение системного блока. Дешевый корпус с плохой вентиляцией вполне может стать причиной выхода блока питания из строя.

Ну и расположение системного блока компьютера очень важно, ведь если поставить системный блок под стол вплотную к стене, то вероятность перегрева резко увеличивается и беда грозит не только блоку питания. Перегрев приведет к тому, что все системы охлаждения компьютера будут работать на износ и очень скоро вы услышите необычный гул вентиляторов, свидетельствующий о том, что их скоро нужно будет заменять

Если подозрение падает на блок питания, то в домашних условиях проверить его можно только одним способом — подключить другой блок питания, временно снятый с другого компьютера.

В этом нет ничего сложного и нужны минимальные знания устройства компьютера, чтобы провернуть данную операцию. Понадобится крестовая отвертка и руководство от материнской платы, чтобы правильно подключить к ней соответствующие разъемы от блока питания. Можно обойтись и без руководства, просто предварительно сфотографировав все подключенные разъемы перед снятием блока питания, а после проверки подключить блок питания по фотографиям.

Ну и стоит сказать, что в домашних условиях временная замена подозрительной комплектующей на аналогичную — это единственный надежный способ быстро определить причину аппаратной проблемы.

Риски использования уязвимых программ

Программы, в которых находят наибольшее число уязвимостей, установлены практически на всех компьютерах. Со стороны киберпреступников имеется прямая заинтересованность в поиске подобных изъянов и написании эксплойтов для них.

Поскольку с момента обнаружения уязвимости до публикации исправления (патча) проходит довольно много времени, существует изрядное количество возможностей заразить компьютерные системы через бреши в безопасности программного кода. При этом пользователю достаточно только один раз открыть, например, вредоносный PDF-файл с эксплойтом, после чего злоумышленники получат доступ к данным.

Заражение в последнем случае происходит по следующему алгоритму:

  • Пользователь получает по электронной почте фишинговое письмо от внушающего доверие отправителя.
  • В письмо вложен файл c эксплойтом.
  • Если пользователь предпринимает попытку открытия файла, то происходит заражение компьютера вирусом, трояном (шифровальщиком) или другой вредоносной программой.
  • Киберпреступники получают несанкционированный доступ к системе.
  • Происходит кража ценных данных.

Исследования, проводимые различными компаниями («Лаборатория Касперского», Positive Technologies), показывают, что уязвимости есть практически в любом приложении, включая антивирусы. Поэтому вероятность установить программный продукт, содержащий изъяны разной степени критичности, весьма высока.

Чтобы минимизировать количество брешей в ПО, необходимо использовать SDL (Security Development Lifecycle, безопасный жизненный цикл разработки). Технология SDL используется для снижения числа багов в приложениях на всех этапах их создания и поддержки. Так, при проектировании программного обеспечения специалисты по ИБ и программисты моделируют киберугрозы с целью поиска уязвимых мест. В ходе программирования в процесс включаются автоматические средства, сразу же сообщающие о потенциальных изъянах. Разработчики стремятся значительно ограничить функции, доступные непроверенным пользователям, что способствует уменьшению поверхности атаки.

Чтобы минимизировать влияние уязвимостей и ущерб от них, необходимо выполнять некоторые правила:

  • Оперативно устанавливать выпускаемые разработчиками исправления (патчи) для приложений или (предпочтительно) включить автоматический режим обновления.
  • По возможности не устанавливать сомнительные программы, чье качество и техническая поддержка вызывают вопросы.
  • Использовать специальные сканеры уязвимостей или специализированные функции антивирусных продуктов, позволяющие выполнять поиск ошибок безопасности и при необходимости обновлять ПО.

Настройки полезные и не очень

Дополнительные инструменты: с SysHardener можно усилить безопасность уже установленных программ, таких как Adobe Reader или Microsoft Office (CHIP).

Усиление безопасности Windows — вопрос очень индивидуальный. Есть много настроек, которые имеют смысл на одних системах, а на других — нет. Например, можно установить более серьезный контроль учетных записей. В этом случае Windows чаще запрашивает разрешение на выполнение определенных действий. Если вас не раздражают такие запросы, то это полезная настройка.

Не менее полезным может оказаться параметр «show file extensions for known files», который отображает в проводнике расширения известных типов файлов. Со службами Windows вы должны быть особенно осторожны, здесь могут возникнуть неприятные побочные эффекты, если вы деактивируете наиболее важные из них.

Очень полезными могут оказаться настройки дополнительного программного обеспечения, такие как отключение JavaScript в Adobe Reader или отключение ActiveX в Office. И для тех, кто хочет сделать брандмауэр Windows более надежным, в SysHardener найдется парочка предложений.

Защита системы

При запуске программа создает снимок системы, а все внешние процессы с этого момента запускаются в виртуальной среде. Вы можете экспериментировать с системой самым невероятным образом, ставить любые приложения и пробовать их использовать. Если в процессе ваших экспериментов вы достигли желаемого результата и хотите его «закрепить», то легко можете применить все изменения — они попадут под защиту Toolwiz Time Freeze. Если же вдруг по какой-то причине что-то пошло не так, то вы легко сможете откатить изменения до первоначального состояния, которое было до начала всех экспериментов.

Подобным образом можно откатить не только случайные ошибки пользователя, но и действия вирусов, троянских программ и других вредоносных кодов. Область применения Toolwiz Time Freeze достаточно широка и она действительно полезна для работы. Как минимум, с ее помощью можно задать собственные «заводские настройки» операционной системы и всех ваших приложений в ней, зафиксировав их в виде снимка. А после вы можете в любой момент откатиться к ним, если у вас возникнут какие-либо проблемы из-за программ, а вы не можете их вернуть в первоначальное состояние штатными средствами (либо это будет очень сложно).

Использование утилит на домашнем ПК

По факту с помощью такой программы мы можем защитить наш системный диск с установленной и настроенной Windows и всеми программами от изменения. Ведь вредоносное программное обеспечение в первую очередь стремится проникнуть в системные папки и что-то там изменить. В ряде случаев действия вирусов приводят к выходу операционной системы из строя и появления так называемого синего экрана смерти. Имея подобную защиту мы сможем после перезагрузки компьютера автоматически отменить все пользовательские действия или любые изменения, которые были сделаны в системе вредоносными программами. Тем самым значительно повысим надежность нашей системы.

Также мы можем устанавливать любые программы на компьютер и тестировать их. Если программа не понравится или с ней установится еще какой-то рекламный мусор, то после перезагрузки компьютера все это исчезнет.

Казалось бы — найдено решение, которое позволит обойтись без ресурсоемкой защиты вроде антивирусов, но, к сожалению, не все так просто…

Обновления ОС и программ

Казалось бы, как может повлиять скрытая ошибка на её безопасность программного обеспечения. Так и думает обычный пользователь, запрещая операционной системе и программам автоматическое обновление. Однако, такая известная уязвимость, как переполнения буфера вполне может позволит злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется. А утечки памяти могут и без каких либо действий со стороны нарушить работу всей системы. Внедрение SQL-кода может дать возможность атакующему выполнить произвольный запрос к базе данных программы или сайта и получить возможность чтения или записи локальных файлов. И, конечно, как тут не упомянуть CSRF — «Межсайтовую подделку запроса». Этот вид атак применяется к посетителям сайтов и осуществляется путем размещения на веб-странице ссылки или скрипта, который может имитировать нормальную работу. Таким образом воруются пароли, личные данные и даже ваши деньги с банковских карт.

Часть всех уязвимостей должны закрываться администраторами серверов и сайтов, а вот другая только пользователями на своих компьютерах. Принцип: «вроде стабильно работает и ладно» здесь не работает и разработчики недаром выпускают обновления ПО. Это делается не только, чтобы добавить какие-то новые функции, но и закрыть ошибки, которые были обнаружены другими пользователями и профессиональными тестировщиками.

Уязвимости операционных систем представляют большую опасность, чем уязвимости отдельных программ, так как они гораздо сложнее и используются повсеместно. Закрываются они своевременной установкой обновлений безопасности, которые исправляют ошибки в уязвимых компонентах системы. В ОС Windows за это отвечает специальная служба “Центр обновления Windows”, которая в автоматическом режиме проверяет наличие новых обновлений устанавливает их, если, конечно, это не запрещено пользователем.

Уязвимости в программах меньше влияют на безопасность, чем уязвимости операционной системы. Но, например, ошибки безопасности в браузерах или офисных приложениях могут приводить к очень серьёзным последствиям. Устранять такие уязвимости необходимо и делается это либо вручную с сайтов разработчиков, либо через средства обновления, заложенные в сами программы.

В 360 Total Security мы встроили специальный механизм, которая проверяет операционную систему и установленные программы на апдейты. Этот сервис мониторит исполняемые файлы и саму ОС, сравнивает со специально базой и выдаёт рекомендации по обновлению.

Кроме того, бывает обратная ситуация и обновления нарушают работу системы. В нашем антивирусе вы можете посмотреть, какие патчи были установлены и удалить те, которые, по вашему мнению, могут вызывать ошибки.

Уровень детектирования

Основной показатель качества защиты. Антивирус должен уметь распознавать максимально большое количество существующих вредоносных программ — именно в этом и состоит его работа. При этом он должен уметь распознавать новые модификации уже известных вирусов, червей и троянцев, искать их даже в упакованных файлах (модифицированных программами упаковки исполняемых файлов), проверять содержимое архивов и инсталляторов.

Какие же могут быть проблемы у антивирусных программ, за исключением обычного маркетингового противоборства? Есть вирусы — и есть антивирусы, которые их ловят. И, на первый взгляд, антивирус давно стал обычным потребительским товаром, который практически ничем не отличается от конкурирующих продуктов и который покупают либо за более красивый дизайн, либо потому, что данный продукт был удачно разрекламирован, либо по какой-либо еще совсем не технической причине. Т.е. антивирус вроде как давно должен стать тем самым «commodity», продуктом массового потребления, вроде стиральных порошков, зубных щеток или автомобилей.

Но это не совсем так, и часто выбор антивирусного решения основывается не на его дизайне, цене или удачной рекламе, а на технических характеристиках, которые сильно отличаются в различных антивирусных продуктах. Основной вопрос — от каких именно компьютерных угроз защищает данное решение и насколько качественна предоставляемая защита.

Антивирус должен защищать от всех видов вредоносных программ, и чем лучше он это делает, тем спокойнее живет его пользователь и дольше и крепче спит системный администратор. И кто этого не понимает теоретически, очень скоро осознаёт всю глубину проблемы практически — когда вдруг куда-то начинают утекать деньги с банковского счета, компьютер сам по себе начинает звонить по каким-то совершенно «левым» телефонным номерам, внезапно и по непонятной причине резко увеличивается исходящий трафик.

Ведь если антивирусный продукт X ловит, предположим, 50% всех современных вирусов, которые в данный момент активны в сети, продукт Y — 90%, а продукт Z — 99,9%, то нетрудно подсчитать вероятность того, в каком случае в результате N атак компьютер останется целым и невредимым или, наоборот, в нем поселится какая-нибудь очередной зловред. Если компьютер был атакован 10 раз, то вероятность «залёта» для продукта X практически гарантирована (99,9%), для Y более чем вероятна (65%), а для Z весьма незначительна — всего 1%.

К сожалению, далеко не все антивирусные продукты, которые можно обнаружить на полках магазинов или в сети, дают защиту, близкую к 100%. Большинство продуктов не гарантирует даже 90%-ный уровень защиты! В этом и заключается основная проблема антивирусных программ на сегодняшний день.

Проблема №1. Количество и разнообразие вредоносных программ неуклонно растет год за годом. В результате многие антивирусные компании просто не в состоянии угнаться за этим потоком, они проигрывают в вирусной «гонке вооружений», а пользователи этих программ оказываются защищены далеко не от всех современных компьютерных угроз. Увы, продукты далеко не всех антивирусных компаний можно назвать действительно антивирусными.

Корректное удаление вирусного кода и последствий заражения

Но предположим, что вирус, несмотря на все установленные фильтры, пробрался в систему и поселился в ней, а защищающий систему не очень бдительный страж-антивирус не заметил ничего подозрительного. Или антивирус установлен у ленивого пользователя или системного администратора, не спешащего скачивать очередные обновления антивирусных баз. Рано или поздно апдейты доставляются, и вирус обнаружен — но не побежден, поскольку для окончательной победы необходимо аккуратно удалить зараженные файлы из системы. Ключевое слово — «аккуратно», и в этом кроется очередная проблема антивирусных программ.

Проблема №3. Удаление обнаруженного вредоносного кода из зараженной системы. Часто вирусы и троянские программы предпринимают специальные действия, чтобы скрыть факт своего присутствия в системе, или встраиваются в нее так глубоко, что задача его «выковыривания» становится достаточно нетривиальной. К сожалению, иногда антивирусные программы не в состоянии благополучно и без всяких побочных последствий изъять вирусный код и полностью восстановить работоспособность системы.

Мобильные устройства — как обеспечить их безопасность

Защита приложений. С помощью утилиты Norton Security вы защитите себя от измененных хакерами приложений из Play Маркета

В последние годы резко возросло число атак на мобильные ОС. И этому есть объяснение: многие сейчас используют свои устройства для работы с важными сервисами, в том числе и для онлайн-банкинга.

В этой связи, существует необходимость в защите смартфонов от хакеров. Большинство разработчиков антивирусов предлагают подходящие версии для Android и других систем.

Однако для обеспечения полноценной защиты придется потрудиться дополнительно. Это относится, в первую очередь, к iOS, поскольку в данном случае разработчики по условиям Apple не имеют права устанавливать на их устройствах настоящие антивирусные системы.

Защищаем устройства компании Apple

Защита для мобильной ОС. iOS от атак джейлбрейка защитит утилита Lookout

Регулярно устанавливайте последние системные обновления на свои аппараты на базе iOS. О доступности новой версии вы узнаете из следующего меню: в «Настройках» нажмите на «Основные | Обновление ПО». Тут же представлена информация об обновлениях для установленных приложений.

Чтобы устройство автоматически инсталлировало последние версии приложений, в настройках iOS на «iTunes Store, App Store» задействуйте опцию «Обновления». Переключатель «Сотовые данные», напротив, переведите в положение «Выкл.».

В противном случае iOS будет получать обновления и по мобильной сети, что не подходит для тарифных планов с небольшим трафиком — объем таких файлов обычно исчисляется гигабайтами.

Для выяснения, не заражен ли смартфон или планшет на базе iOS каким-нибудь известным вирусом и нет ли на нем уязвимостей, существуют особые утилиты, разрешенные к использованию компанией Apple.

А если вы сделали своему устройству джейлбрейк, необходимо понимать, что теперь он может зиять прорехами, которые Apple не закроет. Для проверки рекомендуем воспользоваться бесплатным приложением Lookout, доступным в App Store. С его помощью вы узнаете, подписано ли определенное приложение от Apple и не было ли оно изменено хакерами.

Для этого в программе нажмите на «Безопасность» и зайдите на вкладку «Приложения». В случае обнаружения инфекции удалите соответствующее приложение и установите его повторно из App Store.

Защита для системы Android

Android лучше всего вооружить против вредоносного ПО настоящим антивирусом

Лучше всего защитить эту систему от Google с помощью антивирусного решения. Список лучших приложений вы найдете на странице goo.gl/h7HBzC. Так, пакет Symantec бьет тревогу при обнаружении приложений, требующих слишком много полномочий — больше, чем требуется для их работы.

Для этого антивирус в реальном времени проверяет все программы, которые вы просматриваете в Play Маркете. Ключевое правило: пользуйтесь только теми приложениями, которые вы нашли в официальном магазине Google. Пускай и там есть свои черные овцы, но от них вас убережет решение от Norton.

Также, как и с антивирусными решениями для настольного компьютера, вам дополнительно понадобятся несколько специальных программ. Отличным вспомогательным решением станет McAfee Financial Security. Это приложение при запуске для ключевых программ, например, онлайн-банкинга, проверяет насколько надежно соединение по Wi-Fi и не проводились ли манипуляции с подключением к Сети.

Если вы пользуетесь открытой точкой Wi-Fi вне дома, вам в любом случае не обойтись без подключения через VPN. Так вы обезопасите себя от атак киберпреступников, находящихся в той же сети. Для этой цели вы можете обратиться, например, к бесплатному приложению Hotspot Shield VPN (hotspotshield.com).

Что такое эксплойт?

Уязвимость — это, по сути, открытая дверь, через которую может пройти эксплойт (компьютерная программа, использующая уязвимость). Другими словами, для успеха эксплойта требуются уязвимости. Эксплойты полагаются на ошибки и просчеты — устаревшее программное обеспечение, неактуальные серверы и т.д.

Как защититься от эксплойтов?

Есть несколько ключевых шагов, которые вы можете предпринять, чтобы значительно снизить возникновение потенциальных эксплойтов.

  • Многофакторная аутентификация. Эта система контролирует доступ к компьютеру через мобильные устройства или специальное оборудование, где необходимо пройти более одного доказательства аутентификации. Благодаря ей, злоумышленникам придется непросто, а возможность взлома вашей системы стремиться к нулю.
  • Блокировка учетных данных. Если злоумышленники будут настойчиво подбирать пароли, то, в конечном счете, они это сделают. Поэтому настоятельно рекомендуется использовать блокировку после определенного количества попыток взлома пароля.
  • Непрерывный мониторинг. Это означает, что вы будете знать, когда в ваших системах происходит что-то подозрительное и принять незамедлительные меры, чтобы положить этому конец.

Любой пользователь, который часто взаимодействует с интернетом, должен понимать простые основы уязвимостей и эксплойтов. Конечно, идеальной безопасности не существует. Всегда будет появляться новая угроза. Как человек, так и машина, могут невольно открыть путь для атак. Поэтому, чтобы максимально уменьшить риски, сначала нужно минимизировать уязвимости, а затем защищаться от эксплойтов, как описано выше.

Альтернатива антивирусам?

Не стоит в подобных программах видеть панацею от вирусов и заменять ими программы защиты от вредоносного ПО. Не нужно забывать, что сейчас вредоносное программное обеспечение больше нацелено на воровство личных данных, вроде логинов и паролей от ваших аккаунтов в соцсетях, контактов из адресной книги или платежных данных. Сообщения с различными троянами и ссылками на фишинговые сайты рассылаются регулярно по электронной почте и я уверен, что каждый пользователь хоть раз получал такое электронное сообщение. В данном случае подобная защита бессильна, хотя стоит признать, что и антивирус далеко не всегда уберегает пользователя от проблем такого рода.

Поэтому повторю то, что уже неоднократно говорил в других моих видео — любая программа является лишь инструментом и априори не может быть панацеей. Лучший антивирус сидит перед монитором и если сам пользователь не отдает отчет своим действиям, то ни одна программа его не убережет от беды.

Однако, как я уже отмечал, грамотное применение подобных программ защиты дисков позволит сделать операционную систему фактически неуязвимой. Это означает, что применение подобных программа на компьютерах начинающих позволит им без страха экспериментировать с настройками операционной системы или устанавливать на компьютер другие программы. То есть набираться опыта без опасения что-то сломать в системе.

Оптимизация системы

Подобный софт нужно удалять из установленных программ и, конечно, тщательно изучать запланированные задачи, автозагрузку и сервисы. Именно там они очень часто прячутся от обычных методов удаления. Если не проверить, то есть большой шанс, что через некоторое время эти программы вернутся в строй и продолжат своё чёрное дело. Антивирус 360 Total Security умеет автоматически определять и удалять подобный вредоносный софт и, вдобавок, отключать некоторые запланированные задания, ненужные службы, а также оптимизировать сетевое соединение. Причём антивирус даёт пользователю возможность самостоятельно выбрать исключения для оптимизации — таким образом, можно оставить в нетронутом виде те программы и утилиты, автозапуск которых по тем или иным причинам критичен.

Возможности современных сканеров

Основными требованиями к программе-сканеру, обеспечивающей проверку системы и её отдельных узлов на уязвимости, являются:

  • Кроссплатформенность или поддержка нескольких операционных систем.
    При наличии такой особенности можно выполнять проверку сети, состоящей из компьютеров с разными платформами. Например, с несколькими версиями Windows или даже с системами типа UNIX.
  • Возможность сканировать одновременно несколько портов
    – такая функция заметно уменьшает время на проверку.
  • Сканирование всех видов ПО, которые обычно подвержены атакам со стороны хакеров.
    К такому программному обеспечению относят продукцию компании Adobe и Microsoft (например, пакет офисных приложений MS Office).
  • Проверку сети в целом и отдельных её элементов без необходимости запускать сканирование
    для каждого узла системы.

Большинство современных сканирующих программ имеют интуитивно понятное меню и достаточно легко настраиваются в соответствии с выполняемыми задачами.

Так, практически каждый такой сканер позволяет составить список проверяемых узлов и программ, указать приложения, для которых будут автоматически устанавливаться обновления при обнаружении уязвимостей, и задать периодичность сканирования и создания отчётов.

После получения отчётов сканер позволяет администратору запускать исправление угроз.

Среди дополнительных особенностей сканеров можно отметить возможность экономии трафик, которая получается при скачивании только одной копии дистрибутива и её распределении по всем компьютерам сети. Ещё одна важная функция предполагает сохранение истории прошлых проверок, что позволяет оценить работу узлов в определённых временных интервалах и оценить риски появления новых проблем с безопасностью.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Радио и техника
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: