Введення
Microsoft пропонує наступне визначення для "шпигунського" ПО.
"Шпигунські" називаються програми, що виконують певні дії (наприклад, показ реклами, збір особистої інформації або зміна налаштувань комп'ютера) без відома і контролю користувача.
Як вказується в, ймовірними ознаками наявності на вашому комп'ютері "шпигунського" або іншого небажаного програмного забезпечення є:
• поява спливаючої реклами, навіть коли ви не перебуваєте в Інтернеті;
• домашня сторінка або налаштування пошуку в оглядачі змінилися без вашого відома;
• поява в оглядачі нових непотрібних панелей інструментів, від яких важко позбутися;
• несподіване значне зниження продуктивності;
• кількість збоїв в роботі комп'ютера несподівано збільшилося.
Деякі з програм-шпигунів можуть також виконувати наступне:
• реєструвати натискання клавіш, що дозволяє програмам-шпигунам перехоплювати паролі і дані для входу в систему;
• збирати особисті дані, такі як ідентифікаційні номери, номери соціального страхування (у США) або інформація про банківські рахунки, і пересилати їх третім особам;
• дозволяти дистанційно керувати комп'ютером для отримання доступу до файлів, установки і зміни програмного забезпечення, а також використання комп'ютера для розповсюдження вірусів і інших дій.
Всі форми програм-шпигунів володіють однією загальною ознакою: вони встановлюються без відома користувача і не надають йому відомостей про свої дії.
Для захисту від програм-шпигунів і вірусів компанія Microsoft пропонує наступні технології:
• Захисник Windows (Windows Defender) - інструмент захисту від "шпигунського" ПО. Здійснює не тільки пошук і видалення "шпигунського" ПЗ, але й постійний моніторинг дій користувача і додатків з метою виявлення спроб установки на комп'ютер небажаного ПЗ. Заснований на технологіях компанії GIANT Company Software Inc., Придбаної Microsoft у грудні 2004 року.
• Windows Live Safety Center - веб-служба, що забезпечує нормальну роботу комп'ютера завдяки коштам сканування і видалення небажаних програм. Також дозволяє виконувати резервне копіювання файлів і дефрагментацію жорстких дисків.
• Засіб видалення шкідливих програм (Malicious Software Removal Tool) - засіб безпеки, який перевіряє комп'ютер і видаляє виявлені віруси та інші шкідливі програми. Засноване на технологіях придбаної Microsoft в червні 2003 року румунської антивірусної компанії GeCAD.
• Windows Live OneCare - набір засобів безпеки, які майже не вимагають вашого втручання в своїй роботі. Крім антивірусного захисту, здійснює на комп'ютері користувача дії, необхідні для підвищення продуктивності і для забезпечення збереження даних (управління брандмауером, резервне копіювання, дефрагментація жорстких дисків).
• Microsoft Client Protection - засіб захисту робітників, переносних комп'ютерів і файлових серверів від таких загроз, як програми-шпигуни і rootkit, а також від вірусів і інших традиційних способів атаки. На відміну від OneCare, даний продукт не містить брандмауера, засобів моніторингу продуктивності та інструментів резервного копіювання.
Для установки програми вам необхідно мати права адміністратора на локальному комп'ютері. Процес інсталяції дуже простий і після закінчення не вимагає перезавантаження комп'ютера.
Після установки для запуску програми достатньо привілеїв звичайного користувача, але деякі дії можуть вимагати привілеїв адміністратора.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література