Читаем 200 лучших программ для Интернета. Популярный самоучитель полностью

<p>Глава 3</p><p>Безопасность в Интернете</p>

Еще десять лет назад каждый компьютерщик знал, что основным источником распространения различных вирусов являются дискеты. Сегодня все изменилось и вредоносные программы проникают на компьютеры в основном через Интернет.

С каждым днем проблема информационной безопасности становится все более актуальной, а вред, причиняемый вирусами нового поколения, – все более ощутимым. Разработчикам антивирусного программного обеспечения очень сложно оперативно выпускать обновления для своих продуктов, а системные администраторы не всегда успевают своевременно реагировать на новые эпидемии.

В этой главе мы рассмотрим самые современные решения для борьбы с вирусами и другими вредоносными модулями, которые могут причинить вред компьютеру.

Существует очень большое количество разновидностей вредоносных модулей – от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в папке Избранное зараженного компьютера, до таких, которые крадут пароли, нарушают стабильную работу браузера и т. д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть вредоносные программы. К ним, в частности, относятся следующие.

• Adware – рекламные модули, которые могут проявляться в виде баннеров, всплывающих окон, несанкционированной установки программ рекламного характера и т. д.

• Browser Hijack – модули, которые направлены на изменение некоторых компонентов браузера: это задание стартовой страницы, установка прокси-сервера, добавление ссылок в Избранное, инсталляция панели инструментов и т. д.

• Dialers – программы, которые без ведома пользователя начинают соединяться с Интернетом посредством коммутируемого соединения. При этом набираются номера, соединение с которыми будет стоить пользователю больших денег.

• Keyloggers – программы, фиксирующие все нажатия клавиш на клавиатуре и отсылающие созданный лог-файл по заданному почтовому адресу. Такие модули могут также делать копии экрана зараженного компьютера через определенные промежутки времени.

• Trojan Horses – троянские кони, или «логические бомбы». Троянский конь может выполнять на компьютере различные действия – от самых безобидных до опаснейших. Например, он может выдвинуть лоток привода компакт-дисков, заставить указатель мыши произвольно перемещаться по экрану, показывать сообщение с нецензурными выражениями. На этом действие троянского коня не заканчивается – он может красть, удалять или изменять файлы и т. д. Впрочем, возможности этого вируса зависят от фантазии «доброжелателя», приславшего его.

Примечание

Обычно троянский конь не функционирует сам по себе, а прикрепляется к какой-нибудь программе, например internat.exe. Одна из разновидностей троянских коней предназначена для удаленного администрирования. Как правило, такие кони состоят из двух частей: сервера и клиента. Одна часть остается у хакера, а другая отсылается жертве. Когда вирус активизируется на удаленной машине, уровень сетевой безопасности снижается до нуля, поскольку такой компьютер полностью оказывается во власти недоброжелателя. Существуют также троянские кони, собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения троянского коня – по электронной почте.

• Spyware – шпионские модули, собирающие ту или иную конфиденциальную информацию.

<p>Антивирусы</p>

Независимо от того, чем вы занимаетесь на компьютере – разрабатываете дизайн, готовите курсовую работу или посещаете интернет-ресурсы, на вашей рабочей машине должен быть установлен антивирус. Сегодня не использовать антивирусное обеспечение может либо легкомысленный, либо необразованный человек. Риск получить какой-нибудь вирус присутствует постоянно: он может попасть на компьютер при установке зараженного программного обеспечения, получении электронной почты, посещении сайтов сомнительного содержания и т. д.

Перейти на страницу:

Все книги серии Популярный самоучитель

Похожие книги

1С: Бухгалтерия 8 с нуля
1С: Бухгалтерия 8 с нуля

Книга содержит полное описание приемов и методов работы с программой 1С:Бухгалтерия 8. Рассматривается автоматизация всех основных участков бухгалтерии: учет наличных и безналичных денежных средств, основных средств и НМА, прихода и расхода товарно-материальных ценностей, зарплаты, производства. Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, проводить их по учету, формировать разнообразные отчеты, выводить данные на печать, настраивать программу и использовать ее сервисные функции. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов.Для широкого круга пользователей.

Алексей Анатольевич Гладкий

Программирование, программы, базы данных / Программное обеспечение / Бухучет и аудит / Финансы и бизнес / Книги по IT / Словари и Энциклопедии
1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
C# 4.0: полное руководство
C# 4.0: полное руководство

В этом полном руководстве по C# 4.0 - языку программирования, разработанному специально для среды .NET, - детально рассмотрены все основные средства языка: типы данных, операторы, управляющие операторы, классы, интерфейсы, методы, делегаты, индексаторы, события, указатели, обобщения, коллекции, основные библиотеки классов, средства многопоточного программирования и директивы препроцессора. Подробно описаны новые возможности C#, в том числе PLINQ, библиотека TPL, динамический тип данных, а также именованные и необязательные аргументы. Это справочное пособие снабжено массой полезных советов авторитетного автора и сотнями примеров программ с комментариями, благодаря которым они становятся понятными любому читателю независимо от уровня его подготовки. Книга рассчитана на широкий круг читателей, интересующихся программированием на C#.Введите сюда краткую аннотацию

Герберт Шилдт

Программирование, программы, базы данных