Лучшие cпособы для борьбы с вирусами,червями,троянами и другими угрозами.

Когда большинство людей слышат слова worm или Троянский конь они думают,что это не компьютерный вирус.Хотя слова,троянский, червяк и вирус часто используются и взаимозаменяемые,они не то же самое. Зная различия между ними,поможет вам лучше защитить ваши сетевые устройства и компьютеры от вредного воздействия,которое все эти вредоносные программы могут вызывать.

Итак,сегодня мы потратим немного времени,ориентируясь на лучшую сетевую стратегию обеспечения безопасности.Я объясню,что такое вирусы такие как  черви,троянские атаки, и смешанные угрозы и различия между этими инфекциями.Я также предлагаю вам свои рекомендации в отношении наилучших путей избежать заражения и защиты вашей сети. И последнее, но не менее важное,я представлю вам краткий обзор Cisco Intrusion Prevention System (IPS),который следит за вашей сетью и предотвращает неустойчивое и вредоносное поведение.

Что такое компьютерный вирус?

Компьютерный вирус – это не более чем компьютерная программа, которая сможет воспроизвести и прикрепить себя на программы или файлы, заражая хозяина без его ведома.Кроме того,вирус может распространяться от одного хозяина к другому,как вирусы на человека. Распространение – это результат совместного заражения файлов и загрузки файлов из недостоверных источников.Большинство вирусов прикрепляются к исполняемым файлам и их вредоносная работа начинается тогда, когда вы запустите или открываете исполняемый файл. Иными словами,вирус не заражает ваш компьютер,если вы не выполняете зараженную программу.Не все вирусы приводят к катастрофическим последствиям.Некоторые из них вызывают только тревожные эффекты в то время как другие могут повредить ваше программное обеспечение или даже привести к общей аварии аппаратного обеспечения компьютера.

Что такое ” троянский конь”?

Название,как вы уже наверное догадались,происходит из греческой мифологии.Похожий на вирус,троянский конь привязан к какой-либо программе или файлу и его последующая эксплуатация начинается после выполнения программы или активации файла.В отличие от вирусов,троянский конь не размножается путем заражения других файлов.Но вы должны остерегаться его,потому что он очень коварный. Он может прийти в файлы или программы,что,похоже,совершенно безопасно и даже полезно,но,в конечном счете,он нанесёт ущерб после установки или запуска.Троянские кони способны создавать бреши на вашем компьютере для вредоносного доступа к вашей системе. Большинство троянских коней, когда активируются,создают раздражающие условия,такие как изменение вашего рабочего стола или представления глупой рекламы.Тем не менее,есть трояны,которые могут вызвать ошибочные условия,такие,как стирание вашего жесткого диска или удаление системных утилит.

Что это червь?

Червь схож с вирусом,помимо того,что червь,передаёт управление от компьютера к компьютеру,без какого-либо вмешательства пользователя.Червь способен воспроизвести себя в рамках системы и спокойно в нескольких копиях в рамках сетевой инфраструктуры, заражая  таким образом hosts.Черви могут привести систему к разваливанию из-за их поведения репликации,которая приводит к избыточному потреблению памяти и,в конечном счете,система разваливается.Кроме того,их способность пересекать границы сети может привести к большой нагрузке  пропускной способности и сбою в обслуживания и в работе.Последние черви нападения включают открытие лазеек для вредоносных программ пользователям удаленно получая доступ к вашей системе.

Худшие их всех: смешанные угрозы

В худшем случае-смесь атаки,известной как смешанные угрозы. Смешанная угроза состоит из комбинации худших аспектов вирусов, червей, троянских коней в единой угрозе.Смешанная угроза может привести к ряду ущербов одновременно,поскольку она нанесит удар с нескольких сторон и несколькими методами,без какого-либо вмешательства человека.Без сомнения,они считаются наиболее опасным аспектом уязвимости безопасности.

Лучшие способы,чтобы избежать вирусы,червей и троянских коней

Лучший способ для обработки вредоносных атак,сражаться с ними, пока они не причинили никакого вреда.Поэтому,убедитесь,что они не проникают в ваши сети,в первую очередь,и это самое лучшее,что вы можете сделать.Для этого ваш доступ к сети устройства должен быть настроен для выявления возможных атак и отказа в обслуживании, переполнения буфера и проверки потоков на потенциальные опасности.

Маршрутизаторы и шлюзы Cisco IOS способны обеспечить такой первый уровень безопасности при входе в вашу сеть.Для поддержания безопасности на гораздо более высоком уровне,вам также нужно обратить особое внимание на приложения хоста и защиты ресурсов.Как минимум,следующие комплексные меры должны быть на месте, чтобы сохранить защиту компьютера:

  • Ваша операционная система (OS) должна постоянно обновляться
  • Вы должны иметь антивирусное программное обеспечение, установленное в вашей системе,и убедитесь в том,что оно обновляется на ежедневной основе,чтобы убедиться,что оно имеет самые последние обновления для новых вирусов,червей и троянских коней
  • Убедитесь,что ваше антивирусное программное обеспечение сканирует сообщения электронной почты и файлы,так как они загружаются из Интернета
  • Ваш брандмауэра,должен быть включен постоянно,и если вы не имеете возможности остановить всё,что вы делаете,получите firewall прямо сейчас, и установить его

Важно помнить, что вы должны применить все вышеперечисленные меры для того, чтобы иметь достаточный уровень защиты и безопасности для вашего компьютера.

Защитите Вашу сеть с Cisco Intrusion Prevention System (IPS)

Cisco Intrusion Prevention System устройство безопасности,которое следит за вашей сетью для любых угроз безопасности и способно предотвращать злобные атаки.IPS работает в первом выявлении возможных атак и пакетов,которые могут нанести вред вашей сети.

Cisco IPS система поставляется в 2 вариантах: Network IPS и Host IPS.

Network IPS: используется специальное аппаратное устройство,которое имеет множество интерфейсов и находится в центре сети в местах,где есть агрегация трафика,так что оно может анализировать и выявлять вредоносные пакеты.Его анализ основан на проверке (keep-на остановку,а сессия активна в двунаправленном способе) политики и firewall правил фильтрации.Атаки, которые существуют на низком уровне модели OSI (уровни от 1 до 3) могут быть выявлены и устранены.Кроме того,могут быть  вызваны информативные сигналы,чтобы информировать network manager о вредоносных транспортных потоках.

Host IPS: Почти всегда,состоит из специализированных программ, установленных на хост-компьютере и его задачей является мониторинг деятельности конкретного хоста.Host IPS не в состоянии контролировать процессы операционной системы и защитить ресурсы системы с помощью глубокого анализа, методов и подписи фильтров в сочетании с первым классом Deluxe,приложений и сетевых брандмауэров в одном пакете.

Cisco IOS IPS: здесь включен маршрутизатор Cisco,который имеет возможность проверять датаграммы и их соответствия против подписи базы данных в целях выявления и действий на вредоносный трафик. Иными словами,подписи базы данных являются полной таблицей известных вредоносных шаблонов таким образом,чтобы обеспечить постоянную защиту этой база данных,которая должна постоянно обновляться.Cisco IOS использует маршрутизаторы Cisco и конкретную базу данных сигнатур,которая, кстати, состоит из более 1200 подписей.

Тест Вашей уязвимости безопасности

Вирусы,черви,троянские кони и любой другой вредоносный код может атаковать ваш компьютер и сеть в любое время,неожиданно и тихо. Не делайте их неприятную работу легче, открывая вложения электронной почты от неизвестных людей,которых вы не знаете или посещая веб-страницы и загружая файлы из недостоверных источников. Опасность огромна,так что вы должны ограничить воздействие этих malwares.


Смотрите также:

Оставить комментарий


nine − 8 =

Календарь
July 2014
M T W T F S S
« May    
 123456
78910111213
14151617181920
21222324252627
28293031  
Статистика
Rambler's Top100 Яндекс.Метрика
Apple Cdma и GSM разница Facetime как пользоваться Gpedit msc Windows 7 Hard reset HTC one x Hspa что это Java для ipad Kmz в gpx Восстановление иконок Windows 7 Восстановление удаленных файлов Windows 7 Значки для папок Windows 7 Как активировать ipad 2? Как изменить значок ярлыка? Как изменить устройство воспроизведения звука? Как настроить ipad mini через itunes? Как отключить обновление Google chrome? Как пользоваться командной строкой? Как разблокировать Айфон 5? Как убрать блокировку экрана Windows 8? Контекстное меню Windows 7 Плюсы и минусы айфона 5 Рабочая группа Windows 7 Секретные коды для iphone Сканер wifi сетей для Windows 7 Скрытые файлы в Windows 8 Сортировка контактов в iphone Увеличить шрифт на iphone 4 видео Удаление приложений Windows 8 Удалить дубликаты файлов Юсб модем для андроид планшета