Các mối đe dọa bảo mật máy tính và những điều cơ bản về bảo vệ chống vi-rút. Lỗ hổng, mối đe dọa và tấn công mạng là gì

Chúng đã trở thành một vấn đề đối với tất cả người dùng PC có quyền truy cập Internet, không có ngoại lệ. Nhiều công ty sử dụng tường lửa và cơ chế mã hóa làm giải pháp cho các vấn đề bảo mật nhằm duy trì sự bảo vệ khỏi các mối đe dọa có thể xảy ra. Tuy nhiên, điều này không phải lúc nào cũng đủ.

Phân loại các mối đe dọa mạng

Các mối đe dọa mạng được phân thành bốn loại:

  1. Các mối đe dọa phi cấu trúc;
  2. Các mối đe dọa có cấu trúc;
  3. Các mối đe dọa nội bộ;
  4. Các mối đe dọa bên ngoài.

Các mối đe dọa phi cấu trúc

Các mối đe dọa phi cấu trúc thường liên quan đến các cuộc tấn công không tập trung vào một hoặc nhiều hệ thống mạng. Các hệ thống bị tấn công và bị lây nhiễm có thể không được bọn tội phạm biết đến. Các mã chương trình như vi-rút, sâu hoặc ngựa Trojan có thể dễ dàng xâm nhập vào PC của bạn. Một số thuật ngữ thông dụng cần biết:

Vi-rút– một chương trình độc hại có thể sao chép mà không cần hoặc có rất ít sự can thiệp của người dùng và các chương trình được sao chép cũng có thể sao chép.

Sâu– một dạng vi-rút lây lan bằng cách tạo các bản sao trên các ổ đĩa, hệ thống hoặc mạng khác. Ví dụ: một con sâu hoạt động trên hệ thống email có thể gửi bản sao của chính nó đến mọi địa chỉ trong sổ địa chỉ của hệ thống email.

ngựa thành Troy- Thoạt nhìn, đây là một chương trình hữu ích (có thể là một trò chơi hoặc trình bảo vệ màn hình), nhưng ở chế độ nền, nó có thể thực hiện các tác vụ khác, chẳng hạn như xóa hoặc thay đổi dữ liệu hoặc lấy mật khẩu. Về mặt kỹ thuật, một con ngựa thành Troy thực sự không phải là một loại virus vì nó không thể nhân bản.

Các cuộc tấn công không có cấu trúc sử dụng mã tự sao chép và gửi một bản sao cho tất cả người dùng email, có thể dễ dàng đi khắp thế giới trong vài giờ, gây ra sự cố cho các mạng và cá nhân trên toàn thế giới. Mặc dù ý định ban đầu có thể là nhỏ.

Các mối đe dọa có cấu trúc

Các mối đe dọa có cấu trúc nhắm vào một hoặc nhiều cá nhân; sẽ được tái tạo bởi những người có kỹ năng cấp cao hơn đang tích cực làm việc để xâm phạm hệ thống. Những kẻ tấn công, trong trường hợp này, có một mục tiêu cụ thể. Họ có xu hướng am hiểu về thiết kế mạng, bảo mật, quy trình truy cập và các công cụ hack, đồng thời có khả năng tạo tập lệnh hoặc ứng dụng để đạt được mục tiêu của mình.

Mối đe dọa nội bộ

Mối đe dọa nội bộđến từ những người có quyền truy cập vào mạng. Đây có thể là một nhân viên bất mãn hoặc một nhân viên bị sa thải không hài lòng nhưng quyền truy cập vẫn đang hoạt động. Nhiều nghiên cứu cho thấy các cuộc tấn công nội bộ có thể nghiêm trọng cả về số lượng lẫn tổn thất.

Các mối đe dọa bên ngoài

Các mối đe dọa bên ngoài là những mối đe dọa từ các cá nhân bên ngoài tổ chức thường xuyên sử dụng Internet hoặc quay số. Những kẻ tấn công này không có quyền truy cập được ủy quyền vào hệ thống.

Việc phân loại một mối đe dọa cụ thể có thể dẫn đến sự kết hợp của hai hoặc nhiều mối đe dọa. Ví dụ: một cuộc tấn công có thể được cấu trúc từ một nguồn bên ngoài, đồng thời có thể có một hoặc nhiều nhân viên bị xâm phạm trong nội bộ tích cực thúc đẩy nỗ lực này.

Thuật ngữ “phần mềm độc hại” dùng để chỉ bất kỳ chương trình nào được tạo và sử dụng để thực hiện các hành động trái phép và thường là độc hại. Theo quy định, nó bao gồm nhiều loại vi-rút, sâu, Trojan, keylogger, chương trình đánh cắp mật khẩu, vi-rút macro, vi-rút khu vực khởi động, vi-rút tập lệnh, phần mềm gian lận, phần mềm gián điệp và phần mềm quảng cáo. Thật không may, danh sách này vẫn chưa đầy đủ, được bổ sung hàng năm với ngày càng nhiều loại chương trình độc hại mới, mà trong tài liệu này chúng ta thường gọi từ chung - vi-rút.

Động cơ viết virus máy tính có thể rất khác nhau: từ mong muốn tầm thường để kiểm tra kỹ năng lập trình của một người đến mong muốn gây tổn hại hoặc thu được thu nhập bất hợp pháp. Ví dụ, một số vi-rút hầu như không gây hại mà chỉ làm chậm máy do chúng sinh sản, làm hỏng ổ cứng máy tính hoặc tạo ra đồ họa, âm thanh và các hiệu ứng khác. Một số khác có thể rất nguy hiểm, dẫn đến mất chương trình và dữ liệu, xóa thông tin trong vùng bộ nhớ hệ thống và thậm chí hỏng các bộ phận của ổ cứng.

PHÂN LOẠI VIRUS

Hiện tại, không có sự phân loại rõ ràng về virus, mặc dù có một số tiêu chí nhất định để phân chia chúng.

Môi trường sống của virus

Trước hết, phần mềm độc hại được phân chia theo môi trường sống của nó (theo đối tượng mà nó ảnh hưởng). Loại phần mềm độc hại phổ biến nhất là virus tập tin , lây nhiễm vào các tệp thực thi và được kích hoạt mỗi khi đối tượng bị nhiễm được khởi chạy. Không phải vô cớ mà một số dịch vụ email (ví dụ: dịch vụ Gmail) không cho phép gửi email có đính kèm tệp thực thi (tệp có đuôi .EXE). Điều này được thực hiện để bảo vệ người nhận khỏi nhận được email có vi-rút. Truy cập vào máy tính thông qua mạng hoặc bất kỳ phương tiện lưu trữ nào, loại vi-rút như vậy không chờ đợi để được tung ra mà tự động khởi động và thực hiện các hành động độc hại mà nó đã được lập trình.

Điều này không có nghĩa là tất cả các tệp thực thi đều là vi-rút (ví dụ: tệp cài đặt cũng có phần mở rộng .exe) hoặc vi-rút chỉ có phần mở rộng exe. Chúng có thể có phần mở rộng inf, msi và nói chung chúng có thể không có phần mở rộng hoặc được đính kèm với các tài liệu hiện có (lây nhiễm chúng).

Loại vi-rút tiếp theo có đặc điểm riêng: chúng được đăng ký trong vùng khởi động của đĩa hoặc vùng chứa bộ tải khởi động hệ thống. Theo quy định, những virus như vậy được kích hoạt khi hệ điều hành khởi động và được gọi là virus khu vực khởi động .

Đối tượng lây nhiễm virus macrovirus Các tệp tài liệu được sử dụng, bao gồm cả tài liệu văn bản và bảng tính được phát triển bằng ngôn ngữ macro. Hầu hết các loại virus này được viết cho trình soạn thảo văn bản phổ biến MS Word.

Và cuối cùng, virus mạng hoặc tập lệnh Để tái tạo, chúng sử dụng các giao thức mạng máy tính và các lệnh ngôn ngữ kịch bản. Gần đây, loại mối đe dọa này đã trở nên rất phổ biến. Ví dụ: những kẻ tấn công thường sử dụng các lỗ hổng JavaScript để lây nhiễm vào máy tính, hầu hết các nhà phát triển trang web đều tích cực sử dụng tính năng này.

Thuật toán hoạt động của virus

Một tiêu chí khác để phân chia phần mềm độc hại là các tính năng của thuật toán hoạt động và công nghệ được sử dụng. Nói chung, tất cả các loại virus có thể được chia thành hai loại - thường trú và không cư trú. Các phần thường trú nằm trong RAM của máy tính và hoạt động cho đến khi tắt hoặc khởi động lại. Không cư trú, chúng không lây nhiễm vào bộ nhớ và chỉ hoạt động tại một thời điểm nhất định.

Virus vệ tinh (vi-rút đồng hành) không sửa đổi các tệp thực thi mà tạo các bản sao của chúng có cùng tên nhưng có phần mở rộng khác, có mức độ ưu tiên cao hơn. Ví dụ: tệp xxx.COM sẽ luôn được khởi chạy trước xxx.EXE do đặc điểm cụ thể của hệ thống tệp Windows. Do đó, mã độc được thực thi trước chương trình gốc và chỉ sau đó chính nó.

Virus-sâu được phân phối độc lập trong các thư mục ổ cứng và mạng máy tính bằng cách tạo các bản sao của riêng chúng ở đó. Việc sử dụng các lỗ hổng và các lỗi quản trị khác nhau trong các chương trình cho phép sâu lây lan hoàn toàn tự động, tự động lựa chọn và tấn công máy người dùng.

Virus vô hình (vi-rút tàng hình) cố gắng che giấu một phần hoặc toàn bộ sự tồn tại của chúng trong HĐH. Để làm điều này, chúng chặn quyền truy cập của hệ điều hành vào các tệp và vùng đĩa bị nhiễm và thay thế các vùng đĩa không bị nhiễm, điều này cản trở rất nhiều đến việc phát hiện của chúng.

Virus ma (vi-rút đa hình hoặc tự mã hóa) có phần thân được mã hóa, do đó hai bản sao của cùng một loại vi-rút không có các phần mã giống nhau. Tình huống này làm phức tạp đáng kể quy trình phát hiện loại mối đe dọa này và do đó công nghệ này được hầu hết các loại vi-rút sử dụng.

Rootkit cho phép kẻ tấn công che giấu dấu vết hoạt động của chúng trong hệ điều hành bị xâm nhập. Những loại chương trình này tham gia vào việc ẩn các tệp và quy trình độc hại cũng như sự hiện diện của chính chúng trong hệ thống.

Chức năng bổ sung

Nhiều chương trình độc hại chứa chức năng bổ sung không chỉ khiến chúng khó bị phát hiện trên hệ thống mà còn cho phép kẻ tấn công kiểm soát máy tính của bạn và lấy dữ liệu chúng cần. Những loại virus này bao gồm backdoor (hack hệ thống), keylogger (chặn chặn bàn phím), phần mềm gián điệp, botnet và các loại khác.

Hệ điều hành bị ảnh hưởng

Nhiều loại virus khác nhau có thể được thiết kế để hoạt động trên một số hệ điều hành, nền tảng và môi trường nhất định (Windows, Linux, Unix, OS/2, DOS). Tất nhiên, phần lớn phần mềm độc hại được viết cho hệ thống Windows phổ biến nhất thế giới. Tuy nhiên, một số mối đe dọa chỉ hoạt động trong Windows 95/98, một số chỉ trong Windows NT và một số chỉ trong môi trường 32-bit mà không lây nhiễm vào nền tảng 64-bit.

NGUỒN Đe dọa

Một trong những mục tiêu chính của những kẻ tấn công là tìm cách đưa tệp bị nhiễm virus vào máy tính của bạn và buộc nó phải được kích hoạt ở đó. Nếu máy tính của bạn không được kết nối với mạng máy tính và không trao đổi thông tin với các máy tính khác thông qua phương tiện di động, bạn có thể chắc chắn rằng nó không sợ vi-rút máy tính. Các nguồn virus chính là:

  • Đĩa mềm, đĩa laser, thẻ flash hoặc bất kỳ phương tiện lưu trữ di động nào khác có chứa các tệp bị nhiễm vi-rút;
  • Ổ cứng bị nhiễm vi-rút do làm việc với các chương trình bị nhiễm;
  • Bất kỳ mạng máy tính nào, kể cả mạng cục bộ;
  • Hệ thống email và nhắn tin;
  • Internet toàn cầu;

CÁC LOẠI MỐI ĐE DỌA MÁY TÍNH

Có lẽ bạn không có gì bí mật rằng ngày nay nguồn vi-rút chính là mạng lưới toàn cầu. Những loại mối đe dọa máy tính nào mà người dùng Internet toàn cầu bình thường có thể gặp phải?

  • Phá hoại trên mạng . Phân phối phần mềm độc hại nhằm mục đích làm hỏng dữ liệu người dùng và vô hiệu hóa máy tính.
  • Gian lận . Phân phối phần mềm độc hại để có được thu nhập bất hợp pháp. Hầu hết các chương trình được sử dụng cho mục đích này đều cho phép kẻ tấn công thu thập thông tin bí mật và sử dụng thông tin đó để lấy cắp tiền của người dùng.
  • Hacker tấn công . Tấn công từng máy tính hoặc toàn bộ mạng máy tính nhằm đánh cắp dữ liệu bí mật hoặc cài đặt phần mềm độc hại.
  • Lừa đảo . Tạo các trang web giả mạo là bản sao chính xác của các trang web hiện có (ví dụ: trang web ngân hàng) nhằm mục đích đánh cắp dữ liệu bí mật khi người dùng truy cập chúng.
  • Thư rác . Email hàng loạt ẩn danh làm tắc nghẽn hộp thư email của người dùng. Theo quy định, chúng được sử dụng để quảng cáo hàng hóa và dịch vụ cũng như các cuộc tấn công lừa đảo.
  • Phần mềm quảng cáo . Phát tán phần mềm độc hại chạy quảng cáo trên máy tính của bạn hoặc chuyển hướng truy vấn tìm kiếm đến các trang web trả phí (thường là khiêu dâm). Nó thường được tích hợp vào các chương trình phần mềm miễn phí hoặc phần mềm chia sẻ và được cài đặt trên máy tính của người dùng mà người dùng không hề hay biết.
  • Botnet . Mạng zombie bao gồm các máy tính bị nhiễm Trojan (bao gồm cả PC của bạn), do một chủ sở hữu kiểm soát và sử dụng cho mục đích của mình (ví dụ: gửi thư rác).

DẤU HIỆU NHIỄM TRÙNG MÁY TÍNH

Việc phát hiện virus xâm nhập vào máy tính của bạn ở giai đoạn đầu là rất quan trọng. Rốt cuộc, cho đến khi nó có thời gian nhân lên và triển khai hệ thống tự vệ khỏi bị phát hiện, khả năng loại bỏ nó mà không gây hậu quả là rất cao. Bạn có thể tự xác định sự hiện diện của vi-rút trên máy tính của mình bằng cách biết các dấu hiệu nhiễm trùng sớm:

  • Giảm dung lượng RAM trống;
  • Tải và vận hành máy tính chậm hơn đáng kể;
  • Những thay đổi không thể hiểu được (không có lý do) trong tệp, cũng như những thay đổi về kích thước và ngày sửa đổi lần cuối của chúng;
  • Lỗi khi tải hệ điều hành và trong quá trình vận hành;
  • Không thể lưu tệp vào một số thư mục nhất định;
  • Thông báo hệ thống, âm nhạc và hiệu ứng hình ảnh khó hiểu.

Nếu bạn phát hiện một số tệp đã biến mất hoặc không thể mở được, không thể tải hệ điều hành hoặc ổ cứng bị định dạng, điều đó có nghĩa là vi-rút đã bước vào giai đoạn hoạt động và bạn chỉ cần quét máy tính của mình bằng chương trình chống vi-rút đặc biệt. sẽ không làm bạn thất vọng. Bạn có thể phải cài đặt lại hệ điều hành. Hoặc chạy các công cụ xử lý từ đĩa khởi động khẩn cấp, vì phần mềm chống vi-rút được cài đặt trên máy tính của bạn có thể đã mất chức năng do nó cũng bị phần mềm độc hại sửa đổi hoặc chặn.

Đúng, ngay cả khi bạn cố gắng loại bỏ các đối tượng bị nhiễm, bạn thường không thể khôi phục chức năng bình thường của hệ thống vì các tệp hệ thống quan trọng có thể bị mất không thể cứu vãn được. Đồng thời, hãy nhớ rằng dữ liệu quan trọng của bạn, có thể là ảnh, tài liệu hoặc bộ sưu tập nhạc, có thể có nguy cơ bị phá hủy.

Để tránh tất cả những rắc rối này, bạn phải liên tục theo dõi việc bảo vệ chống vi-rút cho máy tính của mình, cũng như biết và tuân theo các quy tắc bảo mật thông tin cơ bản.

BẢO VỆ CHỐNG VIRUS

Để phát hiện và vô hiệu hóa vi-rút, các chương trình đặc biệt được sử dụng, được gọi là “chương trình chống vi-rút” hoặc “phần mềm chống vi-rút”. Chúng chặn quyền truy cập trái phép vào thông tin của bạn từ bên ngoài, ngăn ngừa sự lây nhiễm của vi-rút máy tính và, nếu cần, loại bỏ hậu quả của việc lây nhiễm.

Công nghệ bảo vệ chống virus

Bây giờ, chúng ta hãy xem các công nghệ bảo vệ chống vi-rút được sử dụng. Sự hiện diện của một công nghệ cụ thể như một phần của gói chống vi-rút phụ thuộc vào cách sản phẩm được định vị trên thị trường và ảnh hưởng đến giá thành cuối cùng của nó.

Tập tin chống virus. Một thành phần điều khiển hệ thống tập tin của máy tính. Nó kiểm tra tất cả các tệp đã mở, khởi chạy và lưu trên máy tính của bạn. Theo quy định, nếu phát hiện thấy vi-rút đã biết, bạn sẽ được yêu cầu khử trùng tệp. Nếu vì lý do nào đó mà điều này không thể thực hiện được thì nó sẽ bị xóa hoặc chuyển sang vùng cách ly.

Thư chống virus. Cung cấp sự bảo vệ cho thư đến và đi và quét nó để tìm các đối tượng nguy hiểm.

Chống vi-rút web. Thực hiện quét chống vi-rút lưu lượng được truyền qua giao thức Internet HTTP, đảm bảo bảo vệ trình duyệt của bạn. Giám sát tất cả các tập lệnh đang chạy để phát hiện mã độc, bao gồm tập lệnh Java và tập lệnh VB.

Phần mềm chống virus IM. Chịu trách nhiệm về tính bảo mật khi làm việc với máy nhắn tin Internet (ICQ, MSN, Jabber, QIP, Mail.RUAgent, v.v.) kiểm tra và bảo vệ thông tin nhận được qua giao thức của chúng.

Kiểm soát chương trình. Thành phần này ghi lại hành động của các chương trình đang chạy trên hệ điều hành của bạn và điều chỉnh hoạt động của chúng dựa trên các quy tắc đã thiết lập. Các quy tắc này quy định quyền truy cập của chương trình vào các tài nguyên hệ thống khác nhau.
Bức tường lửa (bức tường lửa). Đảm bảo tính bảo mật cho công việc của bạn trên mạng cục bộ và Internet bằng cách giám sát lưu lượng truy cập đến để phát hiện hoạt động điển hình của các cuộc tấn công mạng nhằm khai thác các lỗ hổng của hệ điều hành và phần mềm. Các quy tắc được áp dụng cho tất cả các kết nối mạng cho phép hoặc cấm một số hành động nhất định dựa trên việc phân tích các tham số nhất định.

Chủ động bảo vệ. Thành phần này được thiết kế để xác định phần mềm nguy hiểm dựa trên phân tích hành vi của nó trong hệ thống. Hành vi độc hại có thể bao gồm: hoạt động điển hình của các chương trình Trojan, truy cập vào sổ đăng ký hệ thống, tự sao chép chương trình vào các khu vực khác nhau của hệ thống tệp, chặn hoạt động nhập bàn phím, đưa vào các quy trình khác, v.v. Bằng cách này, một nỗ lực được thực hiện để bảo vệ máy tính không chỉ khỏi những loại virus đã biết mà còn khỏi những loại virus mới chưa được nghiên cứu.

Chống thư rác. Lọc tất cả thư đến và đi để tìm các thư không mong muốn (thư rác) và sắp xếp nó tùy theo cài đặt của người dùng.

Chống gián điệp. Thành phần quan trọng nhất được thiết kế để chống gian lận trên Internet. Bảo vệ chống lại các cuộc tấn công lừa đảo, cửa sau, trình tải xuống, lỗ hổng, kẻ bẻ khóa mật khẩu, kẻ chiếm đoạt dữ liệu, keylogger và proxy, trình quay số tự động cho các trang web trả phí, chương trình trò đùa, chương trình quảng cáo và các biểu ngữ gây phiền nhiễu.

Kiểm soát của cha mẹ. Đây là thành phần cho phép bạn đặt các hạn chế truy cập khi sử dụng máy tính và Internet. Với công cụ này, bạn có thể kiểm soát việc khởi chạy các chương trình khác nhau, việc sử dụng Internet, truy cập các trang web tùy thuộc vào nội dung của chúng, v.v., từ đó bảo vệ trẻ em và thanh thiếu niên khỏi những ảnh hưởng tiêu cực khi làm việc trên máy tính.

Môi trường an toàn hoặc hộp cát (Sandbox). Không gian ảo hạn chế chặn quyền truy cập vào tài nguyên hệ thống. Cung cấp công việc an toàn với các ứng dụng, tài liệu, tài nguyên Internet cũng như tài nguyên web ngân hàng Internet, trong đó bảo mật khi nhập dữ liệu bí mật có tầm quan trọng đặc biệt. Nó cũng cho phép bạn chạy các ứng dụng không an toàn trong nội bộ mà không có nguy cơ lây nhiễm vào hệ thống.

Các quy tắc cơ bản về bảo vệ chống vi-rút

Nói đúng ra, không có cách nào chung để chống lại virus. Ngay cả khi bạn có chương trình chống vi-rút hiện đại nhất trên máy tính, điều này hoàn toàn không đảm bảo rằng hệ thống của bạn sẽ không bị nhiễm virus. Suy cho cùng, virus xuất hiện trước tiên và chỉ sau đó mới có cách chữa trị cho chúng. Và mặc dù thực tế là nhiều giải pháp chống vi-rút hiện đại có hệ thống phát hiện các mối đe dọa chưa xác định, thuật toán của chúng không hoàn hảo và không cung cấp cho bạn sự bảo vệ 100%. Tuy nhiên, nếu tuân thủ các quy tắc cơ bản về bảo vệ chống vi-rút, bạn có thể giảm đáng kể nguy cơ lây nhiễm vào máy tính và mất thông tin quan trọng.

  • Hệ điều hành của bạn phải có một chương trình chống vi-rút tốt được cập nhật thường xuyên.
  • Dữ liệu có giá trị nhất cần được sao lưu.
  • Phân vùng ổ cứng của bạn thành nhiều phân vùng. Điều này sẽ cho phép bạn tách biệt thông tin quan trọng và không giữ nó trên phân vùng hệ thống nơi hệ điều hành của bạn được cài đặt. Suy cho cùng, chính anh ta mới là mục tiêu chính của những kẻ tấn công.
  • Không truy cập các trang web có nội dung đáng ngờ, đặc biệt là những trang web tham gia phân phối bất hợp pháp nội dung, khóa và trình tạo khóa cho các chương trình trả phí. Theo quy định, ngoài "quà tặng miễn phí" miễn phí, còn có một lượng lớn phần mềm độc hại đủ loại.
  • Khi sử dụng email, không mở hoặc khởi chạy các tệp đính kèm email từ email từ những người nhận không quen thuộc.
  • Tất cả những người thích giao tiếp bằng trình nhắn tin Internet (QIP, ICQ) cũng nên cẩn thận khi tải xuống tệp và nhấp vào liên kết được gửi bởi các liên hệ lạ.
  • Người dùng mạng xã hội nên cẩn thận gấp đôi. Gần đây, chúng đã trở thành mục tiêu chính của những kẻ lừa đảo trên mạng, những kẻ nghĩ ra nhiều kế hoạch cho phép chúng đánh cắp tiền của người dùng. Yêu cầu cung cấp thông tin nhạy cảm của bạn trong các tin nhắn đáng ngờ sẽ cảnh báo bạn ngay lập tức.

PHẦN KẾT LUẬN

Chúng tôi nghĩ rằng sau khi đọc tài liệu này, giờ đây bạn đã hiểu tầm quan trọng của việc nghiêm túc xem xét vấn đề bảo mật và bảo vệ máy tính của mình khỏi sự xâm nhập của những kẻ xâm nhập và ảnh hưởng của các chương trình độc hại lên nó.
Hiện tại, có rất nhiều công ty phát triển phần mềm chống vi-rút và như bạn hiểu, không khó để nhầm lẫn với sự lựa chọn của nó. Nhưng đây là thời điểm rất quan trọng, vì phần mềm chống vi-rút chính là bức tường bảo vệ hệ thống của bạn khỏi luồng lây nhiễm từ mạng. Và nếu bức tường này có nhiều khoảng trống thì nó sẽ chẳng có ý nghĩa gì cả.

Để giúp người dùng thông thường dễ dàng lựa chọn biện pháp bảo vệ PC phù hợp hơn, trên cổng thông tin của chúng tôi, chúng tôi thử nghiệm các giải pháp chống vi-rút phổ biến nhất, tìm hiểu khả năng và giao diện người dùng của chúng. Bạn có thể xem sản phẩm mới nhất trong số đó và bạn sẽ sớm tìm thấy đánh giá mới về các sản phẩm mới nhất trong lĩnh vực này.

Avast luôn cố gắng đi đầu trong việc bảo vệ người dùng khỏi các mối đe dọa mới. Ngày càng có nhiều người xem phim, thể thao và chương trình truyền hình trên TV thông minh. Họ kiểm soát nhiệt độ trong nhà bằng máy điều nhiệt kỹ thuật số. Họ đeo đồng hồ thông minh và vòng đeo tay thể dục. Kết quả là nhu cầu bảo mật đang mở rộng ra ngoài máy tính cá nhân để bao gồm tất cả các thiết bị trên mạng gia đình.

Tuy nhiên, bộ định tuyến gia đình, là thiết bị quan trọng trong cơ sở hạ tầng mạng gia đình, thường gặp vấn đề về bảo mật và khiến tin tặc dễ dàng truy cập. Một nghiên cứu gần đây của Tripwire cho thấy 80% bộ định tuyến bán chạy nhất đều có lỗ hổng. Hơn nữa, các kết hợp phổ biến nhất để truy cập vào giao diện quản trị, đặc biệt là quản trị viên/quản trị viên hoặc quản trị viên/không có mật khẩu, được sử dụng trong 50% bộ định tuyến trên toàn thế giới. 25% người dùng khác sử dụng địa chỉ, ngày sinh, họ hoặc tên của họ làm mật khẩu bộ định tuyến. Kết quả là hơn 75% bộ định tuyến trên toàn thế giới dễ bị tấn công bằng mật khẩu đơn giản, mở ra cơ hội cho các mối đe dọa triển khai trên mạng gia đình. Bối cảnh bảo mật bộ định tuyến ngày nay gợi nhớ đến những năm 1990, khi các lỗ hổng mới được phát hiện hàng ngày.

Tính năng bảo mật mạng gia đình

Tính năng Home Network Security trong Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security và Avast Premier Antivirus cho phép bạn giải quyết những vấn đề này bằng cách quét bộ định tuyến và cài đặt mạng gia đình để tìm các sự cố tiềm ẩn. Với Bản cập nhật Avast Nitro, công cụ phát hiện của công cụ Bảo mật mạng gia đình đã được thiết kế lại hoàn toàn, bổ sung thêm hỗ trợ cho chức năng quét đa luồng và trình phát hiện xâm nhập DNS được cải tiến. Công cụ hiện hỗ trợ quét ARP và quét cổng được thực hiện ở cấp trình điều khiển kernel, cho phép quét nhanh hơn nhiều lần so với phiên bản trước.

Bảo mật mạng gia đình có thể tự động chặn các cuộc tấn công giả mạo yêu cầu chéo trang (CSRF) trên bộ định tuyến của bạn. CSRF khai thác lỗ hổng trang web và cho phép tội phạm mạng gửi lệnh trái phép đến trang web. Lệnh mô phỏng hướng dẫn từ người dùng đã biết đến trang web. Do đó, tội phạm mạng có thể mạo danh người dùng, chẳng hạn như chuyển tiền cho nạn nhân mà cô ấy không hề hay biết. Nhờ các yêu cầu CSRF, bọn tội phạm có thể thực hiện các thay đổi từ xa đối với cài đặt bộ định tuyến để ghi đè cài đặt DNS và chuyển hướng lưu lượng truy cập đến các trang web lừa đảo

Thành phần Bảo mật Mạng Gia đình cho phép bạn quét cài đặt mạng gia đình và bộ định tuyến để tìm các sự cố bảo mật tiềm ẩn. Công cụ này phát hiện mật khẩu Wi-Fi yếu hoặc mặc định, bộ định tuyến dễ bị tấn công, kết nối Internet bị xâm phạm và IPv6 được bật nhưng không được bảo mật. Avast liệt kê tất cả các thiết bị trên mạng gia đình của bạn để người dùng có thể kiểm tra xem chỉ những thiết bị đã biết mới được kết nối. Thành phần này cung cấp các khuyến nghị đơn giản để loại bỏ các lỗ hổng được phát hiện.

Công cụ này cũng thông báo cho người dùng khi có thiết bị mới tham gia mạng, TV được kết nối mạng và các thiết bị khác. Bây giờ người dùng có thể phát hiện ngay một thiết bị không xác định.

Cách tiếp cận chủ động mới nhấn mạnh khái niệm tổng thể về việc cung cấp sự bảo vệ toàn diện tối đa cho người dùng.

Lượt xem: 3378

Bài viết dành cho những người đã bắt đầu nghĩ đến bảo mật mạng hoặc tiếp tục làm như vậy và đang tăng cường bảo vệ các ứng dụng web khỏi các mối đe dọa mới - sau cùng, trước tiên bạn cần hiểu những mối đe dọa nào có thể tồn tại để ngăn chặn chúng.

Vì lý do nào đó, nhu cầu suy nghĩ về an ninh mạng được coi là quyền của chỉ các công ty lớn, chẳng hạn như, và, hoặc, công bố các cuộc thi tìm kiếm lỗ hổng và cải thiện tính bảo mật của sản phẩm, ứng dụng web và cơ sở hạ tầng mạng của họ trong mọi khả năng có thể. đường. Đồng thời, phần lớn các hệ thống web hiện có đều chứa nhiều loại “lỗ hổng” khác nhau (90% hệ thống chứa các lỗ hổng có mức độ rủi ro trung bình).

Mối đe dọa mạng hoặc lỗ hổng mạng là gì?

WASC (Hiệp hội bảo mật ứng dụng web) đã xác định một số lớp cơ bản, mỗi lớp chứa một số nhóm lỗ hổng phổ biến mà việc sử dụng chúng có thể gây thiệt hại cho công ty. Việc phân loại đầy đủ được trình bày dưới dạng biểu mẫu và bằng tiếng Nga, có bản dịch của phiên bản trước đó từ InfoSecurity - phiên bản này sẽ được sử dụng làm cơ sở cho việc phân loại và được mở rộng đáng kể.

Các nhóm mối đe dọa bảo mật trang web chính

Xác thực không đầy đủ khi truy cập tài nguyên

Nhóm mối đe dọa này bao gồm các cuộc tấn công dựa trên Lựa chọn (), Lạm dụng chức năng () và Vị trí tài nguyên có thể dự đoán (). Sự khác biệt chính so với ủy quyền không đầy đủ là không có xác minh đầy đủ về quyền (hoặc tính năng) của người dùng đã được ủy quyền (ví dụ: người dùng được ủy quyền thông thường có thể có được quyền quản trị chỉ bằng cách biết địa chỉ của bảng điều khiển nếu xác minh đủ quyền truy cập không được thực hiện).

Những cuộc tấn công như vậy chỉ có thể được chống lại một cách hiệu quả ở cấp độ logic ứng dụng. Một số cuộc tấn công (ví dụ: các cuộc tấn công vũ phu quá thường xuyên) có thể bị chặn ở cấp cơ sở hạ tầng mạng.

Ủy quyền không đầy đủ



Điều này có thể bao gồm các cuộc tấn công nhằm mục đích dễ dàng ép buộc các chi tiết truy cập hoặc khai thác bất kỳ lỗi nào khi kiểm tra quyền truy cập vào hệ thống. Ngoài các kỹ thuật Selection(), kỹ thuật này còn bao gồm Access Guessing() và Session Fixing().

Việc bảo vệ khỏi các cuộc tấn công từ nhóm này yêu cầu một bộ yêu cầu đối với hệ thống ủy quyền người dùng đáng tin cậy.

Điều này bao gồm tất cả các kỹ thuật để thay đổi nội dung của trang web mà không có bất kỳ tương tác nào với máy chủ phục vụ các yêu cầu - tức là. mối đe dọa được thực hiện thông qua trình duyệt của người dùng (nhưng thông thường bản thân trình duyệt không phải là “liên kết yếu”: vấn đề nằm ở việc lọc nội dung ở phía máy chủ) hoặc máy chủ bộ đệm trung gian. Các loại tấn công: Giả mạo nội dung (), Yêu cầu trên nhiều trang web (XSS, ), Lạm dụng chuyển hướng (), Giả mạo yêu cầu trên nhiều trang web (), Tách phản hồi HTTP (, Lừa đảo phản hồi HTTP () và Bỏ qua định tuyến (), Tách yêu cầu HTTP () và Buôn lậu yêu cầu HTTP ().

Một phần đáng kể của các mối đe dọa này có thể bị chặn ở cấp độ thiết lập môi trường máy chủ, nhưng các ứng dụng web cũng phải lọc cẩn thận cả dữ liệu đến và phản hồi của người dùng.

Mã thực thi

Các cuộc tấn công thực thi mã là những ví dụ điển hình về việc hack trang web thông qua các lỗ hổng. Kẻ tấn công có thể thực thi mã của mình và giành quyền truy cập vào máy chủ lưu trữ nơi đặt trang web bằng cách gửi yêu cầu được chuẩn bị đặc biệt đến máy chủ. Tấn công: Tràn bộ đệm(), Định dạng chuỗi(), Tràn số nguyên(), LDAP Tiêm(), Tiêm thư(), Null Byte(), Thực thi lệnh hệ điều hành(), Thực thi tệp bên ngoài (RFI, ), SSI Tiêm() , Tiêm SQL (), Tiêm XPath (), Tiêm XML (), Tiêm XQuery () và Tiêm XXE ().

Không phải tất cả các kiểu tấn công này đều có thể ảnh hưởng đến trang web của bạn nhưng chúng chỉ bị chặn chính xác ở cấp độ WAF (Tường lửa ứng dụng web) hoặc lọc dữ liệu trong chính ứng dụng web.

Tiết lộ thông tin

Các cuộc tấn công từ nhóm này không phải là mối đe dọa thuần túy đối với chính trang web (vì trang web không gặp phải chúng theo bất kỳ cách nào), nhưng có thể gây hại cho doanh nghiệp hoặc được sử dụng để thực hiện các loại tấn công khác. Các loại: Vân tay () và Truyền tải thư mục ()

Cấu hình thích hợp của môi trường máy chủ sẽ cho phép bạn bảo vệ mình hoàn toàn khỏi các cuộc tấn công như vậy. Tuy nhiên, bạn cũng cần chú ý đến các trang lỗi của ứng dụng web (có thể chứa nhiều thông tin kỹ thuật) và cách xử lý hệ thống tệp (có thể bị xâm phạm do lọc đầu vào không đủ). Điều này cũng xảy ra khi các liên kết đến một số lỗ hổng trang web xuất hiện trong chỉ mục tìm kiếm và bản thân điều này đã là một mối đe dọa bảo mật đáng kể.

Tấn công logic

Nhóm này bao gồm tất cả các cuộc tấn công còn lại, khả năng xảy ra chủ yếu nằm ở nguồn tài nguyên máy chủ hạn chế. Đặc biệt, đó là các cuộc tấn công Từ chối dịch vụ () và nhiều cuộc tấn công có chủ đích hơn - Lạm dụng SOAP (), Tràn thuộc tính XML và Mở rộng thực thể XML ().

Việc bảo vệ chống lại chúng chỉ ở cấp ứng dụng web hoặc chặn các yêu cầu đáng ngờ (thiết bị mạng hoặc proxy web). Nhưng với sự xuất hiện của các kiểu tấn công có mục tiêu mới, việc kiểm tra các lỗ hổng ứng dụng web là cần thiết.

tấn công DDoS



Như cần phân loại rõ ràng, một cuộc tấn công DDoS theo nghĩa chuyên nghiệp luôn làm cạn kiệt tài nguyên máy chủ theo cách này hay cách khác. Các phương pháp khác () không liên quan trực tiếp đến cuộc tấn công DDoS, nhưng đại diện cho một hoặc một loại lỗ hổng trang web khác. Wikipedia cũng mô tả chi tiết các phương pháp bảo vệ; tôi sẽ không lặp lại chúng ở đây.

Internet giống như một bãi mìn hành tinh nơi bạn có thể dễ dàng gặp phải những nguy hiểm.

1. Các chương trình độc hại và trước hết là Trojan sống trên các trang web lừa đảo. Chúng thường được ngụy trang dưới dạng phần mềm hữu ích và những chương trình “hấp dẫn” này được chính người truy cập Internet tải xuống và cài đặt trên PC của chúng.
2. Các trang web khai thác lỗ hổng trình duyệt để tải phần mềm độc hại. Hơn nữa, các trang có mã nguy hiểm cũng có thể được đặt trên các trang web hoàn toàn tốt đã bị kẻ tấn công tấn công.
3. Các trang web lừa đảo bắt chước giao diện của các trang web phổ biến (từ dịch vụ email, mạng xã hội đến hệ thống thanh toán) nhằm lấy thông tin xác thực của khách truy cập.
4. Người sử dụng hầu hết các phương tiện liên lạc hiện có: điện tử nhận được thư rác
thư, tin nhắn tức thời, mạng xã hội, v.v. Những tin nhắn như vậy có thể chỉ chứa thông tin quảng cáo và liên kết đến các trang web lừa đảo hoặc các trang web phân phối phần mềm độc hại.
5. Chặn dữ liệu được truyền ở dạng không được mã hóa. Đồng thời, thông tin bí mật có thể rơi vào tay bọn tội phạm

Trên thực tế, tất cả những rắc rối liên quan đến việc truy cập Internet đều có thể tránh được bằng cách tuân theo các quy tắc an toàn cơ bản.

Bảo vệ quyền truy cập vật lý vào máy tính

Hệ thống của bạn có thể được bảo vệ và khóa bằng các công cụ mới nhất, nhưng nếu kẻ tấn công giành được quyền truy cập vật lý vào nó, mọi nỗ lực của bạn sẽ bị vô hiệu. Đảm bảo máy tính không bao giờ bị bỏ mặc.

Không sử dụng tài khoản quản trị cho công việc hàng ngày

Trong thời đại Windows NT, trước máy khách Remote Desktop Connection và lệnh runas, các quản trị viên thường đặt tài khoản cá nhân của mình vào nhóm Domain Admins. Điều này không được khuyến khích vào thời điểm này; Tốt hơn hết là tạo thêm các tài khoản quản trị Active Directory (ví dụ: đối với tôi, tôi có thể tạo một tài khoản rallen cá nhân và một tài khoản rallen.adm quản trị). Để chạy các chương trình yêu cầu quyền quản trị, hãy sử dụng dịch vụ Remote Desktop Connection hoặc lệnh runas. Điều này sẽ làm giảm khả năng (mặc dù không nhiều) thiệt hại do tai nạn đối với hệ thống.

Sử dụng tài khoản người dùng thông thường cũng làm giảm thiệt hại tiềm tàng mà vi-rút hoặc sâu có thể gây ra cho hệ thống của bạn.

Cập nhật định nghĩa virus và ứng dụng chống spyware thường xuyên

Một trong những nguyên nhân khiến virus lây lan nhanh như vậy là do các định nghĩa về virus được cập nhật quá ít. Ngày nay, các loại virus, sâu mới xuất hiện với tần suất đáng báo động và để có thể chống lại mối đe dọa từ virus thì cần phải sử dụng các định nghĩa mới nhất. Điều tương tự cũng áp dụng cho phần mềm gián điệp, ngày nay gần như đã trở thành một vấn đề lớn hơn cả virus.

Đảm bảo tất cả các bản vá quan trọng đã được cài đặt trên máy tính của bạn

Ngay cả khi các định nghĩa về vi-rút không được cập nhật thường xuyên như mong muốn thì hầu hết vi-rút và sâu đều có thể bị chặn khi đăng nhập nếu bạn cài đặt các bản cập nhật bảo mật quan trọng ngay khi chúng có sẵn. Tất nhiên, khi Windows NT được sử dụng rộng rãi và Windows 2000 mới ra mắt, điều này không thực sự cần thiết, nhưng ngày nay, một hệ thống không cài đặt các bản cập nhật bảo mật mới trong vài ngày (và đôi khi vài phút) sau khi phát hành hoàn toàn mở cho các bản cập nhật bảo mật mới. virus và sâu Chúng tôi khuyên bạn nên thêm trang web sau vào danh sách yêu thích của mình và truy cập trang web đó định kỳ để luôn cập nhật các công nghệ bảo mật mới nhất của Microsoft:
http://windowsupdate.microsoft.com.

Cho phép kiểm tra các hoạt động quan trọng
Windows cung cấp khả năng ghi nhật ký các hành động và hoạt động nhất định của hệ thống; Nhờ đó, bạn có thể theo dõi nhật ký sự kiện các hành động cần thiết, chẳng hạn như sửa đổi một số tệp nhất định, nếu có mối đe dọa bảo mật phát sinh.

Kiểm tra nhật ký sự kiện thường xuyên

Nhật ký sự kiện chứa rất nhiều thông tin quan trọng liên quan đến bảo mật hệ thống nhưng chúng thường bị lãng quên. Trong số những thứ khác, lý do cho điều này là do có một lượng lớn "rác" trong nhật ký, tức là các thông báo về các sự kiện không đáng kể. Xây dựng quy trình tập trung và thường xuyên xem xét nhật ký sự kiện. Việc có cơ chế quét nhật ký thường xuyên sẽ đặc biệt giúp ích cho bạn khi kiểm tra các hoạt động quan trọng đã thảo luận ở phần trước.

Xây dựng kế hoạch hành động khi bị tấn công

Hầu hết mọi người nghĩ rằng điều này sẽ không bao giờ xảy ra với họ, nhưng cuộc sống cho thấy điều này không hề xảy ra. Trên thực tế, hầu hết người dùng thậm chí không có một phần kiến ​​thức bảo mật mà những kẻ tấn công “chuyên nghiệp” có thể tự hào. Nếu một kẻ tấn công cụ thể (hoặc tệ hơn là một nhóm kẻ tấn công) để mắt tới tổ chức của bạn, bạn sẽ cần phải sử dụng tất cả sự khéo léo, trí thông minh và kiến ​​thức của mình để ngăn chặn sự xâm nhập vào hệ thống. Ngay cả những công ty lớn nhất thế giới cũng bị tấn công. Bài học là thế này: mọi người nên chuẩn bị cho sự thật rằng mục tiêu của cuộc tấn công tiếp theo có thể là hệ thống của họ. Phải làm gì?
Dưới đây là một số liên kết hữu ích để giúp bạn phát triển kế hoạch ứng phó.