Aké vírusy existujú v systémoch Android, Mac OS X, Linux a iOS?

Vírusy, trójske kone a iné typy škodlivého softvéru softvérová bezpečnosť- problém platformy Windows je vážny a rozšírený. Používajte nový operačný systém Windows 8 (t.j. 8.1) bez toho, aby ste boli ovplyvnení zvýšenou bezpečnosťou a nie ste proti nemu poistení.

Čo hovoríme o iných operačných systémoch? Aké sú vírusy v systéme Apple Mac OS? na mobile zariadenia so systémom Android a iOS? Ako môžete nájsť trójskeho koňa, ak používate Linux? O všetkom vám poviem stručne a v tomto článku.

Prečo je v systéme Windows toľko vírusov?

Nie všetky zlé programy bežia priamo v operačnom systéme Windows, ale je ich veľa. Jedným z hlavných dôvodov je široké rozšírenie a popularita tohto operačného systému, ale nie jediný faktor. Od samého začiatku vývoja Windowsu nie je bezpečnosť postavená na centrálnej úrovni, ako napríklad v UNIXe. podobné systémy Oh. A všetky populárne OS za Windowsom sa vynárajú v jadre jeho nástupcu UNIX.

V súčasnosti, tvárou v tvár problémom s inštaláciou programov, sa Windows rozhodol prijať svoj vlastný model správania: programy sa nachádzajú na rôznych miestach (často pochybných) na internete a inštalujú sa, kým sú pri moci iné operačné systémy Centralizované a vysoko bezpečné príslušenstvo obchody , pre ktoré je potrebné nainštalovať aktualizované programy.


Takže, kto inštaluje veľa programov v systéme Windows, existuje veľa vírusov

Takže v systéme Windows 8 a 8.1 existuje aj obchod s doplnkami, najpotrebnejšie a najdôležitejšie programy „pre pracovnú plochu“ sa však naďalej sťahujú z rôznych zariadení.

Vírusy pre Apple Mac OS X

Ako už bolo povedané, väčšina zlého softvéru je vydaná pre Windows a nedá sa použiť na Mac. Bez ohľadu na to, že vírusy sa na Macu objavujú oveľa menej často, zapáchajú. Infekcie je možné získať napríklad prostredníctvom Java pluginu v prehliadači (tento samotný nie je súčasťou dodávky OS), pri inštalácii škodlivých programov a inými spôsobmi.

V iných verziách operačného systému Mac systémy OS X na inštaláciu doplnkov vyžaduje Mac Obchod s aplikaciami. Ak potrebujete program, môžete ho nájsť v obchode s doplnkami a stiahnuť si ho, aby ste sa vyhli nechcenému kódu alebo vírusom. Nie je ľahké žartovať s inými ľuďmi na internete.


Okrem toho operačný systém obsahuje technológie ako Gatekeeper a XProtect, tie však neumožňujú bežať ďalej Mac programy Nie sú však riadne podpísané, ale druhý je analógom antivírusu, ktorý kontroluje, čo sa spúšťa na detekciu vírusov.

Vírusy pre Mac sú teda chránené oveľa menej ako pre Windows a pravdepodobnosť infekcie je nižšia, vďaka použitiu iných princípov pri inštalácii programov.

Vírusy pre Android

Existujú vírusy a zlé programy pre Android, ako aj antivírusy pre tento mobilný operačný systém. Nezabúdajte však na skutočnosť, že Android je významná platforma. Po inštalácii môžete inštalovať doplnky iba z Google Play Okrem toho samotný obchod s aplikáciami skenuje programy na vírusový kód (z nedávnej doby).


Google Play – obchod s doplnkami pre Android

Zákazníci môžu povoliť inštaláciu programov iba zo služby Google Play a zakúpiť si ich zariadenia tretích strán Pri inštalácii systému Android 4.2 a novších vás však vyzve na skenovanie stiahnutej hry alebo programu.

V minulosti, pretože nie ste jedným z týchto koristuvachov, ktorí sťahujú škodlivé programy pre Android, a vikorist pre túto iba Google Play, potom ste vo významnom svete krádeží. Podobne a rovnako bezpečné sú aj doplnkové obchody Samsung, Opera a Amazon.

Zariadenia iOS – aké vírusy sa dejú na zariadeniach iPhone a iPad

Operačný systém Apple iOS je ešte uzavretejší ako Mac OS alebo Android. Týmto spôsobom vikoristi a iPhone, Ipod Touch V prípade iPadu aj populárnych doplnkov z obchodu Apple App Store je pravdepodobnosť, že si stiahnete vírus, prakticky nulová, pretože tento obchod s doplnkami je pre maloobchodníkov výkonnejší a skin program sa kontroluje manuálne.

V roku 2013 sa v rámci štúdie uskutočnenej Georgia Institute of Technology ukázalo, že pri publikovaní doplnku v App Store je možné obísť overovací proces a zahrnúť ho do nového kódu. V skutočnosti však okamžite po identifikácii zraniteľnosti môže byť spoločnosť Apple schopná odstrániť všetky nežiaduce programy na všetkých zariadeniach používateľov so systémom Apple iOS. Rovnakým spôsobom môžu Microsoft a Google odstrániť inštaláciu doplnkov zo svojich obchodov.

Bezplatné programy pre Linux

Tvorcovia vírusov nepracujú priamo na OS Linux, pretože operačný systém využíva malý počet vývojárov. Používatelia Linuxu majú navyše väčšinou pokročilejšie znalosti, nižší priemerný výkon počítača a väčšina triviálnych metód rozširovania chybných programov sa s nimi jednoducho nedá robiť.

Takže ako vo väčšine aktualizovaných operačných systémov, pri inštalácii programov na Linux sa vo väčšine prípadov spoliehate na svoj vlastný obchod s doplnkami – správcu balíkov, softvérové ​​centrum Ubuntu a revíziu zdroja týchto doplnkov. Spustenie vírusov, ktoré nie sú známe pre Windows v Linuxe, nie je možné, ale ich vloženie a vytvorenie (teoreticky je to možné) - nebudú fungovať a budú škodlivé.


Inštalácia programov na Ubuntu Linux

Pre Linux stále neexistujú žiadne vírusy. Nayskladnish - Poznajte їh INFIKOVAS, pre TSOO, yak z minima, v spôsobe, ako ponoriť pro-ruské stránky (priorita rovnakého, v niy západnej Vrus - minimálna) email A spustite ho po potvrdení svojich zámerov. Inak sa to zdá, ale je to jasné ako africké choroby nachádzajúce sa v strednej ruskej tekutine.

Myslím, že som odpovedal na vaše otázky o prítomnosti vírusov pre rôzne platformy. To znamená, že ak máte Chromebook alebo tablet s Windows RT, ste prakticky 100% chránený pred vírusmi (ak si nenainštalujete Rozšírenie pre Chrome nie z oficiálneho oddelenia).

Dnes neexistuje skutočné pochopenie toho, čo je počítačový vírus, bez ohľadu na úroveň kvalifikácie.
Nanešťastie, relevantnosť opatrení v oblasti bezpečnosti potravín ešte nestratila svoj význam, pretože technologický vývoj nebude vždy znamenať stratu kreatívnych motívov

V budúcnosti sa nájdu takí, ktorí si viac cenia nelegálne metódy pri riešení bohatých jedál súvisiacich s komunikáciou.

Aké vírusy a aký smrad môžu spôsobiť

Nie nadarmo prijali počítačové vírusy tento názov pre jeho analógiu s lekárskou terminológiou. Najdôležitejšia zo strát je ich prílev informačný systém, Či už ide o počítač bežného človeka, rezortné servery, virtuálne vybavenie alebo vojenskú komunikáciu – vždy to vyžaruje negatívne dôsledky, poškodzuje alebo obchádza ich obranu a spôsobuje nezákonné činy. Bez toho, aby ste si všimli tieto typy útokov, ak môže dôjsť k stagnácii vírusov v kontexte obrannej alebo spravodajskej taktiky, môžete regulovať ich prílev do infikovaného systému pomocou útočných funkcií:

  • krádež dôležitých informácií;
  • narušenie funkcie obrany pre ďalší bypass;
  • zmena informácií na zmenu výsledku metódy útočníka alebo inak.

V súčasnosti existuje veľa rôznych typov škodlivého softvéru, ako sú počítačové vírusy. Okrem iných sú rozdelené podľa nasledujúcich parametrov:

  • pre spôsob expanzie;
  • pri útoku mečom;
  • z programu, na ktorom bol vytvorený vírusový program;
  • na operačných systémoch, ktoré infikujú vírus a iné.

Ak sa proces tvorby vírusu a jeho prílev do metabolitu značne urýchli, potom možno tento postup opísať krok za krokom takto.

  1. Systém začína byť napadnutý a vyhľadávajú sa najzraniteľnejšie oblasti.
  2. Program je vytvorený v dôsledku narušenia obranného systému a na plánované účely.
  3. Po napísaní vírusového programu ho útočník umiestni do cieľového informačného systému (môže to zahŕňať e-mailové upozornenia z príloh, súbor na veľký nos A zaviesť také exotické metódy, ako sú SQL injekcie - špeciálny spôsob formovania údajov do databázy, ktorý môže viesť k zlyhaniu).
  4. Po vložení do systému sa vírus ďalej nasadzuje podľa operačného kódu – číta a odosiela škodlivé dáta, mení informácie a ďalšie bezpečnostné prvky a ďalšie.

Chi a vírusy na mac os

Tradične v strednej triede produktov Apple rešpektovať to platforma daná, Vrátane verzií pre stolné počítače, tablety a smartfóny značky, ktoré sa najmenej líšia od iných populárnych operačných systémov prezentovaných na súčasnom trhu. Vírusy v systéme Mac OS nie sú veľmi rozšíreným javom, ale nie sú o nič menej smradľavé, o čom svedčia vyšetrovanie aj úskoky niektorých hackerov.

Bez ohľadu na zdanlivo spoľahlivú ochranu počítačov so softvérovou platformou Apple a bezpečnosť Mac OS sú upozornenia na ohrozenie ich bezpečnosti hlásené zakaždým. Len nedávno boli bezpečnostní experti stimulovaní vývojom nového hackera s názvom Thunderstrike a jeho ďalšou modifikáciou - Thunderstrike 2. Tieto vírusy vyzerajú ako exploity - utility, ktoré sa inštalujú po vstupe do systému.

Hlavným problémom takéhoto vírusu bolo, že pri preinštalovaní systému a využívaní hardvéru zariadenia nebude fungovať.

Vyčistenie Macu po infikovaní novými vírusmi niekedy nie je také jednoduché. Tu nemusí byť možné jednoducho zobraziť samotný program, pretože nie je také ľahké ho poznať, ale preinštalovať operačný systém.

Ak vezmeme do úvahy rýchly vývoj technológií, vrátane nárastu množstva slabého softvéru, inštalácia antivírusu pre Mac OS X nebude jednoduchá. Ťažko povedať, aké reprezentácie softvérové ​​funkcie Je dôležité, aby tento systém zvládal svoje úlohy čo najpresnejšie, no pri výbere vhodného softvérového balíka nemožno postrádať také schopnosti ako:

  1. platne vikoristannya. Väčšina platených verzií antivírusov je bohatšia na funkčnosť a obsahuje najaktuálnejšie databázy programov na stiahnutie;
  2. pravidelne aktualizované. To vám umožní zobraziť najnovšie informácie o hrozbách a podpisoch;
  3. Doplnkové funkcie - firewall, skenovanie dôležitých úložných zariadení, ochrana iných ohrozených zariadení atď.

Keď analyzujete výsledky dodávateľov softvéru pre najlepší antivírus pre Mac, je dôležité poznamenať, že výsledky zahŕňajú výsledky spoločností ako Avast, Sophos, Avira a Comodo.

Chi a vírusy v systéme iOS

Vzhľadom na bezpečnostné obavy platformy Mac OS od Apple nie je možné ignorovať jej ďalšie deti – obľúbené tablety a smartfóny poháňané operačným systémom iOS. Ak potrebujete vyhľadať a nainštalovať programy v tomto systéme, musíte použiť rovnaký obchod s doplnkami, potom sa vírusy v systéme iOS stanú ešte častejšími.

Ide o prísnu politiku spoločnosti týkajúcu sa výberu programov, ktoré je možné zakúpiť v obchode na ďalší predaj alebo bezplatnú inštaláciu obchodníkmi. Každý z nich je starostlivo kontrolovaný spoľahlivými bezpečnostnými špecialistami spoločnosti na prítomnosť korupčného kódu, ktorý predstavuje riziko pre zamestnanca.

Pretože je potrebné chrániť sa pred hrozbami, ktoré prenášajú vírusy v systéme iOS, môžete sa okrem inštalácie programu z oficiálneho zariadenia dodatočne chrániť - nainštalujte si antivírus pre iPad a nezabudnite platiť vysoké ceny. spoľahlivý ochráni jeho zariadenie.

Aké typy vírusov existujú v systéme Android?

Platforma Android je komplexná softvérová infraštruktúra pre zariadenia, ako sú smartfóny, prenosné počítače, Notebooky, tablety a televízory so set-top boxmi. Zahŕňa nielen rovnaký operačný systém, ale aj niekoľko webových služieb spoločnosti Google – obchod s doplnkami, poštovú službu, vyhľadávacie služby a mnohé ďalšie. Je založený na kóde populárneho operačného systému Linuxové systémy a prispôsobené technológie Java, detailný softvér a virtuálny stroj.

Tým, že je platforma Android otvorenejšia voči vývojárom tretích strán, poskytuje viac príležitostí na písanie a rozširovanie zbytočného softvéru. Rozmanitosť vírusov, ktoré preň existujú, možno vidieť v nasledujúcich kategóriách v závislosti od prílevu do systému:

  • Trójske kone alebo SMS trójske kone. Tieto programy po aktivácii na koncovom zariadení začnú posielať notifikácie, vrátane platených, ktoré sú následne priradené k ich číselnému kódu. Dedičstvá - prudká zmena počtu grošov na účet v banke;
  • vimagachi. Takéto nástroje, ktoré prenikajú do zariadenia používateľa, blokujú skladby jeho funkcií, čím zavádzajú možnosť plateného odblokovania.
Bankár posiela manká a prepoisťuje peniaze iným spôsobom, aby vírus odomkol váš gadget
  • Shpigunske PZ. Táto možnosť vám umožňuje sledovať správanie používateľa a zhromažďovať osobné údaje - históriu prehliadania, históriu prehliadania, fotografie, protokoly chatu a iné spôsoby prenosu zločincovi;
  • špecifické vírusy – programy, ktoré nemusia priamo súvisieť s dôvernosťou používateľa. Vytvorili napríklad škodlivé programy, ktoré infikujú smartfón alebo tablet, automaticky v určitých intervaloch otvárali stránky skladieb a zvyšovali ich hodnotenia;
  • botnet. Ani nie tak vírus, ale množstvo cieľov z nimi infikovaných počítačov, ktoré sú koordinované márnotratným programom a využívajú ich celkovú potenciu na rôzne účely – útoky na iné počítače, zber dát atď.

Bola vykonaná ďalšia klasifikácia vírusov, ktoré existujú v systéme Android, ale nepokrýva všetky ich rôzne typy. So vznikom nových služieb na internete, vrátane platených, ako aj mnohých zariadení, ktoré fungujú pod konkrétnym operačným systémom, sa v systéme Android objavujú nové vírusy.

Bezplatné programy pre systém Linux

Otvorený zdrojový kód, ako aj veľký počet nadšencov tejto platformy, zároveň zabránia rozvoju bezpečnosti a objaveniu sa tak škaredých programov, ako sú vírusy pod Linuxom. Nie je jasné, ako sa vyvíja operačná platforma Windows a jej varianty, ale stále si môžete byť vedomí objavenia nových problémov a programov na ich nápravu.

Vírusy na Linuxe sú stále považované za zriedkavé a ich počet neustále rastie v dôsledku rastúcej rozmanitosti platforiem a veľkého počtu rôznych distribúcií, z ktorých mnohé sú vytvorené malými skupinami ami koristuvachiv. Ich vplyv na systém sa prakticky nelíši od podobných programov pre iné systémy:

  1. preniknúť a zapnúť bezpečnostný systém;
  2. vymazať hodnoty osobných údajov;
  3. zhromažďovať informácie, ktoré vykonávajú škodlivé a iné funkcie.
Nahraďte dôležité údaje

Aj keď berieme do úvahy veľkú popularitu Windowsu medzi čínskymi priateľmi, počet vírusov pre Linux je oveľa menší kvôli rozdielu v počte používateľov.

Dôležité! Jednoduché a priamočiare pravidlá vám pomôžu prísne dodržiavať bezpečnostné normy. V prvom rade neverte podozrivým ľuďom inštalačné súbory- formuláre, sledovače torrentov a služby hostenia súborov a iba oficiálne distribučné kanály programov. Zvyšok zahŕňa stránky maloobchodníkov a predajne doplnkov. V opačnom prípade nikdy nespúšťajte súbory, ktoré pochádzajú zo skrytých korešpondenčných kanálov – pošty, sociálnych médií atď. Jedinou chybou je, že agentovi úplne dôverujete. Po tretie, nainštalujte antivírus a používajte ten, ktorý odporúčajú renomovaní odborníci.

WONDER VIDEO

Teraz viete, aké vírusy existujú v systémoch ios, mac os, linux a Android. Ak ste stratili jedlo, napíšte do komentárov.

Táto téma bola široko diskutovaná na internete, takže som chcel vyzdvihnúť najdôležitejšie veci, aby som pochopil, čo sú vírusy v systéme Mac OS X, alebo môžeme len opláchnuť špinavých „dobromyselných ľudí“, ktorých je tak veľa. veľa koristuvach Windows, Rôzne distribúcie GNU Linuxu a nemožno si nevšimnúť, že sú viditeľné najmä medzi nami – používateľmi Androidu. Rovnako ako nespočetné množstvo štatistík a kritiky od spoločností, ktoré deaktivujú antivírusové bezpečnostné programy. Alebo možno budem stále milosrdný, ale z rádia sa šíria smrady? Kopnemo glibshe...

O zabezpečení Mac OS

Linux a Mac OS zjavne úzko súvisia s koreňmi UNIX. Medzi nimi sú však aj veľmi dôležité vlastnosti: ako uzavretý systém UNIX funguje Mac OS ako proprietárny softvérový balík, takže hlavná ochrana pre tento deň je rozšírená nie, vykonávaním rôznych zmien atď. Najnovší Mac OS bol vydaný v roku 1984, oveľa skôr ako Windows. Samotný systém Mac OS X je výrazne prepracovaný systém BSD-UNIX s novým jadrom (XNU).

Dôležitým aspektom systému Mac OS je takmer univerzálna dostupnosť počítačových vírusov pre systém Macintosh. A napravo spočíva nielen v nie až tak veľkej šírke systému Mac OS X v porovnaní so systémom Windows, ale aj v tom, že všetky tradičné počítačové vírusy jednoducho nebežia v prostredí UNIX. Teória samozrejme obsahuje vírusy, ktoré fungujú so všetkými druhmi počítačových programov pred Mac OS, ale väčšina z nich je podobná slabým softvérovým programom napísaným pre Windows, ale je to jednoducho nepodstatné.

Jedným z dôvodov, prečo je dôležité infikovať operačný systém Apple, je výkonné softvérové ​​úložisko App Store. Táto viditeľnosť hrá dôležitú úlohu v bezpečnosti mnohých produktov Apple. Kožný program je dôkladne kontrolovaný odborníkmi a je schválený Google Play alebo inými obchodmi, infikovaný softvér sa nikde neobjaví.

V skutočnosti je inštalácia softvéru tretích strán v operačnom systéme zakázaná, čo zabraňuje inštalácii softvéru, ktorý nebol overený fašistami. Inštalovať je možné len z App Store a len v prípade overených predajcov, ktorých v skutočnosti nie je až tak veľa a hlavne skvelé spoločnosti ako Adobe, Autodesk a iné, aj menšie, ale inak všetky prechádzajú overovaním nevýhodne. Ak pristupujete k doplnkom z iných webových stránok, overte si teraz spoľahlivosť softvéru u Gatekeepera. rozrobniki programy tretích strán A tiež získajte jedinečné ID vývojára od spoločnosti Apple, ktoré môžete použiť ako digitálny podpis pre svoje programy. Developer ID umožňuje funkcii Gatekeeper blokovať programy vytvorené predajcami malvéru a zabrániť zmene programov. Ak bol program vytvorený neznámym vývojárom, ktorý nemá ID vývojára, Gatekeeper zablokuje jeho inštaláciu a udrží váš Mac v bezpečí.

Pred verziou 10.12 bolo možné inštalovať akýkoľvek druh zariadení, ale aj Verzie MacOS Sierra je na mieste vstupu pred očami správcu účtu a na povolenie blokovania je potrebné vykonať zmeny prostredníctvom terminálu. V tomto prípade, ak urobíte významné zmeny v softvéri, potom jednoducho zrušíte chybu počas inštalácie. Nikto vás na hrozbu neupozorní, ale správa bude znieť, že súbor je poškodený a nemožno ho spustiť, v skutočnosti to úplne stačí na to, aby sa používateľ musel starať o jeho opätovné spustenie.

Vážnou prekážkou infekcie je zatvorenie operačného systému bez ohľadu na ruky samotného operátora. Operačný systém neumožňuje žiadnu voľnosť pri zmene systémových súborov a ako viete, zmeny môžete vykonávať nie v pôvodnom súbore, ale iba v jeho kópii. Potom môžete vymazať originál a zmeniť kópiu, preniesť ju do nesprávneho priečinka, načo budete opäť požiadaní o povolenie (zadanie hesla). Počiatočná zmena a opätovné uloženie systémových súborov, ako aj jednoduché nahradenie súboru v systémových priečinkoch sa rozpozná v 90% prípadov, neumožňujú prístup. To zahŕňa fakt elementárnej substitúcie systémových súborov, ako sa očakáva v systéme Windows.

Na vykonanie zmien v systéme Mac OS, na aktualizáciu nainštalovaného operačného systému alebo na inštaláciu akýchkoľvek nových programov sa vyžaduje potvrdenie zabezpečenia. Ak chcete zakázať prístup k iným modulom OS, ktoré môžu ohroziť bezpečnosť používateľa, geolokáciu alebo kontakty, mikrofón alebo video, budete o to kedykoľvek požiadaní. A koža je dokonca ľahko prepojená cez systémové Nastavenia Mac OS. Okrem toho vám umožňuje požiadať o každé nové pripojenie cez internet, napríklad o prístup k Skype, torrentu a podobným programom, ktoré na fungovanie vyžadujú internetové pripojenie.

99% vírusov je vytvorených nie kvôli vzrušeniu, ale za účelom zabavenia spevu dát koristuvach, vikoristovuyu, ako môžete odobrať piesni prospech, ale to je prúser. pri Inštalácia Mac OS X vytvorí účet s právami správcu. Nezabudnite si zapamätať jedno heslo a zadať ho pri prihlasovaní – za uloženie všetkých ostatných hesiel Mac OS X zodpovedáte vy. V systéme je ich ešte viac Manuálna funkcia"Keychain" ("Keychain"), ktorý automaticky ukladá všetky zadané heslá pre rôzne typy služby e-mail, FTP, Safari, bankové karty, heslá pre zašifrované časti disku, prístup k zaheslovaným a zašifrovaným súborom atď. Heslá sú uložené v zabezpečenej šifrovanej databáze, prístup k žiadnemu z nich nie je možné odvolať bez znalosti hlavného hesla účtu. Pre používateľa webovej stránky „Keychain“ je prechod týmto procesom absolútne bezproblémový: uložené heslá sa v prípade potreby poskytujú automaticky. A spustením pomôcky Keychain Access (Applications / Utilities / Keychain Access) si môžete prezerať všetky uložené heslá, upravovať položky, pridávať nové alebo znova až po zadaní hesla správcu a v niektorých prípadoch aj ďalších prístupových oprávnení.

To znamená, že existuje vzdialený zlý počítač, ktorý funguje pod kontrolou systému Mac OS, a, samozrejme, vzdialený zlý počítač, ktorý funguje pod kontrolou systému Windows a iné. antivírusové programy Možno bude potrebné zabezpečiť, aby ste neúmyselne neodoslali infikovaný súbor do počítača so systémom Windows, ale nespôsobí vám žiadnu škodu.

Technológia „sandbox“ v systéme macOS vám umožňuje zabezpečiť, aby sa uložili iba operácie, pre ktoré sú platné. Ide o to, že doplnky sú izolované od kriticky dôležitých komponentov vášho systému Mac, ako aj od iných doplnkov. Ak je doplnok poškodený poškodeným softvérom, karanténa ho automaticky zablokuje, aby zaistila bezpečnosť vašich informácií a počítača. V systéme macOS je táto technológia podporovaná v prehliadači Safari – „sandbox“ obsahuje nástroje na prezeranie PDF a doplnky, ako je Adobe Flash Player, Silverlight, QuickTime a Oracle Java. Okrem toho systém macOS umiestňuje do „sandboxu“ doplnky ako Mail, Správy, FaceTime, Kalendár, Kontakty, Fotografie, Poznámky, Hádanie, Photo Booth, Quick Look, Game Center, Slovník, Fonty a Mac App Store.

Pokročilé bezpečnostné procesy zabudované do macOS hrajú dôležitú úlohu pri zaisťovaní bezpečnosti vášho Macu. Funkcia protokolovania (XD) je zabudovaná priamo v procesore a jasne oddeľuje pamäť používanú na ukladanie údajov od pamäte potrebnej na protokolovanie príkazov. Táto funkcia teda chráni váš Mac pred útokmi škodlivého softvéru, čo je nový prístup k údajom a doplnkom. Technológia Address Space Layout Randomization (ASLR) mení umiestnenie pamäte, v ktorej sú uložené rôzne časti jedného programu. Pre vírus bude ťažké poznať tieto časti a zmeniť ich poradie - čo znamená, že nebude môcť zasahovať do funkčnosti programu. V systéme macOS je technológia ASLR povolená pre pamäť uloženú jadrom operačného systému, čo je ochranný mechanizmus, ktorý funguje na všetkých úrovniach vášho Macu. Funkcia System Integrity Protection (SIP) vám umožňuje prenášať údaje, takže softvér nemôže zmeniť kľúče. systémové súbory a nastavenie navigácie pri vstupe do systému s právami superkorešpondenta.

A to nie sú všetky bezpečnostné výhody Mac OS....

Čo sa deje s detekciou vírusov?

Aby som bol úprimný, celkom som nepochopil nenávisť k softvérovej bezpečnosti, ako aj k technológiám, čo síce nie je vikory, ale je to veľká škoda. Takže koristuvach vždy žije bez sťahovania Mac OS, ale vikorystvoy Windows vám s ľahkosťou umožňuje písať rôzne príbehy na internete a obviňovať Apple, ako aj iných koristuvachov. Nedostupnosť technológie Apple len prilieva olej do ohňa.

Ak budú hlavné motory citlivé na postupnú eskaláciu situácie, firmy sa môžu oprávnene zapojiť do vývoja antivírusového softvéru. Na nájdenie informácií a príspevkov netreba veľa kopať, 99 % z nich skúmajú Kaspersky Lab, Malwarebytes, BitDefender a podobne. Ak chcete pochopiť dôsledky takejto revolúcie, pozrite sa na nedávne štatistiky predaja spoločnosti Apple.

A ak sa pozriete na číslo 18 484 000 predajov iba počítačov a notebookov na Mac OS, rýchlo pochopíte, že ide o taký veľkolepý kúsok, že by pre spoločnosť bolo priveľké problémy ušetriť peniaze. Nebudem prechádzať presné čísla, myslím, že si to zarobíte aj bezo mňa. Napríklad trhová licencia na Mac OS antivírusu Kaspersky bude stáť 59,95 USD.

Nikomu neprezradím tajomstvo, pre ktoré by tie isté spoločnosti zo spokojnosti vyvinuli antivírus mobilné zariadenia na IOS, ktorých sa predalo 216 736 000. Príjmy z toho sú jednoducho kozmické a horšie je, že iPhony a iPady si kupuje najmä samotné platené publikum.

Predtým, ako budeme hovoriť, v počte predajov iPhone na inom mieste je Samsung na čele.

Existuje veľa internetových zdrojov, z akéhokoľvek dôvodu je potvrdené, že Windows 7 a Windows sú bezpečnejšie ako MacOS a počet súborov v nich je oveľa menší.

Trochu vedomostí o systéme Windows! V roku 2016 informovali špecialisti na spyware z antivírusovej spoločnosti ESET o štatistikách kybernetických útokov na softvérové ​​produkty Windows od Microsoft Corporation v minulosti. Warto znamená, že vo vyššie uvedenom výsledku došlo k výraznému, takmer 4-násobnému, počtu únikov v rôznych komponentoch priradených režimu operačného systému. Môžu byť prilepené na vzdialené spustenie a vikonant voľného kódu osobný počítač koristuvach alebo odobrať administrátorské práva v systéme.

Predstavitelia kybernetickej bezpečnosti však uvádzajú, že v roku 2016, rovnako ako predtým, bola väčšina únikov odhalená v prehliadači Internet Explorer – 231 kusov (nahlásili tiež 243). V novom prehliadači Microsoft Edge Uzavrelo sa 27 konfliktov. Tento produkt podporuje rozšírené nastavenia zabezpečenia, napríklad tie, ktoré sú nainštalované v programe Internet Explorer 11.

Čo teraz! Podľa odborníkov sa počet incidentov v systéme Windows 10 v roku 2017 zvýšil o 64 % a počet kritických incidentov v prehliadači Microsoft Edge sa od roku 2013 zvýšil o 46 %. Ako vidíme v tomto svete, minulý rok Microsoft oznámil 587 úniky, ktoré pokrývajú Windows Vista, Windows 7, Windows RT, Windows 8 / 8.1 a Windows 10. „Toto je rekordný výkon. V roku 2017 sa ukázalo, že pôrodnosť je 232 odolnejšie „V minulosti av porovnaní s rokom 2012 osud naznačuje nárast o 132 %,“ dodali vyšetrovatelia.

Po prečítaní o fenomenálnej bezpečnosti Windows 7 mi chýba jedna vec. Prečo by mal byť Antivírus po inštalácii OS a ovládačov jednou z prvých vecí na inštaláciu? Možno nie je všetko také ružové?

visnovki

Apple má skutočne zlyhania v zabezpečení, ale môžu sa zachytiť na prstoch. Rovnaké problémy boli zistené v najnovších verziách OS, spravidla sú tieto problémy uzavreté v prvej aktualizovanej verzii. Ale chcel by som vediet, ze aj keby ten system nebol ukradnuty, nevieme sa postavit krivosti a pokrivenosti koristuvach. Vrátane obmedzení týkajúcich sa inštalácie programov tretích strán, brán firewall na ochranu okrajových pripojení, sťahovania a inštalácie softvéru z nelegálnych a pochybných stránok, v jednom momente sa z toho dostanete. Mac OS nie je imúnny voči vírusom, ale ak si zmeníte práva, choďte tam - neviem kde a niečo pracujte, pretože na akejkoľvek stránke je to napísané tučným písmom, potom určite nájdete prekvapenie, ktoré vyzerá ako zlý softvér . Nebude to také bolestivé ako v systéme Windows a odstránenie samotného softvéru a jeho dedičstva je oveľa jednoduchšie, ale skutočnosť je v skutočnosti stratená.

Dôležitým faktom je, že vírusy môžu v týchto prípadoch spôsobiť neplechu iba vtedy, ak používatelia spustia príslušné kliknutia myšou. Programy, ktoré infikujú poštu pri čítaní listov alebo otváraní internetovej stránky, sú doteraz neznáme.

Windows paranoja. MacOS má ako správca priestor jadra a priestor servera. A tieto adresné priestory sú navzájom spojené pomocou rôznych stien. Žiadny trójsky kôň / vírus z priestoru Koristuvach nemôže vstúpiť do priestoru jadra.

Aj keď, samozrejme, nemôžete nič vypnúť. Keďže Parížska akadémia vied vyhlásila, že na oblohe nič nie je, nemôžu padať kamene. Musel som vziať svoje slová späť.

Hoci sa Windows rozšíril všade, neexistujú žiadne alternatívne operačné systémy pre firemných a domácich používateľov a ich popularita naberá na obrátkach. Po preskúmaní sa však ukázalo, že alternatívne OS nie sú také bezpečné, ako by sa mohlo zdať.

Čitatelia špecializovaných internetových publikácií a IT fór vedia: akonáhle sa objavia informácie o novom trójskom koňovi, hlasy okamžite kričia: „Linux to neohrozí“! Je jasné, že v 99% prípadov je to pravda: dôležitý je veľký počet doteraz zistených bezplatných programov (viac ako 2 milióny), ktoré sú licencované na OS Windows. V tomto prípade Linux, pre ktorý bolo identifikovaných len 1898 bezcenných programov, vyzerá ako mimoriadne bezpečné prostredie. Čo je zlé na OS X (operačný systém Apple) – doteraz bolo preň identifikovaných len 48 malvéru.

Ako to všetko začalo

Začiatkom 70. rokov – dávno pred príchodom Microsoftu – vznikol vírus Creeper, ktorý infikoval počítače, ktoré fungovali pod kontrolou OS TENEX. Dá sa povedať, že tento vírus predbehol dobu, šíril sa cez ARPANET – predchodcu dnešného internetu. V roku 1975 bol vírus Creeper nahradený vírusom Pervade, písaným pre systémy UNIVAC a aplikácie pre rozšírenie hry Animal. Priznajme si to, v roku 1982 sa zákazníci Apple stretli s vírusom Elk Cloner, ktorý napísal Rich Skrenta. Tento vírus sa rozšíril aj mimo diskiet a do systémov Windows. Čo sa stalo hráčom C64: vírus s názvom BHP (ako sa hovorí, vytvorený nemeckou skupinou hackerov Bayerische Hacker Post) kliknutím na obrazovku, na ktorej sa objavila správa: „HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!“ („Dobrý deň, tovstun, toto je skutočný vírus!“). Nasledovalo súkromie SMS sériové číslo, Ktorý sa zvýšil o jeden s každým novým infikovaným počítačom. Vírus prežil aj prerušenie, čo mu umožnilo prežiť opätovnú inváziu do systému.

Obr.1. Staré dobré hodiny... povedomie o víruse BHP

Prvý bezplatný program pre MS-DOS sa objavil v roku 1986. Našťastie kód napadnutého vírusu Brain odstránil mená, adresy a telefónne čísla jeho autorov. Bratia Amjad a Basit Farooq Alvi spočiatku tvrdili, že vytvorili vírus, aby zhodnotili úroveň počítačového pirátstva v Indii. V priebehu rokov sa však autori vírusov dozvedeli, že nad svojím experimentom stratili kontrolu.

Malý 2. Shellcode v Backdoor.UNIX.Galore.11

Nedávno sa písalo, že neexistujú žiadne vírusy a zrazu sa ukázalo, že existujú pre všetky operačné systémy. Pre Commodore Amiga tak bolo vytvorených viac ako 190 lacných programov. Pre Atari ST boli napísané dve desiatky malvéru, vrátane vírusu C "t (http://www.stcarchiv.de/am88/06_viren.php), ktorý bol publikovaný v časopise C" t vo forme textu v assembleri. , takže si ho čitatelia mohli vytvoriť sami. Tento príklad dobre ilustruje pokojný postoj k počítačovým vírusom, ktorý bol pre tú dobu typický.

Nerentabilný monopol

Éra vývoja vírusov, malvéru a iného malvéru nastala, keď súkromné ​​počítače odmietajú prístup k celosvetovej sieti. Ako zle sa kód môže šíriť iba cez diskety; So vznikom internetu bezplatné programy - ako Melissa a ILOVEYOU - odobrali možnosť liečiť chorobu na celej Zemi. Ďalším dôležitým faktorom bolo zjednotenie platforiem: bezplatné programy distribuované prostredníctvom elektronickej pošty dokázali naplno využiť svoj potenciál (a stali sa významnou hrozbou pre používateľov internetu) až po tom, ako Windows a Outlook zaujali vedúce pozície na softvérovom trhu. Široká škála operačných systémov, typických pre domáci sektor v 80. rokoch, sa zmenila na prevahu MS-DOS a Windows. Okrem toho nástup internetu viedol k tomu, že zbytočné programy stratili schopnosť udržiavať spojenie so svojimi tvorcami.

Predtým bolo šírenie vírusov a červov náhodným javom a ich tvorcovia nemohli tento proces kontrolovať. Internet má teraz možnosť kradnúť dáta z počítača obete alebo posielať príkazy škaredému programu umiestnenému na vzdialenom pevnom disku. To vytvorilo ideálne mysle na organizovanie DDoS útokov a masívnych tankovačov spamu a tiež dalo kyberzločincom príležitosť zarobiť peniaze rozširovaním ich bezplatných programov. Prirodzene, zločinci majú v úmysle zabezpečiť, aby odporný softvér, ktorý vytvorili, infikoval viac počítačov. V skutočnosti sú teraz milióny trójskych koní distribuované prostredníctvom e-mailu a distribuované používateľom Windows – bezplatný kód pre BeOS alebo Plan 9, ktorý bráni počítačovým zločincom dosiahnuť požadovaný účinok. Zatiaľ čo alternatívne operačné systémy sú bezpečnejšie, Windows XP je menej výkonný. Akonáhle však necháte spustený operačný systém, ktorý je absolútne nemožné opraviť, bude pevný disk počítača čoskoro obsahovať viac či menej prísad, ktoré môžu byť napadnuté.

Súčasná situácia

Platforma Windows sa vďaka svojej vedúcej pozícii na trhu stala štandardným cieľom lacného softvéru. Pre Windows je napísaných rádovo viac malvéru ako pre iné operačné systémy. Typy bezplatných programov, ktoré sú vytvorené pre Windows a pre iné platformy, sa tiež značne líšia od jedného typu k druhému. V skutočnosti môžeme povedať, že softvér bol rozdelený na dve časti: programy pre Windows - a pre iné operačné systémy.

operatívne
systémov
všetko zadné vrátka,
hacktools,
Využíva &
Rootkity
vírusy a
červami
trójske kone
Linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
Sun Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OSX 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Malý 3. V tú hodinu, keď sú používatelia Windows napadnutí trójskymi koňmi, iné
Operačné systémy sú náchylné na útoky hackerov a rootkitov.

Nechutné programy, ktoré sú vydané pre Windows, najčastejšie používajú tí, ktorí chcú získať kontrolu nad počítačom obete a potom využiť zvyšok na vykonávanie DDoS útokov a odosielanie spamu. Zločinci sa navyše spoliehajú na možnosť použiť úbohý rožec na infikovanie yakmoga. viac počítačov. Ako viete, keď je váš počítač infikovaný, nebude to pre kyberzločincov katastrofa: súčasné botnety sú také veľké (napríklad podľa odhadov podvodníkov je botnet Kido / Conficker zahrnutý do Existujú milióny počítačov že odpad jeden Zombie stroje nie sú uvedené na ich účinnosti.

Bezplatné programy pre systémy podobné Unixu slúžia na úplne iné účely. Môžu zostať bez povšimnutia a ukradnúť informácie o kreditných kartách z internetových obchodov alebo heslá zákazníkov. Najbežnejšími prostriedkami útoku nie sú trójske kone, ale zraniteľnosť serverových služieb.

Noví "priatelia" OS X

Pred júnom 2007 bolo len veľmi málo lacných programov pre OS X, operačný systém Apple. Dva exploity, niektoré vážne, jeden vírus a jeden rootkit – všetky boli vytvorené „na vedecké účely“ a autorom nepriniesli výrazné zisky. Táto situácia sa však dramaticky zmenila, keď sa objavil OSX.RSPluga.A – prvý trójsky kôň pre OS X. Ako už bolo známe, rozosielanie spamov trójskych koní používateľom OS so systémom Windows nespôsobuje veľký rozdiel. Súdiac podľa toho, tvorcovia OSX.RSPluga.A to dobre pochopili a vydali sa inou cestou: na fórach skorumpovaných používateľov Mac inzerovali akúsi „porno stránku“, na ktorej sa pri pokuse o pozeranie videí Zdá sa, že môžete nainštalovať kodek a, samozrejme, návrh Negay yogo vantazhit. Počas inštalácie „kodeku“ používatelia počítačov Mac, o ktorých sa zistilo, že nie sú menej dôveryhodní ako používatelia systému Windows, nesprávne zadali heslo správcu. OSX.RSPluga.A potom manipuloval s DNS záznamami na svojich počítačoch tak, že mnohé webové adresy vrátane adries niekoľkých bánk, ako aj platobných systémov eBay a PayPal boli spracované nesprávne a obete trójskeho koňa boli odoslané na phishingové stránky.

V polovici roku 2008 ohlásila fínska antivírusová spoločnosť F-Secure prvý falošný antivírus pre Mac. Qia bezplatný program informoval o odhalení niekoľkých škaredých programov na počítačoch, ktoré v skutočnosti neboli infikované. S cieľom identifikovať „odhalený“ malvér boli koristuvachovia vyzvaní, aby zaplatili viac Nová verzia produktu. Pre Windows nie je tento typ podvádzania ani zďaleka nový – počítačoví zločinci teraz začali kontrolovať, nakoľko sú hackeri Mac dôveryhodní.

Nie je dôvod na paniku

Čitateľ sa môže opýtať: prečo si sa varto vzagali krútil? Ako ukazujú čísla, aj pri systémoch Windows, či už ide o alternatívny operačný systém, ide o bezpečný prístav. Nenechajte sa však pomýliť: Trójske kone nevyžadujú administrátorské práva na ukradnutie údajov alebo pripojenie k ich serveru cez port 80. Systémy podobné Linuxu sú čoraz populárnejšie a ich používatelia sa musia pripraviť na nové hrozby.

V konečnom dôsledku najvážnejšou hrozbou pre bezpečnosť systému je presvedčenie, že nedochádza k úniku. V súčasnosti môžu mať počítače predávané v diskontných predajniach nainštalovanú antivírusovú ochranu. Mnohým používateľom Linuxu sa odporúča, aby si nainštalovali bezplatné antivírusové analyzátory, ako je ClamAV, ktoré sú spoľahlivé, pretože ich jednoducho nepotrebujú. Okrem toho existujú vysoko produktívne riešenia s otvoreným výstupný kód,V niektorých krajinách technológie ako SELinux a AppArmor, ako aj systémy detekcie narušenia. Tí, ktorí sa týmito rozhodnutiami neriadia (s rešpektom, pretože nie sú potrebné a ktorí sa nestarajú o plytvanie úsilím a zdrojmi na ich inštaláciu), sa pravdepodobne stratia v bezprecedentnej situácii, ak ich počítač nahromadí zločinec, smäd po zisku a.

ochranca podnikania

Komerčné podniky si nemôžu dovoliť taký luxus, akým je mýtus o vládnej bezpečnosti. Či server vyžaduje antivírusovú ochranu - aby bola zaistená bezpečnosť mnohých počítačov so systémom Windows.

Ak chcete spustiť útok na rovnakú bránu, postupujte podľa krokov hraničných obrazoviek, systémov detekcie narušenia a prevencie. Bez ohľadu na to, či je serverový systém nainštalovaný alebo či je server viditeľný, pri útoku na bránu systémy Linux/Unix často fungujú ako prvá línia obrany vnútornej bezpečnosti. Správnym nastavením okrajovej obrazovky, okrem identifikácie dostupných služieb a zaistenia ochrany prvého riadku pred útokmi hackerov, môžete tiež umožniť problematickým programom, aby sa široko replikovali cez okrajové pripojenie. Ak chcete napríklad chrániť sieť pred serverom Lovesan.a, zablokujte porty TCP 135 a 4444.

Zaisťovaciu clonu možno tiež upraviť tak, aby sa minimalizoval výskyt blokád. Pokiaľ je počítač infikovaný, blokovanie portov bráni infikovaným počítačom pripojiť sa k iným počítačom, a tým chráni systém pred škodlivým softvérom. Aby ste minimalizovali riziko infekcie, pri nastavovaní hraničnej obrazovky by ste mali identifikovať rôzne cesty infekcie a metódy útoku a jasne určiť, ktoré služby a porty budú dôveryhodné.

Skryté programy však našli spôsoby, ako obísť takúto jednoduchú ochranu. Môžete si napríklad vymieňať pakety, sieťovanie, tunelovanie a dôveryhodné služby, ako sú DNS a HTTP. Z týchto dôvodov slúžia ako doplnok ku klasickým hraničným clonám prídavné inteligentné moduly na báze systémov detekcie a prevencie narušenia, ako aj hraničné clony na úrovni nadstavieb.

Proxy-zahisnik

Ďalším spôsobom, ako sa chrániť, je nainštalovať proxy server, ktorý zabráni vašim klientom v priamom prístupe na internet. Prítomnosť proxy servera nielen zrýchľuje prenos, ale podporuje aj úroveň bezpečnosti pre podniky, pretože značná časť zlého softvéru sa šíri cez infikované webové stránky. V prostrediach Linux/Unix sa najčastejšie používa proxy server Squid, ktorý implementuje aktuálne rozhranie ICAP (Internet Content Adaption Protocol, RFC 3507). V tomto prípade sú požiadavky zákazníkov spracovávané pomocou nasledujúcich technológií: RESPMOD (analyzuje objekty odosielané na webové servery) a REQMOD (skenuje objekty odosielané na webové servery). Na kontrolu prenosu HTTP a FTP sa často inštalujú servery proxy, ako napríklad HAVP (http://www.server-side.de). Populárne sú aj takzvané „proxy“ proxy serverov, ktoré sa ľahko integrujú do siete. Inštalujú sa pred bránu (hranica) a neovplyvňujú nastavenia klienta (prehliadača). Technicky je toto riešenie možné realizovať napríklad pri serverových spojeniach typu „hmla“, z ktorých proxy server prenáša požiadavky do filtra obsahu. Alebo proxy server môže prijímať HTTP požiadavky a presmerovať ich z hraničnej obrazovky nainštalovanej na viditeľnom serveri; v malých oblastiach je možné proxy server vložiť priamo do okrajovej obrazovky (TransProxy http://transproxy.sourceforge.net). Problém možno ľahko vyriešiť pomocou štandardných nástrojov Linux / Unix.

Proxy servery samozrejme nemôžu zaručiť absolútnu bezpečnosť. Aktuálny antivírus nedokáže otvárať súbory chránené heslom. Možnosti proxy technológií sú tiež obmedzené, ak je pripojenie VPN šifrované.

Ochrana poštovej dopravy

Poštové oznámenia budú zbavené jedného z hlavných spôsobov rozšírenia zľavových programov. Vo veľkých sieťach s veľkým počtom klientskych aplikácií je poštová brána umiestnená pred poštovým serverom (Exchange, Lotus Domino atď.). Používajú sa aj systémy Linux, Unix (Solaris) alebo iné (* BSD) systémy s MTA (Mail Transfer Agents), ako sú postfix, exim, qmail alebo sendmail. Existujú nové filtrovacie rozhrania pre antivírusové skenery a filtre nevyžiadanej pošty. Najväčšie rozšírenie názvu „podriadený MTA“ je, keď hárok dorazí na MTA dvoma spôsobmi: najprv zo vzdialeného počítača, potom sa hárok odošle do filtra obsahu na spracovanie, po ktorom sa opäť vráti do MTA.

Sendmail tiež zavádza API (Milter API), ktoré prenáša nastavenie filtra, ktoré pozostáva z niekoľkých antivírusových skenerov a filtrov nevyžiadanej pošty (napríklad dva alebo tri antivírusové skenery a dva spamové filtre), ktoré kontrolujú vysokú poštovú návštevnosť. Výhodou tejto konfigurácie je, že na stroj je možné nainštalovať antivírusový skener, čo znižuje dopad na poštovú bránu. Takýto systém jednoducho integruje dynamické riešenia – napríklad klastrový MTA a filter obsahu klastra. Často je tiež potrebné preskúmať integrované riešenia správy klastrov a dát, ktoré predstavujú MTA a filter obsahu, implementované v jednom systéme. Interné poštové servery ťažia z prítomnosti filtrovacích systémov nainštalovaných pred nimi, čo vám umožňuje ušetriť prostriedky vynaložené na skenovanie pošty a ukladanie zoznamov pred škodlivým softvérom a spamom, ako aj na spracovanie poštovej prevádzky s veľkým množstvom zvyšku. Z týchto dôvodov by inštaláciu takýchto systémov mali zvážiť aj malé spoločnosti. Každý vývojár predvádza hotové riešenia, ktoré ťažia z jednoduchej správy.

Ochrana súborového servera

Údaje, ktoré sú uchovávané elektronicky, majú pre spoločnosť často veľkú hodnotu, či už ide o výrobné plány, skladové evidencie atď. Konkrétne údaje alebo informácie, ktoré si vyžadujú osobitnú ochranu (zoznamy vojenského personálu, životopisy zamestnancov, finančné dokumenty a pod.) sú často uložené na súborových serveroch, ktoré musia byť spoľahlivo chránené z bezpečnostných dôvodov.Prevencia krádeže, zmeny alebo špionáže údajov.

V mnohých prípadoch sa okrem serverov Windows používajú aj alternatívne systémy so službami Samba. V takýchto prípadoch dochádza k integrácii za dodatočný modul VFS (virtuálny súborový systém), ktorý presmeruje dátový tok na antivírusový skener. Pri tomto type údajov sa údaje skenujú „podľa objemu“ buď pri čítaní alebo zápise.

Pre niektoré alternatívne systémy existujú aj moduly jadra (Linux, FreeBSD), ktoré chránia nielen samotnú službu Samba, ale aj všetky objekty v systéme. Takéto moduly existujú pre NFS, ako aj pre FTP a webové servery. Niekoľko podobných riešení zahŕňa potrebu prekonfigurovať moduly na podporu nového jadra a po aktualizácii jadra je potrebné moduly prekompilovať.

Servery s alternatívnymi operačnými systémami sú veľmi obľúbené. Dodávky AS/400, Solaris, HP-US, IRIX a AIX atď. Zahrňte všetko, počnúc súborové systémy od databázových systémov až po špeciálne programy Galouze a programy pre finančnú správu. Ťažkosti pri hľadaní spoľahlivého riešenia nespočíva len vo výbere platformy operačného systému, ale aj v rôznorodosti architektúr procesorov (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - navrch Intel). Ak sa pre konkrétny systém nenašlo definitívne riešenie, musia sa prijať opatrenia na izoláciu kontaminácie, aby sa minimalizovalo riziko infekcie. Na tento účel môžete použiť samostatné bariéry s viditeľnými hraničnými clonami, prístupové bariéry alebo systémy detekcie a ochrany pred narušením (IPS a IDC).

Minimálna lemovaná krajina

99 % všetkých klientskych transakcií tvoria počítače, ktoré fungujú pod Ovládacie prvky systému Windows. Prote, pracovné stanice pod Správa Linuxu, BSD a Mac OS X tiež vyžadujú ochranu, pretože schopnosť napadnúť ich nemožno úplne vypnúť. Na rozšírenie bezplatných programov sú k dispozícii médiá ako CD a DVD, diskety a zipsy. Medzi systémami cirkulujú aj flash disky a externé USB / FireWire disky, čo dáva slabému softvéru ďalšiu príležitosť na rozšírenie.

Ďalší problém spočíva v tom, že popri pracovných staniciach a notebookoch sa dnes čoraz častejšie zneužívajú aj smartfóny a počítače, ktoré je tiež potrebné chrániť. Z hľadiska štandardných konfigurácií je hrozba zrejmá – je to internet. Ale dnes správcov systému a do Fachivcov počítačová bezpečnosť Musíte sa tiež zaoberať ochranou vnútorných uzlov hranice. A skutočnosť, že rozmanitosť platforiem každým dňom narastá, túto úlohu len sťažuje. Navyše až neskôr Verzie systému Windows Mobilné, vrátane Symbian a Linux, ako aj proprietárne systémy, ktoré sú rozdelené rôznymi spoločnosťami pre svoje vlastné účely. Vyberte si vhodný softvér pre takéto systémy, čo sú dôležité a niekedy jednoducho zbytočné úlohy.

visnovok

Použitie netradičných technológií efektívne poskytuje určité výhody z hľadiska bezpečnosti, ale neposkytuje žiadne záruky. Napríklad desktopový Solaris OS sa dá použiť netradične, ale serverová verzia môže byť štandardná a je rovnako náchylná na príval zbytočných programov ako ktorýkoľvek iný server. Tí, ktorým záleží na záchrane svojich dát, sú zodpovední za zabezpečenie spoľahlivej ochrany svojich počítačov bez ohľadu na operačný systém. V ideálnom prípade by ochrana mala byť zabezpečená množstvom vzájomne konzistentných technológií. Avšak, aby ste boli opatrní, je čoraz bežnejšie používať skôr webové doplnky ako nainštalované programy lokálny počítač. Ako príklad môžete uviesť fóra a desktopy so zle organizovaným bezpečnostným systémom: ľahko sa do nich zmestí lacný HTML kód, ktorý vám umožní spustiť XSS útoky bez ohľadu na operačný systém nainštalovaný v počítači zákazníka. Pri prenášaní tašiek už nie je potrebné opakovať: Používatelia Linuxu, buďte opatrní!