Android, Mac OS X, Linux ve iOS'ta hangi virüsler var?

Virüsler, Truva atları ve diğer kötü amaçlı yazılım türleri yazılım güvenliği- Windows platformunun sorunu ciddi ve genişletilmiştir. Yeni Windows 8 (yani 8.1) işletim sistemini artan güvenlikten etkilenmeden kullanın, buna karşı sigortalı değilsiniz.

Diğer işletim sistemleri için ne diyoruz? Apple Mac OS'deki virüsler nelerdir? cep telefonunda Android cihazlar iOS'um mu? Linux kullanıyorsanız bir Truva Atı'nı nasıl bulabilirsiniz? Sizlere her şeyi kısaca ve bu yazıda anlatacağım.

Windows'ta neden bu kadar çok virüs var?

Kötü programların tümü doğrudan Windows işletim sistemi üzerinde çalışmaz, ancak birçoğu vardır. Bunun ana nedenlerinden biri, bu işletim sisteminin geniş çapta yaygınlaşması ve popülerliğidir, ancak tek bir faktör değildir. Windows'un gelişiminin başlangıcından beri güvenlik, örneğin UNIX'te olduğu gibi merkezi bir düzeye yerleştirilmemiştir. benzer sistemler Ah. Ve Windows'un arkasındaki tüm popüler işletim sistemleri, UNIX'in kendisinin halefi olarak karşımıza çıkıyor.

Günümüzde, programların yüklenmesiyle ilgili sorunlar karşısında, Windows kendi davranış modelini benimsemeye karar vermiştir: programlar İnternette çeşitli yerlerde (genellikle güvenilmez) bulunup yüklenirken, diğer işletim sistemleri karanlıktadır ve oldukça merkezidir. güncellenmiş programların kurulmasının gerekli olduğu güvenli aksesuar mağazaları.


Yani, Windows'a çok fazla program yükleyenler, çok fazla virüs var

Yani Windows 8 ve 8.1'de de bir eklenti mağazası var, ancak "masaüstü için" en gerekli ve gerekli programlar farklı cihazlardan indirilmeye devam ediyor.

Apple Mac OS X için Virüsler

Daha önce de söylendiği gibi, kötü yazılımların çoğu Windows için yayınlanmıştır ve Mac'te kullanılamaz. Mac'teki virüsler çok daha az sıklıkta görünse de kötü kokuyorlar. Enfeksiyonlar, örneğin tarayıcıdaki Java eklentisi aracılığıyla (bunun kendisi işletim sistemi dağıtımına dahil değildir), kötü amaçlı programlar yüklenirken ve başka yollarla elde edilebilir.

İşletim sisteminin diğer sürümlerinde Mac sistemleri Eklentileri yüklemek için OS X'te Mac gerekir Uygulama mağazası. Bir programa ihtiyacınız varsa, istenmeyen kod veya virüslerden kaçınmak için onu eklenti mağazasında bulabilir ve indirebilirsiniz. İnternette diğer insanlarla şakalaşmak kolay değil.


Ayrıca işletim sisteminde Gatekeeper ve XProtect gibi teknolojiler yer alıyor ancak bunlar üzerinde çalışmaya izin vermiyor. Mac programları Bununla birlikte, bunlar usulüne uygun olarak imzalanmamıştır, ancak diğeri, virüsleri tespit etmek için başlatılanları kontrol eden bir antivirüs analogudur.

Bu nedenle, Mac virüslerinin korunma olasılığı Windows'a göre çok daha düşüktür ve programları yüklerken diğer ilkelerin kullanılması nedeniyle bulaşma olasılığı daha düşüktür.

Android için virüsler

Android için virüsler ve kötü programların yanı sıra bu mobil işletim sistemi için antivirüsler de var. Ancak Android'in önemli bir platform olduğu gerçeğini unutmayın. Kurulumdan sonra eklentileri yalnızca şuradan yükleyebilirsiniz: Google Oyun Ek olarak, uygulama mağazasının kendisi de programları (son zamanlardan kalma) virüs koduna karşı tarar.


Google Play - Android için eklenti mağazası

Müşteriler programların kurulumunu yalnızca Google Play'den etkinleştirebilir ve bunları şu adresten satın alabilir: üçüncü taraf cihazlar Ancak Android 4.2 ve üzerini yüklerken sizden indirilen oyunu veya programı taramanızı isteyecektir.

Geçmişte, Android için kötü amaçlı programlar indiren ve yalnızca Google Play için vikorist olan bu koristuvach'lardan biri olmadığınız için, önemli bir hırsızlık dünyasının içindesiniz. Benzer şekilde ve aynı derecede güvenli olan, Samsung, Opera ve Amazon'un eklenti mağazalarıdır.

iOS cihazları - iPhone ve iPad'de hangi virüsler olur?

Apple iOS işletim sistemi Mac OS veya Android'den bile daha kapalıdır. Bu şekilde vikoristler ve iPhone, ipod touchİPad ve Apple App Store'daki popüler eklentiler için, bu eklenti mağazasının perakendeciler için daha güçlü olması ve cilt programının manuel olarak iyi bir şekilde kontrol edilmesi nedeniyle virüs indirme olasılığınız neredeyse sıfırdır.

2013 yılında Georgia Teknoloji Enstitüsü tarafından yürütülen bir araştırma kapsamında, App Store'da bir eklenti yayınlarken doğrulama sürecini atlayıp onu yeni bir koda eklemenin mümkün olduğu gösterildi. Ancak Apple'ın, zafiyeti tespit etmesinden hemen sonra, Apple iOS çalıştıran kullanıcıların tüm cihazlarındaki istenmeyen programların tamamını kaldırması mümkün olabilir. Aynı şekilde Microsoft ve Google da eklenti kurulumlarını mağazalarından kaldırabiliyor.

Linux için ücretsiz programlar

Virüs yaratıcıları, işletim sisteminin az sayıda geliştirici tarafından kullanılması nedeniyle özellikle doğrudan Linux işletim sistemi üzerinde çalışmazlar. Dahası, Linux kullanıcıları çoğunlukla daha gelişmiş bilgiye sahiptir, ortalama bilgisayar gücü daha düşüktür ve hatalı programları genişletmeye yönelik çoğu önemsiz yöntem bunlarla yapılamaz.

Dolayısıyla, çoğu güncel işletim sisteminde olduğu gibi, Linux'ta da program yüklemek için çoğu durumda kendi eklenti deponuza güvenirsiniz - paket yöneticisi, Ubuntu Yazılım Merkezi ve bu eklentilerin gözden geçirilmesi c. Linux'ta Windows için bilinmeyen virüsleri başlatmak mümkün değildir, ancak bunları enjekte etmek ve oluşturmak (teoride mümkündür) - işe yaramayacak ve zarar vermeyeceklerdir.


Ubuntu Linux'ta program yükleme

Linux için hala virüs yok. En zor şey onları tanımak ve virüs bulaşmaktır; bunun için en azından programı bilinmeyen bir siteden indirmeniz (ve içinde virüs olma olasılığı minimumdur) veya kaldırmanız gerekir. e-posta Ve niyetinizi onayladıktan sonra başlatın. Aksi görünüyor ama orta Rus sıvısında bulunan Afrika hastalıkları kadar açık.

Farklı platformlar için virüslerin varlığına dair sorularınıza yanıt verdiğimi düşünüyorum. Bu, Windows RT yüklü bir Chromebook'unuz veya tabletiniz varsa, virüslere karşı neredeyse %100 korunduğunuz anlamına gelir (eğer yüklemezseniz) Chrome uzantısı resmi departmandan değil).

Yeterlilik düzeyi ne olursa olsun, bugün bilgisayar virüsünün ne olduğuna dair gerçek bir anlayış yoktur.
Teknolojik gelişmeler her zaman yaratıcı motivasyonların kaybı anlamına gelmeyeceğinden, gıda güvenliği önlemlerinin önemi ne yazık ki henüz önemini yitirmiş değil.

Gelecekte iletişimle ilgili zengin gıdaların çözümünde yasa dışı yöntemlere daha fazla değer verenler olacak.

Hangi virüsler ve ne tür kokular neden olabilir?

Bilgisayar virüslerinin tıbbi terminolojiye benzetmesinden dolayı bu ismi benimsemeleri sebepsiz değildi. Kayıpların en önemlisi ise bölgeye akınları. bilgi sistemi Sıradan bir kişinin bilgisayarı, departman sunucuları, sanal ekipman veya askeri iletişim olsun, her zaman olumsuz sonuçlar doğurur, zarar verir veya savunmalarını atlayarak yasa dışı faaliyetlere neden olur. Bu tür saldırıları fark etmeden, savunma veya istihbarat taktikleri bağlamında virüslerin durgunluğu ortaya çıkabilirse, saldırgan işlevlerle virüslerin virüslü sisteme akışını düzenleyebilirsiniz:

  • önemli bilgilerin çalınması;
  • daha fazla bypass için savunma fonksiyonunun bozulması;
  • Saldırganın yönteminin sonucunu değiştirmek için veya başka bir şekilde bilgileri değiştirmek.

Şu anda bilgisayar virüsleri gibi birçok farklı türde kötü amaçlı yazılım bulunmaktadır. Diğerlerine ek olarak aşağıdaki parametrelere göre bölünürler:

  • genişletme yöntemi için;
  • kılıçla saldırıya uğradığında;
  • virüs programının oluşturulduğu programdan;
  • Virüse ve diğerlerine bulaşan işletim sistemlerinde.

Virüsün oluşma sürecini ve metastaza akışını büyük ölçüde hızlandırırsanız, bu prosedür bu şekilde adım adım anlatılabilir.

  1. Sistem saldırıya uğramaya başlar ve en savunmasız alanlar aranır.
  2. Savunma sisteminde meydana gelen bir ihlal sonucu ve planlı amaçlara yönelik bir program oluşturulur.
  3. Saldırgan, bir virüs programı yazdıktan sonra onu hedef bilgi sistemine yerleştirir (bu, eklerden gelen e-posta bildirimlerini, büyük burun Ve SQL enjeksiyonları gibi egzotik yöntemler kullanın - veritabanında veri oluşturmanın özel bir yolu, bu da başarısızlığa yol açabilir).
  4. Virüs, sisteme bir kez enjekte edildiğinde, operasyon koduna göre daha da planlı bir şekilde dağıtılır; kötü amaçlı verileri okur ve gönderir, bilgileri değiştirir, diğer güvenlik unsurlarını ve daha fazlasını yapar.

Mac OS'ta Chi ve virüsler

Geleneksel olarak orta ürün yelpazesinde Elma saygı duy verilen platform Markanın masaüstü bilgisayarlar, tabletler ve akıllı telefonlar için versiyonları dahil ve mevcut pazarda sunulan diğer popüler işletim sistemlerinden en az farklı olanı. Mac OS'taki virüsler çok yaygın bir olgu değildir, ancak hem araştırmaların hem de belirli bilgisayar korsanlarının istismarlarının kanıtladığı gibi, daha az kötü kokulu da değildirler.

Apple yazılım platformunu çalıştıran bilgisayarların görünüşte güvenilir korumasına ve Mac OS'nin güvenliğine rağmen, zaman zaman güvenliklerine yönelik tehdit bildirimleri bildirilmektedir. Kısa bir süre önce güvenlik uzmanları, Thunderstrike adı verilen yeni bir bilgisayar korsanının gelişimi ve onun daha da değiştirilmiş hali olan Thunderstrike 2 ile harekete geçti. Bu virüsler, sisteme girmek için kaydolan yardımcı programlar olan açıklardan yararlanma programlarına benziyor.

Böyle bir virüsün asıl sorunu, sistem yeniden kurulduğunda çalışmaması ve cihazın donanımının kullanılmasıydı.

Mac'e yeni virüsler bulaştığında onu temizlemek bazen o kadar kolay olmuyor. Burada programın kendisini basitçe görüntülemek mümkün olmayabilir, çünkü bunu bilmek o kadar kolay değil, ancak işletim sistemini yeniden yüklemek mümkün olabilir.

Zayıf yazılım miktarındaki artış da dahil olmak üzere teknolojinin hızlı gelişimi göz önüne alındığında, Mac OS X için bir antivirüs kurmak kolay olmayacaktır. Ne tür temsillerin olduğunu söylemek zor yazılım özellikleri Bu sistemin görevlerini olabildiğince net bir şekilde yerine getirmesi önemlidir, ancak uygun bir yazılım paketi seçerken aşağıdaki gibi yeteneklerden yoksun olmak mümkün değildir:

  1. plane vikoristannya. Antivirüslerin çoğu ücretli sürümü işlevsellik açısından daha zengindir ve indirilebilir programların en güncel veritabanlarını içerir;
  2. düzenli olarak güncellenmektedir. Bu, tehditler ve imzalar hakkındaki en son bilgileri görüntülemenize olanak tanır;
  3. Ek işlevler - güvenlik duvarı, önemli depolama cihazlarının taranması, risk altındaki diğer cihazların korunması vb.

Mac için en iyi antivirüs yazılımı sağlayıcılarının sonuçlarını analiz ettiğinizde sonuçların Avast, Sophos, Avira ve Comodo gibi şirketlerin sonuçlarını da içerdiğini unutmamak önemlidir.

iOS'ta Chi ve virüsler

Apple'ın Mac OS platformunun güvenlik kaygıları göz önüne alındığında, onun diğer çocukları olan iOS işletim sistemiyle çalışan popüler tabletler ve akıllı telefonlar göz ardı edilemez. Bu sistemde program aramanız ve yüklemeniz gerekiyorsa, aynı eklenti mağazasını kullanmanız gerekir, o zaman iOS'taki virüsler daha da sıklaşır.

Bu, daha fazla satış için bir mağazadan satın alınabilecek veya tüccarlar tarafından ücretsiz kurulum yapılabilecek programların seçimine ilişkin şirketin katı politikasıdır. Her biri, çalışan için risk oluşturan bozuk kodların varlığı açısından şirketin güvenilir güvenlik uzmanları tarafından dikkatlice kontrol edilir.

İOS'ta virüs taşıyan tehditlere karşı korunma riski olduğundan, programı resmi bir cihazdan yüklemenin yanı sıra, kendinizi ek olarak sigortalayabilirsiniz - bir iPad antivirüs yükleyin ve ödediğinizden emin olun, ancak yine de cihazınızı korumayı umuyoruz .

Android'de ne tür virüsler var?

Android platformu akıllı telefon gibi cihazlara yönelik kapsamlı bir yazılım altyapısıdır. taşınabilir bilgisayarlar, Set üstü kutulu dizüstü bilgisayarlar, tabletler ve TV setleri. Yalnızca aynı işletim sistemini değil, aynı zamanda Google şirketinin birkaç web hizmetini de içerir - bir eklenti mağazası, bir posta hizmeti, arama hizmetleri ve çok daha fazlası. Popüler bir işletim sisteminin koduna dayanmaktadır. Linux sistemleri ve uyarlanmış Java teknolojileri, yakın çekim yazılımı ve bir sanal makine.

Android platformu, üçüncü taraf geliştiricilere daha açık olduğundan, işe yaramaz yazılımların yazılması ve genişletilmesi için daha fazla fırsat sağlar. Bunun için mevcut olan virüslerin çeşitliliği, sistemdeki akına bağlı olarak aşağıdaki kategorilerde görülebilir:

  • Truva atları veya SMS Truva atları. Terminal cihazında etkinleştirilen bu programlar, ücretli olanlar da dahil olmak üzere daha sonra numara kodlarına atanan bildirimler göndermeye başlar. Miraslar - banka hesabı başına düşen groschen sayısında keskin bir değişiklik;
  • vimagachi. Kullanıcının cihazına nüfuz eden bu tür yardımcı programlar, işlevlerinin şarkılarını engeller, böylece ücretli engellemeyi kaldırma seçeneğini sunar.
Bankacı eksiklikleri gönderir ve parayı başka bir şekilde sigorta ettirir, böylece virüs cihazınızın kilidini açar
  • Shpigunske PZ. Bu seçenek, kullanıcının davranışını izlemenize ve kişisel verileri (göz atma geçmişi, göz atma geçmişi, fotoğraflar, sohbet günlükleri ve suçluya iletmenin diğer yöntemleri) biriktirmenize olanak tanır;
  • belirli virüsler - doğrudan kullanıcının gizliliğiyle ilgili olmayabilecek programlar. Örneğin, bir akıllı telefona veya tablete bulaşan kötü amaçlı programlar oluşturdular, aralıklarla otomatik olarak şarkı sayfaları açtılar ve derecelendirmelerini şişirdiler;
  • botnet. Bir virüs değil, bu virüsle enfekte olmuş bilgisayarlardan gelen, işe yaramaz bir program tarafından koordine edilen ve tüm güçlerini çeşitli amaçlarla (diğer bilgisayarlara saldırılar, veri toplama vb.) kullanan bir dizi hedef.

Android'de hangi virüslerin bulunduğuna ilişkin daha ileri bir sınıflandırma yapılmıştır ancak bunların tüm farklı türlerini kapsamamaktadır. İnternette ücretli olanlar da dahil olmak üzere yeni hizmetlerin ve belirli bir işletim sistemi altında çalışan birçok cihazın ortaya çıkmasıyla birlikte Android'de yeni virüsler ortaya çıkıyor.

Linux sistemi için ücretsiz programlar

Açık kaynak kodu ve bu platformun çok sayıda meraklısı, aynı zamanda güvenliğin gelişmesini ve Linux altında virüs gibi kötü programların ortaya çıkmasını da önleyecektir. Windows işletim platformunun ve türevlerinin nasıl geliştirildiği belli değil, ancak yine de yeni sorunların ve bunları düzeltmeye yönelik programların keşfedilmesinden haberdar olabilirsiniz.

Linux'taki virüsler hala nadir görülüyor ve sayıları, platform çeşitliliği ve çoğu küçük kalan çok sayıda farklı dağıtım nedeniyle artmaya devam ediyor. Sistem üzerindeki etkileri pratikte diğer sistemler için benzer programlardan farklı değildir:

  1. güvenlik sistemine nüfuz edin ve açın;
  2. kişisel verilere ilişkin değerleri silin;
  3. Kötü amaçlı ve diğer işlevleri gerçekleştiren bilgileri toplayın.
Önemli verileri değiştirin

Çinli arkadaşlar arasında Windows'un büyük popülaritesini hesaba katsak da, kullanıcı sayısı farkından dolayı Linux için virüs sayısı çok daha azdır.

Önemli! Basit ve basit kurallar, güvenlik standartlarınızı sıkı bir şekilde korumanıza yardımcı olacaktır. Öncelikle şüpheli kişilere güvenmeyin kurulum dosyaları

- formlar, torrent izleyicileri ve dosya barındırma hizmetleri ve yalnızca resmi program dağıtım kanalları. Geri kalanı perakendeci siteleri ve ek mağazaları içerir. Aksi takdirde, gizli yazışma kanallarından (posta, sosyal medya vb.) gelen dosyaları asla çalıştırmayın. Tek hata, acenteye tamamen güvenmenizdir. Üçüncüsü, bir antivirüs yükleyin ve saygın uzmanlar tarafından önerilen antivirüs yazılımını kullanın.

HARİKA VİDEO

Artık ios, mac os, linux ve Android'de hangi virüslerin bulunduğunu biliyorsunuz. Yemeğinizi kaybettiyseniz yorumlara yazın. Konu internette geniş çapta tartışıldı, bu yüzden Mac OS X'te virüslerin ne olduğunu anlamak için en önemli şeyleri almak istedim, yoksa çok sayıda olan kirli "iyi huylu insanları" temizleyebiliriz. birçok Koristuvach Windows

, Çeşitli GNU Linux dağıtımları ve bunların özellikle biz Android kullanıcıları arasında görünür olduğunu fark etmeden duramayız. Ayrıca anti-virüs güvenlik programlarını devre dışı bırakan şirketlerden gelen sayısız istatistik ve eleştiri. Ya da belki hâlâ merhametim var ama radyodan kokular mı esiyor? Kopnemo glibshe...

Mac OS güvenliği hakkında

Mac OS sisteminin önemli bir yönü, Macintosh sistemi için bilgisayar virüslerinin neredeyse evrensel olarak bulunmasıdır. Ve sağda sadece Mac OS X sisteminin Windows sistemiyle karşılaştırıldığında çok geniş olmaması değil, aynı zamanda tüm geleneksel bilgisayar virüslerinin UNIX ortamında basitçe çalışmadığı gerçeği de yatmaktadır. Teoride elbette Mac OS'den önceki herhangi bir bilgisayar programıyla çalışan virüsler var, ancak bunların sayısı Windows için yazılmış zayıf yazılım programlarına benzer, ancak bu sadece önemsiz.

Apple işletim sistemine bulaşmanın önemli olmasının nedenlerinden biri de App Store'un güçlü yazılım deposudur. Bu görünürlük birçok Apple ürününün güvenliğinde önemli bir rol oynuyor. Dış görünüm programı uzmanlar tarafından kapsamlı bir şekilde kontrol edilir ve Google Play veya diğer mağazalar tarafından onaylanır; virüslü yazılım hiçbir yerde görünmez;

Nitekim işletim sisteminde üçüncü parti yazılımların kurulumu devre dışı bırakılıyor, bu da sahtekarlar tarafından doğrulanmamış yazılımların yüklenmesini engelliyor. Yalnızca App Store'dan ve yalnızca gerçekte çok fazla olmayan ve bol miktarda bulunan doğrulanmış perakendeciler durumunda yüklenmesine izin verilir. büyük şirketler Adobe, Autodesk ve diğerleri, hatta daha küçük olanlar gibi, ancak aksi takdirde hepsi dezavantajlı bir şekilde doğrulamaya tabi tutulur. Şu anda, eklentilere başka web sitelerinden erişip erişmediğinizi Gatekeeper ile kontrol ederek yazılımın güvenilirliğini kontrol edin. rozrobniki üçüncü taraf programları Ayrıca Apple'dan programlarınız için dijital imza olarak kullanabileceğiniz benzersiz bir Geliştirici Kimliği edinin. Geliştirici Kimliği, Gatekeeper işlevinin kötü amaçlı yazılım satıcıları tarafından oluşturulan programları engellemesine ve programların değiştirilmesini engellemesine olanak tanır. Program, Geliştirici Kimliği olmayan bilinmeyen bir geliştirici tarafından oluşturulduysa Gatekeeper, programın kurulumunu engelleyerek Mac'inizi güvende tutar.

10.12 sürümünden önce her türlü cihazın kurulumu mümkündü ancak aynı zamanda MacOS sürümleri Sierra, hesap yöneticisinin gözü önünde giriş noktasındadır ve engellemeyi etkinleştirmek için terminal üzerinden değişiklik yapmanız gerekir. Bu durumda, yazılımda önemli değişiklikler yaparsanız, kurulum sırasında hatayı iptal etmeniz yeterlidir. Kimse size tehdit hakkında bilgi vermeyecek, ancak mesaj dosyanın bozuk olduğu ve başlatılamayacağı yönünde olacak, aslında bu, kullanıcının dosyayı yeniden başlatma konusunda endişelenmesi için tamamen yeterli.

Enfeksiyonun önündeki ciddi bir engel, operatörün ellerine bakılmaksızın işletim sisteminin kapatılmasıdır. İşletim sistemi, sistem dosyalarını değiştirme konusunda herhangi bir özgürlüğe izin vermez ve bildiğiniz gibi orijinal dosyada değil, yalnızca kopyasında değişiklik yapabilirsiniz. Bundan sonra, orijinali silebilir ve kopyayı değiştirebilir, yanlış klasöre aktarabilir, burada tekrar izin istenecektir (şifre girerek). Sistem dosyalarının ilk değişikliği ve yeniden kaydedilmesinin yanı sıra sistem klasörlerindeki bir dosyanın basit bir şekilde değiştirilmesi, vakaların% 90'ında tanınır, erişime izin vermez. Bu, Windows'ta beklendiği gibi sistem dosyalarının temel olarak değiştirilmesi gerçeğini de içerir.

Mac OS sisteminde değişiklik yapmak, kurulu işletim sistemini güncellemek veya yeni programlar yüklemek için güvenlik onayı gereklidir. Kullanıcının, coğrafi konumun veya kişilerin, mikrofonun veya videonun güvenliğini tehdit edebilecek diğer işletim sistemi modüllerine erişimi reddetmek için bunu istediğiniz zaman yapmanız istenecektir. Ve cilt sistemik bağlantı yoluyla bile kolayca bağlanır Mac ayarlarıİŞLETİM SİSTEMİ.

Buna ek olarak, örneğin Skype, torrent ve çalışması için İnternet bağlantısı gerektiren benzer programlara erişmek için İnternet üzerinden her yeni bağlantıyı istemenize olanak tanır. Virüslerin %99'u heyecan uğruna değil, koristuvach'ın şarkı verilerini ele geçirmek amacıyla yaratılmıştır, vikoristovuyu şarkının faydasını nasıl elinizden alabilirsiniz, ama bu bir serseri. en Mac kurulumu OS X, yönetici haklarına sahip bir hesap oluşturur. Oturum açarken bir parolayı hatırlamayı ve onu girmeyi unutmayın; diğer tüm Mac OS X parolalarını kaydetmek sizin sorumluluğunuzdadır. Sistemde daha fazlası da var Manuel fonksiyon Farklı türler için girilen tüm şifreleri otomatik olarak kaydeden "Anahtarlık" ("Anahtarlık") hizmetler e-postası

Bu, Mac OS sisteminin kontrolü altında çalışan uzak bir kötü bilgisayarın ve elbette Windows sisteminin kontrolü altında çalışan bir uzak kötü bilgisayarın ve diğerlerinin olduğu anlamına gelir. antivirüs programları Windows çalıştıran bir bilgisayara yanlışlıkla virüslü bir dosya göndermediğinizden emin olmanız gerekebilir, ancak bu size herhangi bir zarar vermeyecektir.

MacOS'taki "korumalı alan" teknolojisi, yalnızca geçerli oldukları işlemlerin kaydedilmesini sağlamanıza olanak tanır. Buradaki önemli nokta, eklentilerin Mac sisteminizin kritik öneme sahip bileşenlerinden ve diğer eklentilerden izole edilmiş olmasıdır. Eklentinin bozuk bir yazılımdan dolayı bozulması durumunda, bilgilerinizin ve bilgisayarınızın güvenliğini sağlamak için korumalı alan onu otomatik olarak engelleyecektir. MacOS'ta bu teknoloji Safari'de desteklenir - "korumalı alan", PDF görüntüleme araçlarını ve Adobe gibi eklentileri içerir Flash player, Silverlight, QuickTime ve Oracle Java. Ayrıca macOS, Mail, Mesajlaşma, FaceTime, Takvim, Kişiler, Fotoğraflar, Notlar, Tahmin, Fotoğraf Kabini, Hızlı Bakış, Oyun Merkezi, Sözlük, Yazı Tipleri ve Mac App Store gibi eklentileri “sanal alana” yerleştirir.

MacOS'ta yerleşik olarak bulunan gelişmiş güvenlik süreçleri, Mac'inizin güvenliğinin sağlanmasında önemli bir rol oynar. Günlük işlevi (XD) doğrudan işlemcinin içine yerleştirilmiştir ve verileri kaydetmek için kullanılan belleği günlük komutları için gereken bellekten açıkça ayırır. Böylece bu özellik, veri ve eklentilere yönelik yeni yaklaşım olan Mac'inizi kötü amaçlı yazılım saldırılarından korur. Adres Alanı Düzeni Rastgeleleştirme (ASLR) teknolojisi, bir programın farklı bölümlerinin kaydedildiği belleğin konumunu değiştirir. Bir virüsün bu parçaları tanıması ve sırasını değiştirmesi zor olacaktır, bu da programın işlevselliğine müdahale edemeyeceği anlamına gelir. MacOS'ta ASLR teknolojisi, Mac'inizin tüm düzeylerinde çalışan koruma mekanizması olan işletim sistemi çekirdeği tarafından depolanan bellek için etkinleştirilir. Sistem Bütünlüğü Koruması (SIP) özelliği, yazılımın anahtarları değiştiremeyeceği şekilde veri aktarmanıza olanak tanır. sistem dosyaları ve süper muhabir haklarıyla sisteme girerken navigasyonun ayarlanması.

Ve Mac OS'un güvenlik avantajlarının tümü bu değil....

Virüs tespiti konusunda neler oluyor?

Dürüst olmak gerekirse, yazılım güvenliğine ve teknolojiye duyulan nefreti tam olarak anlamadım ki bu bir zafer değil, ama çok yazık. Yani, koristuvach her zaman Mac OS'yi indirmeden yaşar, ancak vikorystvoy Windows, kolaylıkla internette farklı hikayeler yazmanıza ve Apple'ın yanı sıra diğer koristuvach'lara karşı suçlamalarda bulunmanıza olanak tanır. Apple teknolojisinin bulunmaması yalnızca yangını körüklüyor.

Ana motorlar durumun kademeli olarak tırmanmasına duyarlı olursa, şirketler anti-virüs yazılımının geliştirilmesine haklı olarak dahil olabilirler. Bilgi ve gönderileri bulmak çok fazla araştırma gerektirmez; bunların %99'u Kaspersky Lab, Malwarebytes, BitDefender ve benzerleri tarafından araştırılmaktadır. Böylesine kitlesel bir pazarın sonuçlarını anlamak için Apple'ın son satış istatistiklerine bir göz atın.

Ve Mac OS'ta yalnızca bilgisayar ve dizüstü bilgisayarların 18.484.000 satış rakamına bakarsanız, bunun pastanın o kadar muhteşem bir parçası olduğunu ve şirketin para biriktirmesinin çok fazla sorun olacağını hemen anlarsınız. Kesin rakamların üzerinden geçmeyeceğim, bence ben olmadan da kazanabilirsiniz. Örneğin, Kaspersky antivirüsünün Mac OS için pazar lisansı 59,95 dolara mal olacak.

Aynı şirketlerin memnuniyet nedeniyle antivirüs geliştireceklerinin sırrını kimseye söylemeyeceğim. mobil cihazlar IOS'ta bunun 216.736.000'i satıldı. Bundan elde edilen gelir kozmiktir ve daha da kötüsü iPhone'ların ve iPad'lerin çoğunlukla ücretli izleyiciler tarafından satın alınmasıdır.

Konuşmaya geçmeden önce, başka bir yerde iPhone satış sayısında Samsung birinci sırada yer alıyor.

Pek çok İnternet kaynağı var, her ne sebeple olursa olsun, Windows 7 ve Windows'un MacOS'tan daha güvenli olduğu ve içindeki dosya sayısının çok daha az olduğu doğrulandı.

Windows hakkında biraz bilgi! 2016 yılında, antivirüs şirketi ESET'in casus yazılım uzmanları, siber saldırıların istatistiklerini bildirdi. yazılım ürünleri Geçmişte Microsoft Corporation'dan Windows. Warto, yukarıda belirtilen sonuçta işletim sistemi moduna atanan çeşitli bileşenlerdeki sızıntı sayısında neredeyse 4 kat önemli bir artış olduğu anlamına geliyor. Uzaktan başlatma ve ücretsiz kodun vikonantı için kendi başlarına sıkışıp kalabilirler. kişisel bilgisayar koristuvach veya sistemdeki yönetici haklarını elinden almak.

Ancak siber güvenlik yetkilileri, daha önce olduğu gibi 2016'da da sızıntıların çoğunun Internet Explorer tarayıcısında tespit edildiğini belirtiyor (231 adet (ayrıca 243 adet de bildirdiler). Yeni bir tarayıcıda Microsoft Kenarı 27 çatışma kapatıldı. Bu ürün, Internet Explorer 11'de yüklü olanlar gibi gelişmiş güvenlik ayarlarını destekler.

Şimdi ne var! Uzmanlara göre Windows 10'daki olay sayısı 2017'de %64 artarken, Microsoft Edge tarayıcısındaki kritik olayların sayısı da 2013'e göre %46 arttı. Göze çarptığı gibi, Microsoft geçen yıl duyurdu 587 Windows Vista, Windows 7, Windows RT, Windows 8/8.1 ve Windows 10'u kapsayan sızıntılar. “Bu rekor kıran bir performans. 2017 yılında doğum oranı açıklandı 232 daha dayanıklı Araştırmacılar, "Geçmişte ve 2012 ile karşılaştırıldığında kader %132'lik bir artışa işaret ediyor" diye ekledi.

Windows 7'nin olağanüstü güvenliği hakkında okuduktan sonra bir şeyin eksik olduğunu fark ettiniz. İşletim sistemini ve sürücüleri yükledikten sonra neden Antivirüs kurulacak ilk şeylerden biri olmalıdır? Belki her şey o kadar pembe değildir?

Visnovki

Apple'ın aslında güvenlik konusunda başarısızlıkları oldu, ancak bunlar parmaklarınıza takılabilir. İşletim sisteminin en son sürümlerinde de aynı sorunlar tespit edildi, kural olarak bu sorunlar ilk güncellenen sürümde kapatıldı. Ama şunu bilmek isterim ki, sistem çalınmasaydı bile koristuvach'ın çarpıklığına, çarpıklığına dayanamayız. Üçüncü taraf programların yüklenmesine ilişkin kısıtlamalar, uç bağlantıları korumak için zafer kazanmayan güvenlik duvarları, yasa dışı ve şüpheli sitelerden yazılım indirme ve yükleme dahil olmak üzere, bir noktada bundan keyif almak üzeresiniz. Mac OS virüslere karşı bağışık değildir, ancak hakları değiştirirseniz oraya gidin - nerede olduğunu bilmiyorum ve bir şey üzerinde çalışıyorum, çünkü herhangi bir sitede kalın harflerle yazılmıştır, o zaman kesinlikle kötü yazılıma benzeyen bir sürpriz bulacaksınız. . Windows'taki kadar acı verici olmayacak ve yazılımın kendisinin ve mirasının kaldırılması çok daha basit, ancak aslında gerçek kaybolmuş durumda.

Önemli bir gerçek şu ki, virüsler bu gibi durumlarda yalnızca kullanıcılar ilgili fare tıklamalarını başlatırsa kötülüğe neden olabilir. Sayfaları okurken veya bir İnternet sayfasını açarken postaya bulaşan programlar şimdiye kadar bilinmiyor.

Windows paranoyası. MacOS, yönetici olarak çekirdek alanına ve kullanıcı alanına sahiptir. Ve bu adres alanları birbirine farklı duvarlarla bağlanmaktadır. Koristuvach alanından hiçbir Trojan/virüs çekirdek alanına giremez.

Tabii ki hiçbir şeyi kapatamazsınız. Paris Bilimler Akademisi gökyüzünde hiçbir şey olmadığını ilan ettiğine göre taşlar düşemez. Sözlerimi geri almak zorunda kaldım.

Her ne kadar Windows her yere yayılmış olsa da kurumsal ve ev kullanıcıları için alternatif işletim sistemleri bulunmuyor ve popülerlikleri ivme kazanıyor. Ancak inceleme yapıldığında alternatif işletim sistemlerinin sanıldığı kadar güvenli olmadığı ortaya çıkıyor.

Uzmanlaşmış İnternet yayınlarını ve BT forumlarını okuyanlar bilirler: Yeni bir Truva Atı hakkında bilgi ortaya çıktığı anda sesler hemen bağırır: "Linux bunu tehdit etmeyecektir!" Vakaların %99'unda bunun doğru olduğu açıktır: Önemli olan, bugüne kadar belirlenen ve Windows işletim sistemi üzerinde lisanslanan çok sayıda (2 milyondan fazla) ücretsiz programdır. Bu durumda sadece 1898 adet değersiz programın tespit edildiği Linux son derece güvenli bir ortam gibi görünüyor. OS X'in (Apple'ın işletim sistemi) sorunu nedir? Bugüne kadar yalnızca 48 kötü amaçlı yazılım tespit edildi.

Hepsi nasıl başladı

1970'lerin başında - Microsoft'un ortaya çıkışından çok önce - TENEX OS'nin kontrolü altında çalışan bilgisayarlara bulaşan Creeper virüsü yaratıldı. Bu virüsün günümüz internetinin öncüsü olan ARPANET üzerinden yayılarak zamanının ötesinde olduğunu söyleyebiliriz. 1975 yılında Creeper virüsünün yerini Pervade virüsü aldı ve UNIVAC sistemleri ve Animal oyununun genişletilmesi için uygulamalar yazıldı. Kabul edelim ki 1982'de Apple'ın müşterileri Rich Skrenta'nın yazdığı Elk Cloner virüsüyle karşılaştı. Bu virüs disketlerin ötesine ve Windows sistemlerine yayıldı. C64 oyuncularına ne oldu: BHP adlı bir virüs (dedikleri gibi, Alman hacker grubu Bayerische Hacker Post tarafından yaratıldı), şu mesajın göründüğü ekrana tıklandığında: "HALLO DICKERCHEN, ÖLÜYOR BİR ECHTER VİRÜSÜ!" (“Merhaba tovstun, bu gerçek bir virüs!”). Metin gizliliği takip edildi seri numarası Bu, virüs bulaşan her yeni bilgisayarla birlikte bir arttı. Virüs aynı zamanda kesintiden de kurtuldu, bu da sistemin yeniden istilasından sonra hayatta kalmasını sağladı.

Şekil 1. Eski güzel saatler... BHP virüsü farkındalığı

MS-DOS için ilk ücretsiz program 1986'da ortaya çıktı. Neyse ki, ele geçirilen Beyin virüsünün kodu, yazarlarının isimlerini, adreslerini ve telefon numaralarını kaldırdı. Başlangıçta Amjad ve Basit Farooq Alvi kardeşler, Hindistan'daki bilgisayar korsanlığının düzeyini değerlendirmek için bir virüs oluşturduklarını iddia etti. Ancak yıllar geçtikçe virüs yazarları deneylerinin kontrolünü kaybettiklerini öğrendiler.

Küçük

2. Backdoor.UNIX.Galore.11'deki Kabuk Kodu

Son zamanlarda virüs olmadığı yazıldı ve birdenbire tüm işletim sistemleri için var oldukları anlaşıldı. Böylece Commodore Amiga için 190'ın üzerinde ucuz program oluşturuldu. Atari ST için, C"t dergisinde montajcı metni biçiminde yayınlanan C"t (http://www.stcarchiv.de/am88/06_viren.php) virüsü de dahil olmak üzere iki düzine kötü amaçlı yazılım yazılmıştır. Böylece Okuyucular bunu kendileri oluşturabilir. Bu örnek, bilgisayar virüslerine karşı o zamanın tipik sakin tavrını çok iyi gösteriyor.

Kârsız tekel

Daha önce virüslerin ve solucanların çoğalması rastgele bir olaydı ve yaratıcıları bu süreci kontrol edemiyordu. İnternet artık kurbanın bilgisayarından veri çalma veya uzaktaki sabit diskte bulunan kötü amaçlı bir programa komutlar gönderme olanağına sahip. Bu, DDoS saldırılarını ve büyük miktarda spam yakıt ikmali yapanları organize etmek için ideal beyinler yarattı ve aynı zamanda siber suçlulara ücretsiz programlarını genişleterek para kazanma fırsatı verdi. Doğal olarak suçlular, yarattıkları zararlı yazılımın daha fazla bilgisayara bulaşmasını sağlamaya niyetli. Aslında milyonlarca Truva Atı artık e-posta yoluyla Windows kullanıcılarına dağıtılıyor; BeOS veya Plan 9 için ücretsiz kod, siber suçluların istedikleri etkiyi elde etmelerini engelliyor. Dolayısıyla alternatif işletim sistemleri daha güvenliyken Windows XP daha az güçlüdür. Ancak, onarılması kesinlikle imkansız olan işletim sistemini çalışır durumda bıraktığınız anda, bilgisayarın sabit diskinde kısa sürede az ya da çok katkı maddesi bulunacaktır ve bunlar saldırılara açık olabilir.

Mevcut durum

Pazardaki lider konumu sayesinde Windows platformu, ucuz yazılımlar için standart bir hedef haline geldi. Windows için diğer işletim sistemlerine göre çok daha fazla kötü amaçlı yazılım yazılmaktadır. Windows ve diğer platformlar için oluşturulan ücretsiz program türleri de bir türden diğerine büyük farklılıklar gösterir. Aslında yazılımın iki bölüme ayrıldığını söyleyebiliriz: Windows programları ve diğer işletim sistemleri için programlar.

operasyonel
sistemler
her şey arka kapılar,
hacktools,
İstismarlar ve
Rootkit'ler
virüsler ve
solucanlar
Truva atları
Linux 1898 942 (50%) 136 (7%) 88 (5%)
ÜcretsizBSD 43 33 (77%) 10 (23%) 0 (0%)
Güneş Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OS X 48 14 (29%) 9 (19%) 11 (23%)
pencereler 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Küçük
3. O saatte Windows kullanıcıları Truva atlarının saldırısına uğrarken, diğer

İşletim sistemleri, kötü amaçlı yazılımların ve rootkit'lerin saldırılarına karşı hassastır. Windows için piyasaya sürülen kötü programlar çoğunlukla kurbanın bilgisayarının kontrolünü ele geçirmek ve daha sonra DDoS saldırıları gerçekleştirmek ve spam göndermek için geri kalan bilgisayarlardan yararlanmak isteyenler tarafından kullanılıyor. Buna ek olarak, kötülük yapanlar yakmog'u enfekte etmek için yetersiz boynuz kurdu kullanma olasılığına güveniyorlar. daha fazla bilgisayar

Unix benzeri sistemlere yönelik ücretsiz programlar tamamen farklı amaçlara hizmet eder. Fark edilmeden gidebilirler ve çevrimiçi mağazalardan veya müşteri şifrelerinden kredi kartı bilgilerini çalabilirler. En yaygın saldırı aracı Truva atları değil, sunucu hizmetlerinin güvenlik açığıdır.

Yeni "arkadaşlar" OS X

Haziran 2007'den önce Apple'ın işletim sistemi OS X için çok az sayıda ucuz program vardı. Bazıları ciddi olan iki istismar, bir virüs ve bir rootkit - hepsi "bilimsel amaçlar için" yaratıldı ve yazarlara önemli bir kar getirmedi. Ancak bu durum, OSX için ilk Truva atı olan OSX.RSPluga.A'nın ortaya çıkmasıyla çarpıcı biçimde değişti. Zaten bilindiği gibi, Truva atlarının Windows çalıştıran işletim sistemi kullanıcılarına spam gönderilmesi büyük bir fark yaratmıyor. Buna bakılırsa, OSX.RSPluga.A'nın yaratıcıları bunu iyi anladılar ve farklı bir yola gittiler: Mac kullanıcılarının forumlarında, videoları izlemeye çalıştığınızda yükleyebileceğiniz bir "porno sitesi" reklamı yaptılar. codec ve doğal olarak bir öneri Negay yogo vantazhit. "Codec" kurulumu sırasında, Windows kullanıcılarından daha az güvenilir olmadığı tespit edilen Mac kullanıcıları, yönetici şifresini hatalı girdiler. OSX.RSPluga.A daha sonra bilgisayarlarındaki DNS kayıtlarını öyle bir şekilde manipüle etti ki, çeşitli bankaların adresleri, eBay ve PayPal ödeme sistemleri de dahil olmak üzere birçok web adresi yanlış işlendi ve Truva atının kurbanları başka yerlere gönderildi. Kimlik avı sitelerine.

2008 yılının ortalarında, Fin antivirüs şirketi F-Secure, Mac için ilk sahte antivirüs yazılımını bildirdi. Qia ücretsiz program bilgisayarlarda aslında virüs bulaşmamış çeşitli kötü amaçlı programların tespit edildiği konusunda bilgi verildi. "İfşa edilen" kötü amaçlı yazılımı ortadan kaldırmak için koristuvach'lar, Yeni sürümürün.

Windows için bu tür bir hile yeni olmaktan çok uzak; artık siber suçlular Mac bilgisayar korsanlarının ne kadar güvenilir olduğunu kontrol etmeye başladı.

Panik yapacak bir durum yok

Sonuçta sistemin güvenliğine yönelik en ciddi tehdit, sızıntı yapmadığına dair inançtır. Günümüzde indirim mağazalarında satılan bilgisayarlara anti-virüs koruması yüklenmiş olabilir. Pek çok Linux kullanıcısına ClamAV gibi ücretsiz antivirüs analizörleri yüklemeleri tavsiye edilir; bu da onlara ihtiyaç duymadıkları için güvenilirdir. Ayrıca açık sistemlerle oldukça verimli çözümler mevcuttur. çıkış kodu Bazı ülkelerde SELinux ve AppArmor gibi teknolojilerin yanı sıra saldırı tespit sistemleri de kullanılmaktadır. Bu çözümleri vikoristleştirmeyenler (saygılı bir şekilde, çünkü bunlara ihtiyaç duyulmaz ve kurulumları için çaba ve kaynak israf etmezler), eğer bilgisayarları açgözlü bir kötü niyetli kişi tarafından gömülürse, muhtemelen bilinmeyen içinde kaybedeceklerdir.

iş koruyucusu

Ticari işletmeler, devletin güvenliğine ilişkin efsane gibi bir lüksü karşılayamaz. Çok sayıda Windows bilgisayarının güvenliğini sağlamak için sunucunun anti-virüs koruması gerektirip gerektirmediği.

Aynı ağ geçidi üzerinden saldırı başlatmak için sınır ekranları, saldırı tespit ve önleme sistemlerinin adımlarını takip edin. Sunucu sisteminin kurulu olup olmadığına veya sunucunun görünür olmasına bakılmaksızın, ağ geçidine saldırırken Linux/Unix benzeri sistemler genellikle iç güvenlik için ilk savunma hattı görevi görür. Doğru şekilde aç Merezhevi Ekran, Voznuznaya erişilebilir hizmetinin ekinde, yani linіїhista nyd hacker saldırıları, Merezhevi Z'ydnannya aracılığıyla Schkіdlivich programlarını (Chribakiv) ele geçirmekle aynı şey. Örneğin ağı Lovesan.a sunucusundan korumak için 135 ve 4444 numaralı TCP bağlantı noktalarını engelleyin.

Riskten korunma ekranı aynı zamanda tıkanmaların oluşmasını en aza indirecek şekilde de ayarlanabilir. Bilgisayara virüs bulaştığı sürece bağlantı noktalarının engellenmesi, virüslü makinelerin diğer bilgisayarlara bağlanmasını engeller ve böylece sistemi kötü amaçlı yazılımlardan korur. Enfeksiyon riskini en aza indirmek için sınır ekranını ayarlarken farklı enfeksiyon yollarını ve saldırı yöntemlerini tanımlamalı ve hangi hizmetlere ve bağlantı noktalarına güvenileceğini açıkça belirlemelisiniz.

Ancak gizli programlar bu kadar basit korumayı atlamanın yollarını bulmuşlardır. Örneğin, paketleri, ağları, tünelleri ve DNS ve HTTP gibi hizmet güvenlerini değiştirebilirsiniz. Bu sebeplerden dolayı, saldırı tespit ve önleme sistemleri bazındaki ek akıllı modüller ve ayrıca eklenti düzeyindeki kenar ekranları, klasik kenar ekranlarının tamamlayıcısı olarak hizmet vermektedir.

Vekil-zahisnik

Kendinizi korumanın bir başka yolu da müşterilerinizin doğrudan İnternet'e erişmesini önleyen bir proxy sunucusu kurmaktır. Proxy sunucusunun varlığı yalnızca trafiği hızlandırmakla kalmaz, aynı zamanda kötü yazılımların önemli bir kısmı virüslü web siteleri aracılığıyla yayıldığından işletmelerin güvenlik düzeyini de artırır. Linux/Unix ortamlarında en yaygın olarak kullanılan, mevcut ICAP (İnternet İçerik Uyarlama Protokolü, RFC 3507) arayüzünü uygulayan Squid proxy sunucusudur. Bu durumda müşteri talepleri şu teknolojiler kullanılarak işlenir: RESPMOD (web sunucularına gönderilen nesneleri analiz eder) ve REQMOD (web sunucularına gönderilen nesneleri tarar). Genellikle HTTP ve FTP trafiğini taramak için HAVP (http://www.server-side.de) gibi proxy sunucular kurulur. Ağa kolayca entegre edilen proxy sunucuların "proxy'leri" de popülerdir. Ağ geçidinin (sınır çizgisi) önüne kurulurlar ve istemci (tarayıcı) ayarlarını etkilemezler. Teknik olarak bu çözüm, örneğin proxy sunucusunun içerik filtresine istek ilettiği "sis" tipi sunucu bağlantılarıyla uygulanabilir. Veya proxy sunucusu, HTTP isteklerini alabilir ve bunları görünür sunucuya kurulu kenarlık ekranından yönlendirebilir; küçük alanlarda proxy sunucusu doğrudan kenar ekranına yerleştirilebilir (TransProxy http://transproxy.sourceforge.net). Sorun standart Linux / Unix araçları kullanılarak kolayca çözülebilir.

Elbette proxy sunucular mutlak güvenliği garanti edemez. Mevcut antivirüs, şifreyle korunan dosyaları açamaz. VPN bağlantısı şifrelenmişse proxy teknolojilerinin olanakları da sınırlıdır.

Posta trafiği koruması

Posta bildirimleri, indirim programlarını genişletmenin ana yollarından birinden mahrum kalacak. Çok sayıda istemci uygulamasının bulunduğu büyük ağlarda, posta ağ geçidi, posta sunucusunun (Exchange, Lotus Domino vb.) önünde bulunur. Postfix, exim, qmail veya sendmail gibi MTA'lı (Mail Transfer Agent'lar) Linux, Unix (Solaris) veya diğer (*BSD) sistemler de kullanılmaktadır. Virüs tarayıcıları ve spam filtreleri için yeni filtreleme arayüzleri var. "Bağlı MTA" başlığının en büyük uzantısı, sayfanın MTA'ya iki şekilde ulaşmasıdır: önce uzak bir bilgisayardan, ardından sayfanın işlenmek üzere içerik filtresine gönderilmesi ve ardından tekrar MTA'ya geri dönmesi.

Sendmail ayrıca, çeşitli virüs tarayıcıları ve spam filtrelerinden (örneğin, iki veya üç virüs tarayıcısı ve iki spam filtresi), yoğun posta trafiğinden oluşan filtre ayarını ileten bir API (Milter API) sunar. Bu yapılandırmanın avantajı, virüs tarayıcısının makineye kurulabilmesidir, bu da posta ağ geçidi üzerindeki etkiyi azaltır. Böyle bir sistem, örneğin bir küme MTA'sı ve bir küme içerik filtresi gibi dinamik çözümleri kolayca entegre eder. Ayrıca, bir MTA ve içerik filtresini temsil eden ve tek bir sistemde uygulanan entegre küme ve veri yönetimi çözümlerinin de gözden geçirilmesi sıklıkla gereklidir. Dahili posta sunucuları, önlerine kurulu filtre sistemlerinin varlığından yararlanır; bu, postaları taramak ve kötü amaçlı yazılım ve spam listelerini kaydetmek için harcanan kaynaklardan tasarruf etmenize ve ayrıca geri kalanlarla mükemmel iletişim ile posta yeni trafiğini işlemeye olanak tanır. Bu nedenlerden dolayı küçük şirketlerin de bu tür sistemleri kurmayı düşünmesi gerekir. Her geliştirici, yönetim kolaylığından yararlanan hazır çözümler sunar.

Dosya sunucusu koruması

Üretim planları, depo kayıtları vb. gibi elektronik olarak saklanan veriler genellikle şirket için büyük değer taşır. Özel koruma gerektiren belirli veriler veya bilgiler (askeri personel listeleri, çalışanların özgeçmişleri, mali belgeler vb.) genellikle veri hırsızlığını, bunların değiştirilmesini veya casusluğunu önlemek amacıyla kayıt amacıyla güvenilir bir şekilde korunması gereken dosya sunucularında saklanır. .

Çoğu durumda Windows sunucuların yanı sıra Samba hizmetlerine sahip alternatif sistemler de kullanılmaktadır. Bu gibi durumlarda entegrasyon, veri akışını virüs tarayıcısına yönlendiren ek bir VFS (sanal dosya sistemi) modülünün arkasında gerçekleşir. Bu tür veriler için veriler, okuma veya yazma sırasında "hacim bazında" taranır.

Bazı alternatif sistemler için, yalnızca Samba hizmetinin kendisini değil, sistemdeki tüm nesneleri de koruyan çekirdek modülleri (Linux, FreeBSD) de bulunmaktadır. Bu tür modüller NFS'nin yanı sıra FTP ve web sunucuları için de mevcuttur. Birkaç benzer çözüm, yeni çekirdeği destekleyecek şekilde modüllerin yeniden yapılandırılması ihtiyacını içerir ve çekirdeği güncelledikten sonra modüllerin yeniden derlenmesi gerekir.

Alternatif işletim sistemlerini çalıştıran sunucular oldukça popülerdir. AS/400, Solaris, HP-US, IRIX ve AIX vb. teslimatları. ile başlayan her şeyi dahil edin dosya sistemleri veritabanı sistemlerinden özel Galouze programlarına ve finansal yönetim programlarına kadar. Güvenilir bir çözüm bulmadaki zorluklar yalnızca işletim sistemi platformu seçimi değil, aynı zamanda işlemci mimarilerinin çeşitliliği (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - Intel'e ek olarak) nedeniyledir. Belirli bir sistem için kesin bir çözüm bulunamazsa enfeksiyon riskini en aza indirecek şekilde kontaminasyonu izole edecek önlemler alınmalıdır. Bu amaçla görünür kenar ekranlı ayrı bariyerler, erişim bariyerleri veya saldırı tespit ve koruma sistemleri (IPS ve IDC) kullanabilirsiniz.

Minimal hemstone manzarası

Tüm müşteri işlemlerinin %99'u, altında çalışan bilgisayarlardan oluşur. Windows kontrolleri. Prote, iş istasyonları altında Linux yönetimi, BSD ve Mac OS X de korumaya ihtiyaç duyar çünkü onlara saldırma yeteneği tamamen kapatılamaz. Ücretsiz programları genişletmek için CD'ler ve DVD'ler, disketler ve zip diskler gibi ortamlar mevcuttur. Flash sürücüler ve harici USB / FireWire sürücüleri de sistemler arasında dolaşarak zayıf yazılıma genişleme için başka bir fırsat verir.

Diğer bir sorun ise, günümüzde iş istasyonları ve dizüstü bilgisayarların yanı sıra, korunması gereken akıllı telefonların ve bilgisayarların da giderek daha fazla kötüye kullanılmasıdır. Standart konfigürasyonlar açısından bariz bir tehdit var: İnternet. Bugün bira sistem yöneticileri ve Fakhivtsy'ye bilgisayar Güvenliği Ayrıca sınırın iç düğümlerinin korunmasıyla da ilgilenmeniz gerekir. Platform çeşitliliğinin her geçen gün artması da bu görevi daha da zorlaştırıyor. Ayrıca daha sonraya kadar Windows sürümleri Symbian ve Linux'un yanı sıra çeşitli şirketler tarafından kendi amaçları doğrultusunda bölünmüş özel sistemler de dahil olmak üzere mobil. Bu tür sistemler için önemli ve bazen de işe yaramaz görevler için uygun bir yazılım seçin.

Visnovok

Geleneksel olmayan teknolojilerin kullanılması, güvenlik açısından etkili bir şekilde belirli avantajlar sağlar, ancak herhangi bir garanti vermez. Örneğin, masaüstü Solaris işletim sistemi alışılmadık bir şekilde kullanılabilir, ancak sunucu sürümü standart olabilir ve gereksiz programların akışına karşı diğer sunucular kadar hassastır. Verilerini kaydetmeye önem verenler, işletim sistemi ne olursa olsun bilgisayarlarının güvenilir bir şekilde korunmasını sağlamaktan sorumludur. İdeal olarak korumanın birbiriyle tutarlı bir dizi teknolojiyle sağlanması gerekir. Ancak dikkatli olmak gerekirse, yüklü programlar yerine web eklentilerini kullanmak giderek daha yaygın hale geliyor. yerel bilgisayar. Örnek olarak, kötü organize edilmiş bir güvenlik sistemine sahip forumlardan ve masaüstlerinden alıntı yapabilirsiniz: Bunlar, müşterinin bilgisayarında yüklü olan işletim sisteminden bağımsız olarak XSS saldırıları başlatmanıza olanak tanıyan ucuz bir HTML kodunu kolayca sığdırabilirler. Keselerinizi taşırken bir kez daha tekrar etmenize gerek yok: Linux kullanıcıları dikkatli olun!