Тема 8. Защита информации в компьютерах и сетях

Основные вопросы

1.  Основные принципы защиты информации

2.  Классификация угроз информации

3.  Классификация мер защиты информации

4.  Электронная цифровая подпись

5.  Создание защищенных сетевых соединений

6.  Защита от вредоносных программ

1.  Основные принципы защиты информации

Широкое применение информационных технологий в деятельности человека в сочетании с растущим объемом сетевых операций привело к необходимости усиления защиты информации в компьютерах и сетях.

Почему проблема защиты информации в настоящее время вышла на первое место среди задач, связанных с внедрением информационных технологий? Современные компьютерные системы контролируют и управляют:

·  десятками тысяч сложнейших производств;

·  сотнями промышленных ядерных реакторов;

·  сотнями навигационных, исследовательских и военных спутников;

·  тысячами ядерных боеголовок.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных:

1.  на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, распространения, а также от иных неправомерных действий в отношении такой информации;

2.  соблюдение конфиденциальности информации ограниченного доступа;

3.  реализацию права на доступ к информации.

Существует три базовых принципа защиты информации, которые должны строго соблюдаться в информационной системе:

НЕ нашли? Не то? Что вы ищете?

·  конфиденциальность – требование не передавать информацию третьим лицам без согласия ее обладателя, а также обеспечение невозможности доступа к информации третьим лицам, не имеющим соответствующего разрешения;

·  целостность – отсутствие в защищаемой информации каких-либо несанкционированных изменений (случайных или преднамеренных);

·  достоверность – гарантия того, что информация получена из надежного источника.

Нарушение хотя бы одного из этих принципов свидетельствует о наличии утечки или искажения информации.

2.  Классификация угроз информации

Угроза – потенциально возможное событие, действие, процесс или явление, которые могут вызвать нанесение ущерба (материального, морального или иного), т. е. которые могут нарушать политику безопасности.

Рассмотрим классификацию угроз информации.

1.  Фундаментальные

·  Утечка информации

·  Нарушение целостности

·  Отказ в услуге

·  Незаконное использование

2.  Первичные

·  Угрозы проникновения

Þ  Маскарад

Þ  Обход защиты

Þ  Нарушение полномочий

·  Угрозы внедрения

Þ  Троянские кони

Þ  Потайные ходы

Þ  Обман при доступе к услуге

3.  Базовые

·  Подслушивание

·  Перехват излучений

·  Социальная инженерия

·  Анализ трафика

·  Неосторожность пользователя

·  Хищение носителей

Утечка информации – раскрытие информации неавторизованному пользователю или процессу. При входе пользователей в операционную систему между ними происходят три последовательных процесса. Сначала пользователь предоставляет системе свой login (имя пользователя), выполняется идентификация пользователя. Обычно система просит ввести пароль для проведения системной аутентификации пользователя. Если оба процесса прошли удачно, то запускается авторизация, т. е. определение, какими правами обладает данный пользователь. В противном случае пользователем считается неавторизованным.

Нарушение целостности – компрометация согласованности (непротиворечивости, достоверности) данных, как правило, путем их целенаправленного создания, подмены и разрушения.

Отказ в услуге – преднамеренная блокировка доступа пользователя к информации или другим ресурсам.

Незаконное использование – использование выделенных пользователю ресурсов незаконным образом (можно только читать файл, а пользователь пытается его изменить, скопировать, переместить или удалить) или неавторизованным пользователем (хакером или программой, ранее им же установленной).

Маскарад – маскировка пользователя (процесса, подсистемы) в целях выдать себя за другого пользователя.

Обход защиты – использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств.

Нарушение полномочий – использование ресурсов информационной системы не по назначению, обычно характерно для внутренних нарушителей.

Троянский конь – применение программы, содержащей скрытый или явный программный код, при исполнении которого нарушается функционирование системы защиты или безопасности. Например, текстовый редактор с помощью макросов, скриптов или иных «недозволенных вложений» тайно копирует пароль (файл, содержимое) документа в другой файл, пересылаемый на удаленный компьютер.

Потайной ход – код, тайно встраиваемый в систему или ее компонент, в библиотеку программы, нарушающий функционирование системы безопасности. Например, подсистема проверки логина не выдает запрос имени пользователя и не проводит проверку вводимого пароля.

Доступ к услуге обманным путем – получение незаконных привилегий в системе путем обмана, подмены законного пользователя.

3.  Классификация мер защиты информации

Законодательные меры. Это меры по разработке и практическому применению законов, постановлений, инструкций эксплуатации, контроля аппаратного и программного обеспечения информационных систем, включая линии связи.

В России деятельность в информационной сфере регулируют более 1000 нормативных документов. Уголовное преследование за преступления в этой сфере осуществляется в соответствии с Уголовным кодексом РФ. Например, статья 272 УК – несанкционированный доступ к информации; статья 273 – создание, использование и распространение вредоносных программ для ЭВМ; статья 274 –правил эксплуатации ЭВМ, систем ЭВМ и сетей.

В российском законодательстве существует Закон "Об авторском праве и смежных правах". Согласно этому закону, в понятие "интеллектуальной собственности" входит авторское право, главным образом охватывающее литературные, музыкальные, художественные, фотографические и кинематографические произведения, а также программы для ЭВМ и базы данных;

В самом прямом смысле понятие "авторское право" или "copyright" означает "право на создание копий". Авторские права представляют собой одну из форм защиты интеллектуальной собственности, совокупность правовых норм, регулирующих отношения по поводу создания и использования произведений науки, литературы и искусства.

Кроме охраны авторских прав на программную продукцию, законодательство РФ должно внести изменения в связи с ростом «компьютерных преступлений», число которых с каждым годом растет. Угрозы в данной области могут проявляться в виде попыток осуществления мошеннических операций с использованием глобальных или отечественных информационно-телекоммуникационных систем, отмывания финансовых средств, полученных противоправным путем, получения неправомерного доступа к финансовой, банковской и другой информации, которая может быть использована в корыстных целях.

Физические меры. Физические меры защиты информации обеспечивают ограничение физического доступа к компьютеру, линии связи, телекоммуникационному оборудованию и контроль доступа.

Выделяют 3 основных направления физической защиты: внешнюю защиту, внутреннюю защиту и опознавание.

Физические меры включают:

1.  Внешняя зашита

·  Охрана территории

·  Охрана помещений

·  Видеонаблюдение

·  Разграничение физического доступа

2.  Внутренняя защита

·  Разграничение доступа

·  Идентификация

·  Блокировка

·  Подавление электромагнитных излучений

·  Сигнализация

3.  Опознавание

·  Опознавание людей

·  Идентификация технических средств.

Организационные меры. Организационные меры включают:

·  Разработку политики безопасности применительно к конкретной информационной системе

·  Разработку средств управления безопасностью (кто, когда и в каком порядке изменяет политику безопасности)

·  Обучение персонала безопасной работе и периодический контроль за деятельностью сотрудников

·  Распределение ответственности за безопасность

·  Разработка мер безопасности на случай природных или техногенных катастроф.

Технические меры. Технические меры включают приемы защиты, которые реализуются непосредственно с использованием защищаемых объектов: компьютеров и средств телекоммуникации. Ошибки пользователя, связанные с нарушением технических мер защиты очень часты и часто приводят к тяжелым последствиям. К основным техническим мерам защиты информации относятся: разграничение прав доступа, парольная защита, шифрование информации.

Разграничение прав доступа заключается в том, что пользователь должен представиться операционной системе (ввести имя пользователя). В современных системах возможно применение других идентификаторов для входа в систему: электронных ключей, пластиковых карт, биометрических параметров пользователя. Любая попытка нарушить правила входа в систему должна рассматриваться как попытка осуществить несанкционированный доступ в систему.

Каждый пользователь системы может работать только с определенной структурированной информацией (дисками, сетевыми ресурсами, папками, файлами). Он не имеет доступа или имеет ограниченный доступ к информации других пользователей.

Помимо идентифицирующей информации пользователь должен предоставить операционной системе дополнительную секретную информацию – пароль. Пароль – уникальная строка символов, вводимая пользователем (неизвестная другим пользователям), которую операционная система сравнивает с образцами, хранящимися внутри нее в специальном списке.

Наиболее важные пароли операционная система хранит в специальных файлах с расширением pwl и т. п. или в защищенных системных базах данных (реестре). Пароли для работы с отдельными файлами хранятся внутри этих файлов и при перемещении или копировании файлов пароль перемещается (копируется) вместе с файлом.

Правила формирования надежного пароля:

·  После 3-5 неудачных попыток набор пароля блокируется

·  Длина пароля должна быть 6-10 символов для пользователей и не менее 12 символов для администраторов

·  Символы, используемые в пароле не должны образовывать словарное слово

·  При наборе пароля необходимо использовать и строчные и прописные буквы

·  Пароль должен содержать и буквы, и цифры, и специальные символы

·  При наборе пароля необходимо использовать символы двух языков

·  Пароль необходимо периодически менять (интервал между сменой пароля должен быть меньше, чем время, необходимое для его взлома)

·  Новый пароль не должен совпадать с 3-5 последними ранее использованными.

4.  Электронная цифровая подпись

С проникновением коммерции в Интернет возникла необходимость в проведении дистанционных деловых переговоров, заключении договоров, электронных сделок и электронных финансовых расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки, потребность в удостоверении партнеров и подтверждении целостности данных. Это называется идентификация и аутентификация.

Идентификация – это подтверждение личности отправителя. Аутентификация – это подтверждение целостности и неизменности данных.

Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации и позволяющий идентифицировать владельца подписи, а также установить отсутствие искажения информации в электронном документе. Для создания электронной цифровой подписи используется шифрование.

Шифрование – это способ преобразования открытой информации в закрытую. Обратный процесс называется дешифровкой. Применяется как эффективное средство для хранения важной информации в ненадежных источниках или передачи ее по незащищенным каналам связи.

Метод шифрования – это алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.

Ключ шифрования – это набор параметров, необходимых для применения метода.

Различные методы шифрования применялись с древних времен. Примером шифрования может служить древнегреческая «скитала» - цилиндр, на который наматывалась узкая лента, а затем надпись делалась вдоль оси цилиндра и ленту разматывали. Для того, чтобы прочитать письмо получатель должен иметь цилиндр точно такого же диаметра.

В качестве известнейших примеров можно также привести «код Цезаря». Шифр назван в честь римского императора , использовавшего его для секретной переписки. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Понятно, что такой способ шифрации не дает большой надежности, особенно с учетом возможностей современных компьютеров.

Другим, более сложным, с использованием технических средств, примером шифрования может служить известная по популярным фильмам Энигма – портативная шифровальная машина, применявшаяся в первой половине XX века. Данное устройство было взято на вооружение службами нацисткой Германии и позволяло создавать до 10114 комбинаций шифрования. Однако имеющиеся недостатки шифрования позволили аналитикам взламывать существенное количество зашифрованных сообщений.

Наука, занимающаяся проблемами защиты информации, называется криптология. Она делится на два направления криптографию (разработка методов шифрования) и криптоанализ (разработка методов дешифрования).

По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные и несимметричные. В первом случае и отправитель, и получатель используют один и тот же ключ, который является секретным и передается по альтернативным каналам.

Несимметричная криптография использует специальные математические методы, в результате которых образуется два ключа: то, что зашифровано одним ключом, может быть дешифровано только другим, и наоборот. Один из них называется открытым и является широко доступным, так как дешифровать сообщение им невозможно, но все могут зашифровать им свои письма. Другой называется закрытым и остается только у владельца, он использует его для расшифровки приходящих сообщений.

Важнейшим показателем надежности шифрования является криптостойкость – способность криптографического алгоритма противостоять возможным атакам на него. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных открытых и зашифрованных сообщений или же такового времени раскрытия, что по его истечению защищенная информация будет не актуальна.

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Современная криптография включает в себя две задачи: обеспечение конфиденциальности информации (путем шифрования) и обеспечение аутентичности информации (путем использования электронных цифровых подписей).

Достоинства ЭЦП:

·  использование закрытого ключа отправителем позволяет идентифицировать его получателем, так как другое лицо не может иметь этот закрытый ключ, а дешифровать сообщение получатель может его с помощью открытого ключа, который является широко доступным;

·  использование открытого ключа отправителем позволяет аутентифицировать сообщения, если отправитель указывает свои конфиденциальные данные, он может быть уверен, что их прочтет только владелец закрытого ключа;

·  двойное последовательное шифрование сначала личным закрытым ключом, а затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. В результате достигается секретность, идентификация и целостность, т. е. неизменность сообщения.

Средство ЭЦП – это программное или аппаратное обеспечение, предназначенное для генерации пары ключей (закрытого и открытого). Так как от алгоритмов, на основе которых действует средство ЭЦП, зависит надежность документооборота, к ним предъявляются особые требования. Разрешается использовать только те средства ЭЦП, на которые выдана лицензия в уполномоченных государственных органах, то есть сертифицированные.

В общем случае алгоритм работы следующий:

·  создаются ключи электронной подписи;

·  секретный ключ остается у владельца, а открытым обмениваются с возможными получателями;

·  формируется электронная подпись, связывающая секретный ключ с документом. Электронная подпись также содержит информацию о владельце документа, дате подписи и т. д.;

·  документ и подпись пересылаются получателю;

·  получив письмо, снабженное электронной подписью, адресат с помощью открытого ключа проверяет ее подлинность. Результат проверки – один из ответов: «верна – неверна».

Электронная подпись подтверждает достоверность сообщения. Если в него в процессе пересылки были внесены какие-либо изменения, пусть даже совсем незначительные, то подмена обнаружится.

Существуют специальные органы сертификации – государственные центры или доверенные центры, сертифицированные государственными. Законы об электронной цифровой подписи начали принимать в США с 1995 года.

Федеральный закон РФ "Об электронной цифровой подписи" (подписан 12.01.02 г.) обеспечивает правовые условия использования ЭЦП в электронных документах, при соответствии которым электронная цифровая подпись считается равносильной подписи на бумажном носителе. По ней можно будет определить владельца сертификата ее ключа, а также установить отсутствие искажения информации в электронном документе.

В законе устанавливаются правовые последствия скрепления документов электронной цифровой подписью, причем на информацию, подписанную электронной цифровой подписью, распространяются все традиционные процессуальные функции подписи, в том числе: удостоверение полномочий подписавшей стороны; установление подписавшего лица и содержания сообщения; а также роль подписи в качестве судебного доказательства.

5.  Создание защищенных сетевых соединений

Большинство пользователей работают не только со своим компьютером, но и используют его в качестве посредника для доступа к другим компьютерам или серверам сети. В этом случае возникают две проблемы.

Первая проблема – аутентификация запрашиваемого сервера. Пользователь обращается к определенному серверу, а от кого получает ответ: от запрашиваемого или «чужого» сервера?

Вторая проблема – авторизация пользователя на сервере. Пользователь получил ответ от запрашиваемого сервера, а с какими правами он будет на нем работать?

Применение паролей для решения этих проблем непригодно, так как их придется пересылать по сети, а это большой риск.

Для решения этих проблем используются следующие средства: технология VPN, система Kerberos, протоколы SSL/TSL.

Технология VPN. Технология VPN (Virtual Private Networks) позволяет создать защищенное соединение при незащищенных каналах связи. Подобные соединения часто называют туннелями. При помощи VPN соединяют между собой как отдельные компьютеры, так и отдельные локальные сети.

Суть технологии заключается в следующем: в заголовки пакетов передаваемой информации закладывается однозначный маршрут их передвижения по сети; осуществляется шифрование трафика (можно скрыть трафик и от интернет-провайдера); осуществляется подмена вашего IP-адреса, скрывая ваше присутствие в сети.

Система Kerberos. Работа системы строится на следующих принципах. Первичную аутентификацию выполняет пароль пользователя при входе в операционную систему. Далее система включает аутентифицирующий сервер и расположенную там же службу предоставления билетов. Все формируемые в системе билеты-сообщения ограничены во времени своего действия. Пользователь и система четырехкратно обмениваются билетами-сообщениями. Получая назад билеты-сообщения со своими аутентификаторами, которые не может изменить пользователь, сервер убеждается в его подлинности.

Протоколы SSL/TSL. Это применение для аутентификации сервера сертификатов, которые в отличие от ранее рассмотренных билетов выдаются открытым сетевым центром сертификации, устанавливаются на сервер и могут автоматически «интегрироваться» в хранилище сертификатов браузера пользователя.

SSL и TSL – это криптографические протоколы, обеспечивающие безопасную передачу данных по сети.

6.  Защита от вредоносных программ

При классификации вредоносных программ следует исходить из главного классифицирующего признака – нанесения вреда работе пользователя.

Существуют различные классификации вредоносных программ. Например, по способу распространения – почтовые, сетевые и переносимые вместе с носителями. Чаще применяется классификация, основанная на систематизации мест нахождения вредоносных программ, объектов заражения и следов их действия в компьютере, на сервере, в других устройствах.

1.  Черви. Вредоносные программы, которые без ведома пользователя создают свои копии на доступных носителях информации, включая и сетевые диски, постепенно занимая все свободное место. Этим способом они снижают скорость работы компьютера, вплоть до полной неработоспособности операционной системы. Черви не совершают деструктивных разрушительных действий, не «заражают» другие программы и не проводят изменения хранимой на носителе информации, но могут блокировать работу отдельной программы или компьютера в целом. Лечение от червей сводится к поиску их или частей на носителях информации с последующим удалением.

2.  Вирусы. Вредоносные программы, которые несанкционированно создают свои копии, размещаемые, как правило, в объектах файловой системы. Вирусы заражают эти объекты, внедряя свой машинный код внутрь этих объектов, причем таким образом, чтобы код вируса исполнялся до начала работы зараженного объекта. Вирусы обладают (хотя и не все, но большинство) деструктивными действиями: нарушение работы операционной системы, прикладного программного обеспечения, разрушение файлов, разрушение каталогов, уничтожение файлов и папок, форматирование носителей полностью или частично. Лечение от вирусов сводится к поиску и удалению заранее известного кода вируса внутри объектов файловой системы. После удаления вируса может потребоваться процедура восстановления работоспособности объекта, особенно файла с документом или программного файла. Удаление кода вируса, который способен шифровать код заражаемого объекта, может приводить к невозможности расшифрования и, следовательно, к потере «вылеченным» объектом работоспособности.

Вирусы классифицируют по местам заражения и местам нахождения следов вредоносной деятельности.

·  Вирусы-спутники исполняемых файлов с расширением *.exe. Создается одноименная копия *.com вируса, которая из-за особенностей операционной системы всегда запускается раньше, чем основной *.exe файл.

·  Файловые вирусы. Поражают все виды двоичных исполняемых файлов, драйверы, объектные модули и системные библиотеки, записывая свое тело внутрь исполняемой программы таким образом, чтобы при запуске зараженной программы первоначально «приступал к работе» вирус.

·  Загрузочные вирусы. Записывают в загрузочные сектора носителей информации головку вируса, размещая тело (большую часть кода) внутри отдельных файлов или программ, почти как файловые вирусы. Загрузочные сектора носителей читаются всегда при обращении к носителю, это позволяет активизировать вирус без открытия файла при вызове окна диска, выводе списка файлов, просмотре структуры дерева каталогов.

·  Dir-вирусы (от слова директорий-каталог). Размещаются таким образом, чтобы активизироваться при просмотре зараженного каталога или структуры дерева каталогов.

·  Макровирусы. Способны проникать и заражать неисполняемые файлы, например файлы с документами и шаблонами, подготовленные с помощью, текстового редактора Word, табличного процессора Excel. Переносятся и копируются вместе с зараженными документами.

3.  Троянцы. Вредоносны программы, не осуществляющие на зараженном компьютере деструктивных, разрушающих действий и, как правило, проводящие шпионскую работу по сбору информации ограниченного доступа. Обычно, в отличие от других вирусов, не занимаются несанкционированным копированием, а стараются резидентно, т. е. постоянно во время каждого сеанса работы, прописаться в оперативной памяти компьютера и отслеживать оттуда операции по вводу паролей. При наличии подключения компьютера к локальной или глобальной сети троянцы пытаются несанкционированно и незаметно для пользователя переслать перехваченные пароли хозяину, внедрившему его на компьютер.

Лечение от троянцев аналогично лечению от червей, сводится к поиску и удалению файлов с троянской программой.

4.  Программы AdWare/SpyWare. Функционально похожи на троянцев, но их интересует слежение за работой пользователя. Подобное слежение не наказуемо по российскому законодательству, но приносит ощутимый вред пользователю: сильно замедляет работу компьютера, занимает оперативную и дисковую память, увеличивает интернет-трафик. Лечение схоже с лечение от червей или троянцев, но осложняется скрытностью присутствия программ данного типа и их активным противодействием как лечению, так и удалению.

5.  Программы обманщики (Hoax). Еще одна группа ненаказуемых по российскому законодательству программ, которые изображают (симулируют) работу легальных программ, сообщая о наличии ошибок в их работе и требуя платы реальными деньгами за якобы лицензионный ключ для устранения ошибок и лечения. Например, Hoax. Renos подделывает работу антивирусной программы, постоянно сообщая о наличии десятков вредоносных программ даже в лицензионных версиях Windows. За лечение от псевдовирусов, создаваемых самим Hoax, естественно, необходимо заплатить.

6.  Root Kit. Программы, позволяющие прятать, скрывать другие программы или процессы от оперативной системы, файловых менеджеров или антивирусных программ. Лечение от Root Kit программ аналогично лечению от червей, сводится к поиску и удалению файлов. Сложность в том, что Root Kit технология изначально предназначена для сокрытия своих действий и действий других вредоносных программ от операционной системы и для противодействия антивирусным программам. Положение осложняется тем, что программы этого класса могут использоваться для благих целей – скрытному установлению и включению защитных механизмов на конкретном компьютере. Ряд фирм работает над созданием Root Kit программ, подключающих защиту до загрузки собственно операционной системы. А если эти программы подправить так, чтобы они «вздумали» отключить защиту или «включить» ненужные пользователю сервисы? Напомним, что антивирусные программы работают только под управлением операционной системы и лечить «до нее» не могут.

7.  Прочие вредоносные программы представляют собой комбинации вышеперечисленных программ. Современные вредоносные программа практически все относятся именно к гибридным вредоносным программам.

По наносимому ущербу вредоносные программы подразделяются на безопасные (не причиняют вреда операционной системе, носителям информации), программы, уничтожающие или изменяющие данные на носителях, программы, организующие утечку конфиденциальной информации с компьютера, программы, взламывающие защиту компьютеров.

Классификация антивирусных программ

1.  Сторожа. Не выявляют вредоносных программ и не проводят лечение. Сторожа контролируют выполнение некоторых операций на диске, которые часто используют вредоносные программы и сообщают пользователю об этих операциях.

2.  Детекторы (сканеры) – это программы, содержащие внутри себя или в отдельных библиотеках базы данных с цепочками кодов (сигнатурами), присущими ранее выявленным вирусам. Проверяя файлы на наличие таких цепочек, детекторы находят и вырезают вредоносный код. Недостаток детекторов – невозможность обнаружения и дечения новых, незнакомых вирусов.

3.  Полиморфные детекторы. Программы, создающие на основе одной сигнатуры полиморфного вируса базу данных, содержащую до миллиона его модификаций, что позволяет обнаружить практически все полиморфные вирусы (пример – программа Nod32).

4.  Программы-мониторы позволяют постоянно за счет размещения в оперативной памяти компьютера контролировать все процессы в реальном времени, в течение всего сеанса работы пользователя.

5.  Эвристические доктора. Программы, способные находить группу вирусов по каким-либо общим признакам, даже если они (вирусы) имеют разные сигнатуры. Типичный общий признак – несанкционированное копирование (примеры – DrWeb, AVP Касперского).

6.  Карантинные доктора. Позволяют вновь прибывшим на компьютер программам работать в отдельной изолированной области памяти. Если с течением времени «гости» не заявят о себе плохо, то карантин заканчивается, в противном случае – «гости» удаляются с компьютера.

7.  Проактивная защита. Это программы, которые кроме эвристического анализа проводят мониторинг системного реестра, работы приложений с оперативной памятью, контроль целостности наиболее важных системных файлов (пример – антивирусный пакет AVP Касперского).

Указать лучшую антивирусную программу невозможно, так как у каждой программы свой принцип работы и свои «любимые типы» вирусов. Кроме того, в отличие от вредоносных программ антивирусные программы несовместимы для одновременной установки на один компьютер и не могут работать одновременно.

Основные порталы (построено редакторами)

Домашний очаг

ДомДачаСадоводствоДетиАктивность ребенкаИгрыКрасотаЖенщины(Беременность)СемьяХобби
Здоровье: • АнатомияБолезниВредные привычкиДиагностикаНародная медицинаПервая помощьПитаниеФармацевтика
История: СССРИстория РоссииРоссийская Империя
Окружающий мир: Животный мирДомашние животныеНасекомыеРастенияПриродаКатаклизмыКосмосКлиматСтихийные бедствия

Справочная информация

ДокументыЗаконыИзвещенияУтверждения документовДоговораЗапросы предложенийТехнические заданияПланы развитияДокументоведениеАналитикаМероприятияКонкурсыИтогиАдминистрации городовПриказыКонтрактыВыполнение работПротоколы рассмотрения заявокАукционыПроектыПротоколыБюджетные организации
МуниципалитетыРайоныОбразованияПрограммы
Отчеты: • по упоминаниямДокументная базаЦенные бумаги
Положения: • Финансовые документы
Постановления: • Рубрикатор по темамФинансыгорода Российской Федерациирегионыпо точным датам
Регламенты
Термины: • Научная терминологияФинансоваяЭкономическая
Время: • Даты2015 год2016 год
Документы в финансовой сферев инвестиционнойФинансовые документы - программы

Техника

АвиацияАвтоВычислительная техникаОборудование(Электрооборудование)РадиоТехнологии(Аудио-видео)(Компьютеры)

Общество

БезопасностьГражданские права и свободыИскусство(Музыка)Культура(Этика)Мировые именаПолитика(Геополитика)(Идеологические конфликты)ВластьЗаговоры и переворотыГражданская позицияМиграцияРелигии и верования(Конфессии)ХристианствоМифологияРазвлеченияМасс МедиаСпорт (Боевые искусства)ТранспортТуризм
Войны и конфликты: АрмияВоенная техникаЗвания и награды

Образование и наука

Наука: Контрольные работыНаучно-технический прогрессПедагогикаРабочие программыФакультетыМетодические рекомендацииШколаПрофессиональное образованиеМотивация учащихся
Предметы: БиологияГеографияГеологияИсторияЛитератураЛитературные жанрыЛитературные героиМатематикаМедицинаМузыкаПравоЖилищное правоЗемельное правоУголовное правоКодексыПсихология (Логика) • Русский языкСоциологияФизикаФилологияФилософияХимияЮриспруденция

Мир

Регионы: АзияАмерикаАфрикаЕвропаПрибалтикаЕвропейская политикаОкеанияГорода мира
Россия: • МоскваКавказ
Регионы РоссииПрограммы регионовЭкономика

Бизнес и финансы

Бизнес: • БанкиБогатство и благосостояниеКоррупция(Преступность)МаркетингМенеджментИнвестицииЦенные бумаги: • УправлениеОткрытые акционерные обществаПроектыДокументыЦенные бумаги - контрольЦенные бумаги - оценкиОблигацииДолгиВалютаНедвижимость(Аренда)ПрофессииРаботаТорговляУслугиФинансыСтрахованиеБюджетФинансовые услугиКредитыКомпанииГосударственные предприятияЭкономикаМакроэкономикаМикроэкономикаНалогиАудит
Промышленность: • МеталлургияНефтьСельское хозяйствоЭнергетика
СтроительствоАрхитектураИнтерьерПолы и перекрытияПроцесс строительстваСтроительные материалыТеплоизоляцияЭкстерьерОрганизация и управление производством