Меры и средства защиты от компьютерных вирусов


Среди комплекса мер и средств защиты, применяемых для противодействия компьютерным вирусам и другим типам вредоносных программ, можно выделить следующие виды:

1. Юридические меры защиты от компьютерных вирусов.

Для успешной борьбы с распространением вирусов и других типов вредоносных программ в нашей стране необходимо совершенствовать отечественное законодательство в этой области.

2. Административные и организационные меры защиты от компьютерных вирусов. На современном этапе являются более действенными. Они заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений. В подразделениях предприятий и организаций, связанных с эксплуатацией программного обеспечения, должны применяться жесткие административные и организационные меры для предупреждения заражения вирусами.

Возможны следующие способы проникновения вируса или другого типа вредоносной программы в эксплуатируемую систему:

· вирус или другая вредоносная программа поступает вместе с программным обеспечением, предназначенным для последующего использования в работе;

· вирус или другой тип вредоносной программы поступает в систему при приеме сообщений по сети;

· вирус или другая вредоносная программа приносятся персоналом

· с программами, не относящимися к эксплуатируемой системе;

· вирус или другой тип вредоносной программы преднамеренно создаются обслуживающим персоналом.

· Источник вируса легко выявляется, если в эксплуатируемой информационной системе производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процесса всего технологического цикла, включая регистрацию внутримашинных процессов. Особенно важными являются меры разграничения доступа в вычислительных сетях.

3. Программно-аппаратные меры защиты основаны на использовании программных антивирусных средств и специальных аппаратных средств (специальных плат), с помощью которых производится контроль зараженности вычислительной системы, контроль доступа, шифрование данных и регистрация попыток обращения к данным.

Наиболее часто в информационных системах используются два метода защиты от вирусов с помощью использования специального программного обеспечения:

1. Применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

2. Применение специальных антивирусных программных средств, осуществляющих:

· - постоянный контроль возникновения отклонений в деятельности прикладных программ;

· - периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения);

· - входной контроль новых программ и файлов перед их использованием (по характерным признакам наличия в их теле вирусных образований).

Защита от вирусов должна быть элементом политики безопасности организации, которую понимают и соблюдают все пользователи системы.

Для того чтобы сформулировать главные принципы антивирусной политики безопасности, необходимо вспомнить основные моменты, относящиеся к вирусной атаке.

1. Вирусная атака состоит из двух фаз - фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

3. Современные вирусы при атаке часто используют возможности Интернет.

Очевидно, что лучший способ борьбы с атакой - предотвращение. Решение этой задачи предусматривает ряд действий.

1. Необходимо соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого произвести следующие установки антивируса:

· сканирование в режиме реального времени, в фоновом или аналогичном режиме, должно быть разрешено;

· при старте системы должны сканироваться память, загрузочный сектор и системные файлы;

· своевременно обновлять вирусные базы данных;

· желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;

· установить аудит всех действий антивирусных программ.

2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть зараженно.

3. Ограничить набор программ, которые пользователь способен установить в системе (посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Интернет и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (они могут передавать файлы и служить источником заражения системы).

4. Желательно устранить известные уязвимости в используемом программном обеспечении (они обычно публикуются в списках рассылки Internet, а также на специальных сайтах). В качестве источника информации об уязвимостях можно порекомендовать базу данных на сайте www.securityfocus.com.

5. Контролировать использование накопителей. В идеале вся информация, содержащаяся на носителях, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.

6. Разработать политику обработки электронной почты (как составной элемент политики безопасности). Сообщения электронной почты - один из самых популярных и быстрых способов распространения вирусов. Для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь системы должен:

· никогда не открывать сразу почтовое вложение в пришедшем ему сообщении, а сохранять его в определенном "карантинном" каталоге;

· если отправитель неизвестен, сообщение с вложением может быть удалено, но даже когда отправитель известен, сообщение может содержать вирус, поэтому общее правило формулируется следующим образом: никогда не открывать почтовых вложений, которые не были запрошены или о которых не было уведомления от отправителя;

· перед открытием вложения обязательно проверить его с помощью антивирусного программного обеспечения;

· если после выполнения всех этих процедур остались сомнения, стоит связаться с отправителем и выяснить у него информацию о посланном вложении;

· устранить возможные уязвимости в клиентском почтовом программном обеспечении.

7. Разработать политику безопасности приложений (особенно если в организации используется семейство продуктов Microsoft Office), обрабатывающих документы с интерпретируемыми языками (как составной элемент политики безопасности).

Что делать, если заражение уже произошло?

Первый шаг при обнаружении атаки на систему - идентификация. Для успешной идентификации атаки необходимо наличие загрузочного диска, создаваемого при установке системы, и осуществление загрузки системы с его помощью.

Если атака идентифицируется антивирусом, проблема решается фактически моментально. Но, если вы имеете дело с неизвестным вирусом, во многих случаях критичным является время, за которое была идентифицирована атака. Поэтому большое значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т.д.). Сложность идентификации часто зависит от сложности самой атаки. На данном этапе желательно установить как минимум следующие признаки: сам факт атаки, ее тип (сетевая или локальная) и источник происхождения.

Вне зависимости от типа операционной системы необходимо обращать внимание на следующую активность в системе:

· целостность программного обеспечения, используемого для обнаружения нарушителя;

· целостность критичных для безопасности системы программ и данных;

· операции в системе и сетевой трафик.

Если вы смогли определить факт вирусного заражения неизвестным вирусом (или у вас есть такие небезосновательные подозрения), то желательно обратиться к производителю используемого антивирусного программного обеспечения.

И, наконец, необходимо провести анализ последствий вирусной атаки. Если в вашей системе обрабатывались какие-то ценные данные, то настоятельно рекомендуется иметь их резервную копию. Для этого в организации должны быть разработаны правила резервного копирования. К сожалению, если резервная копия отсутствует, данные могут быть утеряны (это уже зависит не от вас, а от злоумышленника, написавшего вирус).

После оценки ущерба нужно устранить причины, приведшие к проникновению вируса в систему с использованием способов, описанных выше.

В любом случае необходимо помнить: наличие адекватных средств защиты и дисциплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия.

В целях защиты информационной технологии от компьютерных вирусов необходимо соблюдать следующие правила:

Правило первое. Следует осторожно относиться к программам и документам, полученным из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ, базу данных и прочее, необходимо в обязательном порядке проверить их на наличие вирусов.

Правило второе. Для уменьшения риска заразить файл на сервере локальной вычислительной сети следует активно использовать стандартные возможности защиты сетей:

· ограничение прав пользователей;

· установку атрибутов «только для чтения» или «только на запуск» для выполняемых файлов;

· скрытие (закрытие) важных разделов диска и директорий.

В локальных вычислительных сетях следует использовать специализированные антивирусные средства, проверяющие все файлы, к которым идет обращение. Если это по каким-либо причинам невозможно, необходимо регулярно проверять сервер обычными антивирусными средствами. Необходимо также перед тем, как запустить новое программное обеспечение, проверить его на тестовом персональном компьютере , не подключенном к общей сети.

Правило третье. Следует приобретать дистрибутивные копии программных продуктов у официальных поставщиков. При этом значительно снижается вероятность заражения.

Правило четвертое. Следует хранить дистрибутивные копии программного обеспечения (в том числе копии операционной системы), причем копии желательно хранить на защищенных от записи машинных носителях.

Следует пользоваться только хорошо зарекомендовавшими себя источниками программного обеспечения.

Правило пятое. Не следует запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно следует проверять их одним или несколькими антивирусными средствами.

Правило шестое. Необходимо пользоваться утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах. Следует периодически сравнивать информацию, хранящуюся в подобной базе данных, с информацией , записанной на винчестере. Любое несоответствие может служить сигналом о появлении вируса.

Правило седьмое. Следует периодически сохранять на внешнем носителе файлы, с которыми ведется работа.

Для эффективности защиты информации от компьютерных вирусов необходимо использовать комплекс всех известных способов и средств, выполняя мероприятия непрерывно.

Защита от спама

Слово «спам» сейчас знакомо практически каждому компьютерному пользователю. В первую очередь термин «спам» относится к электронным письмам. За последние годы рост объема незапрошенных массовых коммерческих рассылок превзошел самые смелые прогнозы и на текущий момент спам представляет собой крупномасштабную угрозу нормальному функционированию электронной почты. В настоящее время доля вирусов и спама в общем трафике электронной почты составляет по разным оценкам от 70 до 95 процентов.

В Рунете встречаются спамерские сообщения практически на любом языке. Более половины спамерских сообщений написаны на иностранных языках. Лидирует английский язык. Преобладание русского или иностранных языков в спаме, приходящем на конкретный почтовый адрес, зависит от того, в какую спамерскую базу (или базы) попал этот адрес - в базу рассылок по Рунету или в «международную».

Спам (spam) — это массовая неперсонифицированная рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания её получать.

В законодательстве большинства стран закреплена легальность массовой рассылки некоторых видов сообщений без согласия получателей, например, для сообщений о надвигающихся стихийных бедствиях, о массовой мобилизации граждан и т. п.

Есть и другой подход к определению термина спам. Спам — это анонимная массовая незапрошенная рассылка. Анонимность рассылки подтверждается тем, что в настоящее время не существует спамеров, которые не скрывали бы своего адреса и места рассылки, т. е спам это, как правило, автоматическая рассылка со скрытым или фальсифицированным обратным адресом. Массовостьрассылки: именно массовые рассылки являются настоящим бизнесом для спамеров и настоящей проблемой для пользователей. Небольшая рассылка, сделанная по ошибке человеком, не являющимся профессиональным спамером, может быть нежелательной почтой, но не спамом. Непрошеная рассылка: очевидно, подписные рассылки и конференции не должны попадать в категорию «спама» (хотя условие анонимности и так в значительной мере это гарантирует).

В это определение спама не включены словосочетания «рекламная рассылка» или «коммерческое предложение», так как значительная часть спама не преследует рекламных или коммерческих целей.

Спамеры собирают e-mail адреса с помощью специального робота или вручную (редко), используя веб-страницы, конференции Usenet, списки рассылки, электронные доски объявлений, гостевые книги, чаты… Такая программа-робот способна собрать за час тысячи адресов и создать из них базу данных для дальнейшей рассылки по ним спама. Некоторые компании занимаются только сбором адресов, а базы потом продают. Некоторые компании продают спамерам e-mail адреса своих клиентов, заказавших у них товары или услуги по электронной почте. Есть ещё один способ получить большой список работающих e-mail адресов: адреса сначала генерируются случайным образом по заданным шаблонам (от тысячи до миллиона), а потом просто проверяются специальной программой-валидатором на их валидность (существование).

Для рассылки спама используются подключённые к Интернет плохо защищённые или неправильно настроенные компьютеры.

Спам может распространяться не только через Интернет. Это могут быть рекламные сообщения, присылаемые на мобильные телефоны с помощью SMS-сообщений, при этом часто пользователь должен платить за каждое сообщение.

Существуют рассылки политического и агитационного спама, есть также «благотворительные» спамерские письма (призывающие помочь каким-нибудь несчастным). Целью такой рассылки является сбор e-mail адресов.

Отдельную категорию составляют мошеннические письма («нигерийские письма», потому что большое количество таких писем приходило из Нигерии) с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды.

«Фишинг» (phishing от fishing - рыбалка) - ещё один способ мошенничества с помощью спама. Это попытка спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка.

Еще бывают так называемые «цепочечные письма», например, письма с просьбой переслать их знакомым.

Существуют вирусные письма, содержащие завлекательный текст, и вирусы под видом игрушек, картинок, программ.

Все эти письма, как правило, нельзя отнести к рекламе, хотя они являются очевидным спамом.

Коммерческое предложение, явно направленное на адрес получателя и с реальным обратным адресом, - это не спам. Например, не считается спамом непрошеное рекламное письмо, например, приглашение на семинар, посланное лично директору фирмы, а также предложение круиза с настоящим обратным адресом турфирмы. Такие письма во многих случаях тоже можно распознать и отфильтровать технически, наряду со спамом. Например, Kaspersky Anti-Spam имеет рубрики «Семинары/Конференции», «Туризм» и тому подобные. Рекомендуется следующее: прежде чем удалять письма данных категорий, системному администратору стоит согласовать политику обработки спама с отделом маркетинга. Вполне возможно, что им нужны подобные письма. Например, коммерческие сотрудники туристических фирм часто с интересом читают туристические предложения и даже спам, а организаторы семинаров и сотрудники кадровых отделов хотели бы получать все приглашения на семинары.

Кроме спама и целевых коммерческих предложений существует еще один вид почтовых сообщений, который часто путают со спамом. Это нежелательная почта. В некоторых случаях незапрошенное и ненужное сообщение спамом не является.

Примеры нежелательной почты, которую получатель не заказывал и/или не желает получать:

· разного рода ошибки: ошибки автоматических рассыльщиков; запросы на подтверждение подписки на рассылку; ошибки людей (человек ищет однокурсника, а получатель имеет ту же фамилию и похожий адрес);

· разнообразная техническая корреспонденция: сообщения о недоставке письма; автоматические сообщения от антивирусных программ о вирусах в отправленном с вашего адреса письме; сообщения от администраторов сервисов (например, о том, что почтовый сервис будет недоступен, или о появлении вируса);

· новые возможности общения и бизнеса: деловое письмо от частного лица (фирмы) частному лицу (фирме). Такое письмо часто может служить началом нового контракта, дела, бизнеса;

· личные письма от тех, с кем получатель никогда ранее не переписывался: письма от старых знакомых, друзей и т.п.

Любое из этих писем является незапрошенным, так как принимающая сторона его явно не запрашивала. С другой стороны, выбрасывать подобную почту без прочтения нельзя.

Все незапрошенные сообщения, попавшие в почтовый ящик, можно разделить на следующие категории.

1. Спам, имеющий все признаки анонимной массовой рассылки.

2. Целевые коммерческие предложения.

3. Нежелательная почта.

Спам нужно фильтровать, а затем сохранять в особых папках или помещать в карантин, а иногда сразу удалять - в соответствии с политикой компании. Вторую и третью категорию писем также можно распознавать и фильтровать, но с ними нужно обращаться более осторожно. В компании могут быть разные отделы, которые хотели бы получать различные категории непрошеной почты (администраторам нужны сообщения от сервисов и антивирусов, кадровикам — приглашения на семинары).

Массовая рассылка спама имеет низкую себестоимость для отправителя. Однако огромное количество бесполезных сообщений наносит очевидный вред получателям.

В первую очередь это время, потраченном впустую на отсеивание ненужной почты и выискивание среди неё отдельных нужных писем. Очень часто интернет-трафик стоит дорого, и пользователю приходится платить за очевидно ненужные письма. Считается, что спам может быть выгоден провайдерам, так как приводит к повышенному трафику. На самом деле, провайдеры также несут дополнительные затраты из-за повышения бесполезной нагрузки на каналы и оборудование. Именно провайдерам приходится тратить ресурсы на избыточное оборудование и системы защиты от спама (избыточное оборудование, избыточная ёмкость каналов, специальное программное обеспечение для распознавания спама). Спам может использоваться в недобросовестной конкуренции и «чёрном» пиаре.

Очевидно, что спам приносит экономическую выгоду его заказчикам. Это означает, что пользователи, несмотря на неприязнь к спаму, всё-таки пользуются рекламируемыми посредством спама услугами. До тех пор, пока отдача от спама превышает затраты на преодоление защиты, спам не исчезнет. Таким образом, самым надёжным способом борьбы является отказ от услуг, рекламируемых посредством спама. Встречаются предложения о применении общественного осуждения, вплоть до прекращения общения, против лиц, покупающих рекламируемые спамом товары и услуги.

Другие способы направлены на затруднение спамерам доступа к пользователям.

Самый надёжный способ борьбы со спамом — не позволить спамерам узнать электронный адрес.

Проблемы со спамом у частного пользователя начинаются в тот момент, когда его email-адрес попадает в базу данных к спамерам. Email-адреса пользователей спамеры находят сканируя веб-сайты; сканируя доски объявлений, форумы, чаты и так далее; подбирая «легкие» адреса по словарю имен и частых слов; подбирая «короткие» адреса простым перебором.

Исходя из этого, можно порекомендовать следующие меры:

1. Завести два адреса — частный, для переписки (приватный и малоизвестный, который вы никогда не публикуете в общедоступных источниках), и публичный — для публичной деятельности (форумов, чатов и так далее).

2. Адрес для переписки никогда не публиковать в открытом доступе.

3. Адрес для переписки не должен быть легким в запоминании или «красивым». Чем длиннее адрес и чем менее он удобочитаем - тем лучше.

4. Если нужно сообщить свой приватный адрес (в конференции, на сайте), то сделать это способом, непригодным для автоматического прочтения сборщиком адресов. Если речь идет о публикации на сайте, можно опубликовать адрес в виде картинки.

5. Адрес для публикации нужно заранее считать временным. Как правило, спам начинает приходить на него через несколько дней после публикации. Поскольку этот адрес могут использовать не только спамеры (туда будет приходить и нормальная почта), стоит его периодически просматривать ( раз в неделю или раз в месяц).

6. При регистрациях на сайтах рекомендуется всегда указывать публичный адрес. Он все равно может считаться потерянным. Можно на каждую регистрацию заводить новый адрес на бесплатных почтах, тогда можно узнать, кто из магазинов и форумов «продал» ваш адрес спамерам.

7. Никогда не отвечать спамеру, так как ответ возможно прочитает «робот» и пометит ваш адрес как «живой» — в результате спама будет приходить еще больше.

8. Рекомендуется использовать антиспам-фильтр: на сервере, выбрав провайдера с услугой фильтрации спама, или у себя на компьютере, выбрав средство, подходящее для вашего почтового клиента. Современные фильтры обладают достаточно высоким качеством (процент фильтруемого спама у хороших и хорошо настроенных фильтров достигает 95-99%), и их использование резко снизит остроту проблемы.

У всех методик сокрытия адреса есть принципиальный недостаток: они создают неудобства реальным адресатам.

Распространённым методом борьбы со спамом стало отсеивание из входящего потока почты. На настоящее время этот метод - основной и наиболее широко используемый.

Существует программное обеспечение (ПО) для автоматического определения спама – спам-фильтры. Оно может быть предназначено для конечных пользователей или для использования на серверах. Это ПО использует два основных подхода.

Первый заключается в том, что анализируется содержание письма и делается вывод, спам это или нет. Письмо, классифицированое как спам, отделяется от прочей корреспонденции: оно может быть помечено, перемещено в другую папку, удалено. Такое ПО может работать как на сервере, так и на компьютере клиента. В последнем случае пользователь не видит отфильтрованного спама, но продолжает нести издержки, связанные с его приемом, так как фильтрующее ПО получает каждое письмо и только потом решает, показывать его или нет. С другой стороны, если ПО работает на сервере, пользователь не несёт издержек по передаче его на свой компьютер.

Второй подход заключается в том, чтобы, применяя различные методы, опознать отправителя как спамера, не заглядывая в текст письма. Это ПО может работать только на сервере, который непосредственно принимает письма. При таком подходе дополнительный трафик тратится только сервером на общение со спамерскими почтовыми программами (т.е. на отказы принимать письма) и обращения к другим серверам (если таковые нужны) при проверке.

Существуют также специализированные online-сервисы, например, «Лаборатория Касперского» (сервис Kaspersky Hosted Security), Outcom («СПАМОРЕЗ»), ИНКАП («Антиспам-Пост»), предоставляющие платную защиту от спама. Указанные сервисы позволяют перенаправить почту для защищаемого домена на специализированный почтовый сервер, где она очищается от спама и вирусов, а затем направляется на корпоративный почтовый сервер. Метод подходит для корпоративных пользователей и не годится для обладателей почтовых ящиков в публичных почтовых системах.

Проблема автоматической фильтрации в том, что она может по ошибке отмечать как спам полезные сообщения. Поэтому многие почтовые сервисы и программы по желанию пользователя могут не стирать те сообщения, которые фильтр счёл спамом, а помещать их в отдельную папку.

Программы автоматической фильтрации используют статистический анализ содержания письма для принятия решения, является ли оно спамом. Наибольшего успеха удалось достичь с помощью алгоритмов, основанных на теореме Байеса. Для работы этих методов требуется предварительное «обучение» фильтров путем передачи ему рассортированных вручную писем для выявления статистических особенностей нормальных писем и спама.

Метод очень хорошо работает при сортировке текстовых сообщений (в т.ч. HTML). После обучения на достаточно большой выборке удаётся отсечь до 95 -97 % спама. Для обхода таких фильтров спамеры иногда помещают содержательную часть в картинку, вложенную в письмо, текст же либо отсутствует, либо случаен, что не позволяет фильтру составить статистику для распознавания таких писем. В этом случае необходимо пользоваться программами распознавания текста (большинство современных почтовых программ этого не поддерживают), либо использовать другие методы.

Залог надежной работы байесовского метода — постоянное дообучение фильтра и указание ему на совершаемые ошибки. В почтовых программах для этого вводится возможность ручной пометки сообщения «спам/не-спам», а в почтовых сервисах в интернете — кнопка «пожаловаться на спам».

Многие программы и почтовые сервисы в интернете позволяют пользователю задавать собственные фильтры. Такие фильтры могут состоять из слов или, реже, регулярных выражений, в зависимости от наличия или отсутствия которых сообщение попадает или не попадает в мусорный ящик. Однако такая фильтрация трудоёмкая и негибкая, кроме того, требует от пользователя известной степени знакомства с компьютерами. С другой стороны, она позволяет эффективно отсеять часть спама, и пользователь точно знает, какие сообщения будут отсеяны и почему.

Были предложены различные способы для подтверждения того, что компьютер, отправляющий письмо, действительно имеет на это право (Sender ID, SPF, Caller ID, Yahoo DomainKeys), но они пока не получили широкого распространения. Кроме того, эти технологии ограничивают некоторые распространённые виды функциональности почтовых серверов: становится невозможно автоматически перенаправлять корреспонденцию с одного почтового сервера на другой.

Среди провайдеров распространена политика, согласно которой клиентам разрешается устанавливать SMTP-соединения (англ. Simple Mail Transfer Protocol - простой протокол передачи почты) только с серверами провайдера. В этом случае становится невозможно использовать некоторые из механизмов авторизации.

Общие ужесточения требований к письмам и отправителям, например, отказ в приеме писем с неправильным обратным адресом (письма из несуществующих доменов), проверка доменного имени по IP-адресу компьютера, с которого идет письмо, и т. п. С помощью данных мер отсеивается только самый примитивный спам - небольшое число сообщений. Однако не нулевое, поэтому смысл в их применении остается.

Сортировка писем по содержанию полей заголовка письма даёт возможность избавиться от некоторого количества спама. Некоторые клиентские программы (например, Mozilla Thunderbird или The Bat!) дают возможность проанализировать заголовки, не скачивая с сервера всё письмо целиком, и таким образом сэкономить трафик.

Системы типа «вызов-ответ» позволяют убедиться, что отправитель - человек, а не программа-робот. Использование этого метода требует от отправителя выполнения определённых дополнительных действий, часто это может быть нежелательно. Многие реализации таких систем создают дополнительную нагрузку на почтовые системы, во многих случаях они присылают запросы на поддельные адреса, поэтому в профессиональных кругах такие решения не пользуются уважением. Кроме того, такая система не может отличить робота, рассылающего спам, от любых других, например тех, которые рассылают новости.

Системы определения признаков массовости сообщения, такие как Razor и Distributed Checksum Clearinghouse (DCC). Встраиваемые в программное обеспечение почтового сервера модули подсчитывают контрольные суммы каждого проходящего через них письма и проверяют их на серверах служб Razor или DCC, которые сообщают количество появлений письма в сети Интернет. Если письмо появилось, например, несколько десятков тысяч раз - вероятно, это спам. С другой стороны, массовое сообщение может быть и легитимной почтовой рассылкой. Кроме того, спамеры могут варьировать текст сообщения, например, добавляя в конец случайный набор символов.

В ряде стран принимаются законодательные меры против спамеров. Попытки законодательного запрещения или ограничения деятельности спамеров наталкиваются на целый ряд сложностей. Непросто определить в законе, какая рассылка является законной, а какая нет. В России спам запрещён федеральным законом «О рекламе» от 13.03.2006 № 38-ФЗ (редакция от 27.10.2008), статья 18, пункт1.

Распространение рекламы по сетям электросвязи, в том числе посредством использования телефонной, факсимильной, подвижной радиотелефонной связи, допускается только при условии предварительного согласия абонента или адресата на получение рекламы и регулируется постановлением Правительства РФ «Об утверждении Правил оказания телематических услуг связи» от 10.09.2007 № 575 (редакция от 16.02.2008).

При этом реклама признается распространенной без предварительного согласия абонента или адресата, если рекламораспространитель не докажет, что такое согласие было получено.

В официальных комментариях Федеральной антимонопольной службы, уполномоченной осуществлять функции контроля за соблюдением этого закона, указывалось на применимость данной нормы к интернет-рассылкам. За нарушение статьи 18 закона «О рекламе» рекламораспространитель несёт ответственность в соответствии с законодательством об административных правонарушениях. Однако ФАС не имеет полномочий для проведения оперативно-розыскных мероприятий по установлению лица, ответственного за спам, а уполномоченные на это органы не могут их проводить в связи с отсутствием в российском административном и уголовном законодательстве ответственности за рассылку спама. Поэтому, несмотря на периодические публикации материалов о привлечении нарушителей к ответственности, в настоящее время данная законодательная норма малоэффективна.

Вопросы для самоконтроля

 

1. Назовите основные виды вредоносных программ.

2. Что такое компьютерный вирус?

3. Укажите основные признаки заражения компьютера вирусом.

4. Какие существуют способы проникновения вируса или других вредоносных программ в информационную систему?

5. Что представляет собой жизненный цикл компьютерного вируса?

6. Какие элементы образуют структуру компьютерного вируса?

7. Как классифицируются вирусы по способу заражения?

8. Как классифицируются вирусы по среде обитания?

9. Как классифицируются вирусы по степени воздействия?

10. Как классифицируются вирусы по способу заражения среды обитания?

11. Как классифицируются вирусы по алгоритмической особенности построения?

12. Перечислите основным функциям современных антивирусных программ.

13. Как классифицируются антивирусные программы?

14. Назовите основные меры и средства защиты от компьютерных вирусов.

15. Какие правила следует соблюдать в целях защиты информационной технологии от компьютерных вирусов?

16. Дайте определение понятию спам. Раскройте содержание различных подходов к этому термину.

17. Назовите и дайте характеристику наиболее распространенным видам спама.

18. Назовите основные категории незапрошенных сообщений, получаемых по электронной почте.

19. Целевые коммерческие предложения. Какие особенности существуют при работе с подобными рассылками?

20. Какой вид почтовых сообщений называют нежелательной почтой? Приведите примеры нежелательной почты.

21. В чем заключается политика обращения со спамом и нежелательной почтой?

22. В чем заключаются негативные последствия рассылки спама?

23. Перечислите способы борьбы со спамом.

24. Назовите основные мероприятия, позволяющие избежать попадания email-адреса в базу данных к спамерам.

25. В чем заключается суть методики автоматической фильтрации спам?

26. Что такое спам-фильтр и где он применяется?

27. Назовите основные подходы, используемые при автоматической фильтрации спама.

28. В чем заключается суть неавтоматической фильтрации спама? Укажите достоинства и недостатки этого метода.

29. Что понимается под авторизациий почтовых серверов? Каковы преимущества и недостатки этой технологии в борьбе со спамом?

30. Охарактеризуйте юридические аспекты проблемы борьбы со спамом.

 

Контрольные тесты









Последнее изменение этой страницы: 2016-04-20; Нарушение авторского права страницы

infopedia.su не принадлежат авторские права, размещенных материалов. Все права принадлежать их авторам. Обратная связь