19294

Антивирусная защита

Лекция

Информатика, кибернетика и программирование

Лекция 10 Антивирусная защита Существует класс программ которые были изначально написаны с целью уничтожения данных на чужом компьютере похищения чужой информации несанкционированного использования чужих ресурсов и т. п. или же приобрели такие свойства вследствие ...

Русский

2013-07-11

162 KB

4 чел.

Лекция 10

Антивирусная защита

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными. Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основных типа - компьютерные вирусы, черви, трояны и прочие программы.

Компьютерный вирус - это программа, способная создавать свои дубликаты и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных (нередко вредоносных) действий при определенных событиях или действиях пользователя, специальные действия. Активация вируса может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на загрузочные вирусы, файловые вирусы, макровирусы, скрипт-вирусы. В зависимости от используемых методов маскировки от антивирусов, вирусы можно делить на шифрованные, метаморфные (при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода) и полиморфные, использующие комбинацию двух типов маскировки.

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом. В зависимости от способа проникновения в систему черви делятся на сетевые, почтовые, IM-черви, IRC-черви, P2P-черви. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Трояны классифицируются по типу вредоносной нагрузки: клавиатурные шпионы, похитители паролей, утилиты скрытого удаленного управления, анонимные SMTP-сервера и прокси-сервера, утилиты дозвона, модификаторы настроек браузера, логические бомбы, организаторы DDoS-атак.

Среди других вредоносных программ, можно выделить:

  •  riskware - утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие;
  •  adware - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров;
  •  pornware - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера; утилиты для взлома - к этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки, конструкторы вирусов и подобные утилиты;
  •  злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа разного рода уведомлений или угроз.

Антивирусные программы - это программы, основной задачей которых является защита от вредоносных программ. Из всех методов антивирусной защиты можно выделить две основные группы: сигнатурные методы и эвристические методы.

Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов. Сигнатурой вируса считается совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом). Все вместе сигнатуры известных вирусов составляют антивирусную базу. Задачу выделения сигнатур, как правило, решают люди - эксперты в области компьютерной вирусологии, способные выделить код вируса из кода программы и сформулировать его характерные черты в форме, наиболее удобной для поиска. Для получения сигнатуры необходимо иметь образец вируса. Следовательно, сигнатурный метод непригоден для защиты от новых вирусов, т. к. до тех пор, пока вирус не попал на анализ к экспертам, создать его сигнатуру невозможно. Именно поэтому все наиболее крупные эпидемии вызываются новыми вирусами. С момента появления вируса в сети Интернет до выпуска первых сигнатур обычно проходит несколько часов, и все это время вирус способен заражать компьютеры почти беспрепятственно.

Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен. Эвристический анализ основывается на предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Основанный на таком предположении эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов. Положительным эффектом от использования этого метода является возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры. Другой метод, основан на выделении основных вредоносных действий, таких как удаление файла, запись в файл, запись в определенные области системного реестра, открытие порта на прослушивание, перехват данных вводимых с клавиатуры, рассылка писем и др. Основанный на этом принципе эвристический анализатор должен постоянно следить за действиями, которые выполняют программы. Преимуществом описанного метода является возможность обнаруживать неизвестные ранее вредоносные программы, даже если они не очень похожи на известные программы. Например, новая вредоносная программа может использовать для проникновения на компьютер новую уязвимость, но после этого начинает выполнять уже привычные вредоносные действия. К отрицательным сторонам обоих подходов можно отнести:

  •  вероятность ложного срабатывания
  •  невозможность лечения
  •  низкая эффективность против новаторских вирусов

Практически любой антивирус сегодня использует все известные методы обнаружения вирусов. Но одних средств обнаружения мало для успешной работы антивируса, для того, чтобы чисто антивирусные средства были эффективными, нужны дополнительные модули, выполняющие вспомогательные функции. В первую очередь, каждый антивирус должен содержать модуль обновления. Это связано с тем, что основным методом обнаружения вирусов сегодня является сигнатурный анализ, который полагается на использование антивирусной базы. Для того чтобы сигнатурный анализ эффективно справлялся с самыми последними вирусами, антивирусные эксперты постоянно анализируют образцы новых вирусов и выпускают для них сигнатуры. После этого главной проблемой становится доставка сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу. Именно эту задачу и решает модуль обновления. После того, как эксперты создают новые сигнатуры, файлы с сигнатурами размещаются на серверах компании - производителя антивируса и становятся доступными для загрузки. Модуль обновления обращается к этим серверам, определяет наличие новых файлов, загружает их на компьютер пользователя и дает команду антивирусным модулям использовать новые файлы сигнатур.

Второй важный вспомогательный модуль - это модуль планирования. Существует ряд действий, которые антивирус должен выполнять регулярно: в частности, проверять весь компьютер на наличие вирусов и обновлять антивирусную базу. Модуль обновления как раз и позволяет настроить периодичность выполнения этих действий. Для обновления антивирусной базы рекомендуется использовать небольшой интервал - один час или три часа, в зависимости от возможностей канала доступа в Интернет. В настоящее время новые модификации вредоносных программ обнаруживаются постоянно, что вынуждает антивирусные компании выпускать новые файлы сигнатур буквально каждый час. Если пользователь компьютера много времени проводит в Интернете, он подвергает свой компьютер большому риску и поэтому должен обновлять антивирусную базу как можно чаще. Полную проверку компьютера нужно проводить хотя бы потому, что сначала появляются новые вредоносные программы, а только потом сигнатуры к ним, а значит всегда, есть возможность загрузить на компьютер вредоносную программу раньше, чем обновление антивирусных баз. Чтобы обнаружить эти вредоносные программы, компьютер нужно периодически перепроверять. Разумным расписанием для проверки компьютера можно считать раз в неделю. Исходя из сказанного, основная задача модуля планирования - давать возможность выбрать для каждого действия расписание, которое больше всего подходит именно для этого типа действия. Следовательно, модуль обновления должен поддерживать много различных вариантов расписания, из которых можно было бы выбирать.

По мере увеличения количества модулей в антивирусе возникает необходимость в дополнительном модуле для управления и настройки. В простейшем случае - это общий интерфейсный модуль, при помощи которого можно в удобной форме получить доступ к наиболее важным функциям. Основные требования к такому модулю - удобный доступ к настройкам, интуитивная понятность, подробная справочная система, описывающая каждую настройку, возможность защитить настройки от изменений, если за компьютером работает несколько человек. Подобным модулем управления обладают все антивирусы для домашнего использования. Антивирусы для защиты компьютеров в крупных сетях должны обладать несколько иными свойствами. Уже не раз говорилось, что в большой организации за настройку и правильное функционирование антивирусов отвечают не пользователи компьютеров, а специальные сотрудники. Если компьютеров в организации много, то каждому ответственному за безопасность сотруднику придется постоянно бегать от одного компьютера к другому, проверяя правильность настройки и просматривая историю обнаруженных заражений. Это очень неэффективный подход к обслуживанию системы безопасности. Поэтому, чтобы упростить работу администраторов антивирусной безопасности, антивирусы, которые используются для защиты больших сетей, оборудованы специальным модулем управления.

Среди прочих вспомогательных средств во многих антивирусах есть специальные технологии, которые защищают от возможной потери данных в результате действий антивируса. Например, легко представить ситуацию, при которой файл детектируется как возможно зараженный эвристическим анализатором и удаляется согласно настройкам антивируса. Однако эвристический анализатор никогда не дает стопроцентной гарантии того, что файл действительно заражен, а значит, с определенной вероятностью антивирус мог удалить незараженный файл. Или же антивирус обнаруживает важный документ зараженный вирусом и пытается согласно настройкам выполнить лечение, но по каким-то причинам происходит сбой и вместе с вылеченным вирусом теряется важная информация. Разумеется, от таких случаев желательно застраховаться. Проще всего это сделать, если перед лечением или удалением файлов сохранить их резервные копии, тогда если окажется, что файл был удален ошибочно или была потеряна важная информация, всегда можно будет выполнить восстановление из резервной копии.

Брэндмауеры

Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр, таким образом, пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. Все брандмауэры можно разделить на три типа:

  •  пакетные фильтры (packet filter)
  •  сервера прикладного уровня (application gateways) 
  •  сервера уровня соединения (circuit gateways)
  •  различные комбинации выше перечисленного

Брандмауэры с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета. IP-адрес и номер порта - это информация сетевого и транспортного уровней соответственно, но пакетные фильтры используют и информацию прикладного уровня, т.к. все стандартные сервисы в TCP/IP ассоциируются с определенным номером порта.

Для описания правил прохождения пакетов составляются таблицы типа:

Табл. 10_1. Правило прохождения пакетов

Действие

тип пакета

адрес источника

порт источника

адрес назначения

порт назначения

флаги

Поле  "действие"  может  принимать значения пропустить или отбросить.
Тип пакета - TCP, UDP или ICMP.
Флаги - флаги из заголовка IP-па-кета.
Поля "порт источника" и "порт назначения" имеют смысл только для TCP и UDP пакетов.

 

Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов - TELNET, FTP и т.д. (proxy server), запускаемые на брандмауэре и пропускающие через себя весь трафик, относящийся к данному сервису. Таким образом, между клиентом и сервером образуются два соединения: от клиента до брандмауэра и от брандмауэра до места назначения. Полный набор поддерживаемых серверов различается для каждого конкретного брандмауэра, однако чаще всего встречаются сервера для следующих сервисов:

  •  терминалы (Telnet, Rlogin) 
  •  передача файлов (Ftp)
  •  электронная почта (SMTP, POP3) 
  •  WWW (HTTP)
  •  Gopher
  •  Wais
  •  X Window System (X11)
  •  Принтер
  •  Rsh
  •  Finger
  •  новости (NNTP) и т.д.

 Использование серверов прикладного уровня позволяет решить важную задачу - скрыть от внешних пользователей структуру локальной сети, включая информацию в заголовках почтовых пакетов или службы доменных имен (DNS). Другим положительным качеством является возможность аутентификации на пользовательском уровне (аутентификация - процесс подтверждения идентичности чего-либо; в данном случае это процесс подтверждения, действительно ли пользователь является тем, за кого он себя выдает). Немного подробнее об аутентификации будет сказано ниже. При описании правил доступа используются такие параметры как название сервиса, имя пользователя, допустимый временной диапазон использования сервиса, компьютеры, с которых можно пользоваться сервисом, схемы аутентификации. Сервера протоколов прикладного уровня позволяют обеспечить наиболее высокий уровень защиты - взаимодействие с внешним миров реализуется через небольшое число прикладных программ, полностью контролирующих весь входящий и выходящий трафик.

Сервер уровня соединения представляет собой транслятор TCP соединения. Пользователь образует соединение с определенным портом на брандмауэре, после чего последний производит соединение с местом назначения по другую сторону от брандмауэра. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод. Как правило, пункт назначения задается заранее, в то время как источников может быть много (соединение типа один - много). Используя различные порты, можно создавать различные конфигурации. Такой тип сервера позволяет создавать транслятор для любого определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису, сбор статистики по его использованию.

Ниже приведены основные преимущества и недостатки пакетных фильтров и серверов прикладного уровня относительно друг друга.

К положительным качествам пакетных фильтров следует отнести следующее:

  •  относительно невысокая стоимость
  •  гибкость в определении правил фильтрации
  •  небольшая задержка при прохождении пакетов

Недостатки у данного типа брандмауэров следующие:

  •  локальная сеть видна (маршрутизируется) из INTERNET
  •  правила фильтрации пакетов трудны в описании, требуются очень хорошие знания технологий TCP и UDP
  •  при нарушении работоспособности брандмауэра все компьютеры за ним становятся полностью незащищенными либо недоступными
  •  аутентификацию с использованием IP-адреса можно обмануть использованием   IP-спуфинга (атакующая система выдает себя за другую систему, используя ее IP-адрес)
  •  отсутствует аутентификация на пользовательском уровне

К преимуществам серверов прикладного уровня следует отнести следующее:

  •  локальная сеть невидима из INTERNET
  •  при нарушении работоспособности брандмауэра пакеты перестают проходить через брандмауэр, тем самым не возникает угрозы для защищаемых им машин
  •  защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, снижая тем самым вероятность взлома с использованием дыр в программном обеспечении
  •  аутентификация на пользовательском уровне может быть реализована система немедленного предупреждения о попытке взлома.

Недостатками этого типа являются:

  •  более высокая, чем для пакетных фильтров стоимость;
  •  невозможность использования протоколов RPC и UDP;
  •  производительность ниже, чем для пакетных фильтров.

Ряд брандмауэров позволяет также  организовывать виртуальные  частные         сети (Virtual Private Network), т.е. объединить несколько локальных сетей, включенных в INTERNET в одну виртуальную сеть. VPN позволяют организовать прозрачное для пользователей соединение локальных сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования. При этом при передаче по INTERNET шифруются не только данные пользователя, но и сетевая информация - сетевые адреса, номера портов и т.д.

Для подключения брандмауэров используются различные схемы. Брандмауэр может использоваться в качестве внешнего роутера, используя поддерживаемые типы устройств подключения к внешней сети.

Если брандмауэр может поддерживать два Ethernet интерфейса (так называемый dual-homed брандмауэр), то чаще всего подключение осуществляется через внешний маршрутизатор. При этом между внешним роутером и брандмауэром имеется только один путь, по которому идет весь трафик. Обычно роутер настраивается таким образом, что брандмауэр является единственной видимой снаружи машиной. Эта схема является наиболее предпочтительной с точки зрения безопасности и надежности защиты. При этом брандмауэром защищается только одна подсеть из нескольких выходящих из роутера. В не защищаемой брандмауэром области часто располагают серверы, которые должны быть видимы снаружи (WWW, FTP и т.д.). Некоторые брандмауэры предлагают разместить эти сервера на нем самом - решение, далеко не лучшее с точки зрения загрузки машины и безопасности самого брандмауэра

Существуют решения, которые позволяют организовать для серверов, которые должны быть видимы снаружи, третью сеть; это позволяет обеспечить контроль над доступом к ним, сохраняя в то же время необходимый уровень защиты машин в основной сети. При этом достаточно много внимания уделяется тому, чтобы пользователи внутренней сети не могли случайно или умышленно открыть дыру в локальную сеть через эти сервера. Для повышения уровня защищенности, возможно, использовать в одной сети несколько брандмауэров, стоящих друг за другом.

Легкость администрирования является одним из ключевых аспектов в создании эффективной и надежной системы защиты. Ошибки при определении правил доступа могут образовать дыру, через которую может быть взломана система. Поэтому в большинстве брандмауэров реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. Наличие этих утилит позволяет также производить проверки на синтаксические или логические ошибки при вводе или редактирования правил. Как правило, эти утилиты позволяют просматривать информацию, сгруппированную по каким либо критериям - например, все, что относится к конкретному пользователю или сервису.

Еще одним важным компонентом брандмауэра является система сбора статистики и предупреждения об атаке. Информация обо всех событиях - отказах, входящих, выходящих соединениях, числе переданных байт, использовавшихся сервисах, времени соединения и т.д. - накапливается в файлах статистики. Многие брандмауэры позволяют гибко определять подлежащие протоколированию события, описать действия брандмауэра при атаках или попытках несанкционированного доступа - это может быть сообщение на консоль, почтовое послание администратору системы и т.д. Немедленный вывод сообщения о попытке взлома на экран консоли или администратора может помочь, если попытка оказалась успешной, и атакующий уже проник в систему. В состав многих брандмауэров входят генераторы отчетов, служащие для обработки статистики. Они позволяют собрать статистику по использованию ресурсов конкретными пользователями, по использованию сервисов, отказам, источникам, с которых проводились попытки несанкционированного доступа и т.д.

Аутентификация является одним из самых важных компонентов брандмауэров. Прежде чем пользователю будет предоставлено право, воспользоваться, тем или иным сервисом, необходимо убедиться, что он действительно тот, за кого он себя выдает, предполагается, что этот сервис для данного пользователя разрешен: процесс определения, какие сервисы разрешены, называется авторизацией. Авторизация обычно рассматривается в контексте аутентификации - как только пользователь аутентифицирован, для него определяются разрешенные ему сервисы. При получении запроса на использование сервиса от имени какого-либо пользователя, брандмауэр проверяет, какой способ аутентификации определен для данного пользователя и передает управление серверу аутентификации. После получения положительного ответа от сервера аутентификации брандмауэр образует запрашиваемое пользователем соединение.

Как правило, используется принцип, получивший название "что он знает" - т.е. пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос.

Одной из схем аутентификации является использование стандартных паролей. Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом.

Чаще всего используются схемы с использованием одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы - последние представляют собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие. Ряд брандмауэров поддерживают Kerberos - один из наиболее распространенных методов аутентификации. Некоторые схемы требуют изменения клиентского программного обеспечения - шаг, который далеко не всегда приемлем. Как правило, все коммерческие брандмауэры поддерживают несколько различных схем, позволяя администратору сделать выбор наиболее приемлемой для своих условий.

Антиспамовая защита

Решения, которые в той или иной мере могут помочь снять проблему спама, можно условно разделить на следующие группы:

  1.  Простейшие способы ручной или автоматической фильтрации почты по заголовкам. В принципе, любой пользователь может перейти с протокола POP3 на IMAP4 или на Web-интерфейс и оценивать письма только по их заголовкам, не получая текста. Во многих почтовых программах можно настроить автоматическую фильтрацию по заголовкам писем. Однако в последнем случае требуется очень тонкая и вдумчивая подгонка условий оценки и можно получить много нареканий от своих нерадивых корреспондентов по сбоям в работе такого фильтра.
  2.  Самыми надежными являются специальные службы фильтрации, которые могут находиться у почтового провайдера или на отдельном сервере (последние, как правило, платные). В некоторых случаях вся почта отправляется на определенный адрес, где фильтруется, и к пользователю приходит уже чистой. Этот метод — самый простой для пользователя, но, как правило, и наименее контролируемый (то есть велика вероятность, что может потеряться часть полезной корреспонденции, о чем никто никогда не узнает).
  3.  Можно применять входные фильтры, основанные на анализе IP-адреса хоста, передающего спам (который можно узнать, например, по отзывам пострадавших), и использовать общие базы данных с адресами таких спамеров (DNSBL — DNS Black Lists). Однако сегодня это уже малоэффективный способ борьбы с современными методами спама.
  4.  Существует фильтрация на основе автоматического пополнения access-листа адресами спамеров. Например, при такой фильтрации может использоваться встречный анализ подозрительности отправляющего хоста, однако данный фильтр плох тем, что требует постоянного контроля и тонкой настройки. Причем первое письмо потенциального спамера он в любом случае пропустит, что делает его работу малоэффективной в современных условиях.
  5.  Существуют программы или встраиваемые модули для анализа содержимого письма. Программы для такой проверки (их может быть несколько) принимают информацию от почтовой программы, а возвращают, как правило, свою оценку и рекомендацию к дальнейшему действию.

Среди программ, предназначенных для борьбы со спамом, особенно интересны те, что работают по принципам Байеса и самообучаются в процессе анализа корреспонденции. Данная технология отличается использованием байесовских принципов для распознавания спама по образу, моделирование которого происходит благодаря анализу самого спама. Однако простота применения байесовских принципов обманчива, так как отнесение письма к спаму производится по сложным алгоритмам выявления общих элементов в реальных посланиях. Таким образом, чем большее количество спама подверглось анализу, тем лучше работает фильтр. Кроме того, метод Байеса обладает автокоррекцией, поскольку в случае изменения структуры писем фильтр изменяется автоматически.

Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение - это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром. Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.

Примеры использования средств сетевой безопасности

Из популярных операционных систем, встроенный брандмауэр имеется в Windows XP. Окно настройки его параметров можно вызвать из панели управления (рис. 10_1).

Рис.10_1. Брандмауэр  Windows

Этот брандмауэр обладает ограниченными возможностями. Например, он позволяет задавать правила, либо для программы не учитывая порты и протоколы, либо для портов не делая разницы между программами. Для простых случаев этого достаточно и минимальную защиту организовать можно, но часто работать с этим брандмауэром оказывается не очень удобно. Для более удобной работы, а также на тех операционных системах, где встроенного брандмауэра нет, используются программы-брандмауэры других производителей, например Kaspersky Anti-Hacker, Agnitum Outpost Firewall, ZoneAlarm и другие. В последнее время широко распространены универсальные защитные программы, объединяющие возможности брандмауэра и антивируса. Например, Kaspersky Internet Security, Norton Internet Security, McAfee Internet Security и пр.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

54687. Мереживо осінніх барв 252 KB
  Багату палітру кольорів дарує нам осінь коли природа одягається у розкішне вбрання. Яке розмаїття фарб Осінь міняє зелене вбрання на червоне золоте. Після спекотного літа після серпневих теплих днів настала золота осінь. Листя жовкне денеде: Панна осінь в гості йде.
54688. До нас у гості завітала Осінь 85 KB
  У святковій радісній атмосфері розширити збагатити та узагальнити знання дітей про пору року – осінь викликати у дітей позитивні емоції від виконання пісень віршів осінньої тематики; розвивати увагу спостережливість музикальність артистизм; виховувати естетичні смаки дружні стосунки між дітьми любов до рідної природи бажання оберігати її. Дійові особи: Ведучі Осінь осінні Місяці Овочі Білочки Зайчики Лисичка Їжачок Жабка Ведмедик діти. Діти: Осінь.
54689. Свято Осені 45.5 KB
  Осінь – це пора, яку часто звуть чудовою, замріяною, золотою. Вона особливо м’яка, ніжна, як гарна мелодія. Слухаєш, спостерігаєш природу в перші осінні дні й відчуваєш всю її урочисту красу. У ній поєдналися чарівність барв теплого літечка з першими подихами наступних холодів зими.
54690. ОСІНЬ ЩЕДРА, ОСІНЬ ЗОЛОТАВА 142 KB
  ОСІНЬ ЩЕДРА ОСІНЬ ЗОЛОТАВА МЕТА: узагальнити знання учнів про осінь її особливості прикмети; використовуючи художнє слово навчати складати невеличкі описи казки вірші про явища природи на основі безпосередніх вражень від спостережень в природі та набутих знань; вчити вдивлятися в навколишній світ більше спілкуватися з приро доюбережно ставитися до неї; вчити аналізувати картину музичний твір зістав ляти різні способи зображення одного й того ж природного явища; вчити знаходи ти цікаві особливості явищ природи поєднання...
54691. Осенние посиделки 69.5 KB
  Познакомить учащихся с явлениями, происходящими в природе осенью, с народными традициями, связанными с этим временем года. Развивать чувства прекрасного, любви к окружающей природе, необходимости её охраны. Воспитывать у учащихся чувство товарищества, взаимопомощи.
54692. Вот и осень к нам пришла 54 KB
  Оборудование: иллюстрации Осень овощи и фрукты букеты из осенних листьев таблица Кроссворд музыка к танцам песням рисунки Грибы. Чайковский Осень звучит музыка а дети входят в зал. Весной вырастает осенью опадает лист.
54693. Прощай осень 61 KB
  Учитель: Дорогие ребята Уважаемые гости Очень рады видеть Вас на нашем празднике посвященному прощанию с золотой осенью. Если на деревьях листья пожелтели Если в край далекий птицы улетели Если небо хмурое если дождик Это время года осенью зовется 1 ученица Тихо осінь ходить гаєм Ліс довкола аж горить Ясень листя осипає Дуб нахмуренний стоїть І березка над потоком Стаа наче молода Вітер...
54694. Крокувала Осінь українським краєм 83 KB
  Позакласний захід Крокувала Осінь українським краєм 1й ведучий: Довгими журавлиними ключами відлетіло літо. І Осінь прибула на нашу землю на трійці багряних коней із милозвучними іменами: вересень жовтень і листопад. 2й ведучий: Осінь. Осінь чарівниця вона пригощає яблуками і грушами бурячками й морквою готує землю під майбутній врожай.
54695. ЗОЛОТА ПРЯЖА ОСЕНІ 38.5 KB
  Ми сьогодні проводжаємо осінь таку ласкаву з багряними полотнами і розкішними килимами. Осінь до самого обрію палахкотить пожарами. ВЧИТЕЛЬ Ось до нас і прийшла – господиня Осінь. заходить Осінь ОСІНЬ Доброго дня вам любі діти Я прийшла до вас у гості Захотіла ще раз з вами привітатися.