Джек Николсон
Nov. 4th, 2010 09:35 amДжек Николсон
Jack Nicholson

Статья: Биография
http://www.peoples.ru/art/cinema/actor/nicholson/
( БИОГРАФИЯ )
Статья: Биография
http://www.peoples.ru/art/cinema/actor/nicholson/
Статья: Биография
http://www.peoples.ru/art/cinema/actor/nicholson/
Статья: Биография
http://www.peoples.ru/art/cinema/actor/nicholson/
Защита от вредоносного программного обеспечения
http://www.ibm.com/developerworks/ru/edu/l-harden-desktop/section3.html
Для вредоносного программного обеспечения часто используется термин malware (сокращенный вариант от malicious software). Вредоносным программным обеспечением является любая программа или файл, чьей целью является повредить или нарушить работу компьютера или сети. В этом разделе кратко описывается то, как вредоносное ПО может атаковать систему GNU/Linux, а также рассматриваются фундаментальные принципы построения операционной системы, помогающие предотвратить проникновение таких программ. За изложением данного материала следуют инструкции по реализации антивирусной защиты и по настройке защиты вашей системы от программ-руткитов.
Чтобы вредоносные программы или файлы могли распространяться и причинять вред системе, их необходимо запустить на выполнение. Система GNU/Linux разработана таким образом, чтобы пользователи не работали в системе под учетной записью root (администратор системы); благодаря этому, программы и файлы не могут быть запущены на выполнение без явного предоставления полномочий. Поскольку без полномочий администратора запуск программ в таком режиме работы невозможен, вредоносное ПО не может самостоятельно инсталлировать себя или распространяться в системе GNU/Linux. Система ограничения доступа и полномочий пользователей встроена в GNU/Linux и является одним из самых эффективных инструментов борьбы с распространением вредоносного программного обеспечения.
Вредоносные программы, разработанные для операционной системы Windows, не запустятся на компьютерах под управлением Linux. Как и Microsoft Office, который не может быть напрямую запущен в системе GNU/Linux, вредоносные программы и файлы также не смогут работать, поскольку исполняемые файлы написаны для Windows. Если вы попытаетесь запустить разработанную для Windows вредоносную программу в среде GNU/Linux, она не сможет определить, что она должна делать, поскольку все ее инструкции чтения, записи и выполнения написаны в соответствии с архитектурой Windows. Это особенность также помогает предотвратить написание вредоносного ПО для GNU/Linux, поскольку различия в дистрибутивах разных версий операционных систем достаточны для того, чтобы сделать некоторые вредоносные программы бесполезными.
Хотя некоторые аспекты работы вредоносного ПО не применимы к рабочим станциям под управлением GNU/Linux, существует ряд причин, по которым вам следует помнить о существовании таких программ. Отслеживание вредоносного программного обеспечения помогает предотвратить его распространение. Даже если вы не запускаете вредоносную программу в системе GNU/Linux, она может попасть на другие компьютеры. Например, если вы используете в вашей рабочей среде несколько операционных систем, вредоносное ПО может легко попасть из системы GNU/Linux в систему Windows через электронную почту, USB-накопитель или общий Samba-ресурс.
Другой пример - межплатформенное вредоносное ПО, поведение которого зависит от операционной системы хоста. Если такая программа обнаружит систему Windows, она будет выполнять одни действия, если же, например, будет обнаружена система Red Hat, эти действия будут другими.
Также необходимо помнить о все более популярных платформенно-независимых приложениях, таких как OpenOffice.org, Perl и Firefox. Вредоносное программное обеспечение может быть нацелено на использование определенных уязвимостей, не зависящих от используемой платформы. Например, червь MSIL.Yakizake отсылает электронные письма по каждому адресу из адресной книги почтовой программы Thunderbird, установленной на компьютере. При составлении сообщения учитывается DNS-суффикс, в результате почта составляется на соответствующем языке.
Наконец, необходимо обращать особое внимание на пакеты вредоносных программ, написанных специально для системы GNU/Linux. Программы-руткиты долгое время являлись ахиллесовой пятой администраторов GNU/Linux. Эти программы относятся к тому же семейству, что и программы-трояны. Руткит – это набор программных средств, позволяющих злоумышленнику получить доступ к учетной записи администратора (root) компьютера. Эти вредоносные пакеты распространяются под различными именами, например, tOrn и ARK, но результат их действия одинаков: вы теряете контроль над компьютером или сетью.
Защита от вредоносного программного обеспечения
http://www.ibm.com/developerworks/ru/edu/l-harden-desktop/section3.html
Для вредоносного программного обеспечения часто используется термин malware (сокращенный вариант от malicious software). Вредоносным программным обеспечением является любая программа или файл, чьей целью является повредить или нарушить работу компьютера или сети. В этом разделе кратко описывается то, как вредоносное ПО может атаковать систему GNU/Linux, а также рассматриваются фундаментальные принципы построения операционной системы, помогающие предотвратить проникновение таких программ. За изложением данного материала следуют инструкции по реализации антивирусной защиты и по настройке защиты вашей системы от программ-руткитов.
Чтобы вредоносные программы или файлы могли распространяться и причинять вред системе, их необходимо запустить на выполнение. Система GNU/Linux разработана таким образом, чтобы пользователи не работали в системе под учетной записью root (администратор системы); благодаря этому, программы и файлы не могут быть запущены на выполнение без явного предоставления полномочий. Поскольку без полномочий администратора запуск программ в таком режиме работы невозможен, вредоносное ПО не может самостоятельно инсталлировать себя или распространяться в системе GNU/Linux. Система ограничения доступа и полномочий пользователей встроена в GNU/Linux и является одним из самых эффективных инструментов борьбы с распространением вредоносного программного обеспечения.
Вредоносные программы, разработанные для операционной системы Windows, не запустятся на компьютерах под управлением Linux. Как и Microsoft Office, который не может быть напрямую запущен в системе GNU/Linux, вредоносные программы и файлы также не смогут работать, поскольку исполняемые файлы написаны для Windows. Если вы попытаетесь запустить разработанную для Windows вредоносную программу в среде GNU/Linux, она не сможет определить, что она должна делать, поскольку все ее инструкции чтения, записи и выполнения написаны в соответствии с архитектурой Windows. Это особенность также помогает предотвратить написание вредоносного ПО для GNU/Linux, поскольку различия в дистрибутивах разных версий операционных систем достаточны для того, чтобы сделать некоторые вредоносные программы бесполезными.
Хотя некоторые аспекты работы вредоносного ПО не применимы к рабочим станциям под управлением GNU/Linux, существует ряд причин, по которым вам следует помнить о существовании таких программ. Отслеживание вредоносного программного обеспечения помогает предотвратить его распространение. Даже если вы не запускаете вредоносную программу в системе GNU/Linux, она может попасть на другие компьютеры. Например, если вы используете в вашей рабочей среде несколько операционных систем, вредоносное ПО может легко попасть из системы GNU/Linux в систему Windows через электронную почту, USB-накопитель или общий Samba-ресурс.
Другой пример - межплатформенное вредоносное ПО, поведение которого зависит от операционной системы хоста. Если такая программа обнаружит систему Windows, она будет выполнять одни действия, если же, например, будет обнаружена система Red Hat, эти действия будут другими.
Также необходимо помнить о все более популярных платформенно-независимых приложениях, таких как OpenOffice.org, Perl и Firefox. Вредоносное программное обеспечение может быть нацелено на использование определенных уязвимостей, не зависящих от используемой платформы. Например, червь MSIL.Yakizake отсылает электронные письма по каждому адресу из адресной книги почтовой программы Thunderbird, установленной на компьютере. При составлении сообщения учитывается DNS-суффикс, в результате почта составляется на соответствующем языке.
Наконец, необходимо обращать особое внимание на пакеты вредоносных программ, написанных специально для системы GNU/Linux. Программы-руткиты долгое время являлись ахиллесовой пятой администраторов GNU/Linux. Эти программы относятся к тому же семейству, что и программы-трояны. Руткит – это набор программных средств, позволяющих злоумышленнику получить доступ к учетной записи администратора (root) компьютера. Эти вредоносные пакеты распространяются под различными именами, например, tOrn и ARK, но результат их действия одинаков: вы теряете контроль над компьютером или сетью.
Защита от вредоносного программного обеспечения
http://www.ibm.com/developerworks/ru/edu/l-harden-desktop/section3.html
Для вредоносного программного обеспечения часто используется термин malware (сокращенный вариант от malicious software). Вредоносным программным обеспечением является любая программа или файл, чьей целью является повредить или нарушить работу компьютера или сети. В этом разделе кратко описывается то, как вредоносное ПО может атаковать систему GNU/Linux, а также рассматриваются фундаментальные принципы построения операционной системы, помогающие предотвратить проникновение таких программ. За изложением данного материала следуют инструкции по реализации антивирусной защиты и по настройке защиты вашей системы от программ-руткитов.
Чтобы вредоносные программы или файлы могли распространяться и причинять вред системе, их необходимо запустить на выполнение. Система GNU/Linux разработана таким образом, чтобы пользователи не работали в системе под учетной записью root (администратор системы); благодаря этому, программы и файлы не могут быть запущены на выполнение без явного предоставления полномочий. Поскольку без полномочий администратора запуск программ в таком режиме работы невозможен, вредоносное ПО не может самостоятельно инсталлировать себя или распространяться в системе GNU/Linux. Система ограничения доступа и полномочий пользователей встроена в GNU/Linux и является одним из самых эффективных инструментов борьбы с распространением вредоносного программного обеспечения.
Вредоносные программы, разработанные для операционной системы Windows, не запустятся на компьютерах под управлением Linux. Как и Microsoft Office, который не может быть напрямую запущен в системе GNU/Linux, вредоносные программы и файлы также не смогут работать, поскольку исполняемые файлы написаны для Windows. Если вы попытаетесь запустить разработанную для Windows вредоносную программу в среде GNU/Linux, она не сможет определить, что она должна делать, поскольку все ее инструкции чтения, записи и выполнения написаны в соответствии с архитектурой Windows. Это особенность также помогает предотвратить написание вредоносного ПО для GNU/Linux, поскольку различия в дистрибутивах разных версий операционных систем достаточны для того, чтобы сделать некоторые вредоносные программы бесполезными.
Хотя некоторые аспекты работы вредоносного ПО не применимы к рабочим станциям под управлением GNU/Linux, существует ряд причин, по которым вам следует помнить о существовании таких программ. Отслеживание вредоносного программного обеспечения помогает предотвратить его распространение. Даже если вы не запускаете вредоносную программу в системе GNU/Linux, она может попасть на другие компьютеры. Например, если вы используете в вашей рабочей среде несколько операционных систем, вредоносное ПО может легко попасть из системы GNU/Linux в систему Windows через электронную почту, USB-накопитель или общий Samba-ресурс.
Другой пример - межплатформенное вредоносное ПО, поведение которого зависит от операционной системы хоста. Если такая программа обнаружит систему Windows, она будет выполнять одни действия, если же, например, будет обнаружена система Red Hat, эти действия будут другими.
Также необходимо помнить о все более популярных платформенно-независимых приложениях, таких как OpenOffice.org, Perl и Firefox. Вредоносное программное обеспечение может быть нацелено на использование определенных уязвимостей, не зависящих от используемой платформы. Например, червь MSIL.Yakizake отсылает электронные письма по каждому адресу из адресной книги почтовой программы Thunderbird, установленной на компьютере. При составлении сообщения учитывается DNS-суффикс, в результате почта составляется на соответствующем языке.
Наконец, необходимо обращать особое внимание на пакеты вредоносных программ, написанных специально для системы GNU/Linux. Программы-руткиты долгое время являлись ахиллесовой пятой администраторов GNU/Linux. Эти программы относятся к тому же семейству, что и программы-трояны. Руткит – это набор программных средств, позволяющих злоумышленнику получить доступ к учетной записи администратора (root) компьютера. Эти вредоносные пакеты распространяются под различными именами, например, tOrn и ARK, но результат их действия одинаков: вы теряете контроль над компьютером или сетью.
Менеджер настройки CompizConfig изменяет те же ключи, что мы меняли вручную выше. Однако его преимуществом является то, что он позволяет считывать нажатые комбинации и сохранять их в нужные места, таким образом пропадает описанная выше проблема с названиями клавиш клавиатуры.
Итак, для начала нам необходимо поставить пакет compizconfig-settings-manager.
Менеджер настройки CompizConfig изменяет те же ключи, что мы меняли вручную выше. Однако его преимуществом является то, что он позволяет считывать нажатые комбинации и сохранять их в нужные места, таким образом пропадает описанная выше проблема с названиями клавиш клавиатуры.
Итак, для начала нам необходимо поставить пакет compizconfig-settings-manager.
Менеджер настройки CompizConfig изменяет те же ключи, что мы меняли вручную выше. Однако его преимуществом является то, что он позволяет считывать нажатые комбинации и сохранять их в нужные места, таким образом пропадает описанная выше проблема с названиями клавиш клавиатуры.
Итак, для начала нам необходимо поставить пакет compizconfig-settings-manager.