Как защищаться от вирусной атаки
Сайт СТУДОПЕДИЯ проводит ОПРОС! Прими участие :) - нам важно ваше мнение.
Говоря о безопасности информации, мы пока не затрагивали проблему компьютерных вирусов, поскольку борьба с вирусами — это тема отдельного разговора.
Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус — это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.
В настоящее время насчитывается уже свыше 50 тыс. различных вирусов и ежемесячно появляется до 300 новых экземпляров. В России издана вирусная энциклопедия, содержащая описание десятков тысяч компьютерных вирусов и даже демонстрацию эффектов, производимых ими.
Классификация компьютерных вирусов.
Компьютерные вирусы можно классифицировать по следующим признакам:
1) по среде обитания:
• сетевые — распространяются по различным сетям;
• файловые — внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах они не получают управление, а следовательно, теряют способность к размножению;
• загрузочные — внедряются в загрузочный сектор диска (Boot-сектор);
• файлово-загрузочные — заражают файлы и загрузочные сектора дисков;
2) по способу заражения:
• резидентные вирусы — при заражении (инфицировании) компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Являются активными вплоть до выключения или перезагрузки компьютера;
• нерезидентные вирусы — не заражают память компьютера и являются активными ограниченное время;
3) по степени воздействия:
• неопасные — не мешают работе компьютера, но уменьшают объем оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
• опасные — могут привести к различным нарушениям в работе компьютера;
• очень опасные — их воздействие может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска;
4) по особенностям алгоритма:
• простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;
• вирусы-репликаторы (черви) — распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;
• вирусы-невидимки (стелс-вирусы) — очень трудно обнаружить и обезвредить, так как они перехватывают обращение операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;
• вирусы-мутанты — содержат алгоритмы шифровки — расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;
• квазивирусные или троянские вирусы — программы, которые, хотя и не способны к самораспространению, но очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус.
Для обнаружения, удаления вирусов и защиты от них разработано несколько видов специальных антивирусных программ.
Классификация антивирусных программ.
Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры (последовательность байтов, которая вполне определенно его характеризует) в оперативной памяти и в файлах и при обнаружении выдают соответствующие сообщения.
Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора (фаги), а также программы-вакцины не только находят зараженные вирусами файлы, возвращая файлы в исходное состояние.
Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.
Как правило, сравнение состояний производится сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие материалы. Эти программы имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
К недостаткам можно отнести возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe.
Организация антивирусной защиты.
Защиту от вирусов обеспечивают антивирусные программы.
Перечислим, что умеет делать антивирусная программа:
• проверять системные области на загрузочном диске при включении компьютера;
• проверять файлы на установленных в дисковод сменных носителях;
• предоставлять возможность выбора графика периодичности проверки жесткого диска;
• автоматически проверять загружаемые файлы;
• проверять исполняемые файлы перед их запуском;
• обеспечивать возможность обновления версии через Интернет.
Рис. 16.1. Программа Dr.Web
Антивирусную программу можно использовать периодически или запускать в фоновом режиме, чтобы отлавливать вирусы непосредственно при загрузке файлов или копировании со сменного носителя. Проверка в фоновом режиме — более надежный способ защиты (контроль ведется постоянно), требующий, однако, увеличенного объема памяти и повышенной производительности системы.
Можно установить на компьютере антивирусный монитор (сторож) — резидентную антивирусную программу, которая постоянно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту (программе, файлу), сторож проверяет его на наличие вируса. Таким образом, он позволяет обнаружить вирус до момента реального заражения системы.
Обобщим все вышеперечисленные советы. Итак, как защитить данные от вирусной атаки?
• Если вы хотите избежать больших затрат и потерь, сразу предусмотрите приобретение и установку комплексной антивирусной программно-аппаратной защиты для вашей компьютерной системы. Если таковая пока не установлена, не забывайте регулярно проверять свой компьютер свежими версиями антивирусных программ и установите программу — ревизор диска, которая будет отслеживать все изменения, происходящие на вашем компьютере, и вовремя сигнализировать о вирусной опасности.
• Не разрешайте посторонним работать на вашем компьютере, по крайней мере без вашего разрешения.
• Возьмите за строгое правило обязательно проверять все дискеты, которые вы используете на своем компьютере, несмотря на все уверения их владельца, последними версиями антивирусных программ (Dr.Web, AVP и др.).
• Настоятельно советуем проверять на наличие вирусов все CD-ROM, в том числе и фирменные, но особенно купленные с рук или взятые со стороны.
• Соблюдайте осторожность, обмениваясь файлами с другими пользователями. Этот совет особенно актуален, когда дело касается файлов, загружаемых вами из сети Интернет или приложенных к электронным посланиям. Поэтому лучше сразу проверять все входящие файлы (документы, программы) на наличие вируса, что неплохо умеют делать антивирусные мониторы, например AVP Monitor.
• Делайте резервные копии своих данных. Это поможет восстановить информацию в случае воздействия вируса, сбоя в системе или выхода из строя жесткого диска.
• Проверяйте на наличие вирусов старые файлы и диски. Обычные вирусы, равно как и макровирусы, пробуждаются только в тот момент, когда вы открываете или загружаете инфицированный файл. Таким образом, вирусы могут долгое время незаметно храниться на жестком диске в зараженных программах и файлах данных, приложениях к непрочитанным электронным письмам и сжатых файлах…
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Несмотря на повсеместное распространение компьютеров, для многих они остаются загадочными черными ящиками. А информация, которая хранится на компьютерах, становится все интереснее: банковские карты, электронные подписи, всевозможные личные кабинеты, цифровые валюты и кошельки, персональные данные — злоумышленникам есть чем поживиться. Даже если компьютер не содержит никакой информации и используется только для игр, его мощности хакер может использовать для своих целей: например, для рассылки назойливой рекламы или майнинга криптовалюты. О том, какие напасти окружают ваш компьютер и как от них защититься — эта статья.
Вирусы: безобиднее, чем вы думаете…
Благодаря кинематографу и новостным сюжетам о существовании компьютерных вирусов знают все — даже те, кто никаких дел с компьютерами не имеет. Однако знания эти не всегда соответствуют действительности — благодаря Голливуду многие представляют компьютерные вирусы как некую форму квази-жизни, способную распространяться по проводам и заражать любые электроприборы, вызывая в них ненависть к людям.
На самом же деле, вирусы — это всего лишь программы, способные запускаться и распространяться на компьютере самостоятельно, без ведома пользователя. Для лучшего понимания желательно считать вирусами только те программы, которые действительно распространяются и запускаются самостоятельно.
Но недочеты в системе постоянно исправляются и вирусам сложнее запуститься самостоятельно. А если вирус не запустился, то вредить и распространяться дальше он не может. Поэтому нужен какой-то способ, чтобы запускать заразу. И такой способ есть — это вы сами.
Трояны: пятая колонна
Что такое троян, можно легко понять из его названия. Эти программы, так же, как и знаменитый троянский конь из древнегреческих мифов, маскируются под что-то другое — полезную утилиту или вспомогательную программу в составе какого-нибудь ПО. Так же, как троянцы сами занесли коня в осажденную Трою, пользователь сам запускает трояна на своем компьютере.
С троянами получается неприятная ситуация: вы точно не знаете, что именно вы запускаете. Действительно ли это безобидный документ по работе? Это точно фотография и ничего более? Эта программа действительно будет выполнять только то, что заявлено в описании?
Не все сайты одинаково полезны: вредоносные скрипты
Возросшие возможности веб-страниц привели к появлению уязвимостей, которыми не замедлили воспользоваться злоумышленники: теперь просто посещение сайта, даже без нажатия кнопок и скачивания документов, может привести к заражению вашего компьютера или перехвату информации.
И вы, опять же, скорее всего ничего не заметите.
Самооборона бессильна?
Можно ли самостоятельно противостоять всем этим угрозам, без использования дополнительных программ? Конечно, можно и нужно! Это очень просто:
Не запускайте всё подряд. Любые сомнительные файлы, которые непонятно как оказались у вас в загрузках, на рабочем столе, в присланном письме или где-то еще, могут оказаться заражены. Казалось бы, вы их запустили и ничего не произошло. Но вирус уже начал работать и остановить его непросто. Троян при этом гораздо хитрее: файл будет запускаться и даже делать то, что нужно. Но одновременно с ним запустится вредоносный процесс.
Скачивайте программы только из официальных источников. Если программа бесплатная, то ее можно загрузить со страницы компании-разработчика. Если программа платная, а вам ее предлагают даром, подумайте: с чего такая щедрость?
Посещайте только проверенные сайты. Сегодня для авиакомпаний, интернет-магазинов и прочих организаций, где принято расплачиваться картой, могут создаваться сайты-клоны, которые выглядят правильно, но работают не совсем так, как вы предполагаете.
Вот и все правила. На первый взгляд все просто и очевидно. Но будете ли вы каждый раз лично звонить друзьям и коллегам, чтобы убедиться, что именно они послали вам это электронное письмо с прикрепленным файлом или ссылку в социальной сети? Знаете ли вы наизусть официальные сайты всех компаний и авторов программ, чтобы им доверять? Да и где взять список проверенных сайтов?
Кроме того, даже официальные сайты иногда взламываются и под видом настоящих программ распространяются зараженные. Если уж продвинутые пользователи могут не заметить такого, то что говорить об обычных интернет-путешественниках, которые только начинают осваивать просторы сети?
В конце концов, постоянная поддержка обороны — это стресс. Если подозревать каждого отправителя письма или сообщения, каждую программу, каждый сайт и каждый файл — проще выключить компьютер и не включать его вообще.
Или можно просто возложить часть обязанностей по защите компьютера на специальные программы.
Антивирус: от чего защищает?
Установить антивирус — мысль логичная. При этом правильнее будет пойти в магазин и этот антивирус приобрести за деньги, а не скачивать в сети первый попавшийся бесплатный. Во-первых, бесплатные антивирусы часто навязывают свои платные версии, что логично. Во-вторых, по незнанию можно вместо антивируса установить бесполезную, а то и вредную программу.
Исторически антивирусы занимались только поиском и удалением вирусов, лечением зараженных документов — то есть работали с файлами на диске и информацией в оперативной памяти. Именно так они работают и сегодня: постоянно проверяют свежие файлы, сканируют подключаемые карты памяти и флешки, тщательно наблюдают за работающими программами и теми, которые вы только собираетесь запустить.
Файрвол — защищаемся от сетевых атак и хакеров
В состав современных операционных систем (Mac OS, Windows) они входят по умолчанию. В них не очень много настроек, но они вполне понятны для обычного пользователя.
Более надежной выглядит защита сторонним брандмауэром — если он настроен на блокирование любых соединений от неизвестных программ, деятельность трояна он пресечет на корню. Штатный брандмауэр Windows по умолчанию этого делать не будет, а настройка его — дело не такое уж простое.
Если вы хотите иметь полный контроль над сетевой деятельностью программ, то существуют гибкие в настройке файрволы, например, бесплатные ZoneAlarm Free Firewall, Glasswire, Comodo и другие.
Антивирусные комплексы
Здравый смысл как лучшая защита
Никакая защита не поможет, если вы сами не будете соблюдать при работе за компьютером определенные правила безопасности:
Аннотация
Последние несколько лет на рынке информационной безопасности остро встал вопрос защиты от автоматизированных направленных атак, однако в общем понимании направленная атака в первое время представлялась как результат продолжительной и профессиональной работы организованной группой киберпреступников с целью получения дорогостоящих критичных данных. В настоящее время на фоне развития технологий, популяризации open-source форумов (напр. Github, Reddit) и Darknet, предоставляющих исходные коды вредоносного ПО и пошагово описывающих действия по его модификации (для невозможности его детектирования сигнатурным анализом) и заражению хостов, реализация кибератак значительно упростилась. Для реализации успешной атаки, сопровождающейся пагубными последствиями для владельцев автоматизированных и информационных систем, достаточно неквалифицированного пользователя и энтузиазма в разборе предоставленного в сети Интернет / Darknet материала.
С развитием Ransomware появляются и средства противодействия им. В первую очередь это открытый проект No more Ransom! (www.nomoreransom.org), предоставляющий жертвам атак средства дешифрования данных (в случае вскрытия ключа шифрования), во вторую – специализированные open-source средства защиты от вирусов-шифровальщиков. Но и они либо анализируют поведение ПО по сигнатурам и не способны обнаружить неизвестный вирус, либо обеспечивают блокировку вредоносного ПО после его воздействия на систему (шифрования части данных). Специализированные Open-source решения применимы интернет-пользователями на личных / домашних устройствах, крупным организациям, обрабатывающим большие объемы информации, в том числе критичной, необходимо обеспечивать комплексную проактивную защиту от направленных атак.
Проактивная защита от направленных атак и Ransomware
Рассмотрим возможные векторы доступа к защищаемой информации, находящейся на сервере или автоматизированном рабочем месте пользователя:
- Воздействие на периметр локальной вычислительной сети из интернета возможно через:
- корпоративную электронную почту;
- веб-трафик, в том числе веб-почту;
- периметровый маршрутизатор / межсетевой экран;
- сторонние (некорпоративные) шлюзы доступа к интернету (модемы, смартфоны и т. д.);
- системы защищенного удаленного доступа.
- Воздействие на серверы, рабочие места пользователей по сети:
- загрузка вредоносных программ на конечные точки / серверы по запросу от них же;
- использование недокументированных возможностей (уязвимостей) системного/прикладного ПО;
- загрузка вредоносов по шифрованному VPN-каналу, неконтролируемому службами ИТ и ИБ;
- подключение к локальной сети нелегитимных устройств.
- Прямое воздействие на информацию на серверах, рабочих местах пользователей:
- подключение внешних носителей информации с вредоносом;
- разработка вредоносных программ прямо на конечной точке / сервере.
Для уменьшения вероятности реализации угрозы для каждого типа доступа к защищаемой информации необходимо обеспечивать выполнение комплекса организационно-технических мер по защите информации, перечень которых отражен на рисунке (см. Рисунок 1)
Рисунок 1. Проактивные меры защиты от направленных атак и Ransomware
К основным организационным мерам проактивной защиты от направленных атак и Ransomware относятся:
- Повышение осведомленности сотрудников в области ИБ.
Необходимо регулярно проводить обучение сотрудников и информировать их о возможных угрозах ИБ. Минимальной и необходимой мерой является формирование принципов работы с файлами и почтой:
o не открывать файлы с двойным расширением: настроить для пользователей отображение расширений, чтобы идентифицировать вредоносные файлы с двойными расширениями (например, 1СRecord.xlsx.scr);
o не включать макросы в недоверенных документах Microsoft Office;
o проверять адреса отправителей почтовых сообщений;
o не открывать ссылки на веб-страницы, почтовые вложения от неизвестных отправителей. - Оценка эффективности защиты как внутри организации, так и с привлечением внешних специалистов.
Оценивать эффективность обучения персонала необходимо при помощи моделирования атак, как внутренних, так и с участием внешних специалистов — проводить тесты на проникновение, в т. ч. с использованием метода социальной инженерии. - Регулярное обновление системного ПО (Patch Management).
Для предотвращения атак вредоносного ПО на целевые системы через известные уязвимости необходимо обеспечить своевременное тестирование и установку обновлений системного и прикладного ПО с учетом приоритизации по степени критичности обновлений. - Систематизация резервного копирования данных.
Необходимо регулярно выполнять резервное копирование критически важных данных серверов информационных систем, систем хранения данных, рабочих мест пользователей (если предполагается хранение критичной информации). Резервные копии должны храниться на ленточных библиотеках системы хранения данных, на отчуждаемых носителях информации (при условии, что носитель информации не подключен постоянно к рабочей станции или серверу), а также в облачных системах резервирования данных, хранилищах.
Технические мероприятия проактивной защиты от направленных атак и Ransomware предпринимаются на уровне сети и на уровне хоста.
Дополнительно к вышеперечисленным мерам предотвратить направленную атаку в корпоративной сети поможет следующее:
- Обеспечение регулярного анализа защищенности ИТ-инфраструктуры — сканирование узлов сети для поиска известных уязвимостей в системном и прикладном ПО. Эта мера обеспечивает своевременное обнаружение уязвимостей, позволяет их устранить до момента их использования злоумышленниками. Также система анализа защищенности решает задачи по контролю сетевых устройств и устройств, подключенных к рабочим станциям пользователей (например, 4G-модем).
- Сбор и корреляция событий позволяет комплексно подойти к обнаружению вымогателей в сети на основе SIEM-систем, поскольку такой метод обеспечивает целостную картину ИТ-инфраструктуры компании. Эффективность SIEM заключается в обработке событий, которые отправляются с различных компонентов инфраструктуры, в том числе ИБ, на основе правил корреляции, что позволяет оперативно выявить потенциальные инциденты, связанные с распространением вируса-вымогателя.
Приоритезация мер защиты от вирусов-вымогателей
Надежная комплексная защита от направленных атак обеспечивается комплексом организационно-технических мер, которые ранжируются в следующие группы:
- Базовый набор мер, необходимый для применения всем организациям для защиты от направленных атак и вредоносов-вымогателей.
- Расширенный набор мер, применимый для средних и крупных организаций с высокой стоимостью обработки информации.
- Продвинутый набор мер, применимый для средних и крупных организаций с продвинутой ИТ- и ИБ-инфраструктурой и высокой стоимостью обрабатываемой информации.
Рисунок 2. Приоритизация мер защиты от трояна-вымогателя
Угроза заражения вирусом-вымогателем актуальна и для конечных пользователей Интернет, для которых также применимы отдельные меры по предотвращению заражения:
- своевременная установка обновлений системного ПО;
- использование антивирусов;
- своевременное обновление баз сигнатур антивирусов;
- использование доступных в свободном доступе средств защиты от вредоносных программ, шифрующих данные на компьютере: RansomFree, CryptoDrop, AntiRansomware tool for business, Cryptostalker и др. Установка средств защиты данного класса применима, если на компьютере хранятся критичные незарезервированные данные и не установлены надежные средства антивирусной защиты.
Меры защиты для мобильных устройств:
- Для корпоративного сектора:
o использование систем класса Mobile Device Management (MDM), обеспечивающих контроль установки обновлений системного ПО, установки приложений, контроль наличия прав суперпользователя;
o для защиты корпоративных данных на мобильных устройствах пользователя — системы класса Mobile Information Management (MIM), обеспечивающих хранение корпоративных данных в зашифрованном контейнере, изолированном от операционной системы мобильного устройства;
o использование систем класса Mobile Threat Prevention, обеспечивающих контроль разрешений, предоставленных приложениям, поведенческий анализ мобильных приложений. - Для конечных пользователей:
o использование официальных магазинов для установки приложений;
o своевременное обновление системного ПО;
o исключение перехода по недоверенным ресурсам, установки недоверенных приложений и сервисов.
Выводы
Простота реализации и низкая стоимость затрат организации кибератак (Ransomware, DDoS, атаки на веб-приложения и пр.) приводит к увеличению числа киберпреступников при одновременном снижении среднего уровня технической осведомленности атакующего. В связи с этим резко увеличивается вероятность реализации угроз безопасности информации в корпоративном секторе и потребность в обеспечении комплексной защиты.
Сегодня в любой компании, фирме, да и в целом в бизнесе, используются компьютеры и интернет. Работа стала быстрее, документы – доступнее, а обмен информацией занимает минуту.
А теперь представьте, что неожиданно все данные с компьютера: документация, пароли, планы и стратегии, оказались у третьих лиц. Ведь компьютерные вирусы тоже не отстают от прогресса – работают незаметнее, сливают данные и размножаются. Итак, давайте познакомимся с вирусами и их врагами – антивирусниками.
Что такое компьютерный вирус
Кто скрывается за вирусами
Вредные программки являются продуктом творчества хакеров, которые чаще всего создают вирусы для себя. Самокопирующиеся папки, всплывающие баннеры, которые блокируют рабочий стол на компьютере, кажутся забавными для хакеров. Они наблюдают за шумихой среди пользователей и наслаждаются результатом.
Но к хакерам обращаются и с конкретными запросами. Специально обученные преступные команды программистов выполняют задания конкурентов – получение жизненно важной для компании информации, уничтожение документов. Компания Positive Technologies сообщает, что в первом квартале 2019 года атаки с целью похищения данных возросли.
Статистика Positive Technologies. Мотивы хакеров
Согласно сводной статистике, наибольшую ценность представляют учетные и платежные данные.
Как происходит заражение
Если компьютер подключен к интернету, то для злоумышленника это как пригласительный билет. Хватит одного клика по ссылке из письма или скаченного файла, чтобы систему начали поедать изнутри вирусы.
При атаке с удаленным доступом хакеры напрямую оперируют информацией на корпоративном компьютере. Создается соединение с компьютером в офисе и затем отслеживаются важные изменения.
Популярные виды вирусов
Компьютерный вирус – это паразит, который не существует без организма-носителя. В роли организма выступают файлы, в которые встраиваются зловредные программы. Они ищут уязвимости как в самой операционной системе, так и в коде приложений. Такое поведение присуще сетевым червям, живущим в локальных сетях организаций и в интернете.
Есть отдельный, структурно сложный, вид червей, которые сохраняются на жестком диске и самостоятельно запускаются для сканирования и модификации данных.
В июне 2017 года нападению хакеров подверглась южнокорейская компания Nayana. Злоумышленники заразили 150 серверов вирусом-шифровальщиком, что привело к блокировке более трех тысяч веб-сайтов клиентов. Компания была вынуждена выплатить 1 млн долларов вымогателям для восстановления файлов на серверах.
Защита коммерческих данных
В помощь антивирусу, который будет следить за состоянием компьютера, будьте внимательны и придерживайтесь следующих советов:
Перед открытием файла, пришедшего по почте или в социальных сетях, проведите сканирование на присутствие вирусов. Разработчики антивирусов предоставляют онлайн-сервисы для проверки ссылок и файлов.
Ставьте дополнительную защиту на ценные документы – пароль, состоящий из последовательности цифр, букв и символов длиной не меньше 8-ми знаков. Такой пароль тяжело запомнить, но трудно подобрать вирусной программе.
Среди платных для операционной системы Windows оказались:
Bitdefender Internet Security – стоимость лицензии на год для 1 ПК 1995 рублей.
ESET Internet Security – 1990 рублей в год с поддержкой от 3 до 5 ПК.
Norton Security Deluxe – для 5 ПК лицензия на год стоит 2899 рублей.
Trend Micro Internet Security – подписка на год для 3 ПК составляет 1595 рублей.
Avast Internet Security – защита 1 ПК в течение года стоит 1450 рублей.
F-Secure Safe – лицензия на год для 3 ПК обойдется в 1799 рублей.
К лучшим бесплатным для Windows относятся:
Bitdefender Antivirus Free Edition.
AVG Antivirus Free.
Для пользователей macOS по итогам исследования рекомендуются:
ESET Cyber Security Pro – лицензия на 1 ПК на год стоит 1950 рублей.
Kaspersky Internet Security – поддержка 2-х ПК стоит 1800 рублей в год.
Bitdefender Antivirus for Mac – защита 1 ПК обойдется в 1300 рублей в год.
G Data Antivirus for Mac – лицензия на год для 1 ПК стоит 39,95 долларов.
Norton Security Deluxe – для 5-ти ПК лицензия на год стоит 2899 рублей.
Однако приобретение легальной копии антивируса обходится недешево, особенно если речь идет о нескольких десятках рабочих мест. И в этой ситуации возникает закономерный вопрос: как обеспечить защиту должного уровня, не переплачивая при этом?
Проверено Веб-Центром
Широкий функционал продуктов NANO позволяет обеспечить:
безопасную работу с файлами и моментальную проверку открываемых файлов;
проверку загружаемых файлов с интернета;
высокопроизводительную работу компьютера без нагрузки на систему из-за проверки файлов;
постоянный анализ опасных программ и сравнение с образцами на серверах разработчика;
автоматическое обновление вирусных баз для эффективного обнаружения угроз;
распознавание всех расширений программ-архиваторов, так как в архивах злоумышленники скрывают вирусы;
автоматический анализ съемных носителей, подключаемых к компьютеру, на наличие заражений;
лечение программ с вирусным кодом;
экспресс-сканирование, которое проводится быстрее и захватывает наиболее уязвимые области в системе.
Награда от британской лаборатории VB100
Это идеальный вариант для организаций с переменным количеством рабочих мест. Нет необходимости докупать новые лицензии при появлении нового рабочего места. А в случае если рабочее место освободилось, оставшиеся дни защиты можно добавить к лицензиям на используемых ПК.
NANO Антивирус Pro предоставляет версии не только для дома и бизнеса, но и для образовательных учреждений. На официальном сайте размещен онлайн-сканер с пошаговой инструкцией, которая поможет неопытным пользователям. Компания предлагает льготные программы для новых клиентов и для учебных организаций.
Цена одной лицензии, руб.
Цена со скидкой*, руб.
NANO Антивирус Pro бизнес-лицензия от 1 до 19 ПК (цена лицензии для 1 ПК на 1 год)
NANO Антивирус Pro бизнес-лицензия от 20 до 49 ПК (цена лицензии для 1 ПК на 1 год)
NANO Антивирус Pro бизнес-лицензия от 50 до 99 ПК (цена лицензии для 1 ПК на 1 год)
NANO Антивирус Pro бизнес-лицензия от 100 ПК (цена лицензии для 1 ПК на 1 год)
Стоимость лицензий для бизнеса. *При переходе с других антивирусных программ.
Для читателей нашего блога мы договорились о промокоде на скидку!
* - Подробности уточняйте у менеджеров компании NANO Антивирус Pro
Сертификаты и награды NANO Антивирус Pro
Вывод
Незаметные враги ежедневно атакуют тысячи компьютеров с целью выведать стоящую информацию. Важно понимать степень опасности и чем это черевато. Если вы не ощущаете негативного воздействия вирусов, то не факт, что не увидите их последствий.
Читайте также: