Ochrona przed dostępem

Zapobieganie dostępowi zagrożeń do systemu klienta jest pierwszą linią obrony przed złośliwym oprogramowaniem. Funkcja ochrony przed dostępem w programie VirusScan Enterprise porównuje akcję zażądaną przez proces z listą skonfigurowanych reguł. Dla każdej reguły można skonfigurować blokowanie naruszeń dostępu lub zgłaszanie ich w raporcie bądź blokowanie naruszeń dostępu oraz zgłaszanie ich, gdy wystąpią.

Ochrona przed dostępem zapobiega dokonywaniu niepożądanych zmian na komputerze przez ograniczenie dostępu do określonych portów, plików, udziałów oraz kluczy i wartości rejestru. Chroni też procesy programu McAfee przez uniemożliwienie użytkownikom ich zatrzymywania. Taka ochrona ma podstawowe znaczenie zarówno przed wystąpieniem masowej infekcji, jak i w trakcie jej trwania.

Ta funkcja na podstawie reguł wstępnie zdefiniowanych i reguł zdefiniowanych przez użytkownika określa, które elementy mają być dostępne. Dla każdej reguły można skonfigurować blokowanie naruszeń dostępu lub zgłaszanie ich w raporcie bądź blokowanie naruszeń dostępu oraz zgłaszanie ich w raporcie, gdy wystąpią. Wstępnie zdefiniowane reguły i kategorie można zaktualizować, korzystając ze źródeł aktualizacji McAfee.

Uwaga: Aby możliwe było wykrywanie prób dostępu do portów, plików, udziałów oraz kluczy i wartości rejestru, powinien być włączony skaner działający podczas uzyskiwania dostępu, który wykrywa naruszenia.

Jak zagrożenia uzyskują dostęp

Najczęstsze sposoby uzyskania dostępu do systemu przez zagrożenia to:
  • Makra — będące częścią dokumentów edytorów tekstowych oraz arkuszy kalkulacyjnych.
  • Pliki wykonywalne — pozornie nieszkodliwe programy mogą oprócz właściwego programu zawierać wirusy. Najczęściej rozszerzenia tych plików to .EXE, .COM, .VBS, .BAT, .HLP i .DLL.
  • Wiadomości e-mail — żarty, gry i obrazy będące częścią wiadomości e-mail z załącznikami.
  • Skrypty — powiązane ze stronami internetowymi i wiadomościami e-mail skrypty ActiveX i JavaScript mogą zawierać wirusy i je aktywować, jeśli zezwoli się na ich uruchamianie.
  • Wiadomości w kanałach IRC (Internet Relay Chat) — pliki przesłane w tych wiadomościach mogą zawierać złośliwe oprogramowanie. Na przykład procesy uruchamiane automatycznie mogą zawierać robaki i konie trojańskie.
  • Pliki pomocy przeglądarki i aplikacji — pobieranie tych plików pomocy naraża system na osadzone wirusy i pliki wykonywalne.
  • Kombinacje powyższych — zaawansowani twórcy złośliwego oprogramowania łączą wszystkie te metody dostarczania, a nawet osadzają fragmenty złośliwego oprogramowania w innym, próbując uzyskać dostęp do komputera.

Spis treści

Ochrona przed dostępem