BÀI TẬP LỚN MÔNVIRUS VÀ PHÒNG CHỐNG VIRUSĐỀ TÀI:TÌM HIỂU VỀ CÁC BIỆN PHÁP PHÒNG CHỐNG VIRUS VÀ PHẦN MỀM DIỆT VIRUSCách đây vài năm, các virus máy tính chủ yếu lây nhiễm với mục đích là phá hoại dữ liệu trên máy tính của bạn chủ yếu là phá các file .exe hay .dll … thì ngày nay các loại virus đó hầu như bị tuyệt chủng mà thay vào đó là các trojan hay malware lây lan nhanh và hiệu quả hơn nhằm mục đích đánh cắp thông tin cá nhân hay đơn giản là gây khó chịu cho bạn trong việc sử dụng windows. Những loại virus này ngày càng tinh vi hơn trong cách lây lan mà nhiều bạn chưa có kinh nghiệm dễ mắc phải những cái bẫy đơn giản mà vô cùng hiệu quả của chúng.Khi càng nhiều máy tính được nối mạng Internet thì nguy cơ lây nhiễm virus, spyware, Trojan,… ngày càng cao với mức lây lan rất nhanh. Vì vậy, chúng ta nên thực hiện một số biện pháp phòng chống virus dưới đây để có thể tự bảo vệ mình tránh khỏi các nguy cơ từ mạng Internet.
Trang 1BÀI TẬP LỚN MÔN VIRUS VÀ PHÒNG CHỐNG VIRUS
Trang 2Mục lục
Bảng phân công công việc cho các thành viên trong nhóm: 5
Phần I Tìm hiểu các biện pháp phòng chống virus 6
1.Cách phòng chống virus lây lan qua USB 6
1.1 Dạng virus lây qua USB 6
1.2 Các cách phòng tránh 6
2.Cách phòng chống virus bằng biện pháp Bức Tường Lửa 10
2.1 Khái niệm: 10
2.2 Lịch sử hỉnh thành: 11
2.3 Các dạng tưởng lửa: 13
Nhược điểm khi sử dụng tường lửa 14
Cách vượt tường lửa ngăn chặn 14
3.Cách phòng chống virus qua email 14
3.1 Chống chỉ định tệp đính kèm “vô danh” 14
3.2 Cẩn thận với những email “trông như thật” 15
3.3 Chương trình bảo vệ máy tính 16
3.4 Đừng chuyển tiếp spam 17
3.5 Thận trọng với những rủi ro của Web 2.0 17
3.6 Không chia sẻ 17
3.7 Mật khẩu mạnh 18
Phần II Tìm hiểu về các phần mềm diệt virus 19
1 Phần mềm diệt virus Avast 19
1.1 giới thiệu về Avast 19
1.2 Cách sử dụng phần mềm Avast 24
1.3 Các tính năng chính 28
1.4 Tổng kết 30
Trang 32.1 Gới thiệu về Kaspersky Internet Security 31
2.2 Các tính năng, khả năng quét và diệt virus 31
2.3 Cài đặt và sử dụng Kaspersky Internet Security 34
KẾT LUẬN 38
Trang 4MỞ ĐẦU
Cách đây vài năm, các virus máy tính chủ yếu lây nhiễm với mục đích là pháhoại dữ liệu trên máy tính của bạn chủ yếu là phá các file exe hay dll … thì ngàynay các loại virus đó hầu như bị tuyệt chủng mà thay vào đó là các trojan haymalware lây lan nhanh và hiệu quả hơn nhằm mục đích đánh cắp thông tin cá nhânhay đơn giản là gây khó chịu cho bạn trong việc sử dụng windows Những loạivirus này ngày càng tinh vi hơn trong cách lây lan mà nhiều bạn chưa có kinhnghiệm dễ mắc phải những cái bẫy đơn giản mà vô cùng hiệu quả của chúng
Khi càng nhiều máy tính được nối mạng Internet thì nguy cơ lây nhiễm virus,spyware, Trojan,… ngày càng cao với mức lây lan rất nhanh Vì vậy, chúng ta nênthực hiện một số biện pháp phòng chống virus dưới đây để có thể tự bảo vệ mìnhtránh khỏi các nguy cơ từ mạng Internet
Trang 5Bảng phân công công việc cho các thành viên trong nhóm:
Trang 6Phần I Tìm hiểu các biện pháp phòng chống virus
1.Cách phòng chống virus lây lan qua USB
1.1 Dạng virus lây qua USB
Một trong những dạng virus thường gặp và lây nhiễm qua USB là virusAutorun
Tại sao virus có thể lây nhiễm qua USB? Là bởi vì virus sao chép chính nó lên
USB, và tạo một file Autorun.inf để kích hoạt tính năng Autoplay của ổ đĩa Mỗi
khi bạn click vào để mở USB thì bạn sẽ vô tình chạy chính con virus này Thêm nữa, chúng khôn khéo đặt thuộc tính ẩn cho chính mình để tránh bị phát hiện Làm thế nào để có thể phát hiện ra được USB có virus hay không? Nếu như bình thường bạn mở USB bằng cách click chuột trái vào biểu tượng USB ở My
Computer thì hãy thay đổi thói quen đó Hãy thử click chuột phải vào biểu tượng ổ
USB, nếu như bạn thấy có dòng Autoplay được tô đậm ở vị trí trên cùng, có nghĩa
là 90% USB đó đã bị nhiễm virus Bởi vì bình thường thì dòng chữ tô đậm ấy phải
là Open hoặc Explorer thay vì Autoplay
Điều này còn có thể áp dụng với các ổ đĩa cứng, một vài con virus sau khi lây vào máy còn lây vào Autoplay của các ổ cứng Quá trình lây vào ổ cứng khiến cho virus vẫn có thể được kích hoạt mà không cần phải sao chép vào Start Up, một nơi vẫn thường xuyên được kiểm tra Tuy nhiên, các virus USB thường tự đặt nó trong trạng thái ẩn, chính vì vậy tốt nhất bạn nên thường xuyên đặt chế độ xem các file
ẩn bằng cách vào My Computer -> Tools -> Folder Options -> View -> Chọn Show hidden files and folders và bỏ Hide protected system files.
1.2 Các cách phòng tránh
1.2.1 Cho hiển thị file ẩn và đuôi file
Trước khi cắm ổ USB bất kỳ vào máy, bạn hãy mở Windows Explorer Ở menu Tools > tìm dòng Folder Options Nếu không có mục này thì nghĩa là máy
của bạn đang hoặc từng bị virus và bạn cần dùng những chương trình diệt virus mới
Trang 7nhất để diệt cho sạch sẽ, và áp dụng các giải pháp khắc phục tác hại của virus lâyqua USB.
Trong hộp thoại Folder Options vừa mở ra, bạn nhấn vào tab View, tìm các
dòng sau và bấm/ huỷ bấm dấu kiểm của những dòng tương ứng:
Show hidden files and folders (bấm chọn nút radio)
Bỏ dấu kiểm Hide extensions for know file types
Bỏ dấu kiểm Hide protected operating system files (Recommended)
Mục đích của thao tác này là để hiển thị virus cố tình giấu mặt trong ổ USBbằng cách tự đặt cho nó thuộc tính “ẩn” (Hidden và System), và hiển thị nhữngvirus giả danh (có biểu tượng giống file word hay giống biểu tượng folder, nhưngthực ra nó là file thực thi *.EXE) để khỏi vô tình bấm nhầm khiến nó hoạt động
Nếu bạn không cho hiển thị đuôi file thì bạn sẽ không thể phân biệt được đâu
là tài liệu thật, đâu là virus vì chúng đều có tên giống nhau, biểu tượng (icon) giốngnhau, và chỉ khác nhau duy nhất phần đuôi (mở rộng) file (*.EXE và *.DOC chẳnghạn) Trong khi đó, để “tiện dụng” theo mặc định của Microsoft, phần đuôi file nàykhông được hiển thị nên người dùng rất dễ nhầm lẫn
Trang 8Khi thấy file EXE có biểu tượng giống Word, giống Folder và có tên filegiống tài liệu của bạn thì hãy xoá thẳng tay và không được bấm đúp vào đó để xem.
1.2.2 Bỏ thói quen bấm đúp chuột trái và bấm chuột phải
Đa số người dùng đều có thói quen cắm ổ USB vào máy, mở Explorer nhấnđúp chuột trái vào biểu tượng ổ USB trong My Computer để mở
Nhưng rất nhiều virus có đặc tính tạo ra một file “Autorun.inf” ở ngay bênngoài ổ USB, có thể ẩn hoặc không File này về bản chất không xấu, nó đượcWindows cho tự động chạy một phần mềm quy định trong nội dung của file
“Autorun” để tạo ra sự thuận tiện cho người dùng Virus lại lợi dụng file đó để tựđộng kích hoạt nên nếu thấy sự xuất hiện của file đó trên ổ USB hoặc bên ngoàicùng ổ cứng (C:; D:; E:) nghĩa là ổ USB hoặc máy tính của bạn đã có virus
Kể cả bạn đã thận trọng bấm chuột phải vào biểu tượng ổ USB và chọnExplorer hoặc bất kỳ một mục gì khác để mở ổ USB từ menu bật ra, bạn vẫn bịvirus Bởi virus đã chỉnh sửa file Autorun.inf, và thông qua đó đã chỉnh sửa luôn cảmenu bật ra khi bạn bấm chuột phải để khi người dùng chọn Explorer, virus vẫnđược kích hoạt
Do đó, hãy mở cửa sổ My computer bằng cách bấm nút Windows-E, và bấmđơn (một lần trên chuột trái) vào hình ổ USB ở bên trái trong cây thư mục (Folder
Trang 9trong danh sách ổ đĩa xổ xuống đó Bạn vẫn mở được ổ USB ngay cả khi USB cóvirus, còn virus thì không thể vào được máy nếu bạn thận trọng làm như vậy.
1.2.3 Vô hiệu hoá tính năng Autorun
Mặc dù đã “cảnh giác” để mở USB như mục 2, nhưng đôi khi người dùng vẫncứ nhầm lẫn Vì vậy, tốt hơn hết là vô hiệu hóa Autorun bằng cách sau:
Tạo một giá trị DWORD với tên “NoDriveTypeAutorun” tại khóaHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionpoliciesExplorer của registry rồi đặt giá trị theo bảng dưới đây
Hệ 16 Hệ 10 Ý nghĩa
0 x 1 1 Vô hiệu hóa Autorun của các ổ đĩa chưa biết kiểu
0 x 4 4 Vô hiệu hóa Autorun của các ổ đĩa tháo lắp được
0 x 8 8 Vô hiệu hóa Autorun của các ổ đĩa cố định
0 x 10 16 Vô hiệu hóa Autorun của các ổ đĩa mạng
0 x 20 32 Vô hiệu hóa Autorun của các ổ đĩa CD-ROM
0 x 40 64 Vô hiệu hóa Autorun của các đĩa RAM
0 x 80 128 Vô hiệu hóa Autorun của các ổ đĩa chưa biết kiểu
0 x FF 255 Vô hiệu hóa Autorun của các ổ đĩa
Theo đó, nếu muốn vô hiệu hóa tính năng Autorun của tất cả các ổ đĩa trừ đĩa
CD ROM, bạn tính 1+4+8+16+64+128 = 221 (bỏ giá trị 32 cho CD ROM), đổi ra
hệ cơ số 16 được DD (sử dụng Calculator của Windows) rồi nhập giá trị DD cho
“NoDriveTypeAutorun” Để vô hiệu hóa tính năng Autorun của tất cả mọi loại đĩa,bạn nhập FF Sau đó khởi động lại máy để thay đổi có hiệu lực
Trang 10Bức tường lửa (firewall) là rào chắn mà một số cá nhân, tổ chức, doanh
nghiệp, cơ quan nhà nước lập ra nhằm ngăn chặn người dùng mạng Internet truycập các thông tin không mong muốn và ngăn chặn người dùng từ bên ngoài truynhập các thông tin bảo mật nằm trong mạng nội bộ
Tường lửa là một thiết bị phần cứng hoặc một phần mềm hoạt động trong một môi
trường máy tính nối mạng để ngăn chặn một số liên lạc bị cấm bởi chính sách anninh của cá nhân hay tổ chức, việc này tương tự với hoạt động của các bức tườngngăn lửa trong các tòa nhà Tường lửa thực hiện việc lọc bỏ những địa chỉ khônghợp lệ dựa theo các quy tắc hay chỉ tiêu định trước
Trang 11Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai Nếu làphần cứng, nó chỉ bao gồm duy nhất bộ định tuyến (router) Bộ định tuyến có cáctính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP Address
là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng) Quy trình kiểmsoát cho phép bạn định ra những địa chỉ IP có thể kết nối với mạng của bạn vàngược lại Tính chất chung của các tường lửa là phân biệt địa chỉ IP hay từ chốiviệc truy nhập không hợp pháp căn cứ trên địa chỉ nguồn
Nhiệm vụ cơ bản của tường lửa là kiểm soát giao thông dữ liệu giữa hai vùng tincậy khác nhau Các vùng tin cậy điển hình bao gồm: mạng Internet (vùng khôngđáng tin cậy) và mạng nội bộ (một vùng có độ tin cậy cao) Mục đích cuối cùng làcung cấp kết nối có kiểm soát giữa các vùng với độ tin cậy khác nhau thông quaviệc áp dụng một chính sách an ninh và mô hình kết nối dựa trên nguyên tắc quyềntối thiểu
Cấu hình đúng đắn cho các tường lửa đòi hỏi kỹ năng của người quản trị hệ thống.Việc này đòi hỏi hiểu biết đáng kể về các giao thức mạng và về an ninh máy tính.Những lỗi nhỏ có thể biến tường lửa thành một công cụ an ninh vô dụng
Có 2 loại tường lửa thông dụng là tường lửa bảo vệ để bảo vệ an ninh cho máy tính
cá nhân hay mạng cục bộ, tránh sự xâm nhập, tấn công từ bên ngoài và tường lửangăn chặn thường do các nhà cung cấp dịch vụ Internet thiết lập và có nhiệm vụngăn chặn không cho máy tính truy cập một số trang web hay máy chủ nhất định,thường dùng với mục đích kiểm duyệt Internet
Trang 12Năm 1988, bài báo đầu tiên về công nghệ tường lửa được công bố, khi Jeff Mogulthuộc Digital Equipment Corp phát triển các hệ thống lọc đầu tiên được biết đếnvới tên các tường lửa lọc gói tin Hệ thống khá cơ bản này đã là thế hệ đầu tiên củacái mà sau này sẽ trở thành một tính năng kỹ thuật an toàn mạng được phát triểncao Từ năm 1980 đến năm 1990, hai nhà nghiên cứu tại phòng thínghiệm AT&T Bell, Dave Presetto và Howard Trickey, đã phát triển thế hệ tườnglửa thứ hai, được biến đến với tên các tường lửa tầng mạch Các bài báo của GeneSpafford ở Đại học Purdue, Bill Cheswick ở phòng thí nghiệm AT&T và MarcusRanum đã mô tả thế hệ tường lửa thứ ba, với tên gọi tường lửa tầng ứng dụng haytường lửa dựa proxy Nghiên cứu công nghệ của Marcus Ranum đã khởi đầu choviệc tạo ra sản phẩn thương mại đầu tiên Sản phẩm này đã được Digital EquipmentCorporation's (DEC) phát hành với tên SEAL Đợt bán hàng lớn đầu tiên của DEC
là vào ngày 13 tháng 9 năm 1991 cho một công ty hóa chất tại bờ biển phía Đôngcủa Mỹ
Tại AT&T, Bill Cheswick và Steve Bellovin tiếp tục nghiên cứu của họ về lọc góitin và đã phát triển một mô hình chạy được cho công ty của chính họ, dựa trên kiếntrúc của thế hệ tường lửa thứ nhất của mình Năm 1992, Bob Braden và AnnetteDeSchon tại Đại học Nam California đã phát triển hệ thống tường lửa lọc gói tinthế hệ thứ tư Sản phẩm có tên “Visas” này là hệ thống đầu tiên có một giao diệnvới màu sắc và các biểu tượng, có thể dễ dàng cài đặt thành phần mềm cho các hệđiều hành chẳng hạn Microsoft Windows vàMac/OS của Apple và truy nhập từ các
hệ điều hành đó Năm 1994, một công ty Israel có tên Check Point SoftwareTechnologies đã xây dựng sản phẩm này thành một phần mềm sẵn sàng cho sửdụng, đó là FireWall-1 Một thế hệ thứ hai của các tường lửa proxy đã được dựatrên công nghệ Kernel Proxy Thiết kế này liên tục được cải tiến nhưng các tínhnăng và mã chương trình cơ bản hiện đang được sử dụng rộng rãi trong cả các hệthống máy tính gia đình và thương mại Cisco, một trong những công ty an ninhmạng lớn nhất trên thế giới đã phát hành sản phẩm này năm 1997
Thế hệ FireWall-1 mới tạo thêm hiệu lực cho động cơ kiểm tra sâu gói tin bằngcách chia sẻ chức năng này với một hệ thống ngăn chặn xâm nhập
Trang 132.3 Các dạng tưởng lửa:
Dạng phổ biến nhất là tường lửa mức mạng:
Loại tường lửa này thường dựa trên bộ định tuyến, vì vậy các quy tắc quy định tính hợp pháp cho việc truy nhập được thiết lập ngay trên bộ định tuyến Mô hình tườnglửa này sử dụng kỹ thuật lọc gói tin, đó là tiến trình kiểm soát các gói tin qua bộ định tuyến
Khi hoạt động, tường lửa sẽ dựa trên bộ định tuyến mà kiểm tra địa chỉ nguồn hay địa chỉ xuất phát của gói tin Sau khi nhận diện xong, mỗi địa chỉ nguồn IP sẽ được kiểm tra theo các quy tắc do người quản trị mạng định trước
Tường lửa dựa trên ứng dụng/cửa khẩu ứng dụng:
Một dạng phổ biến khác là tường lửa dựa trên ứng dụng Loại này hoạt động hơi khác với tường lửa dựa trên bộ định tuyến lọc gói tin Cửa khẩu ứng dụng dựa trên
cơ sở phần mềm Khi một người dùng không xác định kết nối từ xa vào mạng chạy cửa khẩu ứng dụng, cửa khẩu sẽ ngăn chặn kết nối từ xa này Thay vì nối thông, cửa khẩu sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước Nếu thoả mãn các quy tắc, cửa khẩu sẽ tạo cầu nối giữa trạm nguồn và trạm đích
2.4 Tưởng lửa ngăn chặn:
Để ngăn chặn các trang web không mong muốn, các trao đổi thông tin khôngmong muốn, người ta dùng cách lọc các địa chỉ web không mong muốn mà họ đãtập hợp được hoặc lọc nội dung thông tin trong các trang thông qua các từ khóa đểngăn chặn những người dùng không mong muốn truy cập vào mạng và cho phépngười dùng hợp lệ thực hiện việc truy xuất
Bức tường lửa có thể là một thiết bị định hay trên một máy chủ, bao gồm phầncứng và/hoặc phần mềm nằm giữa hai mạng (chẳng hạn mạng Internet và mạng cục
bộ, mạng liên kết các gia đình, điểm kinh doanh internet, tổ chức, công ty, hệ thốngNgân hàng, cơ quan nhà nước)
Cơ quan nhà nước có thể lập bức tường lửa ngay từ cổng Internet quốc gia hoặcyêu cầu các nhà cung cấp dịch vụ đường truyền và nhà cung cấp dịch vụInternet thiết lập hệ thống tường lửa hữu hiệu hoặc yêu cầu các đại lý kinh doanhinternet thực hiện các biện pháp khác
Trang 14Nhược điểm khi sử dụng tường lửa
Sử dụng tường lửa cần phải xử lý một lượng lớn thông tin nên việc xử lý lọcthông tin có thể làm chậm quá trình kết nối của người kết nối
Việc sử dụng tường lửa chỉ hữu hiệu đối với những người không thành thạo
kỹ thuật vượt tường lửa, những người sử dụng khác có hiểu biết có thể dễ dàngvượt qua tường lửa bằng cách sử dụng các proxy không bị ngăn chặn
Cách vượt tường lửa ngăn chặn
Các trang web bị chặn thường rất linh động thay đổi địa chỉ để tránh sự nhận diện hoặc nhanh chóng thông báo địa chỉ mới một cách hạn chế với các đối tượng dùng
đã định
Người dùng ở các nước có hệ thống tường lửa ngăn chặn có thể tiếp cận với nội dung bị chặn qua các ngõ khác bằng cách thay đổi địa chỉ Proxy, DNS hoặc qua vùng nhớ đệm của trang tìm kiếm thông dụng như Google, Yahoo , hoặc sử dụng phần mềm miễn phí Tor, Freegate Nói chung người dùng mạng hiểu biết nhiều về máy tính thì biết nhiều kỹ xảo vượt tường lửa
Tóm lại, hiện tại, tường lửa là phương pháp bảo vệ mạng phổ biến nhất, 95% "cộngđồng phá khoá" phải thừa nhận là dường như không thể vượt qua tường lửa Songtrên thực tế, tường lửa đã từng bị phá Nếu mạng của bạn có kết nối Internet vàchứa dữ liệu quan trọng cần được bảo vệ, bên cạnh tường lửa, bạn nên tăng cườngcác biện pháp bảo vệ khác
3.Cách phòng chống virus qua email
3.1 Chống chỉ định tệp đính kèm “vô danh”
Các email này thường có ngôn ngữ dụ dỗ mọi người mở phần file đính kèm rađể đọc Đừng mở chúng! Các file này có thể ẩn chứa mã độc được tự động tải vàomáy tính bạn
Ghi nhớ nguyên tắc đơn giản: nếu không biết người gửi, đừng mở file đínhkèm
Trang 15Cảnh giác với những đường link
Tương tự, với những đường link trong các email đến từ những người khôngquen biết, bạn cũng không nên tò mò mở chúng Cũng như với các file đính kèm,scammer luôn tìm cách thuyết phục người dùng tải mã độc về hệ thống Click vàođường link có thể đưa người dùng đến một website mã độc Vì thế, nếu không biếtngười gửi hoặc không tin tưởng đường link, đừng click vào nó
3.2 Cẩn thận với những email “trông như thật”
Hacker thường cố gắng thuyết phục người dùng mở file đính kèm, click vàođường link hoặc khai thông tin cá nhân qua những email trông rất giống như emailcủa các tổ chức đáng tin cậy, như ngân hàng, cơ quan chính hpủ hoặc hãng bán lẻtrực tuyến Người dùng không nên click vào bất kỳ link hay gửi bất kỳ thông tinnào, trừ phi hoàn toàn tin tưởng những email đó hợp pháp Người dùng cũng khôngnên chạy con trỏ qua đường link để xem nó thực sự sẽ đến đâu
Trang 16Cẩn thận khi đọc email từ những địa chỉ lạ
Quét virus trước khi mở file
Người dùng cần có thói quen quét virus cho tất cả các file đính kèm trước khi
mở chúng Làm như thế có thể tránh cho họ rất nhiều cơn đau đầu, không chỉ chongười dùng mà còn cho những người trong danh bạ của họ Thường mã độc trongfile đính kèm sẽ thâm nhập vào hệ thống và lây lan qua các email được chủ nhângửi đi cho những người trong sổ địa chỉ
3.3 Chương trình bảo vệ máy tính
Người dùng và doanh nghiệp cần đảm bảo hệ thống máy tính đã có các biệnpháp bảo vệ toàn diện Theo các hãng bảo mật, có 2 điều cần xem xét khi lựa chọngiải pháp chống virus Đầu tiên, người dùng phải có biện pháp bảo vệ email dòđược cả virus và spam, bao gồm cả những virus mới chưa từng có Thứ hai, giảipháp đó phải cập nhật Ngoài ra, người dùng nên thường xuyên quét toàn bộ hệthống
Trang 17Nên sử dụng các chương trình bảo vệ máy tính của bạn
3.4 Đừng chuyển tiếp spam
Chuyển tiếp spam chỉ giúp lây lan virus có thể ẩn chứa trong chúng, khiến cácbạn bè của bạn và người khác gặp rủi ro Nó cũng mất thời gian và tốn băng thông
3.5 Thận trọng với những rủi ro của Web 2.0
Hầu hết mạng xã hội, bao gồm cả Facebook và Google+, cung cấp cho ngườidùng email và dịch vụ tin nhắn riêng Nếu người dùng chấp nhận file qua các mạng
xã hội này, họ cần đảm bảo đã quét virus đầy đủ trước khi mở chúng
3.6 Không chia sẻ
Người dùng không bao giờ nên chia sẻ thông tin cá nhân, vì chúng có thểđược sử dụng trong các mưu đồ lừa đảo phishing Nhiều khi, thông tin có thể bị lộkhi trả lời những email yêu cầu xác nhận tài khoản, hay đăng nhập tài khoản ởnhững máy tính không an toàn
Bạn không nên chia sẻ những thông tin cá nhân
Trang 183.7 Mật khẩu mạnh
Người dùng muốn những kẻ phạm tội ảo gặp khó khăn khi cố tình đột nhậpvào tài khoản email cần dùng mật khẩu mạnh Nếu hacker không thể đột nhập vàotài khoản người dùng, chúng không thể có địa chỉ, thông tin cá nhân hay các dữ liệu
cá nhân khác
Những cách phòng chống virus qua email trên tuy đơn giản nhưng hiệu quả
Trang 19Phần II Tìm hiểu về các phần mềm diệt virus
1 Phần mềm diệt virus Avast
1.1 giới thiệu về Avast
Avast! là một chương trình diệt virus được phát triển bởi hãng phần mềmAlwil ở Praha, Cộng hoà Séc Đây là một trong những phần mềm diệt virus tốt nhấtthế giới Chương trình được phát hành lần đầu tiên vào năm 1988
Các sản phẩm avast dùng cho gia đình thường có các chức năng bảo vệ như:avast có chức năng diệt virus, mã độc, chương trình nguy hiểm, avast internetsecurity còn có các lá chắn thời gian thực như: "lá chắn thư, lá chắn web, lá chắnP2P, ", tường lửa nhăn chặn các chương trình độc hại xâm nhập trái phép máytính, hộp cát, chống thư rác, ngăn chặn mất mát dữ liệu, thường các sản phẩm cóphí của avast sẽ có các chức năng tốt hơn các bản miễn phí avast! BusinessProtection Plus là các sản phẩm diệt virus cho doanh nghiệp: bảo vệ máy tính đểbàn và xách tay, bảo vệ máy chủ, Tích hợp chặt chẽ với máy chủ SharePoint thôngqua giao diện AV của chính Microsoft, tường lửa bảo vệ, Tăng năng suất bằng cáchloại bỏ các Spam từ thông tin liên lạc của bạn (bây giờ cũng dành cho máy chủ), láchắn thời gian thực, bảo phụ thêm,
Avast! Free Antivirus là sản phẩm miễn phí chỉ dùng cho người dùng cá nhân
và không dùng cho doanh nghiệp, phiên bản này cung cấp cho chúng ta những tínhnăng bảo vệ cơ bản, còn 2 bản Avast! Pro Antivirus và Avast! Internet Security là 2phiên bản thương mại với nhiều tính năng hơn