Как мога да защитя компютъра си от неоторизиран достъп? Как да защитите компютъра си от неоторизиран достъп от специални услуги и хакери. Методи и техники за защита на компютър и лични данни в Интернет от хакерски и физически атаки

Неоторизираният достъп (NSD) на нападател до компютър е опасен не само от възможността за четене и/или модифициране на обработените електронни документи, но и от възможността за въвеждане на контролиран софтуерен маркер от нападателя, който ще му позволи да вземе следните действия:

2. Прихващане на различна ключова информация, използвана за защита на електронните документи.

3. Използвайте отвлечения компютър като трамплин за отвличане на други компютри в локалната мрежа.

4. Унищожете информацията, съхранявана на компютъра, или деактивирайте компютъра, като стартирате злонамерен софтуер.

Защитата на компютрите от подправяне е един от основните проблеми на информационната сигурност, следователно повечето операционни системи и популярни софтуерни пакети имат вградени различни подсистеми за защита от подправяне. Например удостоверяване на потребители при влизане в операционни системи от семейството на Windows 8. Няма съмнение обаче, че вградените инструменти на операционните системи не са достатъчни за сериозна защита срещу подправяне. За съжаление, внедряването на подсистеми за защита за повечето операционни системи често предизвиква критики поради редовно откривани уязвимости, които позволяват достъп до защитени обекти, заобикаляйки правилата за контрол на достъпа. Сервизните пакети и корекциите, пуснати от производителите на софтуер, обективно изостават от информацията за откритите уязвимости. Следователно, в допълнение към стандартните средства за защита, е необходимо да се използват специални средства за ограничаване или ограничаване на достъпа.

Тези средства могат да бъдат разделени на две категории:

1. Средства за ограничаване на физическия достъп.

2. Средства за защита срещу неоторизиран достъп през мрежата.

Средства за ограничаване на физическия достъп

Най-надеждното решение на проблема с ограничаването на физическия достъп до компютър е използването на хардуер за защита на информацията от подправяне, което се извършва преди зареждането на операционната система. Защитите от тази категория се наричат ​​"електронни брави".

На теория всеки софтуер за контрол на достъпа може да бъде атакуван от нападател, за да наруши алгоритъма на такъв инструмент и след това да получи достъп до системата. Това е почти невъзможно да се направи с хардуерен инструмент за сигурност: електронната брава извършва всички действия за контрол на потребителския достъп в собствена надеждна софтуерна среда, която не е обект на външни влияния. На подготвителния етап за използване на електронната ключалка тя е инсталирана и конфигурирана. Конфигурацията включва следните действия, обикновено извършвани от отговорното лице - администратора по сигурността:

1. Създаване на списък с потребители, на които е разрешен достъп до защитения компютър. За всеки потребител се формира ключов носител (в зависимост от интерфейсите, поддържани от конкретна ключалка - флаш устройство, електронен таблет iButton или смарт карта), който ще се използва за удостоверяване на потребителя на входа. Списъкът с потребители се съхранява в енергонезависимата памет на ключалката.

2. Формиране на списък с файлове, чиято цялост се контролира от заключването преди зареждане на операционната система на компютъра. Важни файлове на операционната система подлежат на контрол, например следното:

§ Системни библиотеки на Windows 8;

§ изпълними модули на използваните приложения;

§ Шаблони за документи на Microsoft Word и др.

Контролът на целостта на файловете е изчисляването на тяхната референтна контролна сума, например хеширане съгласно алгоритъма GOST R 34.11-94, съхраняване на изчислените стойности в енергонезависимата памет на заключването и след това изчисляване на реалните контролни суми на файловете и тяхното сравняване с референтните.

В нормален режим на работа електронната брава получава управление от BIOS на защитения компютър след включване на последния. На този етап се извършват всички действия за контрол на достъпа до компютъра, а именно: 1. Заключването изисква от потребителя носител с ключова информация, необходима за неговото удостоверяване. Ако ключовата информация в необходимия формат не е предоставена или ако потребителят, идентифициран от предоставената информация, не е включен в списъка с потребители на защитения компютър, заключването ще блокира стартирането на компютъра.

2. Ако удостоверяването на потребителя е успешно, заключването изчислява контролните суми на файловете, съдържащи се в контролирания списък, и сравнява получените контролни суми с референтните. Ако целостта на поне един файл от списъка е нарушена, компютърът е блокиран от зареждане. За по-нататъшна работа на този компютър проблемът трябва да бъде разрешен от администратора, който трябва да разбере причината за промяна на контролирания файл и в зависимост от ситуацията да предприеме едно от следните действия, за да разреши по-нататъшната работа със защитения компютър:

§ възстановяване на оригиналния файл;

§ премахване на файл от списъка с контролирани.

3. Ако всички проверки са успешни, заключването връща контрола към компютъра, за да зареди стандартната операционна система.

Тъй като стъпките, описани по-горе, се изпълняват преди да се зареди операционната система на компютъра, ключалката обикновено зарежда собствената си операционна система (разположена в нейната енергонезависима памет - обикновено MS-DOS или подобна ОС, която не налага големи изисквания за ресурси), в кои потребителски удостоверяване и проверки на целостта на файла се извършват ... Това има смисъл и от гледна точка на сигурността – собствената операционна система на ключалката не е подложена на никакви външни влияния, което пречи на атакуващия да повлияе на описаните по-горе контролни процеси. Информацията за влизанията на потребителя в компютъра, както и за опитите за неоторизиран достъп, се съхранява в дневника, който се намира в енергонезависимата памет на ключалката. Дневникът може да бъде прегледан от администратора. Има редица проблеми при използването на електронни брави, по-специално:

1. BIOS на някои съвременни компютри може да бъде конфигуриран по такъв начин, че контролът да не се прехвърля към BIOS на ключалката по време на зареждане. За да противодейства на такива настройки, ключалката трябва да може да блокира стартирането на компютъра (например чрез затваряне на контактите за нулиране), ако ключалката не е получила контрол в рамките на определен интервал от време след включване на захранването.

2. Нападателят може просто да извади ключалката от компютъра. Има обаче редица противодействие:

§ Различни организационни и технически мерки: запечатване на корпуса на компютъра, гарантиране, че потребителите нямат физически достъп до системния блок на компютъра и др.

§ Има електронни ключалки, които могат да заключват корпуса на системния блок на компютъра отвътре със специална брава по команда на администратора – в този случай ключалката не може да бъде премахната без значителни щети на компютъра.

§ Доста често електронните брави се комбинират конструктивно с хардуерен енкодер. В този случай препоръчителната мярка за защита е да се използва заключване във връзка със софтуерен инструмент за прозрачно (автоматично) криптиране на логически устройства на компютъра. В този случай ключовете за криптиране могат да бъдат получени от ключове, използвани за удостоверяване на потребители в електронна ключалка, или отделни ключове, но съхранени на същия носител като ключовете на потребителя за влизане в компютъра. Такъв всеобхватен инструмент за защита няма да изисква от потребителя да извършва никакви допълнителни действия, но също така ще попречи на нападателя да получи достъп до информация дори и с премахнат хардуер за електронно заключване.

Средства за защита срещу фалшифициране в мрежата

Най-ефективните методи за защита срещу неоторизиран достъп през компютърни мрежи са виртуалните частни мрежи (VPN) и защитната стена. Нека ги разгледаме подробно.

Виртуални частни мрежи

VPN осигуряват автоматична защита на целостта и поверителността на съобщенията, предавани през различни обществени мрежи, предимно Интернет. Всъщност VPN е колекция от мрежи с VPN агенти, инсталирани във външния периметър. VPN агентът е програма (или хардуерен и софтуерен комплекс), която всъщност осигурява защита на предаваната информация чрез извършване на операциите, описани по-долу.

Преди да изпрати какъвто и да е IP пакет към мрежата, VPN агентът прави следното:

1. Информацията за неговия адресат се извлича от заглавката на IP пакет. Според тази информация, въз основа на политиката за сигурност на този VPN агент, се избират алгоритми за защита (ако VPN агентът поддържа няколко алгоритма) и криптографски ключове, с които този пакет ще бъде защитен. Ако политиката за сигурност на VPN агента не предвижда изпращане на IP пакет до тази дестинация или IP пакет с тези характеристики, изпращането на IP пакета се блокира.

2. С помощта на избрания алгоритъм за защита на целостта се генерира електронен цифров подпис (ЕЦП), имитатор или подобна контролна сума и се добавя към IP пакета.

3. Използвайки избрания алгоритъм за криптиране, IP пакетът се криптира.

4. Използвайки установения алгоритъм за капсулиране на пакети, криптираният IP пакет се поставя в готов за предаване IP пакет, заглавката на който вместо оригиналната информация за адресата и подателя съдържа информация за дестинационния VPN агент и подателя VPN агент, съответно. Тези. превеждането на мрежов адрес е в ход.

5. Пакетът се изпраща до дестинационния VPN агент. Ако е необходимо, той се разделя и получените пакети се изпращат един по един.

При получаване на IP пакет, VPN агентът прави следното:

1. Информацията за неговия подател се извлича от заглавката на IP пакет. В случай, че подателят не е сред разрешените (според политиката за сигурност) или неизвестен (например при получаване на пакет с умишлено или случайно повредена заглавка), пакетът не се обработва и се изхвърля.

2. Съгласно политиката за сигурност се избират алгоритми за защита на този пакет и ключове, с помощта на които пакетът ще бъде декриптиран и проверен целостта му.

3. Информационната (капсулирана) част на пакета се отделя и декриптира.

4. Целостта на пакета се следи въз основа на избрания алгоритъм. Ако се открие нарушение на целостта, пакетът се отхвърля.

5. Пакетът се изпраща до получателя (през вътрешната мрежа) според информацията в оригиналния му заглавие.

VPN агентът може да бъде разположен директно на защитения компютър. В този случай той защитава обмена на информация само на компютъра, на който е инсталиран, но описаните по-горе принципи на неговата работа остават непроменени.

Основното правило за изграждане на VPN е, че комуникацията между защитена LAN и отворена мрежа трябва да се осъществява само чрез VPN агенти. Не трябва да има абсолютно никакви средства за комуникация, които да заобикалят защитната бариера под формата на VPN агент. Тези. трябва да се определи защитен периметър, комуникация с който може да се осъществява само чрез подходящо защитно средство. Политиката за сигурност е набор от правила, според които се установяват защитени комуникационни канали между VPN абонати. Такива канали обикновено се наричат ​​тунели, аналогията с които може да се види в следното: 1. Цялата информация, предавана в рамките на един тунел, е защитена както от неоторизиран преглед, така и от промяна.

2. Капсулирането на IP пакети ви позволява да постигнете скриване на топологията на вътрешна локална мрежа: от Интернет обменът на информация между две защитени локални мрежи се разглежда като обмен на информация само между техните VPN агенти, тъй като всички вътрешни IP адреси в IP пакетите, предавани по интернет, не се появяват в този случай ...

.

Правилата за създаване на тунели се формират в зависимост от различните характеристики на IP пакетите, например основният протокол за изграждане на повечето VPN, IPSec (архитектура за сигурност за IP), задава следния набор от входни данни, чрез които се избират параметрите за тунелиране и взема се решение при филтриране на конкретен IP пакет:

1. IP адрес на източника. Това може да бъде не само един IP адрес, но и адрес на подмрежа или набор от адреси.

2. IP адрес на местоназначение. Може също да бъде изричен адресен диапазон, използващ маска на подмрежа или шаблон.

3. Идентификатор на потребител (подател или получател).

4. Протокол на транспортния слой (TCP / UDP).

5. Номер на порта, от който или до който е изпратен пакетът.

Защитна стена

Защитната стена е софтуерен или софтуерен и хардуерен инструмент, който защитава локалните мрежи и отделните компютри от неоторизиран достъп от външни мрежи чрез филтриране на двупосочния поток от съобщения при обмен на информация. Всъщност защитната стена е „обезболен“ VPN агент, който не криптира пакети и не контролира тяхната цялост, но в някои случаи има редица допълнителни функции, най-често срещаните от които са следните: антивирусно сканиране; контрол на коректността на пакетите; контрол на коректността на връзките (например установяване, използване и прекратяване на TCP сесии); контрол на съдържанието.

Защитните стени, които нямат описаните по-горе функции и изпълняват само филтриране на пакети, се наричат ​​пакетни филтри.

По аналогия с VPN агентите има и лични защитни стени, които защитават само компютъра, на който са инсталирани. Защитните стени също са разположени в периметъра на защитените мрежи и филтрират мрежовия трафик според конфигурираната политика за сигурност.

Цялостна защита

Електронна брава може да бъде разработена на базата на устройство за хардуерно криптиране. В този случай се получава едно устройство, което изпълнява функциите на криптиране, генериране на произволни числа и защита срещу подправяне. Такъв криптор е в състояние да бъде центърът за сигурност на целия компютър; на негова основа е възможно да се изгради напълно функционална система за защита на криптографски данни, осигуряваща например следните възможности:

1. Защита на вашия компютър от физически достъп.

2. Защита на вашия компютър от подправяне в мрежата и организиране на VPN.

3. Криптиране на файлове при поискване.

4. Автоматично криптиране на компютърни логически устройства.

5. Изчисляване/верификация на ЕЦП.

6. Защита на имейл съобщенията.

sites.google.com

Как да защитите компютъра си от неоторизиран достъп в производството

Компютърната сигурност е състоянието, към което се стреми всеки собственик на компютър. Най-често потребителите започват да мислят за защитата му от вируси или достъп от други лица едва когато вече веднъж са станали жертва на непоправимите последици от системна инфекция. Повечето хора смятат, че инсталирането на скъпа антивирусна програма е достатъчно, за да поддържа безпроблемната работа на компютъра. Това мнение е погрешно. Компютърната сигурност се постига чрез предприемане на няколко големи мерки за защита на целостта и поверителността на вашата информация. Наскоро сайтът на Ekran System публикува интересна статия за най-добрите практики за защита през 2016г. Няма да го превеждаме, но можем да подчертаем някои точки.

Методи за защита от злонамерен софтуер

Основите на компютърната сигурност включват:

  • Предотвратяване;
  • Осигуряване на хардуерна защита;
  • Конфигуриране на защитната стена;
  • Инсталиране на антивирусна програма;
  • Инсталиране на софтуерни защитни стени.

Първо трябва да разберете откъде идват на компютъра. Заразяването е възможно чрез външни цифрови носители за съхранение, мрежови връзки, интернет, при изтегляне и инсталиране на различен софтуер. Следователно защитата на информацията от неоторизиран достъп трябва да включва следното:

  • Деактивирайте опцията за автоматично зареждане за абсолютно всички външни носители;
  • Не ги свързвайте към компютър, ако няма антивирусна програма;
  • Активирайте блокиране на запис върху тях;
  • Преди да копирате каквито и да е файлове от външен носител, трябва да ги проверите с помощта на антивирусен софтуер;
  • Никога не отваряйте имейли от неизвестни лица;
  • Не отваряйте прикачени файлове, файлове, не следвайте непознати връзки, които идват в съобщения по пощата или в социалните мрежи;
  • Не разкривайте координатите си на никого;
  • Активирайте защитна връзка чрез антивирусна програма;
  • Не посещавайте сайтове, които са предшествани от известие за възможна заплаха за информационната сигурност;
  • Игнорирайте всички видове реклами, които се появяват на конкретен сайт;
  • Изключване от мрежата, когато не се използва;
  • Не публикувайте имейл адреса си в отворени източници;
  • Не инсталирайте непознат и подозрителен софтуер;
  • Отървете се от бисквитки, временни файлове сами;
  • Следете внимателно програмите, които се актуализират автоматично;
  • Деактивиране на отдалечен регистър, срочно обслужване, Messenger, SSDPSRV, предупреждение, график, мениджър на помощна сесия за отдалечен работен плот, MNMSRVC; тъй като чрез тях нападателите могат да получат неоторизиран достъп до компютъра.

Сигурността на информацията в компютърните мрежи може да бъде постигната с помощта на хардуерна защита, която предполага инсталиране между компютрите на устройство, което ще предотврати навлизането на непоискани данни в отделен компютър и в цялата мрежа. Така може да се постигне информационната сигурност на предприятието. Съществува и концепцията за хардуерни защитни стени. Те са необходими, когато компютърът е непрекъснато свързан към външна мрежа.

Антивирусният софтуер, противно на мнението на някои, е наистина необходим и трябва да работи постоянно. Въпреки това, информационната сигурност ще бъде постигната в случай на използване на добър софтуер, най-добре легален, тъй като самите пиратски версии могат да представляват заплаха или да извършват неправилно работа.

Софтуерните защитни стени управляват информационната сигурност, като наблюдават достъпа на софтуера до мрежата чрез протоколи и обратно. Контролира се стартирането на програми и информация, идваща от тях. Инсталира се директно на компютъра, който трябва да бъде защитен.

Всеки експерт по компютърна сигурност ще потвърди, че е невъзможно да се защити сто процента от зловреден софтуер, но с горните мерки вероятността от атака срещу компютър или мрежа е близка до нула. Някои от тях са трудни или изискват периодично инвестиране на време и постоянно внимание. Ето защо е създадена "Screen System", която самостоятелно изпълнява огромен брой функции, предназначени да поддържат недостъпността на компютъра.

Ще съм благодарен, ако използвате бутоните:

BsodStop.ru

Как да защитите компютъра си от неоторизиран достъп - Частни разузнавателни дейности

Уважаеми..... дайте съвет на потребителя: как мога да защитя работещия си компютър от неоторизиран достъп (администратори, хакери и т.н.) и има ли такава програма, имам XP SP1 (може би съм объркал нещо...) , помогнете да се защитите и все още можете да разберете кой в ​​мрежата идва на вашия компютър?

ЦИТАТ (Красноярец @ 26 януари 2006, 07:31)

Уважаеми..... дайте съвет на потребителя: как мога да защитя работещия си компютър от неоторизиран достъп (администратори, хакери и т.н.) и има ли такава програма, имам XP SP1 (може би съм объркал нещо...) , помогнете да се защитите и все пак можете да разберете кой е в мрежата на вашия компютър влиза?От администраторите - няма как. Администраторът, от гледна точка на компютъра, е върховното божество, по-важно от което изобщо няма никого. Единствените изключения са безглавите администратори, които са забравили да вземат всички права за себе си. Но не е необходимо да се предпазвате от външни нахлувания. Защитна стена - антивирусна - триадата за наблюдение на регистъра ви спестява от външни прониквания с неуправлявана защитна стена. Той ще ви предпази от малки мръсни трикове, а големите едва ли ще ви застрашат. Можете да получите Panda 2006 Titanium антивирус. Няма да ви причини главоболия. Като регистратор препоръчвам Anvir Heifetz. Безплатно е, но има много нюанси, които не можете да напишете тук. Например, две защитни стени не могат да работят правилно на една и съща машина и - най-важното - да инсталират Windows с възможност за надграждане. Защото затваря дупките, които ентусиастите постоянно намират и ще открият И по-малко важно, но не по-малко интересно: всичко това ще трябва да се научат как да го използват. И ако ти харесва, иди при админите.Вчера видях незащитена кола в къщата на приятел. Той се оплака, че когато компютърът не работи, отнема около 4MB на ден в неизвестна посока. Ревизията разкри, че виновникът е начинът на живот. Открихме 994 (деветстотин деветдесет и четири!) шпионски софтуер и един червей. Източниците бяха: 50% - порно сайтове, 20% - изтегляне на мелодии на телефони, 30% - безплатен софтуер. :)

Можете да се защитите от администратори по следния начин: 1. Купете голяма пластмасова китайска торба (обикновено търговците на совалки носят боклуци в тях) 2. Изключете внимателно всички кабели. 3. Слагаме питки в чанта и ги носим със себе си. всеки средностатистически хакер ще измисли друг метод за контрол на вашия компютър.

O веднага попитайте CI-KP: Инсталирах Ad-Aware SE Professional на моята машина преди няколко години, как според вас е приличен монитор за шпионски софтуер и т.н. модули?

ЦИТАТ (Albert R. @ 26 януари 2006 г., 08:42)

O веднага попитайте CI-KP: Инсталирах Ad-Aware SE Professional на моята машина преди няколко години, как според вас е приличен монитор за шпионски софтуер и т.н. модули? Според мен работи доста добре. Тук трябва да вземем предвид, че нито една програма няма абсолютна защита. Дори само защото, ако започнете да прекалявате с алгоритмите за "търсене на неизвестни заплахи", тогава започват множество фалшиви аларми, отравящи живота на потребителя. Следователно повечето програми са настроени на стандартни, добре познати програми и това е достатъчно. Освен това всеки от тях, след който и да е друг, като правило, ще запише един или двама като врагове и ще докладва обратно. Между другото, вчерашният пример за "ловене на бълхи" беше извършен от най-новата версия на Agnitum Outpost Pro, която също има вграден антишпионски модул. Веднага след инсталирането на тази защитна стена беше хванат червей. Тоест всичко наведнъж. И когато го пуснаха в режим на скенер, те хванаха останалите 994 знака. И тишината се установи на компютъра... :)

ЦИТАТ (CI-KP @ 26 януари 2006 г., 14:20)

Според мен работи доста добре. Тук трябва да вземем предвид, че нито една програма няма абсолютна защита. Дори само защото, ако започнете да прекалявате с алгоритмите за "търсене на неизвестни заплахи", тогава започват множество фалшиви аларми, отравящи живота на потребителя. Следователно повечето програми са настроени на стандартни, добре познати програми и това е достатъчно. Освен това всеки от тях, след който и да е друг, като правило, ще запише един или двама като врагове и ще докладва обратно. Между другото, вчерашният пример за "ловене на бълхи" беше извършен от най-новата версия на Agnitum Outpost Pro, която също има вграден антишпионски модул. Веднага след инсталирането на тази защитна стена беше хванат червей. Тоест всичко наведнъж. И когато го пуснаха в режим на скенер, те хванаха останалите 994 знака. И тишината се установи на компютъра... :) Така че сложих това ....... помогнете ... моля .....

ЦИТАТ (Albert R. @ 26 януари 2006 г., 08:38)

можете да се защитите от администратори, както следва: 1. Купете голяма пластмасова китайска торба (обикновено търговците на совалки носят боклуци в тях) 2. Изключете внимателно всички кабели. 3. Слагаме питки в чанта и ги носим със себе си. Освен това - наличието на мат. пропуски за изнасяне/внасяне на офис техника, на какво основание отнемате имуществото на Фирмата, демонтаж със охранителни услуги и IT... PS: Достъпът на администратора до компютъра на потребителя не е NSD - това е негов ( работа и правомощия на администратора (всъщност всичко това трябва да бъде регламентирано и подписано, както и забраната за самостоятелно инсталиране на софтуер на компютри от потребителите).

Уважаеми господа ..... разбрах, че администраторът не е страшен за мен ..... (не се страхувам от него)))) ..... интересно е да знам с помощта на коя програма , можете да видите или прекъснете злодея, който току-що искаше или проникна (в мое присъствие или без мен) в моя компютър ... добре, например, през мрежата

ЦИТАТ (CI-KP @ 26 януари 2006 г., 15:43)

Красноярец, извинявай за откровеността, но ако не си разбрал от предишните публикации какво да сложиш, тогава не слагай нищо, изобщо не пипай нищо, за да не го разваляш, а отидеш да учиш в оторизирани курсове на Microsoft . Те ще ви обяснят всичко. Това не е прегазване. Аз съм напълно сериозен.

Да, прав си, аз съм чайник в тази терминология, НО .. .. не разбрах каква програма да ми сложа, за да не може никой да влезе в компютъра ми през (корпоративната) мрежа, така да се каже , чрез отдалечен достъп или на моя компютър ... ...... и най-важното, за да може да се изчисли по-късно

P/S Съжалявам за откровеността, това не е хит.

it2b-forum.ru

Как да защитите компютъра си от неоторизиран достъп

Методите за защита на вашия компютър от неоторизиран достъп са разделени на два вида: софтуер и хардуер. Софтуерът е инсталиране на антивирусни програми на компютър, хардуерът е защита от физически достъп до компютър или лаптоп: електронни брави, запечатване на корпуса и др.

Поради бързото развитие на Интернет, най-често срещаният начин за неоторизиран достъп до компютър е инсталирането на вирусни програми на него без знанието на потребителя. Това се случва, когато човек посещава опасни сайтове или чете имейл от неизвестен автор. За да се предпазите от заразяване със зловреден софтуер, трябва да инсталирате антивирусна програма. Сега изборът им е доста голям. В допълнение към защитата от вируси в Интернет, такива програми също ще помогнат за справяне с проблема, ако вирусът иска да влезе в компютъра чрез флаш карта, CD или DVD.

Антивирусната програма може да бъде конфигурирана по различни начини: от ниско до високо ниво на защита. В последния случай той може да блокира работата на полезни програми, така че е по-добре да поверите инсталирането и конфигурирането му на специалист. В същото време той трябва да разбере какви програми използва собственикът на компютъра, кои сайтове посещава и т.н.

Друг начин да защитите компютъра си от неоторизиран достъп е да ограничите достъпа до него на физическо ниво и през локалната мрежа. По този начин инсталирането на "електронни ключалки" не позволява на компютъра да започне да зарежда операционната система, ако такава ключалка не е отворена. Ключът към такава ключалка може да бъде смарт карта или електронен "таблет", съдържащ код за отваряне. В същото време по този начин можете да защитите както целия компютър, така и отделни програми.

Някои хора смятат, че можете да заобиколите електронната ключалка, просто като я премахнете от компютъра. За да се избегне това, кутията на компютъра може да бъде запечатана или да се използват системи, при които електронна брава е комбинирана с устройство за хардуерно криптиране. Освен това има модели ключалки, които заключват корпуса на компютъра отвътре или изключват възможността за стартиране, ако няма електронна брава.

Първият метод е антивирусен, препоръчва се да се използва от всички потребители на персонални компютри и лаптопи без изключение. Особено компютърът често работи в интернет или в него попада информация от флаш карти, дискове и т.н. Вторият е необходим само ако има заплаха, например да загубите компютър или ако се намира на място, където е достъпно за натрапници.

start-pix.com

Как да защитите компютъра си

Всяка система, свързана към мрежата, може да бъде атакувана от хакери. Компютърните системи на банки, големи организации и услуги са защитени със специално оборудване и софтуер, които не са достъпни за обикновен потребител. Какво трябва да прави обикновен човек? Как мога да защитя компютъра си от неоторизиран достъп, вируси и мрежови атаки?

Много хора бъркат термините "хакер", "програмист" и "крекер". И последната дума е непозната за мнозина, но кракерите (крак - "хакване"), които хакват системи с цел печалба. Хакерите правят това най-вече от любопитство, а програмистите изобщо не правят такива неща. Но хората несъзнателно продължават да наричат ​​всички кракери на операционната система хакери.

Сега обаче основната ни задача е да разберем как да се предпазим от нападатели, които са "атакували" компютъра. Всъщност всички действия на потребителите, насочени към решаване на проблеми със защитата на компютъра, могат да бъдат разделени на две категории:

  • защита срещу мрежови атаки;
  • защита на вашия компютър от неоторизиран достъп и вируси.

Защита срещу мрежови атаки

Компютър, свързан с интернет, може да бъде атакуван от мрежа. За да защитите компютъра си от мрежови атаки, просто трябва да инсталирате антивирусен софтуер на него. Но не всички антивирусни програми имат вградени защитни стени и антишпионски софтуер.

Всъщност можете да използвате безплатната антивирусна програма Avira, която включва "защита от мрежови атаки", с други думи, защитна стена.

Без съмнение, ако сте фанатични в защитата на вашия компютър, тогава можете да закупите платен антивирус, например Dr.Web или Kaspersky.

Въпреки това Windows има собствена защитна стена, която се препоръчва да не се деактивира. Всъщност това е защитна стена на системата, която трябва да бъде деактивирана само ако имате мрежов защитник на трета страна. За да активирате защитната стена на Windows, трябва да отворите контролния панел, да отидете на „Защитна стена на Windows“ и да щракнете от лявата страна „Включване/изключване на защитната стена на Windows“. В нов прозорец поставете отметка до "Активиране" и щракнете върху "OK".

Също така, не изключвайте автоматичното актуализиране в системата. След като открие грешка в системата, Microsoft решава проблема и пуска корекция/актуализация. Като деактивирате опцията за автоматично актуализиране, ще бъдете лишени от възможността да инсталирате нови актуализации за защита.

Въпреки това, в повечето случаи компютърът е изложен на мрежови атаки заради потребителя. Първата стъпка е да попречите на браузърите ви да запомнят пароли. Има огромен брой хакерски инструменти, които могат да извлекат парола от всеки браузър. Несъмнено това носи известно неудобство, тъй като всеки път трябва да влизате в сайтовете. Но е по-добре да сте уверени в безопасността си, отколкото един ден да се сбогувате със сметките си.

Не забравяйте, че паролата винаги трябва да е дълга и сложна. Колкото по-дълга е паролата, толкова по-трудно е да се отгатне. Никога не въвеждайте рождени дни, имена, телефонни номера и т.н. като пароли. Паролата не трябва да се свързва с потребител.

Имейлът е най-популярният тип мрежова атака. Отваряйки неизвестни имейли, излагате компютъра си на риск от вирусна инфекция. В крайна сметка хакерите често вграждат злонамерени кодове в имейли, които могат да откраднат пароли или да изтеглят шпионски софтуер на вашия компютър без ваше знание.

Защита от вирус

Не забравяйте, че можете да защитите компютъра си от вируси само с антивирусен софтуер. Въпреки това, след като са инсталирали антивирусна програма, много потребители забравят, че периодично е необходимо да актуализирате антивирусните бази данни и да сканирате системата. Антивирусните актуализации обикновено се извършват през Интернет, но за тези, които нямат постоянна връзка с мрежата, има опция за актуализиране на антивирусни бази данни офлайн. Специален архив с бази данни се изтегля и зарежда в специална папка на антивируса в безопасен режим.

Що се отнася до сканирането, то трябва да се извършва редовно в удобно за вас време. Сканирането на системата за вируси значително забавя системата и отнема много време. Когато сканирате, изключете компютъра си от интернет и се опитайте да не го използвате.

Ако изтегляте програми и файлове на вашия компютър, направете го от надеждни източници. Това важи особено за софтуера и игрите, които често са заразени с вируси.

Каним ви да гледате видеоклип за защита на вашия компютър от заплахи:

Ако забележите някакви промени в системата, не забравяйте да проверите стартирането и системните регистрационни файлове. И не забравяйте, че най-слабото звено във всяка система е човекът. И социалното инженерство все още не е отменено ...

При разглеждане на въпроси, свързани с получаване на информация, съхранявана и обработвана в компютърни системи (клауза 1.6), се приеха следните методи за неоторизиран достъп:

Преодоляване на софтуерна защита;

Неразрешено копиране на информация;

Прихващане на информация в комуникационните канали; ...

Използване на софтуерни отметки;

Използване на хардуерни отметки;

Прихващане на фалшиви електромагнитни лъчения и смущения (PEMIN).

Когато разглеждаме методите за защита, ние няма да ги разделяме според горните методи, тъй като в много случаи едни и същи методи се оказват ефективно средство за предотвратяване на различни видове неоторизиран достъп.

Основните методи за защита са, както следва:

Удостоверяване на потребителите на етапа на регистрация на техните правомощия;

Физическа защита на компютърни системи;

Идентифициране на софтуерни и хардуерни отметки;

Кодиране на информация.

Тези (и други) методи в различни комбинации са внедрени в софтуерни и хардуерно-софтуерни системи за защита на компютърната информация от неоторизиран достъп. Някои от тези системи ще бъдат описани по-долу.

Естествено, целият набор от организационни и технически мерки трябва да се използва за защита на компютърната информация, включително физическа защита на територията, въвеждане на контрол на достъпа, внедряване на линеен и пространствен шум, идентификация на вградени устройства и др. (виж параграфи 2.2. -2,5). Но те са типични за всякакви информационни системи, така че тук няма да бъдат разглеждани отделно.

Удостоверяване на потребителите на етапа на регистрация на техните правомощия.Ограничаването на потребителския достъп до изчислителни ресурси е свързано с използването на понятия като идентификация и удостоверяване.

Идентификация -това е присвояването на субект (лице) или обект (компютър, диск и т.н.) на отделно изображение, име или номер, чрез който ще бъде идентифициран в системата.

Удостоверяване -обект или субект удостоверяване въз основа на неговатаидентификационни знаци.

Удостоверяването може да се извърши от човек, хардуерно устройство или компютърна системна програма. В устройствата за автоматично удостоверяване обикновено се използва следното като идентификатор:

Индивидуални физиологични признаци: пръстов отпечатък, контур на дланта, изображение на ретината и др. (фиг. 2.6.2, а, б);

Специални идентификационни устройства (Touch Memory), направени под формата на ключодържатели-"хапчета", пластмасови магнитни карти и др., идентифицирани с помощта на специални устройства за четене на информация (фиг. 2. 6.2, v).

Всяка от тези характеристики има своите предимства и недостатъци. Така,например паролите често са тривиални и лесни за отгатване и потребителите обикновено ги записват в тетрадки; индивидуалните физиологични признаци на човек могат да се променят (например порязване на пръст

Ориз. 2.6.2. Външен вид на устройствата за удостоверяване:

а -по пръстов отпечатък; б - по контура на дланта; в - инсталиран четец Накомпютър

ръце); идентификаторът може да бъде загубен от потребителя или откраднат от него. Ето защо в момента системите за удостоверяване се опитват да комбинират различни видове идентификационни знаци: парола е отпечатък на ръка, парола е магнитна карта и т.н.

В резултат на удостоверяването, правомощията на потребителя се определят от достъпа до ресурсите на изчислителната система (файлове, бази данни, сегменти на паметта) и от видовете извършени операции (четене, запис, изпълнение и т.н.).

Удостоверяването е фундаментално необходим процес, присъщ на всички системи за информационна сигурност, като ролята му особено нараства с отдалечения достъп до мрежата.

Физическа защита на компютърни системивключва използването на такива устройства, които биха изключили достъпа до информация, без да нарушават физическата цялост на персоналния компютър.

В редица случаи прилагането на мерки, които изключват неизказано(включително и редовно)достъп до компютър с цел копиране или модифициране на информация. За да се реши този проблем, оборудването за физическа защита е най-подходящо.

7. Запечатване на системния блок и други елементи на компютърната система със специални пломби или печат на ръководителя на службата за сигурност.

Запечатването на системния блок ви позволява да изключите неконтролиран неоторизиран достъп до информация на твърдия диск (заобикаляйки инсталираната система за сигурност), като извадите диска и го свържете към друг компютър. Освен това тази процедура елиминира опасността от хардуерни отметки във вашия компютърен инструмент, разбира се, ако сте си направили труда да проверите за тяхното отсъствие, преди да запечатате компютъра. След като проверите, отделете време да запечатате всички други компоненти, включително пач кабелите, тъй като съвременните технологии ви позволяват да инсталирате маркери и в тях.

2. Монтаж на специални вложки в "джоба" на флопи устройството, оборудвани с ключалка.

Тази мярка може да се използва като средство за защита срещу скрито копиране на информация, от заразяване на компютър с вируси и софтуерни отметки.

3. Използването на специални ключалки, които блокират клавиатурата на компютъра.

Това е ефективно средство за защита на информацията от евентуална умишлена модификация, както и от заразяване с компютърни вируси и инсталиране на софтуерни отметки.

4. Организиране на съхранение на магнитни и оптични носители на данни в сейфове или в специални заключващи се библиотеки.

Позволява ви да изключите тайното копиране на информация от тези носители, нейната модификация, заразяване с компютърни вируси, въвеждането на софтуерни отметки.

Идентифициране на софтуерни и хардуерни отметки.Премахването на софтуерни грешки в персонален компютър е задача, близка по своята същност до задачата за борба с компютърните вируси. Факт е, че в момента няма ясна класификация на програмите с потенциално опасни ефекти. Например, обикновено се разграничават програми за троянски кон, логически бомби, вируси и някои други.

Под "троянски кон" се разбират в случая програми, предназначени да решават някакви тайни задачи, но маскирани като "благородни" софтуерни продукти. Класически пример за троянци е

програми, идентифицирани в някои програми за осигуряване на финансови транзакции на местните банкови мрежи. Тези програми извършваха операцията по кредитиране на сметката на своите собственици на суми, равняващи се на "половин копейка". Такива суми, произтичащи от банкови преводи, трябва да бъдат закръглени, така че изчезването им да остане незабелязано. Кражбата беше разкрита само поради бързото нарастване на личните акаунти на служителите, отговарящи за софтуера. Безпрецедентният ръст се дължи на огромния брой транзакции. Програмите от типа "Троянски кон" включват и програмните раздели, разгледани в раздел 1.6.

Логическите бомби обикновено включват програми, които извършват своите разрушителни действия, когато са изпълнени определени условия, например, ако тринадесетият ден от месеца се пада на петък, 26 април и т.н.

Както беше отбелязано по-горе, под вируси се разбират програми, способни да се „умножават“ и да извършват негативни действия.

Можем да говорим за конвенционалността на такава класификация на основание, че примерът с програма за отметки във финансовата система на банката също може да бъде класифициран като логическа бомба, тъй като е настъпило събитието на кредитиране на „половин пени“ в лична сметка в резултат на изпълнение на условието - дробно салдо в резултат на операция върху парична сума. Логическата бомба "Петък, тринадесети" не е нищо повече от вирус, тъй като има способността да заразява други програми. И като цяло програмите за отметки могат да бъдат въведени в компютъра не само в резултат на директното им вмъкване в текста на конкретни софтуерни продукти, но и като вирус, като им посочат конкретен адрес за бъдещо поставяне и входни точки.

От горното следва, че за да защитите компютъра си от софтуерни отметки, трябва да спазвате всички изисквания, изложени при разглеждането на въпросите за борба с компютърните вируси. Освен това е необходимо да се изключи неконтролиран достъп до вашите изчислителни съоръжения от неупълномощени лица, който може да бъде осигурен, наред с другото, чрез използването на вече разглежданите средства за физическа защита.

Що се отнася до въпросите на борбата софтуерни отметки - прихващачи на пароли,описано v NS 1.6, тук трябва да се отбележат следните мерки.

1. Изисквания за защита срещу имитатори на регистрационна система:

Системният процес, който получава от потребителя неговото име и парола по време на регистрацията, трябва да има собствен работен плот, който е недостъпен за други софтуерни продукти;

Идентификацията на потребителя (например парола) трябва да се въведе с помощта на клавишни комбинации, които не са достъпни за други приложни програми;

Времето за удостоверяване трябва да бъде ограничено (приблизително 30 s), което ще позволи идентифицирането на симулатори след дълго време на екрана на прозореца за регистрация.

2. Условия, осигуряващи защита срещу похитители на паролитип филтър:

Деактивирайте превключването на клавиатурните оформления при въвеждане на парола;

Осигурете достъп до възможностите за конфигуриране на веригите от програмни модули и до самите модули, участващи в работата с парола на потребителя, само на системния администратор.

3. Защита срещу проникване на заместващи софтуерни модули на системата за удостоверяване:

Не дава конкретни препоръки, а може да се прилага само въз основа на постоянна добре обмислена политика на ръководителя на службата за сигурност и системния администратор;

Известна утеха тук може да бъде ниската вероятност вашите конкуренти да използват прокси програми поради сложността на практическото им изпълнение.

Операционната система Windows NT и отчасти Unix отговаря на всички изисквания за защита срещу програмни грешки - прихващачи на пароли.

Само организации, лицензирани от Федералната агенция за правителствени комуникации и информация за този вид дейност, могат професионално да идентифицират хардуерни отметки. Тези организации разполагат с подходящо оборудване, техники и обучен персонал. Занаятчийството може да разкрие само най-примитивните хардуерни раздели. Ако изпитвате определени финансови затруднения и не можете да си позволите да сключите подходящо споразумение, тогава поне вземете мерки за физическа защита на вашия компютър.

Кодиране на информацияосигурява най-високо ниво на защита срещу неоторизиран достъп. Като най-прост тип кодиране може да се разглежда обикновеното компресиране на данни с помощта на програми за архивиране, но тъй като то може да го защити само от неквалифициран потребител, архивирането не трябва да се разглежда като независим метод за защита. Въпреки това, подобно кодиране може да увеличи крипто-сигурността на други методи, когато се използват заедно.

Основните методи за кодиране бяха разгледани в точка 2.4.3, следователно тук са дадени само примери за софтуерно-хардуерни и софтуерни системи за информационна сигурност, в които кодирането е един от равните елементи наред с другите методи за защита.

Хардуерен и софтуерен комплекс "Акорд".Той включва контролер с една платка, който се включва в свободен слот в компютър, устройство за удостоверяване на контакти, софтуер и лични самоличности.

"typifiers 08199x Touch Memory под формата на таблет (016x5 mm). Контактното устройство (отстраняване на информация) е инсталирано на предния панел на компютъра, а автентификацията се извършва чрез докосване на„ таблета "(идентификатор) до отстраняването.Процесът на удостоверяване се извършва преди зареждане на операционната система.Кодирането на информация се предоставя като допълнителна функция и се извършва с помощта на допълнителен софтуер.

Далас Lock3.1 хардуерен и софтуерен комплекс.Предоставя широки възможности за защита на информацията, включително: Предоставя регистрация на потребител преди зареждане на операционната система и само при представяне на лична електронна Touch Memory карта и въвеждане на парола; осъществява автоматично и принудително блокиране на компютъра с изключване на екрана на монитора за времето на отсъствие на регистрирания потребител; извършва гарантирано изтриване на файлове, когато са изтрити (виж клауза 1.6.1); извършва коригиращо грешки кодиране на файлове.

Софтуерна система за информационна сигурност "Кобра".Удостоверява потребителите чрез парола и разграничава техните правомощия. Позволява ви да работите в режим на прозрачно криптиране. Осигурява висока степен на защита на информацията в персоналните компютри.

Система за софтуерна защита Sneg-1.0. Проектиран за контрол и ограничаване на достъпа до информация, съхранявана в персонален компютър, както и за защита на информационните ресурси на работна станция в локална мрежа. "Sneg-1.0" включва сертифицирана система за кодиране на информация "Hoarfrost", изградена с помощта на стандартния алгоритъм за преобразуване на криптографски данни GOST 28147-89.

Устройството Krypton-3M може да се посочи като пример за система, която извършва само кодиране на информация.

Припомняме, че в този подраздел разгледахме методи за защита, които са характерни изключително за компютърни мрежи. Пълната защита на информацията в изчислителните съоръжения обаче е невъзможна без комплексното прилагане на всички горепосочени организационни и технически мерки.

Антивирусната програма трябва да бъде инсталирана на всеки компютър с Windows. Дълго време това се смяташе за златно правило, но днес експертите по ИТ сигурността спорят за ефективността на софтуера за сигурност. Критиците твърдят, че антивирусите не винаги защитават, а понякога дори обратното - поради небрежно внедряване, те могат да създадат дупки в сигурността на системата. Разработчиците на подобни решения се противопоставят на това мнение с впечатляващ брой блокирани атаки, а маркетинговите отдели продължават да гарантират цялостната защита, която техните продукти осигуряват.

Истината е някъде по средата. Антивирусите не работят безупречно, но като цяло не са безполезни. Те ви предупреждават за много заплахи, но не са достатъчни, за да поддържат Windows възможно най-сигурен. За вас като потребител това означава следното: можете или да хвърлите антивируса в кошчето за боклук, или да му се доверите сляпо. Но по един или друг начин той е само един от блоковете (макар и голям) в стратегията за сигурност. Ще ви предоставим още девет от тези "тухли".

Заплаха за сигурността: Антивирус

> Какво казват критиците Настоящият спор за антивирусните скенери е предизвикан от бившия разработчик на Firefox Робърт О'Калахан. Той твърди, че антивирусните програми застрашават сигурността на Windows и трябва да бъдат премахнати. Единственото изключение е Windows Defender на Microsoft.

> Какво казват разработчиците Създателите на антивирусен софтуер, включително Kaspersky Lab, използват впечатляващи цифри като аргумент. Така през 2016 г. софтуерът от тази лаборатория регистрира и предотврати около 760 милиона интернет атаки срещу компютрите на потребителите.

> Какво мисли CHIP Антивирусите не трябва да се считат за реликва или панацея. Те са просто тухла в сградата на охраната. Препоръчваме да използвате компактен антивирусен софтуер. Но не се притеснявайте твърде много: Windows Defender е добре. Можете дори да използвате прости скенери на трети страни.

1 Изберете правилната антивирусна програма

Както и преди, ние сме убедени, че Windows е немислим без антивирусна защита. Трябва само да изберете правилния продукт. За десетки потребители може дори да е вграденият Windows Defender. Въпреки факта, че по време на нашите тестове той показа не най-добрата степен на разпознаване, той е перфектно и най-важното е вграден в системата без никакви проблеми със сигурността. Освен това Microsoft подобри продукта си с Creators Update за Windows 10 и го направи по-лесен за управление.

Антивирусните пакети на трети страни често имат по-висок процент на откриване от Defender. Ние сме ангажирани с компактно решение. Лидерът в нашия рейтинг в момента е Kaspersky Internet Security 2017. Тези, които могат да откажат такива допълнителни опции като родителски контрол и мениджър на пароли, трябва да насочат вниманието си към по-бюджетна опция от Kaspersky Lab.

2 Следете актуализациите

Ако имаше само една мярка, която да изберем, за да защитим Windows, определено щяхме да продължим с актуализации. В този случай, разбира се, говорим преди всичко за актуализации за Windows, но не само. Инсталираният софтуер, включително Office, Firefox и iTunes, също трябва да се актуализира редовно. В Windows получаването на системни актуализации е сравнително лесно. И в "седем", и в "десет" пачове се инсталират автоматично при настройките по подразбиране.

При програмите ситуацията е по-трудна, тъй като не всички са толкова лесни за актуализиране, колкото Firefox и Chrome, които имат вградена функция за автоматично актуализиране. Помощната програма SUMo (Монитор за актуализиране на софтуера) ще ви подкрепи при решаването на този проблем и ще ви информира за наличието на актуализации. Свързаната програма DUMo (Driver Update Monitor) ще свърши същата работа за драйверите. И двата безплатни асистента обаче ви информират само за нови версии - ще трябва да ги изтеглите и инсталирате сами.

3 Конфигуриране на защитна стена


Вградената защитна стена на Windows върши работата си добре и надеждно блокира всички входящи заявки. Въпреки това, той е способен на повече - потенциалът му не се ограничава до конфигурацията по подразбиране: всички инсталирани програми имат право да отварят портове в защитната стена без търсене. Безплатната помощна програма за управление на защитната стена на Windows ви предоставя повече функции.

Стартирайте го и в менюто "Профили" задайте филтъра на "Средно филтриране". Това ще позволи на защитната стена да контролира изходящия трафик според определен набор от правила. Какви мерки ще бъдат включени там, определяте сами. За да направите това, щракнете върху иконата за бележка в долния ляв ъгъл на екрана на програмата. Така че можете да видите правилата и с едно щракване да предоставите разрешение на отделна програма или да я блокирате.

4 Използвайте специална защита


Актуализации, антивирусна програма и защитна стена - вече сте се погрижили за това страхотно триединство от мерки за сигурност. Време е за фина настройка. Проблемът с допълнителните програми за Windows често е, че те не използват всички предложени защитни функции на системата. Помощна програма против експлоатиране като EMET (Enhanced Mitigation Experience Toolkit) допълнително подобрява инсталирания софтуер. За да направите това, кликнете върху „Използване на препоръчаните настройки“ и оставете програмата да работи автоматично.

5 Укрепете криптирането


Можете значително да подобрите защитата на личните данни, като ги криптирате. Дори ако информацията ви попадне в грешни ръце, хакерът няма да може да премахне доброто кодиране, поне не веднага. Професионалните версии на Windows вече включват BitLocker, който може да се конфигурира чрез контролния панел.

VeraCrypt ще бъде алтернатива за всички потребители. Тази програма с отворен код е неофициален наследник на TrueCrypt, който беше прекратен преди няколко години. Ако идвасамо относно защитата на личната информация, можете да създадете криптиран контейнер чрез елемента "Създаване на том". Изберете опцията „Създаване на контейнер за шифрован файл“ и следвайте инструкциите на съветника. Достъпът до готовия сейф с данни се осъществява чрез Windows Explorer, както до обикновен диск.

6 Защитете потребителски акаунти


Много уязвимости остават неизползвани от хакери само защото работата на компютъра се извършва под стандартен акаунт с ограничени права. По този начин, за ежедневни задачи, трябва да настроите и такъв акаунт. В Windows 7 това става чрез контролния панел и елемента „Добавяне и премахване на потребителски акаунти“. В първите десет щракнете върху „Опции“ и „Акаунти“ и след това изберете „Семейство и други хора“.

7 Активирайте VPN далеч от дома


У дома в безжична мрежа вашето ниво на сигурност е високо, тъй като само вие контролирате кой има достъп до локалната мрежа, а също така сте отговорни за криптирането и кодовете за достъп. Всичко е различно в случай на горещи точки, напр.
в хотели. Тук Wi-Fi се разпространява между неоторизирани потребители и вие не можете да окажете никакво влияние върху сигурността на достъпа до мрежата. Препоръчваме да използвате VPN (виртуална частна мрежа) за защита. Ако просто трябва да разглеждате сайтове през точка за достъп, вградената VPN в най-новата версия на браузъра Opera ще бъде достатъчна. Инсталирайте браузъра и в "Настройки" кликнете върху "Сигурност". В секцията VPN поставете отметка в квадратчето до Активиране на VPN.

8 Прекъснете неизползваните безжични връзки


Дори детайлите могат да решат изхода от ситуацията. Ако не използвате връзки като Wi-Fi и Bluetooth, просто ги изключете и затворете потенциалните вратички. В Windows 10 най-лесният начин да направите това е чрез Центъра за действие. "Седем" предлага за тази цел секцията "Мрежови връзки" на Контролния панел.

9 Управление на пароли


Всяка парола трябва да се използва само веднъж и трябва да съдържа специални знаци, цифри, главни и малки букви. И също така да бъде възможно най-дълго - за предпочитане десет или повече знака. Принципът на защита с парола днес е достигнал своите граници, тъй като потребителите имат твърде много за запомняне. Следователно, когато е възможно, такава защита трябва да бъде заменена с други методи. Вземете например влизането в Windows: ако имате камера с активиран Windows Hello, използвайте лицево разпознаване, за да влезете. За останалите кодове препоръчваме да използвате мениджъри на пароли като KeePass, които трябва да бъдат защитени със силна главна парола.

10 Сигурна поверителност на браузъра

Има много начини да защитите поверителността си онлайн. За Firefox разширението за настройки за поверителност е идеално. Инсталирайте го и го задайте на "Пълна поверителност". След това браузърът няма да показва никаква информация за вашето поведение в Интернет.

Спасителен колан: резервен

> Архивите са изключително важни Архивите оправдават
себе си не само след като сте се заразили с вирус. Той се е доказал отлично, когато възникнат хардуерни проблеми. Нашият съвет: направете копие на всички Windows веднъж, а след това допълнително и редовно - архивиране на всички важни данни.

> Пълно архивиране Windows Windows 10 наследи модула за архивиране и възстановяване от Seven. С него ще създадете резервно копие на системата. Можете също да използвате специални помощни програми като True Image или Macrium Reflect.

> Защитата на файловете True Image и платената версия на Macrium Reflect са в състояние да правят копия на конкретни файлове и папки. Personal Backup е безплатна алтернатива за архивиране на важна информация.

СНИМКА: производствени фирми; NicoElNino / Fotolia.com

здравей От колко време не съм писала в блога, мотивацията е изчезнала някъде и забравих за малко. Един ден, както си спомням сега, на 30 декември, получих известие по пощата, че е време да платя домейна. Трябваше да помисля дали да платя или да вкарам и да не се връщам повече. Избрах първия вариант да се върна и си поставих за цел тази 2017 г. да стана по-активен в писането на статии за блога. Ето един от тях на тема: "Как да защитим компютъра си от неоторизиран достъп?"

Всички компютърни потребители се сблъскват с понятия като "вируси", "спам", "хакерски атаки" и т.н. Бих искал да се спра на атаките на злонамерени лица, които могат да заобиколят системата за защита на компютъра и да получат поверителна информация и да я използват в свои собствени, често за егоистични цели.
Ако хакерите искат да получат информация за дадена компания, например, те могат да намерят огромно количество информация за тази компания само като използват функцията за търсене в Интернет. След това могат да използват тази информация, за да намерят слабости в системата за сигурност на компанията.

Домашният компютър е като фирма. И ако смятате, че колата ви не съдържа ценна информация, значи много се лъжете. Най-вероятно използвате уеб банкиране, за да контролирате банковите си сметки.
Или имате електронни портфейли на WebMoney на вашия компютър.
Ако компютърът ви няма подходяща система за сигурност, хакерите могат лесно да превземат пароли от такива системи, използвайки специални програми и да откраднат пари от сметките.

Какво можете да направите, за да защитите компютъра си от хакери?

1. Настройте автоматични актуализации за вашата операционна система и друг софтуер. Остарелият софтуер ви позволява да получите достъп до компютъра си чрез уязвимости в остарели програми.

2. Унищожете всички следи от вашата лична информация на хардуера, който планирате да продадете или отдадете под наем на други.

3. Не използвайте отворен Wi-Fi. За хакерите е твърде лесно да откраднат мрежата ви и да изтеглят незаконни файлове.
Защитете своя Wi-Fi с криптирана парола и също така опреснявайте оборудването си на всеки няколко години. И също така поставете пароли на всичките си устройства, включително настолен компютър, лаптоп, телефон, таблет и т.н. Задайте кратко време за изчакване на мобилния си телефон. Широкото използване на мобилни устройства ги прави особено уязвими, а личен смартфон е истинско съкровище от информация.

Задължително!
Създавайте сложни пароли и ги променяйте често. Ако са трудни за запомняне, използвайте мениджър на пароли.

4. Измислете креативни отговори на въпроси за сигурност. Хората вече могат да разберат моминското име на майка ви или къде сте завършили гимназия с просто търсене в Google. Просто не забравяйте отговорите на тези въпроси.

5. Не свързвайте акаунтите си. Ако искате да коментирате статия и ще бъдете помолени да влезете през вашия профил във Vkontakte, Twitter или Facebook, не влизайте, а преминете през процедурата за регистрация. Свързването на акаунти позволява на заинтересованите нападатели да придобият умопомрачително количество лична информация.

6. Не съхранявайте поверителни данни в облака в Интернет. Всъщност, когато качвате информация там, тя вече не ви принадлежи.

7. Уверете се, че вашият антивирусен софтуер получава актуализации. Не стартирайте две антивирусни програми едновременно. Това може да доведе до конфликт между двете програми.

8. Бъдете изключително внимателни, когато отваряте прикачени имейли.

9. Бъдете внимателни, когато разглеждате уебсайтове. Гледайте прозорците на браузъра, които се появяват автоматично, и ги прочетете внимателно, вместо просто да щракнете върху бутона „Да“ или „ОК“. Ако се съмнявате, трябва да затворите „изскачащите прозорци“, като щракнете върху кръста в горния десен ъгъл, а не върху бутона „Отказ“. Това може да предотврати инсталирането на злонамерен софтуер на вашия компютър.

Всъщност има много опции за атаки на шпионски софтуер. Само добър специалист по ИТ и програмиране може да ги разпознае и да се справи с тях. Но горните предпазни мерки ще помогнат за предотвратяване на опити за нахлуване в поверителността и личните ви данни.

Защитата на вашия компютър е важен аспект при използването на устройството и защитата на вашите собствени данни. В допълнение към стандартните пароли, потребителите могат да се защитят в BIOS. Това е необичайно и малко хора са чували за този метод за защита срещу неоторизиран достъп до лична информация. Какво означава този вид защита?

  • Електронни брави.
  • Криптиране.
  • Мрежови филтри.

Електронни защитни системи

Биометричните ключове надеждно защитават компютъра от влизане на друг потребител или от действията на хакер. Пръстов отпечатък или скенер за ретината ще защитят напълно потребителя, но високата цена на тази техника е малко вероятно да позволи на всеки потребител да я придобие. Алтернативно: специален четец на данни, способен да чете кода на ключа от смарт карта или USB ключ.

Дори обикновените ключове за хапчета от интеркома могат да се използват, ако имате правилния четец. Такива електронни брави обикновено са карта, която е свързана към компютър чрез PCI-express или PC-express мини слот. Малка част от такива устройства са свързани чрез USB и при всяко стартиране ключът трябва да бъде в четеца на кодове. Ако го загубите, можете да направите нова, като въведете паролата и използвате функцията "Създаване на ключ" от програмата. Влизането в системата е по-бързо, без да е необходимо ръчно да въвеждате паролата, просто трябва да плъзнете картата с ключ.

Хардуерно криптиране

Друг начин да защитите компютъра си от неоторизиран достъп е криптирането. Съвременните системи са способни да генерират шифри бързо и безпроблемно. Поддържани модели:

  • Seagate Secure твърди дискове;
  • SSD от производителя Seagate от линията Pulsar;
  • Външни устройства Western Digital My Passport Ultra и My passport Studio.

Тези видове дискове в публичното пространство са трудни за намиране, но това не означава, че е нереалистично да ги закупите. Можете да опитате да използвате продуктите на Krypton. Продуктите на тази марка са сертифицирани от FSB, този факт показва за какво ниво на сигурност говорим.

Устройството е платка, която трябва да бъде свързана между контролера на дънната платка и самото устройство. За операционната система и дори за BIOS тази платка е прозрачна, може да бъде открита само физически, но ако извадите твърдия диск или премахнете платката, всички данни на диска ще бъдат криптирани. Оказва се, че без това плащане устройството за съхранение не представлява стойност, като пазител на важна информация.

Можете също да използвате програми за криптиране на файлове, които работят, ако въведете парола. Оказва се, че програмата прави обектите нечетими и за да ги дешифрирате, трябва да въведете парола. Това е най-лесният начин да защитите данните си от неоторизирано използване.

Защитни стени

Хардуерната защита е инсталирана на хост компютъра на мрежа, офис или предприятие. Този метод работи като филтър, като блокира или пречи на първоначално ненадеждна връзка с интернет или устройство.

Най-уважаваната компания за хардуерна сигурност е базираната в Сан Франциско Cisco. Неговите продукти се считат за най-добрите в своя сегмент от услуги, както и за едни от най-сигурните. Основните модели са: Cisco ASA и Check Point (VPN линия). Такива устройства са много скъпи, така че най-често се използват от големи компании.

Домакинските рутери и точките за достъп със защита от пренапрежение ще бъдат достатъчни за обикновените потребители. Продуктите на TP-link TL-WDR са отличен пример за такава система. Използвайки настройките на предпазителя от пренапрежение, можете да блокирате опитите за проникване във вътрешната мрежа. Това е мощен инструмент за сигурност, разбира се, но може да ви попречи, когато сте онлайн.