Hoe uw computer beschermen tegen ongeoorloofde toegang? Hoe u uw computer kunt beschermen tegen ongeoorloofde toegang door inlichtingendiensten en hackers. Methoden en technieken voor het beschermen van een computer en persoonlijke gegevens op internet tegen hackeraanvallen en fysieke

Ongeautoriseerde toegang (UAS) van een aanvaller tot een computer is gevaarlijk, niet alleen door de mogelijkheid om verwerkte elektronische documenten te lezen en/of te wijzigen, maar ook door de mogelijkheid om een ​​gecontroleerde softwarebladwijzer door een aanvaller te introduceren, waarmee hij de volgende acties:

2. Onderschep verschillende belangrijke informatie die wordt gebruikt om elektronische documenten te beschermen.

3. Gebruik de vastgelegde computer als springplank voor het vastleggen van andere computers op het lokale netwerk.

4. Vernietig de informatie die op de computer is opgeslagen of schakel de computer uit door schadelijke software uit te voeren.

Het beschermen van computers tegen ongeoorloofde toegang is een van de belangrijkste problemen van informatiebeveiliging. Daarom zijn in de meeste besturingssystemen en populaire softwarepakketten verschillende subsystemen voor bescherming tegen ongeoorloofde toegang ingebouwd. Bijvoorbeeld het uitvoeren van gebruikersauthenticatie bij het inloggen op besturingssystemen van de familie Windows 8. Het lijdt echter geen twijfel dat de ingebouwde tools van besturingssystemen niet voldoende zijn om serieus te beschermen tegen UA. Helaas veroorzaakt de implementatie van de beschermingssubsystemen van de meeste besturingssystemen vaak kritiek vanwege regelmatig ontdekte kwetsbaarheden die toegang tot beschermde objecten mogelijk maken zonder toegangscontroleregels. De servicepacks en patches die door softwareleveranciers worden uitgebracht, blijven objectief achter bij de informatie over ontdekte kwetsbaarheden. Daarom is het noodzakelijk om naast de standaard beschermingsmiddelen gebruik te maken van speciale middelen om de toegang te beperken of af te bakenen.

Deze fondsen zijn onder te verdelen in twee categorieën:

1. Middelen om fysieke toegang te beperken.

2. Middelen voor bescherming tegen onbevoegde toegang via het netwerk.

Middelen om fysieke toegang te beperken

De meest betrouwbare oplossing voor het probleem van het beperken van fysieke toegang tot een computer is het gebruik van hardware voor het beschermen van informatie tegen ongeautoriseerde toegang, die wordt uitgevoerd voordat het besturingssysteem wordt geladen. De beschermingsmiddelen in deze categorie worden "elektronische sloten" genoemd.

Theoretisch kan elke tool voor softwaretoegangscontrole worden blootgesteld aan een aanvaller om het algoritme van een dergelijke tool te vervormen en vervolgens toegang te krijgen tot het systeem. Het is praktisch onmogelijk om dit te doen met hardwarebeveiliging: het elektronische slot voert alle uit in zijn eigen vertrouwde softwareomgeving, die niet onderhevig is aan invloeden van buitenaf. In de voorbereidende fase van het gebruik van een elektronisch slot wordt het geïnstalleerd en geconfigureerd. De installatie omvat de volgende stappen, meestal uitgevoerd door de verantwoordelijke persoon, de beveiligingsbeheerder:

1. Een lijst maken van gebruikers die toegang hebben tot de beveiligde computer. Voor elke gebruiker wordt een sleuteldrager gegenereerd (afhankelijk van de interfaces die door een bepaald slot worden ondersteund - een flashstation, een elektronische iButton-tablet of een smartcard), die zal worden gebruikt om de gebruiker bij binnenkomst te authenticeren. De lijst met gebruikers wordt opgeslagen in het niet-vluchtige geheugen van het slot.

2. Vorming van een lijst met bestanden waarvan de integriteit wordt gecontroleerd door het slot voordat het besturingssysteem van de computer wordt geladen. Belangrijke bestanden van het besturingssysteem zijn onderhevig aan controle, bijvoorbeeld het volgende:

§ Windows 8-systeembibliotheken;

§ uitvoerbare modules van de gebruikte applicaties;

§ Microsoft Word-documentsjablonen, enz.

Bestandsintegriteitscontrole is de berekening van hun referentiecontrolesom, bijvoorbeeld hashing volgens het GOST R 34.11-94-algoritme, de berekende waarden opslaan in het niet-vluchtige geheugen van het slot en vervolgens de echte bestandscontrolesommen berekenen en vergelijken met de referenties.

In de normale werkingsmodus wordt het elektronische slot bestuurd door het BIOS van de beveiligde computer nadat deze is ingeschakeld. In dit stadium worden alle acties uitgevoerd om de toegang tot de computer te controleren, namelijk: 1. Het slot vraagt ​​de gebruiker om een ​​drager met sleutelinformatie die nodig is voor zijn authenticatie. Als de belangrijkste informatie van het vereiste formaat niet wordt weergegeven of als de gebruiker die wordt geïdentificeerd door de verstrekte informatie niet is opgenomen in de lijst met gebruikers van de beveiligde computer, blokkeert het slot het opstarten van de computer.

2. Als de gebruikersauthenticatie succesvol was, berekent het slot de checksums van de bestanden in de lijst met gecontroleerde bestanden en vergelijkt de ontvangen checksums met de referenties. Als de integriteit van ten minste één bestand uit de lijst wordt geschonden, wordt het laden van de computer geblokkeerd. Om op deze computer verder te kunnen werken, moet het probleem worden opgelost door de beheerder, die de reden voor de wijziging in het gecontroleerde bestand moet achterhalen en, afhankelijk van de situatie, een van de volgende acties moet ondernemen om verder te kunnen werken met de beveiligde computer:

§ herstel het originele bestand;

§ verwijder een bestand uit de lijst met gecontroleerde bestanden.

3. Als alle controles met succes zijn doorlopen, geeft het slot de controle terug aan de computer om het standaardbesturingssysteem te laden.

Aangezien de bovenstaande stappen worden uitgevoerd voordat het besturingssysteem van de computer wordt geladen, laadt het slot meestal zijn eigen besturingssysteem (in het niet-vluchtige geheugen - meestal MS-DOS of een vergelijkbaar besturingssysteem met weinig bronnen) waarin gebruikersauthenticatie en bestandsintegriteit worden gecontroleerd worden uitgevoerd. . Dit is ook logisch vanuit veiligheidsoogpunt - het eigen besturingssysteem van het slot is niet onderhevig aan externe invloeden, waardoor een aanvaller de hierboven beschreven controleprocessen niet kan beïnvloeden. Informatie over gebruikersaanmeldingen op de computer, evenals ongeautoriseerde toegangspogingen, wordt opgeslagen in een logboek dat zich in het niet-vluchtige geheugen van het slot bevindt. Het logboek kan worden bekeken door de beheerder. Bij het gebruik van elektronische sloten zijn er een aantal problemen, met name:

1. Het BIOS van sommige moderne computers kan zo worden geconfigureerd dat de opstartcontrole niet wordt overgedragen naar het BIOS van het slot. Om dergelijke instellingen tegen te gaan, moet het slot het opstarten van de computer kunnen blokkeren (bijvoorbeeld door de Reset-contacten te sluiten) als het slot binnen een bepaalde tijd na het inschakelen van de stroom geen controle heeft gekregen.

2. Een aanvaller kan het slot eenvoudig uit de computer trekken. Er zijn echter een aantal tegenmaatregelen:

§ Diverse organisatorische en technische maatregelen: verzegelen van de computerkast, zorgen dat gebruikers geen fysieke toegang hebben tot de computersysteemeenheid, etc.

§ Er zijn elektronische sloten die de behuizing van de computersysteemeenheid van binnenuit kunnen vergrendelen met een speciale vergrendeling op bevel van de beheerder - in dit geval kan het slot niet worden verwijderd zonder aanzienlijke schade aan de computer.

§ Elektronische sloten worden vaak structureel gecombineerd met een hardware-encoder. In dit geval is de aanbevolen beveiligingsmaatregel om het slot te gebruiken in combinatie met transparante (automatische) coderingssoftware voor logische schijven van computers. In dit geval kunnen de coderingssleutels worden afgeleid van de sleutels die worden gebruikt om gebruikers te authenticeren in het elektronische slot, of afzonderlijke sleutels, maar opgeslagen op hetzelfde medium als de sleutels van de gebruiker om de computer binnen te gaan. Een dergelijke uitgebreide beveiligingstool vereist geen extra acties van de gebruiker, maar stelt een aanvaller niet in staat toegang te krijgen tot informatie, zelfs niet wanneer de elektronische vergrendelingsapparatuur is verwijderd.

Beschermingsmiddelen tegen onbevoegde toegang via het netwerk

De meest effectieve methoden voor bescherming tegen ongeautoriseerde toegang via computernetwerken zijn virtuele privénetwerken (VPN - Virtual Private Network) en firewalls. Laten we ze in detail bekijken.

Virtuele privénetwerken

Virtuele privénetwerken bieden automatische bescherming van de integriteit en vertrouwelijkheid van berichten die via verschillende openbare netwerken, voornamelijk internet, worden verzonden. In feite is een VPN een verzameling netwerken aan de buitenrand waarvan VPN-agents zijn geïnstalleerd. Een VPN-agent is een programma (of software- en hardwaresysteem) dat daadwerkelijk bescherming biedt voor verzonden informatie door de hieronder beschreven bewerkingen uit te voeren.

Voordat een IP-pakket naar het netwerk wordt verzonden, doet de VPN-agent het volgende:

1. Informatie over de bestemming wordt geëxtraheerd uit de header van een IP-pakket. Volgens deze informatie worden op basis van het beveiligingsbeleid van deze VPN-agent beveiligingsalgoritmen (indien de VPN-agent meerdere algoritmen ondersteunt) en cryptografische sleutels geselecteerd waarmee dit pakket wordt beveiligd. In het geval dat het beveiligingsbeleid van de VPN-agent niet voorziet in het verzenden van een IP-pakket naar een bepaalde geadresseerde of een IP-pakket met deze kenmerken, wordt het verzenden van een IP-pakket geblokkeerd.

2. Met behulp van het geselecteerde algoritme voor integriteitsbescherming wordt een elektronische digitale handtekening (EDS), een imitator of een vergelijkbare controlesom gegenereerd en toegevoegd aan het IP-pakket.

3. Met behulp van het geselecteerde coderingsalgoritme wordt het IP-pakket gecodeerd.

4. Met behulp van het gevestigde pakketinkapselingsalgoritme wordt het versleutelde IP-pakket in een IP-pakket geplaatst dat klaar is voor verzending, waarvan de kop, in plaats van de oorspronkelijke informatie over de bestemming en de afzender, informatie bevat over de VPN-agent van bestemming en de afzender VPN-agent, respectievelijk. Die. Er wordt gewerkt aan de vertaling van het netwerkadres.

5. Het pakket wordt naar de bestemmings-VPN-agent gestuurd. Indien nodig wordt het gesplitst en worden de resulterende pakketten één voor één verzonden.

Bij ontvangst van een IP-pakket doet de VPN-agent het volgende:

1. Informatie over de afzender wordt geëxtraheerd uit de header van een IP-pakket. Als de afzender niet is toegestaan ​​(volgens het beveiligingsbeleid) of onbekend is (bijvoorbeeld bij ontvangst van een pakket met een opzettelijk of per ongeluk beschadigde kop), wordt het pakket niet verwerkt en weggegooid.

2. Volgens het beveiligingsbeleid worden algoritmen voor het beschermen van dit pakket en sleutels geselecteerd, met behulp waarvan het pakket wordt gedecodeerd en de integriteit ervan wordt gecontroleerd.

3. Het informatieve (ingekapselde) deel van het pakket wordt geëxtraheerd en gedecodeerd.

4. De integriteit van het pakket wordt gecontroleerd op basis van het geselecteerde algoritme. Als een integriteitsschending wordt gedetecteerd, wordt het pakket weggegooid.

5. Het pakket wordt naar de bestemming gestuurd (via het interne netwerk) volgens de informatie in de originele header.

De VPN-agent kan zich direct op de beveiligde computer bevinden. In dit geval wordt met zijn hulp alleen de informatie-uitwisseling van de computer waarop het is geïnstalleerd beschermd, maar de hierboven beschreven werkingsprincipes blijven ongewijzigd.

De basisregel voor het bouwen van een VPN is dat communicatie tussen een beveiligd LAN en een open netwerk alleen mag worden uitgevoerd via VPN-agents. Er mogen absoluut geen communicatiemethoden zijn die de beschermende barrière in de vorm van een VPN-agent omzeilen. Die. er moet een beschermde perimeter worden gedefinieerd, waarmee alleen kan worden gecommuniceerd via een geschikt beveiligingsmiddel. Een beveiligingsbeleid is een reeks regels volgens welke veilige communicatiekanalen tot stand worden gebracht tussen VPN-abonnees. Dergelijke kanalen worden gewoonlijk tunnels genoemd, waarvan de analogie te zien is in het volgende: 1. Alle informatie die binnen één tunnel wordt verzonden, is beschermd tegen ongeautoriseerde weergave en wijziging.

2. Inkapseling van IP-pakketten maakt het mogelijk om de topologie van het interne LAN te verbergen: vanaf internet is de uitwisseling van informatie tussen twee beschermde LAN's alleen zichtbaar als een uitwisseling van informatie tussen hun VPN-agents, aangezien in dit geval alle interne IP adressen komen niet voor in IP-pakketten die via internet worden verzonden.

.

De regels voor het maken van tunnels worden gevormd afhankelijk van de verschillende kenmerken van IP-pakketten, bijvoorbeeld bij het bouwen van de meeste VPN's, stelt het IPSec-protocol (Security Architecture for IP) de volgende set invoergegevens in, volgens welke tunnelingparameters worden geselecteerd en een beslissing wordt genomen bij het filteren van een specifiek IP-pakket:

1. Bron IP-adres. Dit kan niet alleen een enkel IP-adres zijn, maar ook een subnetadres of een reeks adressen.

2. Bestemmings-IP-adres. Het kan ook een reeks adressen zijn, expliciet gespecificeerd met een subnetmasker of jokerteken.

3. Gebruikers-ID (afzender of ontvanger).

4. Transportlaagprotocol (TCP/UDP).

5. Poortnummer van waaruit of waarnaar het pakket is verzonden.

Firewall

Een firewall is een software- of software- en hardwaretool die lokale netwerken en individuele computers beschermt tegen ongeautoriseerde toegang vanaf externe netwerken door een tweerichtingsberichtenstroom te filteren tijdens de informatie-uitwisseling. In feite is de firewall een "verkleinde" VPN-agent die de pakketten niet versleutelt en hun integriteit niet controleert, maar in sommige gevallen heeft hij een aantal extra functies, waarvan de meest voorkomende de volgende zijn: antivirusscanning; pakket correctheid controle; controle op de juistheid van verbindingen (bijvoorbeeld het opzetten, gebruiken en beëindigen van TCP-sessies); inhoud controle.

Firewalls die niet over de hierboven beschreven functies beschikken en alleen pakketfiltering uitvoeren, worden pakketfilters genoemd.

Naar analogie met VPN-agents zijn er ook persoonlijke firewalls die alleen de computer beschermen waarop ze zijn geïnstalleerd. Firewalls bevinden zich ook aan de rand van beveiligde netwerken en filteren netwerkverkeer volgens het geconfigureerde beveiligingsbeleid.

Uitgebreide bescherming

Op basis van een hardware-encoder kan een elektronisch slot worden ontwikkeld. In dit geval wordt één apparaat verkregen dat de functies van codering, het genereren van willekeurige getallen en bescherming tegen ongeautoriseerde toegang uitvoert. Zo'n encoder kan het beveiligingscentrum van de hele computer zijn; op basis hiervan kunt u een volledig cryptografisch gegevensbeschermingssysteem bouwen dat bijvoorbeeld de volgende functies biedt:

1. Uw computer beschermen tegen fysieke toegang.

2. Uw computer beschermen tegen ongeoorloofde toegang via het netwerk en een VPN organiseren.

3. Bestandsversleuteling op aanvraag.

4. Automatische codering van logische schijven van computers.

5. Berekening/verificatie van EDS.

6. Bescherming van e-mailberichten.

sites.google.com

Hoe u uw computer kunt beschermen tegen ongeoorloofde toegang op het werk

Computerbeveiliging is de staat waar elke computereigenaar naar streeft. Meestal beginnen gebruikers pas na te denken over bescherming tegen virussen of toegang door andere personen als ze al een keer het slachtoffer zijn geworden van de onherstelbare gevolgen van een systeeminfectie. De meeste mensen denken dat het installeren van een duur antivirusprogramma voldoende is om uw computer soepel te laten werken. Deze mening is onjuist. Het waarborgen van computerbeveiliging wordt bereikt door verschillende grote maatregelen te nemen om de integriteit en privacy van hun informatie te beschermen. Onlangs verscheen op de website van Ekran System een ​​interessant artikel over de beste beschermingsmethoden in 2016. We zullen het niet vertalen, maar we kunnen enkele punten benadrukken.

Malwarepreventiemethoden

De basisprincipes van computerbeveiliging zijn:

  • preventie;
  • Hardwarebescherming bieden;
  • Firewall-instellingen;
  • Een antivirusprogramma installeren;
  • Software-firewalls installeren.

Eerst moet u weten waar ze op de pc verschijnen. Besmetting is mogelijk via externe digitale opslagmedia, netwerkverbindingen, internet, bij het downloaden en installeren van diverse software. Daarom moet de bescherming van informatie tegen ongeoorloofde toegang het volgende inhouden:

  • Schakel de autoload-optie van absoluut alle externe media uit;
  • Sluit ze niet aan op een pc als er geen antivirusprogramma is;
  • Activeer schrijfvergrendeling op hen;
  • Voordat u bestanden van externe media kopieert, moet u deze controleren met antivirussoftware;
  • Open nooit e-mails van onbekende mensen;
  • Open geen bijlagen, bestanden, volg geen onbekende links die in berichten per e-mail of sociale netwerken komen;
  • Maak uw coördinaten aan niemand bekend;
  • Activeer beveiligde verbinding via antivirus;
  • Bezoek geen sites die worden voorafgegaan door een melding van de mogelijke presentatie van een bedreiging voor de informatiebeveiliging;
  • Besteed geen aandacht aan allerlei soorten advertenties die op een bepaalde site verschijnen;
  • Verbreek de verbinding met het netwerk wanneer niet in gebruik;
  • Publiceer uw e-mailadres niet in openbare bronnen;
  • Installeer geen onbekende en verdachte software;
  • Zelf cookies, tijdelijke bestanden verwijderen;
  • Houd programma's die automatisch worden bijgewerkt nauwlettend in de gaten;
  • Schakel Remote Registry, Term Service, Messenger, SSDPSRV, Alerter, Schedule, Remote Desktop Help Session Manager, MNMSRVC uit; omdat aanvallers hierdoor ongeautoriseerde toegang tot de pc kunnen krijgen.

De beveiliging van informatie in computernetwerken kan worden bereikt met behulp van hardwarebeveiliging, waarbij een apparaat tussen computers wordt geïnstalleerd dat voorkomt dat ongevraagde gegevens een enkele pc en het hele netwerk binnenkomen. Zo kan de informatiebeveiliging van de onderneming worden bereikt. Er is ook het concept van hardware-firewalls. Ze zijn nodig wanneer de computer continu is verbonden met een extern netwerk.

Antivirussoftware is, in tegenstelling tot de mening van sommigen, inderdaad noodzakelijk en moet constant actief zijn. Informatiebeveiliging wordt echter bereikt als er goede software wordt gebruikt, bij voorkeur legale, omdat illegale versies zelf een bedreiging kunnen vormen of niet goed werken.

Softwarefirewalls beheren de informatiebeveiliging door software te bewaken die toegang heeft tot protocollen van het netwerk en vice versa. Het regelt de lancering van programma's en de informatie die daaruit komt. Direct op de te beveiligen computer geïnstalleerd.

Elke computerbeveiligingsspecialist zal bevestigen dat het onmogelijk is om honderd procent te beschermen tegen malware, maar met de bovenstaande maatregelen is de kans op een aanval op een computer of netwerk bijna nul. Sommige zijn moeilijk of vereisen een periodieke investering van tijd en constante aandacht. Dat is de reden waarom het Screen System is gemaakt, dat onafhankelijk een groot aantal functies uitvoert die zijn ontworpen om de ontoegankelijkheid van de pc te behouden.

Ik zou het op prijs stellen als u de knoppen gebruikt:

bsodstop.ru

Hoe u uw pc kunt beschermen tegen ongeoorloofde toegang - Private intelligence-activiteiten

Beste ..... geef de gebruiker advies: hoe kan ik mijn werkende computer beschermen tegen ongeoorloofde toegang (admins, hackers, etc.) en is er zo'n programma, ik heb XP SP1 (misschien heb ik iets verprutst ...) , helpt u uzelf te beschermen en kunt u er ook achter komen wie er op uw computer op het netwerk komt?

QUOTE(Krasnoyarets @ 26 Jan 2006, 07:31)

Beste ..... geef de gebruiker advies: hoe kan ik mijn werkende computer beschermen tegen ongeoorloofde toegang (admins, hackers, etc.) en is er zo'n programma, ik heb XP SP1 (misschien heb ik iets verprutst ...) , help uzelf te beschermen, en u kunt er nog steeds achter komen wie er op uw computer op het netwerk komt? De beheerder is, vanuit het oogpunt van de computer, de hoogste godheid, en er is helemaal niemand belangrijker dan hij. De enige uitzonderingen zijn headless admins die vergeten zijn alle rechten voor zichzelf te nemen. Maar je hoeft jezelf niet te verdedigen tegen dergelijke inbraken. De firewall-antivirus-register triade behoedt je voor indringers van buitenaf. Als je klaar bent om het probleem te bestuderen, installeer dan de Agnitum Outpost Pro firewall en lees in de handleiding en op internet hoe het wordt beheerd met een onbeheerde firewall. Het zal je beschermen tegen kleine vuile trucs, en grote zullen je waarschijnlijk niet bedreigen. U kunt antivirus Panda 2006 Titanium gebruiken. Je krijgt er geen hoofdpijn van. Als registerbewaarder raad ik Anvir Heifetz aan. Het is gratis, maar er zijn veel nuances die je hier niet kunt schrijven. Bijvoorbeeld dat twee firewalls niet goed kunnen werken op dezelfde machine en, belangrijker nog, up-to-date Windows installeren. Omdat hij gaten dicht die liefhebbers steeds vinden en zullen vinden. En minder belangrijk, maar niet minder interessant: je zult dit allemaal moeten leren gebruiken. En als je het leuk vindt, ga dan naar de admins Gisteren zag ik de auto van een vriend die nergens door beschermd was. Hij klaagde dat wanneer de computer inactief is, ongeveer 4 MB per dag naar een onbekende bestemming gaat. Uit de controle bleek dat de fout de manier van leven is. We hebben 994 (negenhonderdvierennegentig!) spyware en één worm gevonden. De bronnen bleken te zijn: 50% - pornosites, 20% - ringtones downloaden naar telefoons, 30% - gratis software. :)

U kunt uzelf op de volgende manieren tegen beheerders beschermen: 1. Koop een grote plastic Chinese tas (meestal hebben shuttlehandelaren rommel in zich) 2. Koppel voorzichtig alle kabels los.3. We stoppen de pisyuk in een tas en dragen deze bij ons. elke gemiddelde hacker zal een andere methode bedenken om uw computer te besturen.

Over de CI-KP-vraag meteen: ik heb een paar jaar geleden Ad-Aware SE Professional op mijn computer geïnstalleerd, omdat het naar uw mening een waardige spyware-monitor is, enz. modulen?

QUOTE(Albert R. @ 26 Jan 2006, 08:42)

Over de CI-KP-vraag meteen: ik heb een paar jaar geleden Ad-Aware SE Professional op mijn computer geïnstalleerd, omdat het naar uw mening een waardige spyware-monitor is, enz. modulen? Volgens mij werkt het best goed. Hierbij moeten we er rekening mee houden dat geen enkel programma absolute bescherming heeft. Al was het maar omdat als je het begint te overdrijven met de algoritmen van "zoeken naar onbekende bedreigingen", er talloze valse positieven beginnen, die het leven van de gebruiker vergiftigen. Daarom zijn de meeste programma's afgestemd op standaard, bekende programma's, en dat is voldoende. Bovendien zal een van hen, na de andere, in de regel een of twee opschrijven en rapporteren aan de vijanden. Het voorbeeld van gisteren van "vlooien vangen" werd trouwens uitgevoerd door de nieuwste versie van Agnitum Outpost Pro, die ook een ingebouwde anti-spywaremodule heeft. Direct na het installeren van deze firewall werd een worm gevangen. Dat wil zeggen, allemaal tegelijk. En toen ze het in scannermodus lanceerden, vingen ze de resterende 994 tekens. En stilte werd gevestigd op de computer ... :)

CITAAT

Volgens mij werkt het best goed. Hierbij moeten we er rekening mee houden dat geen enkel programma absolute bescherming heeft. Al was het maar omdat als je het begint te overdrijven met de algoritmen van "zoeken naar onbekende bedreigingen", er talloze valse positieven beginnen, die het leven van de gebruiker vergiftigen. Daarom zijn de meeste programma's afgestemd op standaard, bekende programma's, en dat is voldoende. Bovendien zal een van hen, na de andere, in de regel een of twee opschrijven en rapporteren aan de vijanden. Het voorbeeld van gisteren van "vlooien vangen" werd trouwens uitgevoerd door de nieuwste versie van Agnitum Outpost Pro, die ook een ingebouwde anti-spywaremodule heeft. Direct na het installeren van deze firewall werd een worm gevangen. Dat wil zeggen, allemaal tegelijk. En toen ze het in scannermodus lanceerden, vingen ze de resterende 994 tekens. En stilte werd geïnstalleerd op de computer ... :) Dus ik moet zeggen dat ....... help ... pliz .....

QUOTE(Albert R. @ 26 Jan 2006, 08:38)

U kunt uzelf op de volgende manieren tegen beheerders beschermen: 1. Koop een grote plastic Chinese tas (meestal hebben shuttlehandelaren rommel in zich) 2. Koppel voorzichtig alle kabels los.3. We stoppen het poesje in een tas en dragen het bij ons. Het zal niet werken: de bewakers (als die er zijn en goed werken) zullen zeker vragen wat je bij je hebt. Volgende - de aanwezigheid van mat. afhaal-/inbrengvergunningen voor kantoorapparatuur, op basis waarvan haal je de eigendommen van het kantoor weg, demontage met beveiligingsdiensten en IT ... PS: de toegang van de beheerder tot de computer van de gebruiker is niet NSD - dit is zijn (beheerders) ) werk en gezag (in feite zou dit allemaal moeten worden gereguleerd en ondertekend, evenals een verbod op zelfinstallatie door gebruikers van software op computers).

Geachte heren.....Ik realiseerde me dat de admin niet verschrikkelijk voor mij is.....(ik ben niet bang voor hem)))).....het is interessant om te weten met behulp van welk programma u kan de schurk zien of afbreken die net wilde of binnendrong (in mijn aanwezigheid of zonder mij) op mijn computer ..... nou ja, bijvoorbeeld via het netwerk

QUOTE(CI-KP @ 26 Jan 2006, 15:43)

Krasnoyarsk, sorry dat ik direct ben, maar als je uit de vorige berichten niet begreep wat je zou moeten wedden, wed dan niets, raak niets aan om het niet te bederven, maar ga studeren aan geautoriseerde Microsoft cursussen. Daar wordt u alles uitgelegd. Dit is geen rit. Ik ben volkomen serieus.

Ja, je hebt gelijk, ik ben een theepot in deze terminologie, MAAR .. .. ik begreep niet welk programma ik moest installeren zodat niemand via een netwerk (corporate), om zo te zeggen, via toegang op afstand mijn computer binnenkwam of op mijn computer ...... ...... en vooral, zodat het later kan worden berekend

P/S Mijn excuses dat ik direct ben, dit is geen hit-and-run.

it2b-forum.ru

Hoe u uw computer kunt beschermen tegen ongeoorloofde toegang

Manieren om uw computer te beschermen tegen ongeoorloofde toegang zijn onderverdeeld in twee soorten: software en hardware. Software verwijst naar de installatie van antivirusprogramma's op een computer, hardware betekent bescherming tegen fysieke toegang tot een computer of laptop: elektronische sloten, verzegeling van de behuizing, enz.

Vanwege de snelle ontwikkeling van internet, is de meest voorkomende manier van ongeautoriseerde toegang tot een computer de installatie van virusprogramma's erop zonder medeweten van de gebruiker. Dit gebeurt wanneer een persoon gevaarlijke sites bezoekt of een e-mail leest die is ontvangen van een onbekende auteur. Om uzelf te beschermen tegen malware-infecties, moet u een antivirusprogramma installeren. Nu is hun keuze vrij groot. Dergelijke programma's bieden niet alleen bescherming tegen virussen op internet, maar helpen u ook het probleem op te lossen als een virus uw computer wil binnendringen via een flashstation, cd of dvd.

De werking van het antivirusprogramma kan op verschillende manieren worden geconfigureerd: van laag tot hoog beschermingsniveau. In het laatste geval kan het het werk van nuttige programma's blokkeren, dus het is beter om de installatie en configuratie toe te vertrouwen aan een specialist. Tegelijkertijd moet hij begrijpen welke programma's de eigenaar van de computer gebruikt, naar welke sites hij gaat, enz.

Een andere manier om een ​​computer te beschermen tegen ongeoorloofde toegang is door de toegang ertoe te beperken op fysiek niveau en via het lokale netwerk. De installatie van "elektronische sloten" voorkomt dus dat de computer het besturingssysteem opstart als een dergelijk slot niet open is. De sleutel tot een dergelijk slot kan een smartcard zijn of een elektronische "tablet" met de openingscode. Tegelijkertijd kunnen op deze manier zowel de hele computer als afzonderlijke programma's worden beveiligd.

Sommige mensen denken dat je het elektronische slot kunt omzeilen door het simpelweg van de computer te verwijderen. Om dit te voorkomen kan de computerkast worden verzegeld of kunnen systemen worden gebruikt waarin een elektronisch slot wordt gecombineerd met een hardware-encoder. Daarnaast zijn er modellen sloten die de computerkast van binnenuit blokkeren of de mogelijkheid uitsluiten om deze te starten als er geen elektronisch slot is.

De eerste methode is een antivirusprogramma, het wordt aanbevolen om het zonder uitzondering voor alle gebruikers van pc's en laptops te gebruiken. Vooral een computer werkt vaak op internet of informatie van flashkaarten, schijven, enz. valt erin. De tweede is alleen nodig als er een dreiging is, bijvoorbeeld om een ​​computer te verliezen of als deze zich op een plaats bevindt waar aanvallers er toegang toe hebben.

start-pix.com

Hoe u uw computer kunt beschermen

Elk systeem dat op het internet is aangesloten, kan worden aangevallen door hackers. De computersystemen van banken, grote organisaties en diensten worden beschermd door speciale apparatuur en software die niet beschikbaar is voor de gemiddelde gebruiker. Wat moet een gewoon persoon doen? Hoe uw computer beschermen tegen onbevoegde toegang, virussen en netwerkaanvallen?

Veel mensen verwarren de termen "hacker", "programmeur" en "cracker". Bovendien is het laatste woord voor velen onbekend, maar het zijn crackers (crack - "hacking") die systemen hacken voor winst. Hackers doen het meestal uit nieuwsgierigheid, en programmeurs doen dat soort dingen helemaal niet. Maar mensen blijven onbewust alle crackers van het besturingssysteem hackers noemen.

Het is nu echter onze belangrijkste taak om erachter te komen hoe u uzelf kunt beschermen tegen indringers die uw computer hebben "aangevallen". In feite kunnen alle gebruikersacties die gericht zijn op het oplossen van problemen met pc-beveiliging in twee categorieën worden onderverdeeld:

  • bescherming tegen netwerkaanvallen;
  • uw computer te beschermen tegen onbevoegde toegang en virussen.

Bescherming tegen netwerkaanvallen

Een computer die met internet is verbonden, kan worden blootgesteld aan een netwerkaanval. Om uw computer te beschermen tegen netwerkaanvallen, hoeft u er alleen maar antivirussoftware op te installeren. Maar niet alle antivirusprogramma's hebben een ingebouwde firewall en antispyware.

U kunt trouwens de gratis Avira-antivirus gebruiken, die een "beschermer tegen netwerkaanvallen" bevat, met andere woorden een firewall.

Als je fanatiek bent over het beschermen van je pc, dan kun je ongetwijfeld een betaalde antivirus kopen, zoals Dr.Web of Kaspersky.

Windows heeft echter zijn eigen firewall, waarvan wordt aanbevolen deze niet uit te schakelen. In feite is dit een systeemfirewall die alleen moet worden uitgeschakeld als er een netwerkverdediger van derden beschikbaar is. Om Windows Firewall in te schakelen, moet u het Configuratiescherm openen, naar het item "Windows Firewall" gaan en links op "Windows Firewall in-/uitschakelen" klikken. Zet in het nieuwe venster de vinkjes naast "Inschakelen" en klik op "OK".

Schakel auto-update ook niet uit in het systeem. Microsoft heeft immers een hiaat in het systeem ontdekt en lost het probleem op en brengt een patch / update uit. Door de optie voor automatisch bijwerken uit te schakelen, kunt u geen nieuwe beveiligingsupdates installeren.

In de meeste gevallen is het echter vanwege de gebruiker dat de computer wordt blootgesteld aan netwerkaanvallen. Voorkom allereerst dat uw browsers wachtwoorden onthouden. Er zijn een groot aantal hacktools die het wachtwoord uit elke browser kunnen halen. Ongetwijfeld zorgt dit voor enig ongemak, aangezien u elke keer opnieuw moet inloggen op de sites. Maar het is beter zeker te zijn van uw veiligheid dan op een dag afscheid te nemen van uw rekeningen.

Onthoud dat het wachtwoord altijd complex en lang moet zijn. Hoe langer het wachtwoord, hoe moeilijker het is om te raden. Voer nooit verjaardagen, namen, telefoonnummers, etc. in als wachtwoord. Het wachtwoord mag niet aan een gebruiker zijn gekoppeld.

E-mail is het meest populaire type netwerkaanval. Door onbekende e-mails te openen, stelt u uw computer bloot aan het risico van virusinfectie. Vaak sluiten hackers immers kwaadaardige codes in e-mails in die wachtwoorden kunnen stelen of spyware naar uw pc kunnen downloaden zonder uw medeweten.

Virus bescherming

Onthoud dat alleen antivirussoftware uw computer kan beschermen tegen virussen. Het is waar dat veel gebruikers na het installeren van een antivirusprogramma vergeten dat ze regelmatig de antivirusdatabases moeten bijwerken en het systeem moeten scannen. Antivirusupdates vinden meestal plaats via internet, maar voor degenen die geen permanente verbinding met internet hebben, is er een optie om de antivirusdatabases offline bij te werken. Een speciaal archief met databases wordt gedownload en in de veilige modus in een speciale map van de antivirus geladen.

Wat het scannen betreft, moet dit regelmatig op een voor u geschikt tijdstip worden gedaan. Het systeem scannen op virussen vertraagt ​​het systeem aanzienlijk en gaat lang mee. Koppel tijdens het scannen uw pc los van internet en probeer deze niet te gebruiken.

Als u programma's en bestanden naar uw pc downloadt, doe dit dan van vertrouwde bronnen. Dit geldt met name voor software en games die vaak zijn geïnfecteerd met virussen.

We nodigen u uit om een ​​video te bekijken over het beschermen van uw pc tegen bedreigingen:

Als u wijzigingen in het systeem opmerkt, controleer dan de opstart- en systeemlogboeken. En onthoud dat de zwakste schakel in elk systeem een ​​persoon is. En nog niemand heeft social engineering opgezegd...

Bij het overwegen van problemen met betrekking tot het verkrijgen van informatie die is opgeslagen en verwerkt in computersystemen (clausule 1.6), werd aangenomen dat de volgende methoden de belangrijkste methoden voor ongeautoriseerde toegang zijn:

Softwarebeveiligingstools overwinnen;

Ongeoorloofd kopiëren van informatie;

Interceptie van informatie in communicatiekanalen; .

Softwarebladwijzers gebruiken;

Hardware-bladwijzers gebruiken;

Onderschepping van onechte elektromagnetische straling en pickups (PEMIN).

Bij het overwegen van beveiligingsmethoden zullen we ze niet scheiden volgens de bovenstaande methoden, omdat in veel gevallen dezelfde methoden een effectief middel blijken te zijn om verschillende soorten ongeoorloofde toegang te voorkomen.

De belangrijkste beschermingsmethoden zijn de volgende:

Authenticatie van gebruikers in het stadium van registratie van hun bevoegdheden;

Fysieke beveiliging van computersystemen;

Identificatie van software- en hardwarebladwijzers;

Informatie codering.

Deze (en andere) methoden in verschillende combinaties worden geïmplementeerd in software- en hardware-softwaresystemen om computerinformatie te beschermen tegen ongeoorloofde toegang. Enkele van deze systemen zullen hieronder worden beschreven.

Om computerinformatie te beschermen, moet natuurlijk het hele scala aan organisatorische en technische maatregelen worden toegepast, waaronder de fysieke bescherming van het grondgebied, de introductie van toegangscontrole, de implementatie van lineaire en ruimtelijke ruis, de detectie van ingebedde apparaten, enz. ( zie paragrafen 2.2-2.5). Maar ze zijn typerend voor alle informatiesystemen, dus ze zullen hier niet afzonderlijk worden beschouwd.

Authenticatie van gebruikers in het stadium van registratie van hun bevoegdheden. Differentiatie van gebruikerstoegang tot computerbronnen hangt samen met het gebruik van concepten als identificatie en authenticatie.

identificatie - dit is de toewijzing aan een onderwerp (persoon) of object (computer, schijf, enz.) van een individuele afbeelding, naam of nummer waarmee het in het systeem wordt herkend.

authenticatie - object- of onderwerpauthenticatie op basis van zijn identificatie tekens.

Authenticatie kan worden uitgevoerd door een persoon, een hardwareapparaat of een programma van een computersysteem. Geautomatiseerde authenticatie-apparaten gebruiken meestal:

Individuele fysiologische symptomen: vingerafdruk, handpalmcontour, netvliesbeeld, enz. (Fig. 2.6.2, a, b);

Speciale identificatieapparaten (Touch Memory), gemaakt in de vorm van "tablet"-sleutelhangers, plastic magnetische kaarten, enz., geïdentificeerd met behulp van speciale informatie-leesapparaten (Fig. 2. 6.2, in).

Elk van deze kenmerken heeft zijn eigen voor- en nadelen. Dus, wachtwoorden zijn bijvoorbeeld vaak triviaal en gemakkelijk te raden, en gebruikers schrijven ze meestal op in notitieblokken; individuele fysiologische symptomen van een persoon kunnen variëren (bijvoorbeeld een snee in de vinger)

Rijst. 2.6.2. Uiterlijk van authenticatie-apparaten:

maar - door vingerafdruk; b - langs de contouren van de handpalm; c - lezer geïnstalleerd op de computer

armen); device-identifier kan door de gebruiker verloren gaan of van hem worden gestolen. Daarom proberen ze momenteel in authenticatiesystemen verschillende soorten identificatiekenmerken te combineren: een wachtwoord is een handafdruk, een wachtwoord is een magnetische kaart, enz.

Als resultaat van authenticatie wordt de autoriteit van de gebruiker bepaald door de toegang tot de bronnen van het computersysteem (bestanden, databases, geheugensegmenten) en door de soorten operaties die worden uitgevoerd (lezen, schrijven, uitvoeren, enz.).

Authenticatie is een fundamenteel noodzakelijk proces dat inherent is aan alle informatiebeveiligingssystemen, en de rol ervan neemt vooral toe met toegang op afstand tot het netwerk.

Fysieke beveiliging van computersystemen omvat het gebruik van dergelijke apparaten die de toegang tot informatie zouden uitsluiten zonder de fysieke integriteit van de personal computer te schenden.

In sommige gevallen is het essentieel om maatregelen toe te passen die onuitgesproken(inbegrepen en regelmatig) toegang tot een computer voor het kopiëren of wijzigen van informatie. Om dit probleem op te lossen, zijn de middelen van fysieke bescherming het meest geschikt.

7. Het verzegelen van de systeemeenheid en andere elementen van het computersysteem met speciale zegels of het zegel van het hoofd van de veiligheidsdienst.

Door de systeemeenheid te verzegelen, kunt u ongecontroleerde ongeoorloofde toegang tot informatie op de harde schijf uitsluiten (het geïnstalleerde beveiligingssysteem omzeilen) door de schijf te verwijderen en op een andere computer aan te sluiten. Bovendien stelt deze procedure u in staat om het gevaar uit te sluiten dat u hardware-bladwijzers in uw computerprogramma vindt, natuurlijk, als u ervoor zorgt dat ze afwezig zijn voordat u de computer verzegelt. Wees na het controleren niet te lui om alle andere componenten, inclusief patchkabels, af te dichten, want met moderne technologieën kunt u er ook bladwijzers in plaatsen.

2. Installatie van speciale inzetstukken in de "pocket" van de diskettedrive, voorzien van een slot met sleutel.

Deze maatregel kan worden gebruikt als bescherming tegen het heimelijk kopiëren van informatie, tegen het infecteren van een computer met virussen en softwarebladwijzers.

3. Het gebruik van speciale sloten die het toetsenbord van de computer blokkeren.

Dit is een effectief middel om informatie te beschermen tegen mogelijke opzettelijke wijziging, evenals tegen infectie met computervirussen en de installatie van softwarebladwijzers.

4. Organisatie van opslag van magnetische en optische media in kluizen of in afsluitbare speciale schijfkoffers.

Hiermee kunt u het heimelijk kopiëren van informatie van deze media, de wijziging ervan, infectie met computervirussen, de introductie van softwarebladwijzers uitsluiten.

Identificatie van software- en hardwarebladwijzers. Het verwijderen van softwarebladwijzers op een pc is een taak die in wezen dicht bij de taak van het bestrijden van computervirussen ligt. Feit is dat er op dit moment geen duidelijke classificatie is van programma's met potentieel gevaarlijke effecten. Dus bijvoorbeeld Trojaanse paardenprogramma's, logische bommen, virussen en enkele andere worden meestal onderscheiden.

Onder het "Trojaanse paard" wordt verstaan ​​een programma dat is ontworpen om een ​​aantal geheime taken op te lossen, maar vermomd als "nobele" softwareproducten. Een klassiek voorbeeld van Trojaanse paarden is

programma's die in sommige programma's zijn geïdentificeerd om de financiële operaties van lokale banknetwerken te verzekeren. Deze programma's voerden de operatie uit van het bijschrijven op de rekening van de eigenaars van bedragen die gelijk waren aan "een halve cent". Dergelijke bedragen die voortvloeien uit bankoverschrijvingen moeten worden afgerond, zodat hun verdwijning onopgemerkt bleef. De diefstal werd pas aan het licht gebracht vanwege de snelle groei van persoonlijke accounts van werknemers die verantwoordelijk waren voor de software. De ongekende groei was te danken aan het enorme aantal herberekeningen. Programma's van het type "Trojaans paard" bevatten ook programmabladwijzers, besproken in paragraaf 1.6.

In de regel bevatten logische bommen programma's die hun destructieve acties uitvoeren wanneer aan bepaalde voorwaarden wordt voldaan, bijvoorbeeld als de dertiende dag van de maand op vrijdag valt, 26 april komt, enz.

Virussen, zoals hierboven vermeld, worden opgevat als programma's die in staat zijn om te "reproduceren" en negatieve acties uit te voeren.

We kunnen spreken over de conditionaliteit van een dergelijke classificatie op basis van het feit dat het voorbeeld van een bladwijzerprogramma in het financiële systeem van een bank ook kan worden toegeschreven aan een logische bom, aangezien het geval van het bijschrijven van een "halve cent" aan een persoonlijke rekening is ontstaan ​​als gevolg van het vervullen van de voorwaarde - een fractioneel saldo als gevolg van een operatie op contant geld. De logische bom "Vrijdag de dertiende" is niets meer dan een virus, omdat het andere programma's kan infecteren. En in het algemeen kunnen bladwijzerprogramma's in een computer worden geïntroduceerd, niet alleen als gevolg van hun directe introductie in de tekst van specifieke softwareproducten, maar ook, zoals een virus, door een specifiek adres aan te geven voor toekomstige plaatsing en toegangspunten.

Uit het voorgaande volgt dat u, om uw computer te beschermen tegen softwarebladwijzers, moet voldoen aan alle vereisten die zijn uiteengezet bij de bestrijding van computervirussen. Bovendien is het noodzakelijk om ongecontroleerde toegang tot uw computerfaciliteiten door onbevoegden uit te sluiten, wat onder meer kan worden gegarandeerd door het gebruik van reeds overwogen fysieke beveiligingsmaatregelen.

Wat betreft de problemen van de bestrijding: softwarebladwijzers - wachtwoordonderscheppers, beschreven in P. 1.6, de volgende maatregelen moeten in acht worden genomen.

1. Eisen voor bescherming tegen programma-simulatoren van het registratiesysteem:

Het systeemproces, dat tijdens de registratie van de gebruiker zijn naam en wachtwoord ontvangt, moet zijn eigen desktop hebben, ontoegankelijk voor andere softwareproducten;

Het invoeren van gebruikersidentificatiefuncties (bijvoorbeeld een wachtwoord) moet worden uitgevoerd met toetscombinaties die niet beschikbaar zijn voor andere applicatieprogramma's;

De tijd voor authenticatie moet worden beperkt (ongeveer 30 s), wat het mogelijk maakt om simulatorprogramma's te identificeren na een lang verblijf op het beeldscherm van het registratievenster.,

2. Omstandigheden die bescherming bieden tegen: wachtwoord onderscheppers filtertype:

Voorkom wisselen van toetsenbordindeling tijdens het invoeren van een wachtwoord;

Geef alleen de systeembeheerder toegang tot de configuratie-opties voor ketens van programmamodules en tot de modules zelf die betrokken zijn bij het werken met een gebruikerswachtwoord.

3. Bescherming tegen penetratie van substituten voor softwaremodules van het authenticatiesysteem:

Het voorziet niet in concrete aanbevelingen, maar kan alleen worden uitgevoerd op basis van een blijvend doordacht beleid van het hoofd van de veiligheidsdienst en de systeembeheerder;

Enige troost is de kleine kans dat uw concurrenten vervangende programma's zullen gebruiken vanwege de complexiteit van hun praktische implementatie.

Het Windows NT-besturingssysteem en gedeeltelijk Unix voldoen aan alle bovenstaande vereisten voor bescherming tegen softwarebladwijzers - wachtwoordonderscheppers.

Alleen organisaties die een licentie hebben van het Federaal Agentschap voor Communicatie en Informatie van de Overheid voor dit soort activiteiten, mogen professioneel worden betrokken bij het identificeren van hardware-bladwijzers. Deze organisaties beschikken over de juiste apparatuur, methoden en opgeleid personeel. Handwerk kan alleen de meest primitieve hardware-bladwijzers onthullen. Indien u bepaalde financiële moeilijkheden ondervindt en u het zich niet kan veroorloven om een ​​passend contract af te sluiten, neem dan in ieder geval fysieke beschermingsmaatregelen voor uw computer.

Informatiecodering: biedt het hoogste niveau van bescherming tegen onbevoegde toegang. Als het eenvoudigste type codering kan gewone gegevenscompressie met behulp van archiveringsprogramma's worden overwogen, maar aangezien het alleen kan beschermen tegen een onervaren gebruiker, moet archivering niet worden beschouwd als een onafhankelijke beveiligingsmethode. Dergelijke codering maakt het echter mogelijk om de cryptografische kracht van andere methoden te vergroten wanneer ze samen worden gebruikt.

De belangrijkste coderingsmethoden werden besproken in clausule 2.4.3, dus hier zijn slechts voorbeelden van hardware-software en software-informatiebeveiligingssystemen waarin codering een van de gelijke elementen is, samen met andere beveiligingsmethoden.

Hardware-softwarecomplex "Accord". Het bestaat uit een controller met één kaart die in een vrije computersleuf wordt gestoken, een contactapparaat voor authenticatie, software en persoonlijke identificaties.

"08199x Touch Memory-tifiers in de vorm van een tablet (016x5 mm). Het contactapparaat (informatietrekker) is geïnstalleerd op het voorpaneel van de computer en authenticatie wordt uitgevoerd door de "tablet" (identificatiecode) aan te raken om de trekker Het authenticatieproces wordt uitgevoerd voordat het besturingssysteem wordt geladen Informatiecodering wordt geleverd als een optionele functie en geïmplementeerd met behulp van aanvullende software.

Hardware- en softwarecomplex "Dallas Lock3.1". Biedt voldoende mogelijkheden om informatie te beschermen, waaronder: biedt gebruikersregistratie voordat het besturingssysteem wordt geladen en alleen op vertoon van een persoonlijke elektronische Touch Memory-kaart en het invoeren van een wachtwoord; implementeert automatische en geforceerde blokkering van de computer met blanking van het beeldscherm tijdens de afwezigheid van een geregistreerde gebruiker; voert gegarandeerde verwijdering van bestanden uit wanneer ze worden verwijderd (zie paragraaf 1.6.1); voert ruis-immuuncodering van bestanden uit.

Infor"Cobra". Voert gebruikersauthenticatie uit op basis van wachtwoord en differentiatie van hun bevoegdheden. Hiermee kunt u werken in transparante coderingsmodus. Biedt een hoge mate van informatiebescherming op personal computers.

Softwarebeveiligingssysteem "Sneg-1.0". Ontworpen om de toegang tot informatie die is opgeslagen op een personal computer te controleren en te beperken, en om de informatiebronnen van een lokaal netwerkwerkstation te beschermen. "Sneg-1.0" bevat een gecertificeerd informatiecoderingssysteem "Hoarfrost", gebouwd met behulp van een standaardalgoritme voor cryptografische gegevensconversie GOST 28147-89.

Als voorbeeld van een systeem dat alleen informatie codeert, kunnen we het Krypton-ZM-apparaat noemen.

We herinneren u eraan dat deze paragraaf betrekking heeft op beveiligingsmethoden die uniek zijn voor computernetwerken. Een volwaardige bescherming van informatie in computerfaciliteiten is echter onmogelijk zonder de geïntegreerde toepassing van alle bovengenoemde organisatorische en technische maatregelen.

Antivirus moet op elke Windows-pc zijn geïnstalleerd. Lange tijd werd dit als de gouden regel beschouwd, maar tegenwoordig discussiëren IT-beveiligingsexperts over de effectiviteit van beveiligingssoftware. Critici beweren dat antivirusprogramma's niet altijd beschermen, en soms zelfs omgekeerd - door onzorgvuldige implementatie kunnen ze beveiligingslekken in het systeem creëren. De ontwikkelaars van dergelijke oplossingen weerleggen deze mening met een indrukwekkend aantal geblokkeerde aanvallen, en marketingafdelingen blijven zorgen voor de uitgebreide bescherming die hun producten bieden.

De waarheid ligt ergens in het midden. Antivirussen werken niet vlekkeloos, maar ze kunnen niet allemaal nutteloos genoemd worden. Ze waarschuwen voor veel bedreigingen, maar ze zijn niet genoeg om Windows zo goed mogelijk te beschermen. Voor jou als gebruiker betekent dit het volgende: je kunt de antivirus in de prullenbak gooien, of er blindelings op vertrouwen. Maar op de een of andere manier is het slechts een van de (zij het een grote) blokkades in de beveiligingsstrategie. We zullen je nog negen van dergelijke "stenen" bezorgen.

Beveiligingsbedreiging: Antivirussen

> Wat de critici zeggen De huidige controverse over de virusscanner is aangewakkerd door voormalig Firefox-ontwikkelaar Robert O'Callahan. Hij beweert dat antivirusprogramma's de veiligheid van Windows bedreigen en moeten worden verwijderd. De enige uitzondering is Windows Defender van Microsoft.

> Wat de ontwikkelaars zeggen De makers van antivirusprogramma's, waaronder Kaspersky Lab, noemen indrukwekkende cijfers als argument. Dus in 2016 registreerde en verhinderde software van dit laboratorium ongeveer 760 miljoen internetaanvallen op de computers van gebruikers.

> Wat CHIP denkt Antivirussen moeten niet worden beschouwd als een overblijfsel of een wondermiddel. Het zijn maar stenen in het beveiligingsgebouw. We raden aan om compacte antivirusprogramma's te gebruiken. Maar maak je niet al te veel zorgen: Windows Defender is prima. U kunt zelfs eenvoudige scanners van derden gebruiken.

1 Kies de juiste antivirus

We zijn er, net als voorheen, van overtuigd dat Windows ondenkbaar is zonder antivirusbescherming. U hoeft alleen het juiste product te kiezen. Voor gebruikers van Windows 10 kan het zelfs de ingebouwde Windows Defender zijn. Ondanks het feit dat het tijdens onze tests niet de beste mate van herkenning vertoonde, is het perfect en vooral zonder problemen voor de veiligheid ingebouwd in het systeem. Daarnaast heeft Microsoft zijn product in de Creators Update voor Windows 10 verbeterd en makkelijker te beheren gemaakt.

Antiviruspakketten van andere ontwikkelaars hebben vaak een hogere mate van herkenning dan Defender. Wij pleiten voor een compacte oplossing. De leider van onze beoordeling op dit moment is Kaspersky Internet Security 2017. Degenen die dergelijke aanvullende opties als ouderlijk toezicht en wachtwoordbeheer kunnen weigeren, moeten hun aandacht richten op een meer budgetoptie van Kaspersky Lab.

2 Updates volgen

Als er maar één maatregel moest worden gekozen om Windows veilig te houden, zouden we zeker voor updates kiezen. In dit geval hebben we het natuurlijk vooral over updates voor Windows, maar niet alleen. Geïnstalleerde software, waaronder Office, Firefox en iTunes, moet ook regelmatig worden bijgewerkt. Op Windows is het verkrijgen van systeemupdates relatief eenvoudig. Zowel in de "zeven" als in de "tien" worden patches automatisch geïnstalleerd op de standaardinstellingen.

In het geval van programma's is de situatie moeilijker, omdat ze niet allemaal zo gemakkelijk te updaten zijn als Firefox en Chrome, die een ingebouwde automatische updatefunctie hebben. Het hulpprogramma SUMo (Software Update Monitor) ondersteunt u bij deze taak en laat u weten wanneer er updates beschikbaar zijn. Het zusterprogramma DUMo (Driver Update Monitor) zal hetzelfde werk doen voor chauffeurs. Beide gratis assistenten informeren u echter alleen over nieuwe versies - u zult ze zelf moeten downloaden en installeren.

3 Firewall instellen


De ingebouwde firewall in Windows doet zijn werk goed en blokkeert op betrouwbare wijze alle inkomende verzoeken. Het is echter tot meer in staat - het potentieel is niet beperkt tot de standaardconfiguratie: alle geïnstalleerde programma's hebben het recht om poorten in de firewall te openen zonder te vragen. Met het gratis hulpprogramma Windows Firewall Control heeft u meer functies in handen.

Voer het uit en stel in het menu "Profielen" het filter in op "Medium Filtering". Dankzij dit zal de firewall ook uitgaand verkeer regelen volgens een bepaalde set regels. Welke maatregelen daarin worden opgenomen, bepaal je zelf. Klik hiervoor in de linkerbenedenhoek van het programmascherm op het notitiepictogram. U kunt dus de regels bekijken en met één klik toestemming verlenen voor een bepaald programma of het blokkeren.

4 Gebruik speciale bescherming


Updates, antivirus en firewall - u hebt al gezorgd voor deze geweldige drie-eenheid van beveiligingsmaatregelen. Het is tijd voor finetuning. Het probleem met extra programma's voor Windows is vaak dat ze niet alle beveiligingsfuncties van het systeem gebruiken. Een exploittool zoals EMET (Enhanced Mitigation Experience Toolkit) verbetert de geïnstalleerde software verder. Klik hiervoor op "Gebruik aanbevolen instellingen" en laat het programma automatisch draaien.

5 Versleuteling versterken


U kunt de bescherming van persoonsgegevens aanzienlijk verbeteren door deze te versleutelen. Zelfs als uw informatie in verkeerde handen valt, kan een hacker goede codering niet verwijderen, althans niet onmiddellijk. Professionele versies van Windows hebben het BitLocker-hulpprogramma al geconfigureerd via het Configuratiescherm.

VeraCrypt wordt een alternatief voor alle gebruikers. Dit open source-programma is de onofficiële opvolger van TrueCrypt, dat een paar jaar geleden werd stopgezet. Als we zijn aan het praten alleen over het beschermen van persoonlijke informatie, kunt u een gecodeerde container maken via het item "Volume maken". Selecteer de optie "Een versleutelde bestandscontainer maken" en volg de instructies van de wizard. Toegang tot een kant-en-klare datakluis verloopt via Windows Verkenner, net als een gewone schijf.

6 Bescherm gebruikersaccounts


Veel kwetsbaarheden blijven onbenut door hackers alleen omdat het werk op de computer wordt uitgevoerd onder een standaardaccount met beperkte rechten. Voor alledaagse taken moet u dus ook zo'n account aanmaken. In Windows 7 gebeurt dit via het Configuratiescherm en het item Gebruikersaccounts toevoegen of verwijderen. Klik in de "tien" op "Instellingen" en "Accounts", en selecteer vervolgens "Familie en andere mensen".

7 Activeer VPN wanneer u niet thuis bent


Thuis op een draadloos netwerk is uw beveiligingsniveau hoog, omdat alleen u bepaalt wie toegang heeft tot het lokale netwerk en ook verantwoordelijk bent voor codering en toegangscodes. Alles is anders in het geval van bijvoorbeeld hotspots,
bij hotels. Hier wordt wifi verspreid onder buitenstaanders en kun je geen invloed uitoefenen op de beveiliging van netwerktoegang. Voor bescherming raden we aan om een ​​VPN (Virtual Private Network) te gebruiken. Als u alleen door sites moet bladeren via een hotspot, is de ingebouwde VPN in de nieuwste versie van de Opera-browser voldoende. Installeer de browser en klik in "Instellingen" op "Beveiliging". Vink in het gedeelte "VPN" het vakje aan voor "VPN inschakelen".

8 Verbreek ongebruikte draadloze verbindingen


Zelfs de details kunnen de uitkomst van een situatie bepalen. Als u geen gebruik maakt van verbindingen zoals Wi-Fi en Bluetooth, schakelt u deze gewoon uit en sluit u zo eventuele mazen in de wet. In Windows 10 is de eenvoudigste manier om dit te doen via het Action Center. "Zeven" biedt hiervoor de sectie "Netwerkverbindingen" op het Configuratiescherm.

9 Wachtwoorden beheren


Elk wachtwoord mag slechts één keer worden gebruikt en moet speciale tekens, cijfers, hoofdletters en kleine letters bevatten. En wees ook zo lang mogelijk - tien of meer tekens is het beste. Het concept van wachtwoordbeveiliging heeft vandaag zijn grenzen bereikt omdat gebruikers te veel moeten onthouden. Daarom moet een dergelijke bescherming waar mogelijk worden vervangen door andere methoden. Neem Windows-aanmelding als voorbeeld: als je een camera met Windows Hello hebt, gebruik dan gezichtsherkenning om in te loggen. Voor andere codes raden we je aan om je tot wachtwoordmanagers zoals KeePass te wenden, die moeten worden beschermd met een sterk hoofdwachtwoord.

10 Bescherm privacy in de browser

Er zijn veel manieren om uw privacy online te beschermen. Voor Firefox is de extensie Privacy Settings ideaal. Installeer het en stel het in op "Volledige privacy". Daarna geeft de browser geen informatie over uw gedrag op internet.

Reddingsboei: back-up

> Back-ups zijn essentieel
zichzelf niet alleen nadat ze het virus hebben opgelopen. Het bleek ook uitstekend te zijn in het geval van problemen met de hardware. Ons advies: maak een keer een kopie van het hele Windows, en maak daarnaast regelmatig een back-up van alle belangrijke gegevens.

> Volledige archivering van Windows Windows 10 overgenomen van de "zeven" module "Archiveren en herstellen". Hiermee maakt u een reservekopie van het systeem. U kunt ook speciale hulpprogramma's gebruiken, zoals True Image of Macrium Reflect.

> True Image File Protection en de betaalde versie van Macrium Reflect kunnen kopieën maken van bepaalde bestanden en mappen. Personal Backup is een gratis alternatief voor het archiveren van belangrijke informatie.

FOTO: productiebedrijven; NicoElNino/Fotolia.com

Hallo. Hoe lang heb ik niet op de blog geschreven, de motivatie is ergens verdwenen, ik was het even vergeten. Op een dag, zoals ik me nu herinner, op 30 december, kreeg ik een melding in de e-mail dat het tijd was om voor het domein te betalen. Ik moest, ik dacht betalen of scoren en niet meer terugkomen. Ik koos de eerste optie om terug te komen en stelde een doel in 2017 om actiever te zijn in het schrijven van artikelen voor de blog. Hier is er een over het onderwerp: "Hoe een computer te beschermen tegen ongeautoriseerde toegang?".

Alle gebruikers van computertechnologie worden geconfronteerd met concepten als "virussen", "spam", "hackeraanvallen", enz. Ik wil stilstaan ​​bij de aanvallen van indringers die het computerbeveiligingssysteem kunnen omzeilen en vertrouwelijke informatie kunnen verkrijgen en gebruiken het voor hun eigen, vaak egoïstische doeleinden.
Als hackers bijvoorbeeld gegevens over een bedrijf willen hebben, kunnen ze via de zoekfunctie op internet een enorme hoeveelheid informatie over dit bedrijf vinden. Ze kunnen deze informatie vervolgens gebruiken om zwakke punten in het beveiligingssysteem van het bedrijf te vinden.

Een thuiscomputer is te vergelijken met een bedrijf. En als u denkt dat uw auto geen waardevolle informatie bevat, dan heeft u het mis. U gebruikt waarschijnlijk webbankieren om uw bankrekeningen te beheren.
Of er zijn elektronische portefeuilles van WebMoney op uw computer.
Als uw computer geen goed beveiligingssysteem heeft, kunnen aanvallers gemakkelijk de wachtwoorden van dergelijke systemen bemachtigen met behulp van speciale programma's en het geld op de rekeningen stelen.

Wat kunt u doen om uw computer te beschermen tegen hackers?

1. Stel automatische updates in voor het besturingssysteem en andere software. Verouderde software geeft toegang tot uw computer via kwetsbaarheden in verouderde programma's.

2. Vernietig alle sporen van uw persoonlijke gegevens op hardware die u van plan bent te verkopen of uit te lenen aan anderen.

3. Gebruik geen open wifi. Hackers kunnen te gemakkelijk uw netwerk stelen en illegale bestanden downloaden.
Bescherm uw wifi met een versleuteld wachtwoord en ververs uw hardware om de paar jaar. En zet ook wachtwoorden op al uw apparaten, inclusief desktop, laptop, telefoon, tablet, enz. Stel een korte time-out in op uw mobiele telefoon. Het wijdverbreide gebruik van mobiele apparaten maakt ze bijzonder kwetsbaar, en het is een persoonlijke smartphone die een echte schat aan informatie is.

Nodig!
Maak complexe wachtwoorden en verander ze vaak. Als ze moeilijk te onthouden zijn, gebruik dan een wachtwoordbeheerder.

4. Bedenk creatieve antwoorden op beveiligingsvragen. Nu kunnen mensen met een simpele Google-zoekopdracht de meisjesnaam van je moeder of waar je bent afgestudeerd op de middelbare school achterhalen. Vergeet niet om deze vragen te beantwoorden.

5. Koppel uw accounts niet. Als je wilt reageren op een artikel en je wordt gevraagd om in te loggen via je Vkontakte-, Twitter- of Facebook-profiel, log dan niet in, maar doorloop de registratieprocedure. Door accounts te koppelen kunnen geïnteresseerde aanvallers een duizelingwekkende hoeveelheid persoonlijke informatie verkrijgen.

6. Sla geen gevoelige gegevens op in de cloud op internet. Als u eenmaal informatie daar uploadt, is deze niet langer van u.

7. Zorg ervoor dat uw antivirusprogramma updates ontvangt. Voer geen twee antivirusprogramma's tegelijk uit. Dit kan leiden tot een conflict tussen de twee programma's.

8. Wees uiterst voorzichtig bij het openen van e-mailbijlagen.

9. Wees voorzichtig bij het browsen op websites. Houd de browservensters die automatisch verschijnen in de gaten en lees ze aandachtig in plaats van alleen op de knop "Ja" of "OK" te klikken. Bij twijfel dient u de "pop-ups" te sluiten door op het kruisje in de rechterbovenhoek te klikken, niet op de knop "Annuleren". Dit kan helpen voorkomen dat malware op uw computer wordt geïnstalleerd.

In feite zijn er veel opties voor spionageaanvallen. Alleen een goede specialist op het gebied van IT en programmeren kan ze herkennen en aanpakken. Maar de bovenstaande voorzorgsmaatregelen helpen een poging tot inbreuk op de privacy en persoonlijke gegevens te voorkomen.

Pc-bescherming is een belangrijk aspect bij het gebruik van het apparaat en het beschermen van uw eigen gegevens. Naast standaardwachtwoorden kunnen gebruikers zichzelf beveiligen in het BIOS. Dit is ongebruikelijk en weinigen hebben gehoord van een dergelijke manier om uzelf te beschermen tegen ongeautoriseerde toegang tot persoonlijke informatie. Wat houdt deze vorm van bescherming in?

  • Elektronische sloten.
  • Encryptie.
  • Netwerkfilters.

Elektronische beveiligingssystemen

Biometrische sleutels beschermen de computer op betrouwbare wijze tegen de toegang van een andere gebruiker of de acties van een hacker. Een vingerafdruk of een netvliesscanner zal de gebruiker volledig beveiligen, maar de hoge kosten van deze technologie zullen waarschijnlijk niet elke gebruiker in staat stellen deze te verwerven. Optioneel: een speciale datalezer die de sleutelcode van een smartcard of USB-sleutel kan lezen.

Zelfs gewone tablettoetsen van de intercom kunnen worden gebruikt als je de juiste lezer hebt. Dergelijke elektronische sloten zijn meestal een bord dat op een computer is aangesloten via een PCI-express of PC-express mini-slot. Een klein deel van dergelijke apparaten is aangesloten via USB en elke keer dat u start, moet de sleutel in de codelezer zitten. Als je het kwijtraakt, is het mogelijk om een ​​nieuw wachtwoord aan te maken door een wachtwoord in te voeren en de "Create Key"-functie van het programma te gebruiken. Inloggen gaat sneller zonder dat u het wachtwoord handmatig hoeft in te voeren, u hoeft alleen maar de sleutelkaart te vegen.

Hardware-encryptie

Een andere manier om uw pc te beschermen tegen ongeoorloofde toegang is codering. Moderne systemen zijn in staat om snel en foutloos versleuteling te genereren. Modellen die deze functie ondersteunen:

  • Seagate Secure-harde schijven;
  • SSD van de fabrikant Seagate van de Pulsar-lijn;
  • Externe schijven Western Digital My Passport Ultra en My paspoort Studio.

Dit soort schijven in het publieke domein zijn moeilijk te vinden, maar dit betekent niet dat het onrealistisch is om ze aan te schaffen. U kunt proberen Krypton-producten te gebruiken. De producten van dit merk zijn gecertificeerd door de FSB, dit feit maakt duidelijk over welk beveiligingsniveau we het hebben.

Het apparaat is een bord dat moet worden aangesloten tussen de moederbordcontroller en de schijf zelf. Voor het besturingssysteem en zelfs voor het BIOS is dit bord transparant, het kan alleen fysiek worden gedetecteerd, maar als je de harde schijf verwijdert of het bord verwijdert, worden alle gegevens op de schijf versleuteld. Het blijkt dat zonder deze vergoeding de accumulator geen waarde vertegenwoordigt, als bewaarder van belangrijke informatie.

U kunt ook programma's gebruiken om bestanden te versleutelen die werken als u een wachtwoord invoert. Het blijkt dat het programma objecten onleesbaar maakt en om ze te decoderen moet je een wachtwoord invoeren. Dit is de gemakkelijkste manier om gegevens te beveiligen tegen ongeoorloofd gebruik.

Firewalls

Hardwarebeveiliging is geïnstalleerd op de hoofdcomputer van het netwerk, kantoor of onderneming. Deze methode werkt als een filter, blokkeert of verstoort een aanvankelijk onbetrouwbare verbinding met internet of apparaat.

Het meest gerespecteerde hardwarebeveiligingsbedrijf is Cisco uit San Francisco. Haar producten worden beschouwd als de beste in hun servicesegment, maar ook als een van de veiligste. De belangrijkste modellen zijn: Cisco ASA en Check Point (VPN-lijn). Dergelijke apparaten zijn duur, dus ze worden het vaakst gebruikt door grote bedrijven.

Gewone gebruikers zullen tevreden zijn met huishoudelijke routers en access points met een netwerkfilterfunctie. Een uitstekend voorbeeld van een dergelijk systeem zijn TP-link TL-WDR producten. Met behulp van netwerkfilterinstellingen kunt u pogingen om het interne netwerk binnen te dringen blokkeren. Dit is natuurlijk een krachtig hulpmiddel voor bescherming, maar het kan netwerken verstoren.