Jak chránit počítač před viry. Ochrana proti zranitelnostem v programech. Udržování aktuálních antivirových databází

Na každém počítači s Windows musí být nainstalován antivirus. Dlouhou dobu to bylo považováno za zlaté pravidlo, ale dnes odborníci na bezpečnost IT diskutují o účinnosti bezpečnostního softwaru. Kritici tvrdí, že antiviry ne vždy chrání a někdy dokonce naopak - kvůli neopatrné implementaci mohou vytvořit mezery v zabezpečení systému. Vývojáři takových řešení tomuto názoru čelí působivým počtem blokovaných útoků a marketingová oddělení je nadále ujišťují o komplexní ochraně, kterou jejich produkty poskytují.

Pravda leží někde uprostřed. Antiviry nefungují bezchybně, ale všechny nelze označit za zbytečné. Varují před různými hrozbami, ale nestačí k tomu, aby byla Windows co nejvíce chráněna. Pro vás jako uživatele to znamená následující: antivirus můžete buď hodit do koše, nebo mu slepě věřit. Ale tak či onak je to jen jeden z bloků (byť velký) v bezpečnostní strategii. Poskytneme vám devět dalších těchto „cihel“.

Bezpečnostní hrozba: Antiviry

> Co říkají kritici Současnou kontroverzi ohledně antivirových skenerů vyvolal bývalý vývojář Firefoxu Robert O'Callaghan. Tvrdí: antiviry ohrožují Zabezpečení Windows a musí být odstraněn. Jedinou výjimkou je Windows Defender od Microsoftu.

> Co říkají vývojáři Tvůrci antivirů, včetně společnosti Kaspersky Lab, uvádějí jako argument působivá čísla. Software z této laboratoře tak v roce 2016 zaregistroval a zabránil asi 760 milionům internetových útoků na uživatelské počítače.

> Co si myslí CHIP Antiviry by neměly být považovány ani za přežitek, ani za všelék. Jsou jen cihlou v budově bezpečnosti. Doporučujeme používat kompaktní antiviry. Ale nebojte se příliš: Windows Defender je v pořádku. Můžete dokonce použít jednoduché skenery třetích stran.

1 Vyberte si správný antivirus

Jsme stejně jako dříve přesvědčeni, že Windows jsou nemyslitelné bez antivirové ochrany. Stačí si vybrat správný produkt. Pro uživatele Desítek by to mohl být dokonce vestavěný Windows Defender. I přesto, že při našich testech nevykazoval nejlepší míru rozpoznání, je do systému perfektně integrován a hlavně bez jakýchkoliv bezpečnostních problémů. Microsoft navíc svůj produkt v aktualizaci vylepšil Aktualizace tvůrců pro Windows 10 a zjednodušila jeho správu.

Antivirové balíčky od jiných vývojářů mají často vyšší míru rozpoznávání než Defender. Zastáváme kompaktní řešení. Vedoucí našeho hodnocení na tento moment je Kaspersky Internet Security 2017. Ti, kteří to mohou odmítnout další možnosti, jako správce rodičovské kontroly a hesel by měli obrátit svou pozornost na cenově výhodnější možnost od společnosti Kaspersky Lab.

2 Sledujte aktualizace

Pokud bychom měli zvolit pouze jedno opatření pro zabezpečení Windows, určitě bychom šli do aktualizací. V tomto případě se samozřejmě bavíme především o aktualizacích pro Windows, ale nejenom. Nainstalovaný software, včetně Office, Firefox a iTunes, by měl být také pravidelně aktualizován. Na Windows získat systémové aktualizace relativně snadné. V „sedmi“ i „deseti“ se záplaty instalují automaticky pomocí výchozího nastavení.

V případě programů je situace složitější, protože ne všechny lze tak snadno aktualizovat jako Firefox a Chrome, které mají vestavěnou funkci automatické aktualizace. Nástroj SUMo ( Aktualizace softwaru Monitor) vás při řešení tohoto problému podpoří a bude vás informovat o dostupnosti aktualizací. Související program, DUMo (Driver Update Monitor), udělá stejnou práci pro ovladače. Oba bezplatní asistenti vás ale pouze informují o nových verzích – budete si je muset stáhnout a nainstalovat sami.

3 Nastavte firewall


Vestavěný Windows firewall dělá svou práci dobře a spolehlivě blokuje všechny příchozí požadavky. Umí však více – jeho potenciál není omezen výchozí konfigurací: vše nainstalované programy mají právo otevřít porty ve firewallu bez ptaní. Bezplatná utilita Brána firewall systému Windows Ovládání přináší více funkcí na dosah ruky.

Spusťte jej a v nabídce „Profily“ nastavte filtr na „Střední filtrování“. Díky tomu bude firewall řídit i odchozí provoz podle daného souboru pravidel. Sami se rozhodnete, jaká opatření budou zahrnuta. Chcete-li to provést, klikněte v levém dolním rohu obrazovky programu na ikonu poznámky. Tímto způsobem můžete zobrazit pravidla a jedním kliknutím udělit oprávnění konkrétnímu programu nebo jej zablokovat.

4 Používejte speciální ochranu


Aktualizace, antivirus a firewall – o tuto skvělou trojici bezpečnostních opatření jste se již postarali. Je čas doladění. Problém doplňkových programů pro Windows je často v tom, že nevyužívají všechny funkce zabezpečení, které systém nabízí. Nástroj proti zneužití, jako je EMET (Enhanced Mitigation Experience Toolkit), dále posiluje nainstalovaný software. Chcete-li to provést, klikněte na „Použít doporučená nastavení“ a nechte program běžet automaticky.

5 Posílit šifrování


Ochranu osobních údajů můžete výrazně zvýšit jejich šifrováním. I když se vaše informace dostanou do nesprávných rukou, hacker nebude schopen odstranit dobré kódování, alespoň ne hned. Profesionální verze systému Windows již obsahují nástroj BitLocker, který lze konfigurovat prostřednictvím ovládacího panelu.

VeraCrypt bude alternativou pro všechny uživatele. Tento open source program je neoficiálním nástupcem TrueCrypt, který byl před několika lety ukončen. Pokud mluvíme pouze o ochraně osobních údajů, můžete pomocí položky „Vytvořit svazek“ vytvořit šifrovaný kontejner. Vyberte možnost „Vytvořit kontejner šifrovaných souborů“ a postupujte podle pokynů průvodce. K hotovému datovému trezoru se přistupuje přes Průzkumník Windows, stejně jako k běžnému disku.

6 Chraňte uživatelské účty


Mnoho zranitelností zůstává nevyužito hackery jednoduše proto, že práce na počítači probíhá pod standardním účtem s omezenými právy. Pro každodenní úkoly byste si tedy měli zřídit také takový účet. V systému Windows 7 se to provádí prostřednictvím ovládacího panelu a položky „Přidat a odebrat uživatelské účty“. V první desítce klikněte na „Nastavení“ a „Účty“ a poté vyberte „Rodina a další lidé“.

7 Aktivujte si VPN mimo domov


Doma v bezdrátová síť Vaše úroveň zabezpečení je vysoká, protože řídíte, kdo má přístup k místní síti, a odpovídáte za šifrování a přístupové kódy. V případě hotspotů je vše jinak, např.
v hotelech. Zde je Wi-Fi distribuováno mezi externí uživatelé a pro bezpečnost přístup k síti nejste schopni uplatňovat žádný vliv. Pro ochranu doporučujeme používat VPN (Virtual Private Network). Pokud potřebujete pouze procházet weby prostřednictvím přístupového bodu, vestavěná VPN Nejnovější verze Prohlížeč Opera. Nainstalujte prohlížeč a v „Nastavení“ klikněte na „Zabezpečení“. V části „VPN“ zaškrtněte políčko „Povolit VPN“.

8 Přerušte nepoužívaná bezdrátová připojení


I detaily mohou rozhodnout o výsledku situace. Pokud nepoužíváte připojení jako Wi-Fi a Bluetooth, jednoduše je vypněte, abyste uzavřeli potenciální mezery. V systému Windows 10 je nejjednodušší způsob, jak to provést, prostřednictvím Centra akcí. „Sedm“ nabízí pro tento účel část „Síťová připojení“ v Ovládacích panelech.

9 Správa hesel


Každé heslo musí být použito pouze jednou a musí obsahovat speciální znaky, čísla, velká a malá písmena. A také být co nejdelší – nejlépe deset a více znaků. Princip zabezpečení heslem dnes dosáhl svých limitů, protože uživatelé si musí příliš mnoho pamatovat. Pokud je to možné, měla by být tato ochrana nahrazena jinými metodami. Vezměte si například přihlašování do Windows: Pokud máte fotoaparát, který podporuje Windows Hello, použijte k přihlášení rozpoznání obličeje. Pro ostatní kódy doporučujeme použít správce hesel, jako je KeePass, který by měl být chráněn silným hlavním heslem.

10 Zabezpečte své soukromí v prohlížeči

Existuje mnoho způsobů, jak chránit své soukromí online. Rozšíření Nastavení soukromí je ideální pro Firefox. Nainstalujte jej a nastavte jej na „Úplné soukromí“. Poté již prohlížeč nebude poskytovat žádné informace o vašem chování na internetu.

Záchranný kruh: záloha

> Zálohy jsou nesmírně důležité Zálohy se vyplatí
nejen po infekci virem. Funguje také dobře, když nastanou problémy s hardwarem. Naše rada: vytvořte si jednou kopii všech Windows a poté dodatečně pravidelně zálohujte všechna důležitá data.

> Úplná archivace Windows Windows 10 zděděná ze „sedmičky“ modulu „Archivace a obnova“. Pomocí něj vytvoříte záložní kopii systému. Můžete také použít speciální pomůcky, Například, Pravdivý obraz nebo Macrium Reflect.

> Ochrana souborů True Image a placená verze Macrium Reflect umí vytvářet kopie konkrétních souborů a složek. Bezplatná alternativa pro archivaci důležitá informace se stane programem Personal Backup.

FOTO: výrobní podniky; NicoElNino/Fotolia.com


Steegle.com – tlačítko tweetu Webů Google

Neoprávněný přístup (UA) útočníka k počítači je nebezpečný nejen z důvodu možnosti číst a/nebo upravovat zpracované elektronické dokumenty, ale také tím, že si útočník zavede řízenou softwarovou záložku, která mu umožní pořizovat následující akce:

2. Zachyťte různé klíčové informace používané k ochraně elektronických dokumentů.

3. Použijte zachycený počítač jako odrazový můstek k zachycení dalších počítačů v místní síti.

4. Zničte informace uložené v počítači nebo deaktivujte počítač spuštěním škodlivého softwaru.

Ochrana počítačů před neoprávněným přístupem je jedním z hlavních problémů informační bezpečnosti, a proto má většina operačních systémů a populárních softwarových balíků zabudovány různé subsystémy ochrany proti nepřízni osudu. Například provádění ověřování uživatelů při přihlašování do operačních systémů Rodina Windows 8. Není však pochyb o tom, že vestavěné nástroje operačních systémů na seriózní ochranu před neoprávněným přístupem nestačí. Bohužel implementace bezpečnostních subsystémů většiny operačních systémů je poměrně často kritizována kvůli pravidelně odhalovaným zranitelnostem, které umožňují přístup k chráněným objektům obcházením pravidel řízení přístupu. Aktualizační a opravné balíčky vydané výrobci softwaru objektivně poněkud zaostávají za informacemi o zjištěných zranitelnostech. Proto je nutné kromě standardních bezpečnostních opatření používat speciální prostředky k omezení či omezení přístupu.


Tyto fondy lze rozdělit do dvou kategorií:

1. Prostředky omezení fyzického přístupu.

2. Prostředky ochrany proti neoprávněnému přístupu přes síť.

Prostředky omezení fyzického přístupu

Nejspolehlivějším řešením problému omezení fyzického přístupu k počítači je použití hardwarové ochrany informací před neoprávněným přístupem, prováděné před načtením operační systém. Bezpečnostní zařízení v této kategorii se nazývají „elektronické zámky“.
Teoreticky může být jakýkoli softwarový nástroj pro řízení přístupu vystaven útočníkovi, aby narušil algoritmus fungování takového nástroje a následně získal přístup do systému. S hardwarovým zabezpečením je to téměř nemožné: všechny akce pro řízení přístupu uživatelů provádí elektronický zámek ve svém vlastním důvěryhodném softwarové prostředí, která nepodléhá vnějším vlivům.
V přípravné fázi použití elektronického zámku je nainstalován a nakonfigurován. Nastavení zahrnuje následující akce, které obvykle provádí odpovědná osoba – bezpečnostní správce:

1. Vytvoření seznamu uživatelů, kteří mají povolen přístup k chráněnému počítači. Pro každého uživatele a klíčový nosič(v závislosti na rozhraních podporovaných konkrétním zámkem – flash disk, elektronický tablet iButton nebo čipová karta), která bude sloužit k autentizaci uživatele při vstupu. Seznam uživatelů je uložen v energeticky nezávislá paměť hrad

2. Vytvoření seznamu souborů, jejichž integrita je řízena zámkem před načtením operačního systému počítače. Podléhá kontrole důležité soubory operační systém, například následující:

§ systémové knihovny Windows 8;

§ spustitelné moduly používaných aplikací;

§ šablony dokumentů Microsoft Word atd.

Sledováním integrity souborů je výpočet jejich referenčního kontrolního součtu, například hašování podle algoritmu GOST R 34.11-94, ukládání vypočtených hodnot do energeticky nezávislé paměti zámku a následný výpočet skutečných kontrolních součtů soubory a porovnání s referenčními.
V normálním provozu přebírá elektronický zámek řízení z BIOSu chráněného počítače po jeho zapnutí. V této fázi se provádějí všechny akce pro řízení přístupu k počítači, konkrétně:

1. Zámek požádá uživatele o médium s klíčovými informacemi nezbytnými pro jeho autentizaci. Pokud nejsou klíčové informace v požadovaném formátu poskytnuty nebo pokud uživatel identifikovaný poskytnutými informacemi není uveden v seznamu uživatelů chráněného počítače, zámek zablokuje načítání počítače.

2. Pokud je ověření uživatele úspěšné, zámek vypočítá kontrolní součty souborů obsažených v seznamu kontrolovaných a porovná přijaté kontrolní součty s referenčními. Pokud je poškozena integrita alespoň jednoho souboru ze seznamu, spuštění počítače bude zablokováno. Aby bylo možné dále pracovat tento počítač je nutné, aby problém řešil Správce, který musí zjistit důvod změny v kontrolovaném souboru a podle situace provést některý z následujících úkonů, aby umožnil další práci s chráněným počítačem:

§ obnovit původní soubor;

§ odebrat soubor ze seznamu kontrolovaných.

3. Pokud jsou všechny kontroly úspěšné, zámek vrátí řízení počítači, aby nahrál standardní operační systém.


Protože k výše uvedeným krokům dochází před načtením operačního systému počítače, zámek obvykle načte svůj vlastní operační systém (umístěný v jeho energeticky nezávislé paměti – obvykle MS-DOS nebo podobný nenáročný OS), který provádí ověřování uživatele a kontroly integrity souborů. To dává smysl i z bezpečnostního hlediska – vlastní operační systém zámku nepodléhá žádným vnějším vlivům, což brání útočníkovi ovlivňovat výše popsané kontrolní procesy.
Informace o přihlášení uživatelů k počítači, stejně jako o pokusech o neoprávněný přístup, se ukládají do protokolu, který je umístěn v energeticky nezávislé paměti zámku. Protokol může zobrazit správce.

Při používání elektronických zámků existuje řada problémů, zejména:

1. BIOS některých moderní počítače lze nakonfigurovat tak, aby se ovládání během spouštění nepřenášelo do BIOSu zámku. Aby se zabránilo takovému nastavení, musí být zámek schopen zablokovat spuštění počítače (například sepnutím kontaktů Reset), pokud zámek po určitou dobu po zapnutí napájení nezíská kontrolu.

2. Útočník může jednoduše vytáhnout zámek z počítače. Existuje však řada protiopatření:

§ Různá organizační a technická opatření: utěsnění skříně počítače, zajištění, aby uživatelé neměli fyzický přístup k systémové jednotce počítače atd.

§ Existují elektronické zámky, které dokážou pouzdro uzamknout systémová jednotka počítač zevnitř speciálním zámkem na příkaz správce - v tomto případě nelze zámek odstranit bez výrazného poškození počítače.

§ Poměrně často jsou elektronické zámky konstrukčně kombinovány s hardwarovým šifrovačem. V tomto případě je doporučeným bezpečnostním opatřením použití zámku ve spojení s software transparentní (automatické) šifrování logické disky počítač. V tomto případě mohou být šifrovací klíče odvozeny z klíčů používaných k ověřování uživatelů v elektronickém zámku nebo samostatných klíčů, ale uložených na stejném médiu jako klíče uživatele pro přihlášení do počítače. Takový komplexní ochranný nástroj nebude vyžadovat, aby uživatel prováděl žádné další akce, ale také neumožní útočníkovi získat přístup k informacím, i když je hardware elektronického zámku odstraněn.

Prostředky ochrany proti neoprávněnému přístupu přes síť

Většina efektivní metody ochranou před neoprávněným přístupem přes počítačové sítě jsou virtuální privátní sítě (VPN - Virtual Private Network) a firewall. Podívejme se na ně podrobně.

Virtuální privátní sítě

Virtuální privátní sítě automaticky chrání integritu a důvěrnost zpráv přenášených přes různé sítě běžné použití primárně přes internet. VPN je ve skutečnosti kolekce sítí s agenty VPN nainstalovanými na vnějším obvodu. Agent VPN je program (nebo softwarový a hardwarový komplex), který ve skutečnosti poskytuje ochranu přenášené informace provedením operací popsaných níže.
Před odesláním jakéhokoli paketu IP do sítě agent VPN provede následující:

1. Z hlavičky IP paketu je extrahována informace o jeho adresátovi. Podle těchto informací jsou na základě bezpečnostní politiky daného VPN agenta vybrány ochranné algoritmy (pokud VPN agent podporuje více algoritmů) a kryptografické klíče, kterými bude daný paket chráněn. Pokud bezpečnostní politika agenta VPN neumožňuje odeslání paketu IP danému příjemci nebo paketu IP s těmito vlastnostmi, odeslání paketu IP je zablokováno.

2. Pomocí zvoleného algoritmu ochrany integrity, elektronického digitální podpis(EDS), prefix imitace nebo podobný kontrolní součet.

3. Pomocí zvoleného šifrovacího algoritmu je paket IP zašifrován.

4. Pomocí zavedeného algoritmu zapouzdření paketů je zašifrovaný IP paket umístěn do IP paketu připraveného k přenosu, jehož hlavička namísto původních informací o příjemci a odesílateli obsahuje informace o VPN agentovi příjemce a odesílateli. VPN agent, resp. Tito. Provádí se překlad síťových adres.

5. Paket je odeslán cílovému agentovi VPN. V případě potřeby se rozdělí a výsledné pakety jsou odesílány jeden po druhém.

Při příjmu paketu IP provede agent VPN následující:

1. Informace o jeho odesílateli jsou extrahovány z hlavičky IP paketu. Pokud odesílatel není povolen (podle bezpečnostní politiky) nebo je neznámý (například při příjmu paketu se záměrně nebo náhodně poškozenou hlavičkou), paket není zpracován a je zahozen.

2. Podle bezpečnostní politiky jsou pro tento balíček vybrány ochranné algoritmy a klíče, pomocí kterých bude balíček dešifrován a zkontrolována jeho integrita.

3. Informační (zapouzdřená) část paketu je izolována a dešifrována.

4. Integrita balíčku je monitorována na základě zvoleného algoritmu. Pokud je zjištěno narušení integrity, paket je zahozen.

5. Balíček je odeslán příjemci (do vnitřní síť) podle informací uvedených v jeho původní hlavičce.

Agent VPN může být umístěn přímo na chráněném počítači. V tomto případě chrání výměnu informací pouze počítače, na kterém je nainstalován, ale výše popsané principy jeho fungování zůstávají nezměněny.


Základní pravidlo budování VPN– komunikace mezi chráněnou sítí LAN a otevřená síť by měly být prováděny pouze prostřednictvím agentů VPN. Absolutně by neměly existovat žádné komunikační metody, které obcházejí ochrannou bariéru v podobě VPN agenta. Tito. musí být vymezen chráněný perimetr, s nímž lze komunikovat pouze prostřednictvím vhodných ochranných prostředků.
Bezpečnostní politika je sada pravidel, podle kterých jsou mezi účastníky VPN vytvořeny bezpečné komunikační kanály. Takové kanály se obvykle nazývají tunely, analogie s nimi je vidět v následujícím:

1. Všechny informace přenášené v rámci jednoho tunelu jsou chráněny před neoprávněným zobrazením a úpravou.

2. Zapouzdření IP paketů umožňuje skrýt topologii vnitřní LAN: z internetu je výměna informací mezi dvěma chráněnými LAN viditelná jako výměna informací pouze mezi jejich VPN agenty, protože všechny interní IP adresy v IP pakety přenášené přes internet se v tomto případě neobjeví. .

Pravidla pro vytváření tunelů se tvoří v závislosti na různé vlastnosti Například pakety IP jsou hlavní při vytváření většiny protokol VPN IPSec (Security Architecture for IP) vytváří následující sadu vstupních dat, podle kterých se vybírají parametry tunelování a rozhoduje se při filtrování konkrétního IP paketu:

1. Zdrojová IP adresa. Může to být nejen jedna IP adresa, ale také adresa podsítě nebo rozsah adres.

2. Cílová IP adresa. Může být také explicitně specifikován rozsah adres pomocí masky podsítě nebo zástupného znaku.

3. ID uživatele (odesílatel nebo příjemce).

4. Protokol transportní vrstvy (TCP/UDP).

5. Číslo portu, ze kterého nebo na který byl paket odeslán.

Firewall
Firewall je softwarový nebo hardwarově-softwarový nástroj, který chrání místní sítě a jednotlivé počítače před neoprávněným přístupem z externích sítí tím, že filtruje obousměrný tok zpráv při výměně informací. Firewall je ve skutečnosti „oříznutý“ agent VPN, který nešifruje pakety ani neřídí jejich integritu, ale v některých případech má řadu dalších funkcí, z nichž nejběžnější jsou následující:
antivirové skenování;
sledování správnosti paketů;
sledování správnosti připojení (například navazování, používání a ukončování relací TCP);
kontrola obsahu.

Firewally, které nemají výše popsané funkce a provádějí pouze filtrování paketů, se nazývají paketové filtry.
Analogicky s VPN agenty existují také osobní firewally, které chrání pouze počítač, na kterém jsou nainstalovány.
Firewally jsou také umístěny na perimetru chráněných sítí a filtrují síťový provoz podle nakonfigurované bezpečnostní politiky.

Komplexní ochrana

Elektronický zámek může být vyvinut na základě hardwarového kodéru. V tomto případě získáte jedno zařízení, které plní funkce šifrování, generování náhodných čísel a ochrany proti neoprávněnému přístupu. Takový šifrovač může být bezpečnostním centrem celého počítače, na jeho základě lze vybudovat plně funkční kryptografický systém ochrany dat poskytující například následující možnosti:

1. Chraňte svůj počítač před fyzickým přístupem.

2. Ochrana počítače před neoprávněným přístupem přes síť a organizace VPN.

3. Šifrování souborů na vyžádání.

4. Automatické šifrování počítačových logických jednotek.

5. Vypočítejte/ověřte digitální podpis.

6. Ochrana zpráv E-mailem.

V éře informační technologie Existuje naléhavá otázka, jak chránit data v počítači. Hesla a přihlašovací údaje ze sociálních sítí, systémy pro správu bankovních účtů, údaje o účtech, soukromé fotografie a další soubory – to vše může útočníky zajímat.
Nejsou to jen vládní agentury, banky nebo oblíbené weby, na které se hackeři nestávají. Osobní údaje běžných uživatelů mohou zajímat i hackery. Zločinci využívají ukradené účty na Odnoklassniki nebo Facebooku k podvodným účelům, ukradené fotografie se stávají předmětem vydírání a získávání údajů o platebních systémech dává útočníkům možnost ponechat jejich majitele bez koruny na účtu.
Abyste se nestali obětí hackerů, je třeba dbát na bezpečnost uchovávání osobních údajů. Jak se můžete chránit osobní informace na počítači, tento článek vám řekne.

Metoda 1: Silná hesla

Nejjednodušší způsob, jak chránit data v počítači, je používat silná hesla. Většina uživatelů ví, že bezpečnostní experti nedoporučují používat jako klíč jednoduché kombinace čísel a písmen (qwerty, 12345, 00000). Vznik „chytrých“ crackovacích programů však vedl k tomu, že složitější hesla lze vypočítat hrubou silou. Pokud útočník zná potenciální oběť osobně, snadno se najde i netypický, ale jednoduchý klíč (datum narození, adresa, jméno mazlíčka).
Chcete-li uložit účty do v sociálních sítích a na jiných zdrojích, stejně jako uživatelský účet na PC, se doporučuje používat složité kombinace, které se skládají z velkých a malých latinských písmen, číslic a symbolů služeb. Je žádoucí, aby bylo heslo snadno zapamatovatelné, ale neobsahovalo žádný zřejmý význam. Například klíč typu 22DecmebeR1991 je weby rozpoznán jako spolehlivý, ale obsahuje datum narození, a proto může být snadno hacknut.



Metoda 2: Šifrování dat

Pro ochranu osobních údajů v počítači v případě, že se k nim útočník pokusí získat přístup, se doporučuje používat šifrování dat. Enterprise a profesionální verze systému Windows jsou dodávány s nástrojem BitLocker. Systémový mechanismus vám umožňuje šifrovat informace na jednom nebo více oddílech pevný disk. Přístup k souborům je možný pouze při použití speciálního klíče.
Pokud potřebujete zajistit samostatné soubory a složky, většina jednoduchým způsobem K ochraně osobních údajů na vašem počítači je použití šifrovaných archivů. Přesunutím dokumentů, fotografií nebo jiných dat do archiv chráněný heslem, útočník je nebude moci otevřít ani po získání plného přístupu k PC. Chcete-li otevřít obsah ZIP nebo RAR, musíte vytočit přístupový kód. Většina moderních archivátorů je vybavena podobnou funkcí.
Existuje také velké množství bezplatného softwaru, který umožňuje šifrovat data. Mezi takové programy patří Free Hide Folder, Folder Lock, TrueCrypt a další.



Metoda 3: Použijte antivirový program

K získání přístupu k počítači někoho jiného hackeři používají pomocné software, nainstalovaný na počítači oběti. Trojské viry zachycují informace zadané z klávesnice, nahrazují webové stránky kopiemi vytvořenými podvodníky a odesílají osobní údaje. Pro ochranu osobních údajů je vhodné nainstalovat nejnovější verzi antivirového softwaru a sledovat jeho aktualizace. Doporučuje se také omezit přístup k jednotkám zákazem čtení informací z nich přes síť.



Metoda 4: Nastavte heslo v systému BIOS a/nebo na pevném disku

Základní ochrana heslem OS vám neumožňuje rychle hacknout systém, ale je zranitelná, pokud se počítač dostane na dlouhou dobu do rukou zločince. Přeinstalací systému Windows můžete získat přístup k nezašifrovaným souborům. Nastavení hesla v systému BIOS (UEFI)*, které je nutné zadat při zapnutí počítače, znemožňuje spuštění počítače z vestavěného nebo externího média.
*BIOS (Basic Input/Output System) nebo UEFI (Unified Extensible Firmware Interface) je součástí softwaru počítačového systému, který je zodpovědný za organizaci provozu hardwarových komponent systému a řízení jeho načítání. Do nabídky nastavení BIOS/UEFI se vstupuje v rané fázi spouštění počítače (první sekundy po zapnutí) stisknutím tlačítka Del, F1 nebo F2 (viz pokyny pro PC nebo notebook). U různé modely Na počítačích se názvy podpoložek nastavení mohou lišit, ale zpravidla se potřebné možnosti nacházejí v sekci, jejíž název obsahuje slovo Zabezpečení.
Ještě vyšší stupeň ochrany osobních údajů poskytuje ochrana pevného disku heslem. Nastavením přístupového kódu k disku přes BIOS/UEFI jej uživatel v rukou útočníka zneužije. Ani po vyjmutí pevného disku z PC skříně a jeho připojení k jinému zařízení nemáte přístup k datům. Pokus o odemknutí disku pomocí „hlavního klíče“ povede ke zničení dat.



Metoda 5: Použití protokolu HTTPS

Použití protokolu zabezpečeného přenosu dat HTTPS eliminuje riziko zachycení informací, které jsou odesílány na server v šifrované podobě. Tento standard není samostatnou technologií, ale představuje doplněk ke standardnímu HTTP. Při jeho použití probíhá šifrování dat pomocí protokolu SSL.
Bohužel pro udržení chodu tato metoda Ochrana dat vyžaduje, aby byl server vybaven pro podporu této technologie. Není možné jej používat jednostranně.
Pokud server podporuje HTTPS, pak když se klient připojí, systém mu přidělí jedinečný certifikát a všechna přenášená data jsou zašifrována 40, 56, 128 nebo 256bitovým klíčem. Dešifrování se tedy provádí pouze na koncových zařízeních a zachycení signálu někoho jiného útočníkovi nic nedá.
Pokud služba zahrnuje práci s důvěrnými informacemi nebo provádění finančních transakcí, doporučuje se dávat pozor na zdroje, které nepodporují HTTPS.
Webové stránky internetových obchodů, bank a platebních systémů (Yandex.Money, Webmoney) standardně používají protokol HTTPS. Služby Facebook, Google, Twitter, VKontakte poskytují možnost povolit jej v nastavení účtu. Pracují s tím i jiné weby.


Metoda 6: Chraňte své bezdrátové sítě

Pokud nastavení zabezpečení vašeho počítače neomezuje přístup k němu přes síť, nezabezpečená síť Wi-Fi umožňuje útočníkovi získat přístup k obsahu disků. Abyste tomu zabránili, doporučujeme nastavit na routeru metodu šifrování dat na WPA/WPA2 a nastavit složité heslo(viz Metoda 1).
Aby se eliminovalo riziko hackování Wi-Fi sítě Překlad názvu připojení (SSID) můžete zakázat. V tomto případě se k routeru budou moci připojit pouze uživatelé, kteří znají název sítě.

Metoda 7: Systémy rodičovské kontroly

Pokud počítač používají děti, výrazně se zvyšuje riziko nákazy malwarem. Pro ochranu osobních údajů na vašem PC můžete pro své dítě vytvořit účet s omezenými přístupovými právy. Windows (verze 7 a novější) obsahuje vestavěné nástroje rodičovská kontrola. S jejich pomocí můžete omezit čas, který vaše dítě tráví u počítače, odepřít přístup k určitým programům a zablokovat možnost instalace softwaru třetích stran.
Existuje také software třetích stran, který má podobnou (nebo širší) funkčnost. Na internetu najdete jak placené, tak volné finanční prostředky rodičovská kontrola. Někteří poskytovatelé navíc tuto funkci podporují. V tomto případě v osobní účet Na webu telekomunikačního operátora můžete nastavit omezení pro návštěvu určitých zdrojů.



Jak nejspolehlivěji chránit informace v počítači

Každá z výše uvedených metod ochrany osobních údajů v počítači je spolehlivá v jedné situaci, ale má také slabá místa. Pro dosažení vysoké úrovně zabezpečení se doporučuje metody kombinovat.
Bohužel neexistuje univerzální metoda ochrana dat, která by byla 100% účinná. Dokonce i servery bank a donucovacích orgánů jsou zranitelné vůči hackerským útokům, jak dokazují rozsáhlé úniky dokumentů z Pentagonu, amerických vlád a dalších zemí zveřejněných Wikileaks.
Vzhledem k tomu, že běžní uživatelé se však málokdy stanou obětí hackerů této úrovně, je možné osobní údaje zabezpečit. K tomu se doporučuje:
nainstalovat aktuální verzi antivirového programu (nejlépe s firewallem a funkcemi firewallu);
chránit uživatelský účet silným heslem;
nepoužívejte stejné přístupové kódy pro všechny účty;
chránit Wi-Fi, deaktivovat obecný přístup k souborům na PC přes lokální síť, především k systémovému oddílu (pokud to není možné, omezte přístup tím, že jej povolíte pouze důvěryhodným členům sítě, kteří to skutečně potřebují);
neukládejte klíče a hesla v TXT, DOC, RTF a dalších dokumentech na samotném PC;
Nejcennější soubory a složky by měly být umístěny v archivu chráněném heslem nebo zašifrovány.

Osobní údaje v počítači můžete chránit jinými způsoby. Hlavní je najít kompromis mezi úrovní zabezpečení a jednoduchostí používání PC. Radikální opatření (např. úplné šifrování data, přístup k PC pomocí fyzického klíče a omezení seznamu povolených zdrojů) může být na domácím PC zbytečné a způsobovat zbytečné nepříjemnosti. Praxe ukazuje, že používání příliš složitých ochranných prostředků vede k postupnému odmítání uživatelů jejich použití.

Počítačové viry způsobují mnoho potíží a problémů mnoha uživatelům. A v drtivé většině případů mají všechny nainstalovaný antivirus. Existuje pouze jeden závěr - antivirus neposkytuje potřebnou úroveň ochrany. Tento problém je potřeba vyřešit komplexním nastavením počítače a osvojením si základů bezpečnosti.

1. Co potřebujete vědět o virech

Virus je škodlivý program vytvořený útočníkem. Účelem prvních virů bylo sebepotvrzení jejich tvůrců a jejich akcí bylo poškodit počítač. V dnešní době je naprostá většina virů zaměřena na nelegální získání Peníze tak či onak.

Abyste se mohli účinně chránit před viry, musíte vědět, jak fungují. Hlavními úkoly virů je proniknout do počítače uživatele, zajistit jejich spuštění, chránit se před detekcí a odstraněním a provádět destruktivní akce.

2. Typy virů

Viry infikují počítač různými způsoby a v závislosti na tom se dělí na různé typy.

Souborový virus

Infikuje další programy a soubory tím, že k nim přidá svůj vlastní programový kód. Při spuštění infikovaného programu nebo souboru se tedy spustí škodlivý kód. Pokud jste infikováni virem systémové soubory, pak se škodlivý kód spustí automaticky při každém spuštění počítače.

Červ

Červ je samoreprodukující se virus. Po proniknutí do počítače uživatele se červ mnohokrát duplikuje a umístí do něj mnoho kopií sebe sama různé složky s různými názvy, takže je obtížné je odstranit. Červy lze také zkopírovat lokální síť do veřejných složek na jiných počítačích, posílají se prostřednictvím e-mailu, programů pro zasílání zpráv a síťových útoků.

Dvojitý virus

Některé viry odstraní nebo vytvoří skryté soubory a uživatelské složky a nahradit je škodlivými soubory se stejnými ikonami a názvy. Uživatel se je pokusí otevřít a spustí škodlivý kód. Takové viry se nyní nacházejí na flash discích.

trojský

Trojské koně jsou viry, které neinfikují jiné soubory, ale umístí své vlastní soubory do počítače uživatele. Tyto soubory se často nacházejí ve složkách operačního systému, maskují se jako systémové soubory, přidávají se ke spuštění a spouštějí při každém spuštění počítače. Identifikace trojských koní je obtížnější, protože jejich akce jsou podobné jako u jiných programů, které také přidávají své soubory do systému a běží spolu s počítačem.

Falešný program

Některé viry se maskují jako programy užitečné pro uživatele, jejichž účelem je stahovat soubory z internetu, sledovat videa na webových stránkách, zlepšovat výkon počítače a dokonce chránit před viry. Uživatel si program sám nainstaluje, používá a ani si toho není vědom. jeho „nedokumentované schopnosti“.

Takové programy se také často snaží získat peníze od uživatele. Například falešný antivirus nebo program pro odstraňování chyb v systému detekuje několik desítek neexistujících virů nebo problémů ve vašem počítači, některé z nich nabízejí opravu zdarma a zbytek po zakoupení plná verze nebo odesílání SMS. Jedná se o klasický podvod.

3. Působení virů

Bez ohledu na způsob infikování počítače mohou viry provádět různé akce a na tomto základě se také dělí na různé typy.

Zobrazujte v internetových prohlížečích rušivou reklamu a nahraďte adresu domovská stránka, přesměrovávat uživatele na různé stránky. Instalováno jako doplňkový program, plugin nebo panel prohlížeče s dalšími bezplatnými programy nebo pod rouškou něčeho užitečného z internetu.

Špioni a keyloggery

Navrženo ke krádeži důvěrných informací a hesel. Sledují akce uživatele, vyhledávají důvěrné informace v počítači, shromažďují data zadaná z klávesnice, ze schránky, pořizují snímky obrazovky a odesílají je útočníkovi. Účelem takových programů je různá data. Čísla bankovních karet vám umožní ukrást finanční prostředky z bankovního účtu. Z hacknutých účtů sociálních sítí a Skype lze posílat zprávy vašim přátelům s nabídkou stažení souboru nebo návštěvy webové stránky. Mail lze použít k rozesílání spamu. Licenční klíče programu, účet a majetek z online hry lze prodat.

Blokátory ransomwaru

Zablokují činnost operačního systému a zobrazí zprávu s výzvou k odeslání SMS nebo zaplacení určité částky na nějaký účet. Poté slibuje odemknutí počítače. K odemčení ale v drtivé většině případů nedochází. Chcete-li odstranit takový virus a obnovit normální provoz počítače, musíte mít určité zkušenosti.

Blokátory ransomwaru mohou nahlásit, že jste údajně porušili licenci Smlouva o Windows, představují se jako orgány činné v trestním řízení (Ministerstvo vnitra), ukazují šokující obrázky a obscénní texty.

Ransomware

Všechny uživatelské soubory v počítači – dokumenty, fotografie, videa atd. – jsou tiše šifrovány. Když jsou všechny soubory zašifrovány, na obrazovce se objeví zpráva vyžadující odeslání SMS nebo zaplacení určité částky na nějaký účet. Poté slibuje dešifrování souborů. K dešifrování ale v naprosté většině případů nedochází.

Zašifrované soubory lze obnovit pouze ze záložní kopie. Cenné soubory (dokumenty, fotografie atd.) doporučuji ukládat na externí disk.


Botnety

Šíří se do velkého počtu počítačů a poskytují k nim přístup útočníkovi. Virus se neprojeví, dokud nedostane speciální příkaz. Infikované počítače (zombie) se používají k organizování rozsáhlých útoků na servery podniků a vládních agentur ak rozesílání spamu.

Zadní vrátka

Poskytněte přístup k počítači. Pomocí nich může útočník stáhnout různé malware. Podle potřeby lze tyto programy odstranit nebo nahradit jinými.

4. Cesty průniku virů

Viry mohou proniknout do počítače několika způsoby – z infikovaného flash disku, CD/DVD, z internetu i lokálně počítačová síť. V tomto případě jsou různé zranitelnosti operačního systému, programů, sociální inženýrství a phishing.

Flash disky

Mnoho virů se šíří pomocí souborů na flash discích a externích discích. Do infikovaného počítače stačí vložit flash disk a virus se na něm okamžitě objeví. Když pak vložíte flash disk do zdravého počítače, virus se přenese na něj. Poté nově infikovaný počítač začne infikovat další flash disky.

CD/ DVD-disky

Viry lze přenášet prostřednictvím CD/DVD. Mohou to být buď infikované uživatelské soubory, nebo viry, které pronikly přes program pro vypalování disků.

Internet

Na internetu je mnoho infikovaných souborů a programů, po jejich stažení a otevření se počítač nakazí virem. Moderní webové stránky navíc využívají ke zvýšení interaktivity skripty a další technologie založené na programovém kódu. Útočníci vytvářejí skripty určené k šíření virů. Jediné, co musíte udělat, je přejít na web s takovým skriptem a virus je již ve vašem počítači, i když jste si nic nestáhli ani nenainstalovali.

Místní síť

Pokud se ukáže, že jeden z počítačů připojených k místní síti s jinými počítači je infikován, mohou být viry z něj přenášeny do jiných počítačů prostřednictvím veřejných složek nebo pomocí síťových útoků. Pokud má váš poskytovatel kromě internetových služeb i lokální síť, pak bude intenzita síťových útoků a pravděpodobnost infekce vysoká.

Chyby v systému

Na uživatelské počítače jsou neustále prováděny síťové útoky, které jsou možné jak z lokální sítě, tak z internetu. Využívají různé zranitelnosti operačního systému, síťových služeb a ovladačů. Do počítače uživatele jsou odesílány speciální síťové pakety, které vedou k poruchám softwarové komponenty aby nad nimi převzal kontrolu. Ty pak vytvoří skulinku, kterou se virus dostane do počítače. Chcete-li se nakazit, stačí připojit počítač k místní síti nebo internetu, není vyžadována žádná akce uživatele.

Chyby zabezpečení v programech

Viry se také mohou dostat do počítače prostřednictvím různých zranitelností v programech. Může se jednat buď o síťové útoky na programy využívající internet, nebo o různé infikované soubory. Například do něj může být vložen škodlivý kód Soubor aplikace Word, Excel, PDF nebo jakýkoli jiný. Při otevření infikovaného souboru je převzata kontrola nad programem a virus je dále zaváděn do systému.

Sociální inženýrství

Mnoho virů se šíří prostřednictvím e-mailu a internetových stránek tím, že přesvědčí uživatele, že obdrží něco užitečného, ​​cenného nebo zajímavého, pokud otevře určitý soubor nebo přejde na určitou stránku. Pokud tomu uživatel uvěří a provede navrhovanou akci, bude jeho počítač napaden virem.

Uživatelům jsou také zasílány e-maily, zprávy na sociálních sítích, Skype, SMS a dokonce přijímat hovory s žádostí o poskytnutí některých osobních údajů. V tomto případě se útočník může vydávat za zaměstnance banky, podpůrné služby webové stránky nebo dokonce za přítele či příbuzného.

Phishing

Phishing je falšování adresy oblíbené webové stránky za účelem infikování počítače virem nebo získání důvěrných informací.

Uživatelé dostávají zprávy údajně jménem správy webu nebo sociální sítě, kde jsou skutečně registrováni, s nabídkou přejít na web k vyřešení nějakého problému a je jim nabídnut odkaz velmi podobný oficiální adrese webu. Pokud uživatel klikne na tento odkaz, jeho počítač se nakazí virem.

Útočníci také vytvářejí speciální webové stránky, které přesně kopírují autorizační stránky oficiálních webových stránek bank, poštovních služeb, sociálních sítí, online her atd. Adresa webu může být také velmi podobná. Poté je odeslána uživatelům e-mailemúdajně jménem webu, s nějakým upozorněním a odkazem na přechod na web. Kliknutím na odkaz se uživatel dostane na falešnou autorizační stránku, kde je požádán o zadání uživatelského jména a hesla. Po zadání hesla je odesláno útočníkovi a účet je hacknut a uživatel je přesměrován na skutečný web a nevšimne si nahrazení.

Jakmile virus vstoupí do počítače, je přidán do spuštění, takže se spustí při každém zapnutí počítače. Zde jsou hlavní způsoby automatického stahování virů:

  • Správce úloh
  • Registr Windows
  • Služby Windows
  • Pluginy a panely internetového prohlížeče
  • Zásuvné moduly Průzkumníka Windows
  • Infikované systémové soubory
  • Spouštěcí sektor nebo oddíl disku
  • Alternativní NTFS streamy
  • Síťový zásobník
  • Tiskový fond
  • Kromě toho existují stovky takzvaných autorun bodů. Stejný virus jich může použít několik najednou. Díky tomu je mnohem obtížnější identifikovat a odstranit malware.

    6. Sebeobrana proti virům

    Téměř každý virus, který pronikl do počítače a zaregistroval se při spuštění, se snaží chránit před detekcí a odstraněním různými způsoby.

    Automatický restart

    Nejjednodušší způsob, jak chránit virus, je spustit několik nezávislých procesů, které se navzájem monitorují. Pokud jeden z procesů skončí, zbývající jej restartuje. To ztěžuje deaktivaci viru a jeho odstranění.

    Ochrana proti vymazání

    Virové procesy v paměti počítače monitorují virové soubory na disku a spouštěcí body. Pokud uživatel nebo antivirový program odstraní soubor viru nebo jeho bod automatického spuštění, virové procesy v paměti je okamžitě obnoví. Virus se také dokáže sám opravit při každém spuštění počítače.

    Přestrojení

    Pokročilejší moderní viry používají různé cesty maskovat.

    Virové soubory jsou často chráněny před detekcí jejich šifrováním, které brání antivirovým programům v detekci škodlivého kódu. Při stahování je kód viru extrahován ze zašifrovaného souboru a umístěn do paměti počítače.

    Polymorfní (mutující) viry mění svůj kód pokaždé, když infikují nový počítač, a někdy i pokaždé, když je počítač restartován. To zabraňuje antiviru identifikovat škodlivý kód pomocí již známých signatur.

    Rootkity jsou speciální komponenty zahrnuté v ochranném komplexu moderních virů. Pronikají do jádra operačního systému a mají nejvyšší pravomoci. Rootkity jsou navrženy tak, aby skryly virus před antivirovým programem. Mohou například zachytit antivirová volání na disk a registr, odstranit názvy virových souborů a nastavení registru z datového toku a přenést již vyčištěná data do antiviru.

    Také samotný virus může fungovat v režimu jádra, kde jen nejvíce důležité komponenty systémy, jako jsou ovladače zařízení. Odtud mohou dokonce bojovat s antivirovými programy.

    Antivirová neutralizace

    Některé high-tech viry mohou úspěšně odolávat antivirovým programům a zcela nebo částečně neutralizovat jejich algoritmy.

    Většina nebezpečný virus takový, který se nenechá odhalit, nezpůsobuje problémy v operačním systému a žije v počítači dlouhou dobu s cílem ukrást důvěrné informace a prostředky uživatelů.

    7. Základní metody ochrany před viry

    Způsoby ochrany před viry a bezpečnostními hrozbami jsem se rozhodl rozdělit na základní - povinné pro každého a doplňkové - na žádost uživatele. V této části se podíváme na hlavní metody ochrany a v další si povíme o dalších.

    Moderní viry jsou high-tech programy s komplexem maskování a sebeobrany, které je obtížné odhalit a neutralizovat. K ochraně před nimi je proto nutné využívat i komplexní opatření. Toto je antivirový program, který pokrývá vše možné způsoby pronikání virů a dodržování zásad bezpečnosti při práci na počítači. To vše není tak těžké, stačí si jednou dobře nastavit počítač a neporušovat určitá pravidla.

    7.1. Antivirová ochrana souborů

    Abyste se ochránili před viry infikujícími soubory, stačí nainstalovat jakýkoli antivirus.

    Placené antiviry poskytují vysokou úroveň ochrany před dalšími bezpečnostními hrozbami. Má smysl je zakoupit, pokud pracujete s cennými důvěrnými informacemi nebo provádíte vážné finanční transakce. Nejlepší pro rusky mluvící země je Kaspersky Internet Security. Pokud je váš počítač slabý, můžete si zakoupit rychlejší a lehčí Dr.Web Bezpečnostní prostor.

    Zdarma, na operační sál Systémy Windows 7,8.1,10 Doporučuji Avast. Pro Windows XP – 360 Naprostá bezpečnost nebo Avira. Oba programy jsou rychlé, lehké a dobře se hodí pro počítače nižší třídy. 360 Total Security má různé doplňkové funkce - čištění disku, monitorování Aktualizace systému Windows, ochrana webové kamery a je vhodná spíše pro ty, kteří rádi všemu rozumí. Avira obsahuje vše potřebné prvky ochranu a hodí se spíše pro milovníky minimalismu, kteří se nechtějí vrtat v nastavení.

    Nikdy nevypínejte antivirus ani neotevírejte podezřelé soubory bez ohledu na to, jak moc chcete. V drtivé většině případů nedostanete to, co chcete a uškodíte jen sami sobě.

    7.2. Ochrana proti falešným a infikovaným programům

    Používejte pouze oblíbené, dobře známé programy. Stahujte programy pouze z vývojářských stránek a populárních, známých stránek. Zkontrolujte všechny stažené soubory na VirusTotal.com.

    Vyhněte se instalaci pochybných programů, zejména těch, které VirusTotal.com považuje za nežádoucí. Vždy vyberte vlastní instalaci a zrušte zaškrtnutí dodatečně nabízených komponent.

    7.3. Antivirová ochrana na flash discích

    Nejjednodušší způsob, jak se chránit před napadením počítače, je prostřednictvím flash disku. Chcete-li to provést, musíte zakázat automatické spouštění jednotek flash v registru systému Windows. Udělal jsem speciální soubor, který automaticky nastaví potřebné parametry v registru a funguje se všemi Verze Windows. Vše, co musíte udělat, je spustit a souhlasit s prováděním změn v registru.

    Aby se změny projevily, musíte restartovat počítač. Poté nebude možné automatické spouštění virů z flash disků. Upozorňujeme, že při vkládání flash disků se nezobrazí okno automatického spouštění. K flash disku se dostanete přes Průzkumník Windows(Můj počítač).

    Soubor pro zakázání automatického spouštění flash disků si můžete stáhnout v sekci „“.

    7.4. Antivirová ochrana na CD/DVD

    Automatické spouštění CD/DVD lze také zakázat v registru. Ale šíření virů na discích je již vzácné a antiviry je snadno blokují. A zakázání automatického spouštění disků způsobí spoustu nepříjemností, protože na nich budete muset ručně hledat program automatického spouštění. Proto doporučuji se tímto nezatěžovat.

    7.5. Ochrana proti skriptům v prohlížeči

    Pro prohlížeč Firefox existuje velmi dobrý plugin NoScript. Po instalaci mohou některé weby ztratit některé funkce. Stačí je ale pouhým kliknutím myši přidat do seznamu povolených a jejich funkčnost bude obnovena.

    Nemusíte však přidávat vše, pouze ty stránky, kterým absolutně důvěřujete. Pak bude bezpečnost internetu na poměrně vysoké úrovni.

    Pro Prohlížeč Chrome Existuje podobný plugin s názvem ScriptBlock. Princip jeho fungování je stejný. Na povolených stránkách nejsou skripty blokovány, ale na ostatních budete v bezpečí.

    7.6. Ochrana hesel v prohlížeči

    Všechny prohlížeče vám umožňují zapamatovat si hesla pro webové stránky, když je poprvé zadáte.

    To je výhodné, protože při příštím přihlášení na tuto stránku nemusíte zadávat heslo. To však není bezpečné, protože heslo z prohlížeče může být ukradeno.

    Pro prohlížeče Firefox a Chrome existuje výborný plugin LastPass, který také nabízí ukládání hesel při jejich zadávání na stránkách, ale ukládá je do zabezpečeného úložiště. Při zadávání stránek vkládá přihlašovací jméno a heslo do požadovaných polí, což je velmi pohodlné.

    Nezadávejte svá hesla do počítačů jiných lidí, protože mohou být infikovány spywarem nebo keyloggerem.

    Plugin LastPass si můžete stáhnout v sekci "".

    7.7. Ochrana před sociálním inženýrstvím

    Neklikejte na pochybné reklamy na internetu, zejména na blikající obrázky s neuvěřitelnými sliby. V lepším případě se dostanete na stránku, kde se vás budou podvodem snažit přesvědčit, abyste si něco koupili, v horším případě skončíte na stránce infikované virem.

    Nikdy nestahujte soubory ani neklikejte na odkazy z e-mailových zpráv, pokud pocházejí od příjemců, které neznáte. Bez ohledu na to, jak lákavá nebo neškodná může být tato zpráva, v 99% případů vás chtějí oklamat!

    Také neotevírejte přílohy ani neklikejte na odkazy z podivných zpráv, které přišly od někoho, koho znáte (například se podívejte na moji fotku nebo si stáhněte skvělý program). S největší pravděpodobností to znamená, že účet vašeho přítele byl hacknut a je používán k odesílání škodlivých zpráv. Kontaktujte svého přítele, zeptejte se, zda vám poslal tuto zprávu, a varujte před možným problémem.

    Pokud si myslíte, že zpráva může být velmi důležitá (například od vaší banky), zavolejte jim. Svá hesla k bankovnictví, e-mailu atd. nikomu nesdělujte. Oficiální zástupci nemají právo se na to ptát.

    Na sociálních sítích buďte vybíraví, nepřidávejte si každého, kdo vás požádá o přátelství. Tito lidé se mohou pokusit získat vaše osobní údaje, posílat vám zprávy na infikované, podvodné stránky nebo vás jednoduše bombardovat reklamami. Pokud uvidíte podezřelou aktivitu, odeberte tyto lidi ze svého seznamu přátel.

    V Nedávnoútočníci také často používají SMS a dokonce i volání za účelem klamání. Neposílejte odpovědní SMS ani nevolejte na uvedená čísla, protože tím budou strženy peníze z vašeho účtu. Nesledujte odkazy v SMS, nyní se používají k šíření virů na chytrých telefonech. Zkontrolujte všechny informace na oficiální telefonní čísla a na oficiálních stránkách, nikoli podle kontaktních údajů, které vám byly zaslány.

    V poslední době se stále častěji objevují zprávy, že se vašemu příbuznému něco stalo nebo že jste vyhráli nějakou velmi hodnotnou cenu (auto, dům, byt atd.) a žádají po vás peníze na vyřízení některých záležitostí. Nikdy nedůvěřujte takovým zprávám a kontrolujte informace prostřednictvím spolehlivých kanálů. Hlavní je pochopit, že nikdo nikdy nikomu nic nedá za nic. Pokud jste si nic nekoupili nebo se nezaregistrovali k účasti v promo akci, pak je to z 99 % podvod.

    7.8. Ochrana proti phishingu

    Chcete-li se chránit před falšováním stránek prostřednictvím phishingu, nikdy neklikejte na odkazy, které jsou odesílány na e-maily. OTEVŘENO nová stránka prohlížeče a přejděte na požadovanou stránku ze záložek nebo zadejte adresu ručně.

    Všechny moderní prohlížeče mají vestavěnou ochranu proti phishingu. Pokud je web určen jako phishing, přístup k němu je zablokován.

    Podobná blokovací okna se mohou objevit, když je na webu zjištěn malware.

    Prohlížeče však dokážou odhalit pouze padělky nejoblíbenějších stránek nebo těch stránek, které jsou na černé listině.

    Komplexní placené antiviry, jako jsou Kaspersky Internet Security a Dr.Web Security Space, bojují proti phishingu nejúčinněji. Většina oblíbených bezplatných antivirů má také ochranu proti phishingu.

    7.9. Ochrana proti zranitelnostem systému

    Chcete-li se chránit před zranitelností operačního systému, musíte pravidelně instalovat důležité aktualizace, protože se většinou jedná o aktualizace zabezpečení. Přejděte na Ovládací panely\Systém a zabezpečení\Windows Update\Přizpůsobit nastavení a zkontrolujte nastavení aktualizací. Doporučuji povolit instalaci aktualizací v automatickém režimu.

    Nehledě na to, že oficial podpora Windows XP byl ukončen a pro některé starší počítače je to jediný systém, který poskytuje dostatečný výkon a funkčnost. Existuje způsob, jak prodloužit aktualizace zabezpečení pro Windows XP do dubna 2019. K tomu jsem vytvořil speciální soubor, který vstoupí registru Windows malá změna. Vše, co musíte udělat, je spustit a souhlasit s prováděním změn v registru.

    Poté bude instalace aktualizací zabezpečení v systému Windows XP trvat do dubna 2019.

    Tento soubor si můžete stáhnout v sekci "".

    7.10. Deaktivace nepotřebných služeb

    Dalším obecně uznávaným způsobem ochrany je deaktivace nepotřebné funkce. Pokud jsou potenciálně zranitelné komponenty deaktivovány, pak je útok na ně nemožný. V první řadě se jedná o služby Windows, které běží na každém počítači a nejčastěji se stávají cílem útoků. Řada z nich není pro běžný provoz počítače potřeba a jejich vypnutí má navíc příjemný bonus v podobě zvýšení výkonu systému.

    Pevný disk A-Data Ultimate SU650 120GB

    Chcete-li zakázat nepotřebné služby, musíte přejít do ovládací konzoly počítače. Chcete-li to provést, klepněte pravým tlačítkem myši na ikonu „Tento počítač“ nebo „Windows“ (ve Windows 8.10) a vyberte „Spravovat...“.

    Přejděte do sekce Služby.

    Nyní musíte kliknout pravým tlačítkem myši na službu, kterou chcete zakázat, a vybrat „Vlastnosti“.

    Poté nastavte „Typ spouštění: Zakázáno“ a klikněte na „OK“.

    Nyní, když zapnete počítač, služba se nespustí.

    Některé služby, které nejsou síťovými službami, můžete bezpečně zakázat. Pokud nemáte místní počítačovou síť, můžete některé zakázat síťové služby. Připravil jsem popis nejdůležitějších služeb a doporučení pro jejich nastavení. Můžete si je stáhnout v sekci "".

    7.11. Ochrana proti zranitelnostem programu

    Pro ochranu před zranitelností v programech je vhodné je pravidelně aktualizovat na nové verze. Většina programů má funkci pro kontrolu aktualizací. Jakmile je zjištěna aktualizace programu, je uživatel vyzván k její instalaci. Nezanedbávejte aktualizace programů, zejména těch, které pracují s internetem (prohlížeč, Skype, torrent klient atd.).

    7.12. Ochrana proti síťovým útokům

    Nejlepším způsobem ochrany před síťovými útoky je deaktivace nepotřebných služeb, pravidelná aktualizace operačního systému a programů za účelem eliminace zranitelností, které se při útocích používají.

    Existují však také programy speciálně navržené k ochraně před síťovými útoky, nazývané firewally. Princip firewallu spočívá v tom, že nedovolí, aby se do počítače dostaly internetové pakety, které obsahují data nevyžádaná uživatelem. Pokud například zadáte do prohlížeče adresu webu, obdržíte jako odpověď internetové pakety obsahující obsah webu a firewall jim umožní projít. Infikované internetové pakety dorazí do počítače bez požadavku uživatele a firewall je zablokuje.

    Operační systémy Windows mají svůj vlastní vestavěný firewall s názvem Firewall. Pokud je zabezpečení systému správně nakonfigurováno, je obvykle dostatečné. Ale také existuje řešení třetích stran, které jsou pokročilejší a spolehlivější. Pokud máte v počítači cenné důvěrné informace nebo aktivně pracujete s platebními systémy, pak neuškodí dodatečná ochrana v podobě dobrého firewallu.

    Firewall je součástí placených antivirů, z nichž nejlepší jsou Kaspersky Internet Security a Dr.Web Security Space. Pokud takový antivirus máte, pak je váš počítač spolehlivě chráněn před síťovými útoky a nepotřebujete samostatný firewall. Navíc takové řešení bude nejlepší z hlediska kompatibility antiviru s firewallem.

    Z těch bezplatných je nejoblíbenější firewall Outpost Firewall Free, který lze nainstalovat z komplexního antivirového balíčku Outpost Security Suite FREE a používat jej navíc k libovolné Antivirus zdarma. Nevýhodou tohoto řešení jsou možné konflikty mezi antivirem a firewallem.

    Většina Nejlepší způsob Chraňte se před útoky z internetu nebo z místní sítě vašeho poskytovatele připojením počítače přes router. Router má funkci hardwarové brány firewall. Skryje váš počítač před hackery a bezpečně blokuje všechny nevyžádané internetové pakety ještě předtím, než se dostanou do vašeho počítače. Router navíc do jisté míry chrání základní deska z elektrických poruch na straně poskytovatele, což se stává poměrně často.

    Router ale nechrání před útoky z infikovaných počítačů připojených přes něj do domácí či kancelářské lokální sítě, ale pouze před těmi, které přicházejí z internetu. Na každém počítači proto musí stále běžet softwarový firewall.

    7.13. Záloha systému

    Ani kvalitní nastavení počítače a dodržování bezpečnostních zásad neposkytuje 100% záruku, že do počítače nepronikne nějaký mazaný virus. Existuje ale prostředek, který vás před následky infekce spolehlivě ochrání. Toto je výtvor.

    Vestavěný nástroj Obnova systému Windows není dostatečně efektivní. Za prvé, chrání pouze nejdůležitější systémové soubory a virus může být na jiném místě. Za druhé, viry často pronikají do úložiště záloh a jsou obnoveny spolu s obnovou systému, což srazí celý zálohovací systém.

    Chcete-li vytvořit spolehlivou kopii systému, musíte nastavit počítač od začátku a vytvořit úplný obraz jednotky „C“ pomocí programu třetí strany. Navíc vás to ochrání před jakýmikoli selháními v systému nebo softwaru.

    Jeden z nejlepší programy záloha je Acronis True Image, je placená. Existuje však vynikající bezplatná alternativa - Paragon Rescue Kit Free.

    Chcete-li úspěšně zálohovat systém a poté jej rychle obnovit, musíte splnit několik jednoduchých podmínek.

    Uživatelské soubory by neměly být ukládány na jednotku C, jinak budou při obnově systému ztraceny. Vezměte prosím na vědomí, že soubory na „Desktop“ a ve složce „My Documents“ jsou fyzicky umístěny na jednotce „C“. Proto ukládejte všechny soubory na jiný oddíl, například na jednotku „D“.

    Neinstalujte hry na jednotku „C“, protože zabírají velmi mnoho místa, což znesnadní práci záloha a obnovení systému. Nainstalujte hry na jiný oddíl, například na jednotku „D“.

    Pevný disk A-Data Ultimate SU650 240GB

    Podrobné pokyny k používání zálohovacích programů jsou k dispozici na webových stránkách vývojáře v části „“.

    7.14. Záloha souboru

    Záložní kopie operačního systému je určena pro rychlé obnovení výkon počítače a úplné odstranění virů. To však neochrání vaše soubory, pokud jsou odstraněny nebo zašifrovány virem.

    Abyste ochránili své osobní soubory, měli byste je pravidelně zálohovat. Soubory můžete jednoduše zkopírovat na flash disk popř externí disk standardní prostředky, ale to není tak pohodlné a může to zabrat spoustu času. K tomu je lepší použít efektivní synchronizační algoritmy.

    Například v lidovém správce souborů Total Commander K dispozici je funkce synchronizace adresářů. Otevřete složku se soubory na disku počítače v levém panelu a složku na jednotce flash v pravém panelu.
    Transcend JetFlash 790 8Gb

    Přejděte do nabídky „Nástroje\Synchronizovat adresáře“.

    Nastavte všechny parametry jako na obrázku výše a klikněte na tlačítko „Porovnat“. Po dokončení porovnání klikněte na tlačítko „Synchronizovat“, které se stane aktivním.

    Jeden z nejlepších bezplatné programy, navržený speciálně pro synchronizaci souborů, je . Jeho princip fungování je podobný, ale funguje ještě lépe.

    V levém panelu určíte složky, které chcete synchronizovat na disku vašeho počítače, v pravém pak složky na flash disku nebo jiném místě, kde budou soubory uloženy. zálohy. Poté nejprve klikněte na tlačítko „Porovnat“ a poté na „Synchronizovat“. Například synchronizuji své složky s diskem na jiném počítači přes místní síť.

    Synchronizace trvá podstatně méně času než kopírování souborů, protože se kopírují pouze nové a změněné soubory. Kromě toho jsou ze zálohy odstraněny soubory, které jste odstranili v počítači.

    Pamatovat si! Otázkou není, zda o své soubory nepřijdete, pokud je nezálohujete, ale kdy...

    8. Další metody ochrany proti virům

    V této části se podíváme na další méně oblíbené metody ochrany, které můžete použít, jak chcete. Některé z nich však mohou výrazně posílit ochranu vašeho počítače.

    8.1. Ochrana proti špionům a keyloggerům

    Existovat speciální programy pro ochranu před špiony a keyloggery. Mezi nejoblíbenější patří Ad-Aware Antivirus zdarma+, Malwarebytes Anti-Malware Free, Spyware Terminator. Ale všechny moderní antiviry již mají ochranu proti špionům a keyloggerům a používají jich několik současně antivirové programy může vést k různým problémům.

    8.2. Plugin pro ochranu proti phishingu

    Pokud pracujete s velké množství sociální a platební služby a chcete mít další bezplatnou ochranu, můžete si nainstalovat plugin pro ochranu před phishingem. Jedním z nejpopulárnějších je McAfee SiteAdvisor, který podporuje Prohlížeče Firefox a Chrome. Nevyžaduje žádnou konfiguraci, ale jednoduše blokuje phishing a některé další škodlivé stránky.

    Některé antiviry, například Avast, přidávají podobné pluginy do prohlížečů. Odkaz na zásuvný modul McAfee SiteAdvisor je v sekci „“.

    8.3. Ochrana pomocí serverů DNS

    Pro ochranu před škodlivými weby existují speciální zabezpečené servery DNS. Jeden z nejpopulárnějších bezplatných serverů DNS v RuNet patří společnosti Yandex (dns.yandex.ru).

    V nastavení stačí zadat adresu zabezpečeného DNS serveru síťová karta a všechny stránky, než se načtou do vašeho prohlížeče, projdou bezpečnostní kontrolou na serveru Yandex. Nabízí se několik serverů DNS: bez ochrany, s ochranou proti škodlivým webům a s dodatečnou ochranou proti obsahu pro dospělé (lze použít na dětském počítači).

    Ve Windows XP přejděte na Start/Ovládací panely/Síťová a internetová připojení/Síťová připojení.

    Ve Windows 7 přejděte na Start/Ovládací panely/Síť a Internet/Centrum sítí a sdílení/Změnit nastavení adaptéru.

    Ve Windows 8.10 klikněte pravým tlačítkem na tlačítko Start a vyberte Síťová připojení.

    Vyberte Internet Protocol Version 4 a klepněte na tlačítko Vlastnosti.

    Zadejte adresy serverů DNS Yandex.

    Poté se do vašeho prohlížeče načtou pouze ověřené bezpečné stránky.

    8.4. Práce z omezeného účtu

    Pokud se vážně zajímáte o počítačovou bezpečnost, je dobré si vytvořit omezený uživatelský účet a pracovat odtamtud. To lze snadno provést pomocí „Ovládací panely/Uživatelské účty...“.

    Poté je nastaveno heslo k účtu Administrator a slouží především k instalaci nových programů a konfiguraci počítače.

    Faktem je, že virus, který vstoupil do počítače nebo byl právě spuštěn v prohlížeči, získává oprávnění uživatele, který právě pracuje na počítači. Pokud uživatel pracuje s právy správce, pak se virus spustí s právy správce a bude moci měnit jakékoli systémové soubory a nastavení registru. Pokud budete pracovat pod omezenou účet, pak pokud virus pronikne přes dobře nastavený ochranný systém, nebude schopen infikovat systémové soubory a registrovat se při spuštění a pro antivirový program bude snazší jej neutralizovat.

    8.5. Čištění systému

    Udržujte svůj operační systém čistý a uklizený, viry v něm pak nebudou tak pohodlné.Pro vyčištění systému od odpadků použijte některý z oblíbených programů. Odstraňují soubory z dočasných složek systému, programů a prohlížečů. Viry a škodlivé skripty často rády sedí v těchto složkách. Navíc ušetříte místo na disku.

    Tuto funkci má například antivirus 360 Total Security. Mohu doporučit výborný oblíbený program. Sleduje čistotu systému a při každém nabootování počítače maže dočasné soubory, odkaz na něj je také uveden níže.

    9. Odkazy

    Zde si můžete stáhnout všechny soubory, které byly zmíněny v článku a výrazně vám pomohou při ochraně vašeho počítače před viry.

    Pevný disk Transcend StoreJet 25H3 2 TB
    Pevný disk Transcend StoreJet 25M3 1 TB
    Pevný disk Transcend StoreJet 25M TS500GSJ25M 500 GB

    Časy neškodných virů a SMS bannerů blokujících přístup na plochu jsou již dávno za námi.

    Trend posledních dvou let ukazuje stále tvrdší kroky útočníků k vymáhání peněz od firemních i soukromých uživatelů. Na odmítnutí zaplatit výkupné(ve výši 15 000 až 65 000 rublů), uživatelská data v některých případech nelze obnovit.

    Ohniska té či oné varianty viru pokrývají počítače po celém světě během několika dní. Vývojáři antivirových programů někdy nemají čas a někdy prostě nejsou schopni sladit algoritmus s malwarem. Hlavním úkolem uživatele je proto maximalizovat nezávislou ochranu PC nebo notebooku před možným útokem podvodníků.

    Zadané pokyny je univerzální proti všem typům malwaru a všem verzím operačního systému Windows (7, 8, 10).

    Pravidla musí být aplikována jako celek. Dodržení jednotlivých položek nezaručuje bezpečnost systému a soukromých souborů před útoky vetřelců.

    Návod na ochranu PC a notebooku před počítačovými viry

    Všechna výše uvedená opatření nevyžadují, aby uživatel měl zvláštní dovednosti nebo platil žádné finanční prostředky. Pokud budete mít potíže s jejich vyplněním, můžete se kdykoli obrátit