چگونه از کامپیوتر خود در برابر ویروس ها محافظت کنیم. محافظت در برابر آسیب پذیری در برنامه ها به روز نگه داشتن پایگاه داده های آنتی ویروس

یک آنتی ویروس باید روی هر کامپیوتر ویندوزی نصب شود. برای مدت طولانی این قانون طلایی در نظر گرفته می شد، اما امروزه کارشناسان امنیت فناوری اطلاعات در مورد اثربخشی نرم افزار امنیتی بحث می کنند. منتقدان استدلال می کنند که آنتی ویروس ها همیشه محافظت نمی کنند، و گاهی اوقات حتی برعکس - به دلیل اجرای بی دقت، آنها می توانند شکاف هایی در امنیت سیستم ایجاد کنند. توسعه دهندگان چنین راه حل هایی با این نظر با تعداد قابل توجهی از حملات مسدود شده مقابله می کنند و بخش های بازاریابی همچنان به آنها از محافظت جامعی که محصولاتشان ارائه می دهد اطمینان می دهند.

حقیقت جایی در وسط نهفته است. آنتی ویروس ها بی عیب و نقص کار نمی کنند، اما نمی توان همه آنها را بی فایده خواند. آنها در مورد انواع تهدیدها هشدار می دهند، اما برای محافظت از ویندوز تا حد ممکن کافی نیستند. برای شما به عنوان یک کاربر، این به معنای زیر است: می توانید آنتی ویروس را در سطل زباله بیندازید یا کورکورانه به آن اعتماد کنید. اما به هر حال، این تنها یکی از بلوک‌ها (هرچند بزرگ) در استراتژی امنیتی است. ما نه مورد دیگر از این "آجر" را در اختیار شما قرار خواهیم داد.

تهدید امنیتی: آنتی ویروس ها

> آنچه منتقدان می گویند جنجال کنونی در مورد اسکنرهای ویروس توسط رابرت اوکالاگان توسعه دهنده سابق فایرفاکس برانگیخته شد. او ادعا می کند: آنتی ویروس ها را تهدید می کند امنیت ویندوزو باید حذف شود. تنها استثنا ویندوز دیفندر مایکروسافت است.

> آنچه توسعه دهندگان می گویند سازندگان آنتی ویروس ها، از جمله آزمایشگاه کسپرسکی، اعداد قابل توجهی را به عنوان استدلال ذکر می کنند. بدین ترتیب در سال 2016 نرم افزار این آزمایشگاه حدود 760 میلیون حمله اینترنتی به رایانه های کاربران را ثبت و از آن جلوگیری کرد.

> آنچه CHIP فکر می کند آنتی ویروس ها را نه باید به عنوان یک یادگار یا یک نوشدارو در نظر گرفت. آنها فقط یک آجر در ساختمان امنیت هستند. توصیه می کنیم از آنتی ویروس های فشرده استفاده کنید. اما زیاد نگران نباشید: Windows Defender خوب است. حتی می توانید از اسکنرهای شخص ثالث ساده استفاده کنید.

1 آنتی ویروس مناسب را انتخاب کنید

ما مانند قبل متقاعد شده ایم که ویندوز بدون محافظت از آنتی ویروس غیرقابل تصور است. شما فقط باید محصول مناسب را انتخاب کنید. برای کاربران Tens، این حتی می تواند Windows Defender داخلی باشد. علیرغم این واقعیت که در طول آزمایشات ما بهترین درجه تشخیص را نشان نداد، اما کاملاً در سیستم یکپارچه شده است و مهمتر از همه بدون هیچ مشکل امنیتی. علاوه بر این، مایکروسافت محصول خود را در به روز رسانی بهبود بخشیده است به روز رسانی سازندگانبرای ویندوز 10 و مدیریت آن را ساده کرد.

بسته های آنتی ویروس سایر توسعه دهندگان اغلب از نرخ شناسایی بالاتری نسبت به Defender برخوردار هستند. ما طرفدار یک راه حل فشرده هستیم. رهبر رتبه ما در این لحظه Kaspersky Internet Security 2017 است. کسانی که می توانند چنین چیزی را رد کنند گزینه های اضافیبه عنوان یک مدیر کنترل والدین و مدیریت رمز عبور، باید توجه خود را به گزینه ای مقرون به صرفه تر از Kaspersky Lab معطوف کند.

2 به روز رسانی ها را دنبال کنید

اگر مجبور بودیم تنها یک معیار را برای ایمن نگه داشتن ویندوز انتخاب کنیم، قطعاً به‌روزرسانی‌ها را دنبال می‌کردیم. در این مورد، البته، ما در درجه اول در مورد به روز رسانی برای ویندوز صحبت می کنیم، اما نه تنها. نرم افزارهای نصب شده از جمله آفیس، فایرفاکس و آیتونز نیز باید به طور مرتب به روز شوند. در ویندوز دریافت کنید به روز رسانی سیستمنسبتا آسان در هر دو «هفت» و «ده»، وصله ها به طور خودکار با استفاده از تنظیمات پیش فرض نصب می شوند.

در مورد برنامه‌ها، وضعیت سخت‌تر می‌شود، زیرا به‌روزرسانی همه آن‌ها به آسانی فایرفاکس و کروم نیست که دارای عملکرد به‌روزرسانی خودکار داخلی هستند. ابزار SUMO ( به روز رسانی نرم افزار Monitor) از شما در حل این مشکل حمایت می کند و در مورد در دسترس بودن به روز رسانی ها به شما اطلاع می دهد. یک برنامه مرتبط به نام DUMo (Driver Update Monitor) همین کار را برای رانندگان انجام می دهد. با این حال، هر دو دستیار رایگان فقط در مورد نسخه های جدید به شما اطلاع می دهند - باید خودتان آنها را دانلود و نصب کنید.

3 یک فایروال راه اندازی کنید


ساخته شده است دیوار آتش ویندوزکار خود را به خوبی انجام می دهد و با اطمینان تمام درخواست های دریافتی را مسدود می کند. با این حال، توانایی بیشتری دارد - پتانسیل آن با پیکربندی پیش فرض محدود نمی شود: همه برنامه های نصب شدهحق باز کردن پورت ها در فایروال را بدون درخواست دارند. ابزار رایگان دیوار آتش ویندوزکنترل ویژگی های بیشتری را در اختیار شما قرار می دهد.

آن را راه اندازی کنید و در منوی "Profiles" فیلتر را روی "Medium Filtering" قرار دهید. با تشکر از این، فایروال همچنین ترافیک خروجی را طبق مجموعه ای از قوانین کنترل می کند. شما خودتان تصمیم می گیرید که چه اقداماتی را شامل می شود. برای انجام این کار، در گوشه سمت چپ پایین صفحه برنامه، روی نماد یادداشت کلیک کنید. به این ترتیب می توانید قوانین را مشاهده کنید و با یک کلیک به برنامه خاصی مجوز بدهید یا آن را مسدود کنید.

4 از محافظ ویژه استفاده کنید


به روز رسانی، آنتی ویروس و فایروال - شما قبلاً از این سه گانه بزرگ اقدامات امنیتی مراقبت کرده اید. وقتشه تنظیم دقیق. مشکل برنامه های اضافی برای ویندوز اغلب این است که از تمام ویژگی های امنیتی که سیستم ارائه می دهد استفاده نمی کنند. ابزار ضد اکسپلویت مانند EMET (Enhanced Mitigation Experience Toolkit) نرم افزار نصب شده را بیشتر تقویت می کند. برای انجام این کار، بر روی “Use Recommended Settings” کلیک کنید و اجازه دهید برنامه به طور خودکار اجرا شود.

5 تقویت رمزگذاری


شما می توانید حفاظت از داده های شخصی را با رمزگذاری آن به میزان قابل توجهی افزایش دهید. حتی اگر اطلاعات شما به دست افراد نادرستی بیفتد، یک هکر نمی تواند کدگذاری خوب را حذف کند، حداقل نه فورا. نسخه های حرفه ای ویندوز از قبل دارای یک ابزار BitLocker هستند که می تواند از طریق کنترل پنل پیکربندی شود.

VeraCrypt یک جایگزین برای همه کاربران خواهد بود. این برنامه منبع باز جانشین غیررسمی TrueCrypt است که چند سال پیش متوقف شد. اگر فقط در مورد محافظت از اطلاعات شخصی صحبت می کنیم، می توانید یک ظرف رمزگذاری شده از طریق مورد "ایجاد حجم" ایجاد کنید. گزینه «ایجاد یک محفظه فایل رمزگذاری شده» را انتخاب کنید و دستورالعمل‌های Wizard را دنبال کنید. گاوصندوق داده آماده از طریق Windows Explorer درست مانند یک دیسک معمولی قابل دسترسی است.

6 از حساب های کاربری محافظت کنید


بسیاری از آسیب‌پذیری‌ها توسط هکرها بدون بهره‌برداری باقی می‌مانند، زیرا کار بر روی رایانه تحت یک حساب استاندارد با حقوق محدود انجام می‌شود. بنابراین، برای کارهای روزمره، شما نیز باید چنین حساب کاربری را راه اندازی کنید. در ویندوز 7، این کار از طریق کنترل پنل و آیتم “Add and Remove User Accounts” انجام می شود. در «ده برتر»، روی «تنظیمات» و «حساب‌ها» کلیک کنید و سپس «خانواده و افراد دیگر» را انتخاب کنید.

7 VPN را در خارج از خانه فعال کنید


در خانه در شبکه بی سیمسطح امنیت شما بالا است زیرا شما کنترل می کنید که چه کسانی به شبکه محلی دسترسی دارند و مسئول رمزگذاری و کدهای دسترسی هستند. برای مثال در مورد هات اسپات همه چیز متفاوت است،
در هتل ها در اینجا Wi-Fi بین آنها توزیع می شود کاربران خارجی، و برای ایمنی دسترسی شبکهشما قادر به اعمال هیچ تاثیری نیستید. برای محافظت، توصیه می کنیم از VPN (شبکه خصوصی مجازی) استفاده کنید. اگر فقط نیاز به مرور سایت ها از طریق یک نقطه دسترسی دارید، VPN داخلی در آخرین نسخه مرورگر اپرا. مرورگر را نصب کنید و در "تنظیمات" روی "امنیت" کلیک کنید. در بخش «VPN»، کادر «فعال کردن VPN» را علامت بزنید.

8 اتصالات بی سیم استفاده نشده را قطع کنید


حتی جزئیات نیز می توانند نتیجه یک موقعیت را تعیین کنند. اگر از اتصالاتی مانند Wi-Fi و بلوتوث استفاده نمی کنید، به سادگی آنها را خاموش کنید تا حفره های احتمالی بسته شوند. در ویندوز 10، ساده ترین راه برای انجام این کار از طریق Action Center است. "Seven" بخش "اتصالات شبکه" را در کنترل پنل برای این منظور ارائه می دهد.

9 مدیریت رمزهای عبور


هر رمز عبور باید فقط یک بار استفاده شود و باید شامل کاراکترهای خاص، اعداد، حروف بزرگ و کوچک باشد. و همچنین تا حد امکان طولانی باشد - ترجیحاً ده کاراکتر یا بیشتر. اصل امنیت رمز عبور امروزه به محدودیت های خود رسیده است، زیرا کاربران باید چیزهای زیادی را به خاطر بسپارند. بنابراین، در صورت امکان، چنین حفاظتی باید با روش های دیگری جایگزین شود. به عنوان مثال ورود به ویندوز را در نظر بگیرید: اگر دوربینی دارید که از Windows Hello پشتیبانی می کند، برای ورود به سیستم از تشخیص چهره استفاده کنید. برای کدهای دیگر، توصیه می کنیم از مدیریت رمز عبور مانند KeePass استفاده کنید که باید با رمز عبور اصلی قوی محافظت شود.

10 حریم خصوصی خود را در مرورگر ایمن کنید

راه های زیادی برای محافظت از حریم خصوصی آنلاین شما وجود دارد. پسوند تنظیمات حریم خصوصی برای فایرفاکس ایده آل است. آن را نصب کرده و روی "حریم خصوصی کامل" تنظیم کنید. پس از این، مرورگر هیچ اطلاعاتی در مورد رفتار شما در اینترنت ارائه نمی دهد.

طناب نجات: پشتیبان

> پشتیبان گیری بسیار مهم است
خود را نه تنها پس از عفونت با ویروس. همچنین در صورت بروز مشکلات سخت افزاری به خوبی کار می کند. توصیه ما: یک بار از تمام ویندوزها کپی کنید و سپس به طور منظم و اضافی از تمام داده های مهم نسخه پشتیبان تهیه کنید.

> آرشیو کامل ویندوز 10 که از ماژول "هفت" "بایگانی و بازیابی" به ارث رسیده است. با استفاده از آن یک نسخه پشتیبان از سیستم ایجاد خواهید کرد. همچنین می توانید استفاده کنید ابزارهای ویژه، مثلا، تصویر واقعییا Macrium Reflect.

> حفاظت از فایل True Image و نسخه پولی Macrium Reflect می تواند از فایل ها و پوشه های خاص کپی کند. جایگزین رایگان برای بایگانی اطلاعات مهمبه برنامه پشتیبان گیری شخصی تبدیل می شود.

عکس: شرکت های تولیدی؛ NicoElNino/Fotolia.com


Steegle.com - دکمه توییت سایت های گوگل

دسترسی غیرمجاز (UA) توسط یک مهاجم به رایانه نه تنها به دلیل امکان خواندن و/یا اصلاح اسناد الکترونیکی پردازش شده، بلکه به دلیل امکان معرفی یک نشانک نرم افزاری کنترل شده توسط مهاجم که به او اجازه می دهد موارد زیر را انجام دهد، خطرناک است. اقدامات:

2. اطلاعات کلیدی مختلفی را که برای محافظت از اسناد الکترونیکی استفاده می شود، رهگیری کنید.

3. از رایانه ضبط شده به عنوان سکوی پرشی برای گرفتن رایانه های دیگر در شبکه محلی استفاده کنید.

4. اطلاعات ذخیره شده در رایانه را از بین ببرید یا با اجرای نرم افزارهای مخرب رایانه را غیرفعال کنید.

حفاظت از رایانه ها در برابر دسترسی غیرمجاز یکی از مشکلات اصلی امنیت اطلاعات است، به همین دلیل است که اکثر سیستم عامل ها و بسته های نرم افزاری محبوب زیرسیستم های مختلف محافظت در برابر خطر را در خود دارند. به عنوان مثال، انجام احراز هویت برای کاربران هنگام ورود به سیستم عامل خانواده ویندوز 8. با این حال، شکی نیست که ابزارهای داخلی سیستم عامل ها برای محافظت جدی در برابر دسترسی های غیرمجاز کافی نیستند. متأسفانه، پیاده‌سازی زیرسیستم‌های امنیتی بیشتر سیستم‌عامل‌ها اغلب به دلیل آسیب‌پذیری‌هایی که به طور مرتب کشف می‌شوند، انتقاداتی را به همراه دارد که با دور زدن قوانین کنترل دسترسی، امکان دسترسی به اشیاء محافظت‌شده را فراهم می‌کند. بسته های به روز رسانی و وصله منتشر شده توسط سازندگان نرم افزار به طور عینی تا حدودی از اطلاعات مربوط به آسیب پذیری های شناسایی شده عقب مانده است. بنابراین، علاوه بر اقدامات امنیتی استاندارد، استفاده از ابزارهای خاص برای محدود کردن یا محدود کردن دسترسی ضروری است.


این صندوق ها را می توان به دو دسته تقسیم کرد:

1. ابزار محدود کردن دسترسی فیزیکی.

2. ابزار محافظت در برابر دسترسی غیرمجاز از طریق شبکه.

ابزار محدود کردن دسترسی فیزیکی

مطمئن ترین راه حل برای مشکل محدود کردن دسترسی فیزیکی به رایانه، استفاده از محافظت سخت افزاری اطلاعات در برابر دسترسی غیرمجاز است که قبل از بارگذاری انجام می شود. سیستم عامل. دستگاه های امنیتی در این دسته «قفل های الکترونیکی» نامیده می شوند.
از نظر تئوری، هر ابزار کنترل دسترسی نرم افزاری می تواند در معرض مهاجم قرار گیرد تا الگوریتم عملکرد چنین ابزاری را مخدوش کند و متعاقباً به سیستم دسترسی پیدا کند. انجام این کار با امنیت سخت افزار تقریباً غیرممکن است: تمام اقدامات برای کنترل دسترسی کاربر توسط قفل الکترونیکی در مورد اعتماد خود انجام می شود. محیط نرم افزار، که تحت تأثیر خارجی قرار نمی گیرد.
در مرحله مقدماتی استفاده از قفل الکترونیکی، نصب و پیکربندی می شود. تنظیم شامل اقدامات زیر است که معمولاً توسط شخص مسئول - مدیر امنیت انجام می شود:

1. ایجاد لیستی از کاربرانی که اجازه دسترسی به رایانه محافظت شده را دارند. برای هر کاربر، الف حامل کلید(بسته به رابط های پشتیبانی شده توسط یک قفل خاص - درایو فلش، تبلت الکترونیکی iButton یا کارت هوشمند)، که برای احراز هویت کاربر هنگام ورود استفاده می شود. لیست کاربران ذخیره شده است حافظه غیر فرارقلعه

2. تشکیل لیستی از فایل ها که یکپارچگی آن ها قبل از بارگیری سیستم عامل کامپیوتر توسط یک قفل کنترل می شود. مشمول کنترل فایل های مهمسیستم عامل، به عنوان مثال موارد زیر:

§ کتابخانه های سیستمویندوز 8؛

§ ماژول های اجرایی برنامه های مورد استفاده.

§ الگوهای سند مایکروسافت وردو غیره.

نظارت بر یکپارچگی فایل ها محاسبه جمع کنترل مرجع آنها است، به عنوان مثال، هش کردن طبق الگوریتم GOST R 34.11-94، ذخیره مقادیر محاسبه شده در حافظه غیر فرار قفل و محاسبه متعاقب آن جمع های چک واقعی فایل ها و مقایسه با فایل های مرجع.
در عملکرد عادی، قفل الکترونیکی کنترل را از بایوس کامپیوتر محافظت شده پس از روشن شدن دومی دریافت می کند. در این مرحله، تمام اقدامات برای کنترل دسترسی به رایانه انجام می شود، یعنی:

1. قفل از کاربر یک رسانه با اطلاعات کلیدی لازم برای احراز هویت او می خواهد. اگر اطلاعات کلیدی در قالب مورد نیاز ارائه نشده باشد یا اگر کاربر شناسایی شده توسط اطلاعات ارائه شده در لیست کاربران رایانه محافظت شده قرار نگیرد، قفل بارگیری رایانه را مسدود می کند.

2. در صورت موفقیت آمیز بودن احراز هویت کاربر، قفل چک جمع فایل های موجود در لیست فایل های کنترل شده را محاسبه کرده و چک های دریافتی را با موارد مرجع مقایسه می کند. اگر یکپارچگی حداقل یک فایل از لیست آسیب ببیند، کامپیوتر از بوت شدن مسدود می شود. تا بتوانیم بیشتر روی آن کار کنیم این کامپیوترلازم است که مشکل توسط مدیر حل شود، که باید دلیل تغییر فایل کنترل شده را پیدا کند و بسته به موقعیت، یکی از اقدامات زیر را انجام دهد تا اجازه کار بیشتر با رایانه محافظت شده را بدهد:

§ بازیابی فایل اصلی.

§ یک فایل را از لیست فایل های کنترل شده حذف کنید.

3. اگر همه بررسی ها با موفقیت انجام شود، قفل کنترل را به رایانه باز می گرداند تا سیستم عامل استاندارد بارگیری شود.


از آنجایی که مراحل فوق قبل از بارگیری سیستم عامل رایانه انجام می شود، قفل معمولاً سیستم عامل خود را بارگیری می کند (که در حافظه غیرفرار خود قرار دارد - معمولاً MS-DOS یا یک سیستم عامل مشابه با منابع کمتر) که احراز هویت کاربر و بررسی یکپارچگی فایل را انجام می دهد. . این از نقطه نظر امنیتی نیز منطقی است - سیستم عامل خود قفل تحت تأثیر هیچ گونه تأثیر خارجی قرار نمی گیرد، که مانع از تأثیرگذاری مهاجم بر فرآیندهای کنترلی شرح داده شده در بالا می شود.
اطلاعات مربوط به ورود کاربران به رایانه و همچنین تلاش‌های دسترسی غیرمجاز، در گزارشی ذخیره می‌شود که در حافظه غیر فرار قفل قرار دارد. گزارش توسط مدیر قابل مشاهده است.

هنگام استفاده از قفل های الکترونیکی چندین مشکل وجود دارد، به ویژه:

1. BIOS برخی کامپیوترهای مدرنرا می توان به گونه ای پیکربندی کرد که در هنگام بوت شدن، کنترل به بایوس قفل منتقل نشود. برای مقابله با چنین تنظیماتی، در صورتی که قفل در مدت زمان معینی پس از روشن شدن برق، کنترل را دریافت نکند، قفل باید بتواند کامپیوتر را از بوت شدن (مثلاً با بستن مخاطبین Reset) مسدود کند.

2. یک مهاجم می تواند به سادگی قفل را از رایانه بیرون بکشد. با این حال، تعدادی از اقدامات متقابل وجود دارد:

§ اقدامات سازمانی و فنی مختلف: آب بندی کیس کامپیوتر، اطمینان از عدم دسترسی فیزیکی کاربران به واحد سیستم کامپیوتری و غیره.

§ قفل های الکترونیکی وجود دارد که می توانند قاب را قفل کنند واحد سیستمکامپیوتر از داخل با یک قفل مخصوص به دستور مدیر - در این حالت، قفل بدون آسیب قابل توجهی به رایانه قابل برداشتن نیست.

§ اغلب قفل های الکترونیکی از نظر ساختاری با یک رمزگذار سخت افزاری ترکیب می شوند. در این مورد، اقدام امنیتی توصیه شده استفاده از قفل همراه با آن است نرم افزاررمزگذاری شفاف (خودکار). درایوهای منطقیکامپیوتر. در این مورد، کلیدهای رمزگذاری را می توان از کلیدهایی که برای احراز هویت کاربران در یک قفل الکترونیکی یا کلیدهای جداگانه استفاده می شود، مشتق کرد، اما روی همان رسانه ای که کلیدهای کاربر برای ورود به رایانه ذخیره می شود، ذخیره می شود. چنین ابزار حفاظتی جامعی کاربر را ملزم به انجام اقدامات اضافی نخواهد کرد، اما همچنین به مهاجم اجازه نخواهد داد حتی در صورت حذف سخت افزار قفل الکترونیکی به اطلاعات دسترسی پیدا کند.

ابزار محافظت در برابر دسترسی غیرمجاز از طریق شبکه

اکثر روش های موثرمحافظت در برابر دسترسی غیرمجاز از طریق شبکه های کامپیوتری، شبکه های خصوصی مجازی (VPN - Virtual Private Network) و فایروال هستند. بیایید با جزئیات به آنها نگاه کنیم.

شبکه های خصوصی مجازی

شبکه های خصوصی مجازی به طور خودکار از یکپارچگی و محرمانه بودن پیام های ارسال شده در شبکه های مختلف محافظت می کنند. استفاده مشترکدر درجه اول از طریق اینترنت در واقع یک VPN مجموعه ای از شبکه ها با عوامل VPN نصب شده در محیط بیرونی است. عامل VPN یک برنامه (یا مجموعه نرم افزاری و سخت افزاری) است که در واقع محافظت می کند اطلاعات منتقل شدهبا انجام عملیات تشریح شده در زیر.
قبل از ارسال هر بسته IP به شبکه، عامل VPN کارهای زیر را انجام می دهد:

1. اطلاعات مربوط به مخاطب آن از سربرگ بسته IP استخراج می شود. با توجه به این اطلاعات، بر اساس سیاست امنیتی یک عامل VPN معین، الگوریتم های حفاظتی (در صورتی که عامل VPN از چندین الگوریتم پشتیبانی می کند) و کلیدهای رمزنگاری که بسته داده شده با آنها محافظت می شود، انتخاب می شوند. اگر خط مشی امنیتی عامل VPN ارسال یک بسته IP به یک گیرنده معین یا یک بسته IP با این ویژگی ها را پیش بینی نکند، ارسال بسته IP مسدود می شود.

2. با استفاده از الگوریتم حفاظت از یکپارچگی انتخاب شده، الکترونیکی امضای دیجیتالی(EDS)، پیشوند تقلیدی یا جمع کنترلی مشابه.

3. با استفاده از الگوریتم رمزگذاری انتخاب شده، بسته IP رمزگذاری می شود.

4. با استفاده از الگوریتم محصورسازی بسته تعیین شده، بسته IP رمزگذاری شده در یک بسته IP آماده برای انتقال قرار می گیرد که سربرگ آن به جای اطلاعات اصلی در مورد گیرنده و فرستنده، حاوی اطلاعاتی در مورد عامل VPN گیرنده و فرستنده است. عامل VPN به ترتیب. آن ها ترجمه آدرس شبکه انجام می شود.

5. بسته به نماینده VPN مقصد ارسال می شود. در صورت لزوم تقسیم می شود و بسته های حاصل یکی یکی ارسال می شود.

هنگام دریافت بسته IP، عامل VPN کارهای زیر را انجام می دهد:

1. اطلاعات مربوط به فرستنده آن از هدر بسته IP استخراج می شود. اگر فرستنده مجاز نباشد (طبق سیاست امنیتی) یا ناشناخته باشد (مثلاً هنگام دریافت بسته ای با هدر عمدی یا تصادفی خراب شده)، بسته پردازش نمی شود و دور انداخته می شود.

2. با توجه به سیاست امنیتی، الگوریتم های حفاظتی برای این بسته و کلیدها انتخاب می شود که به کمک آنها بسته رمزگشایی شده و یکپارچگی آن بررسی می شود.

3. قسمت اطلاعاتی (کپسوله شده) بسته ایزوله شده و رمزگشایی می شود.

4. یکپارچگی بسته بر اساس الگوریتم انتخاب شده نظارت می شود. اگر نقض یکپارچگی شناسایی شود، بسته حذف می شود.

5. بسته برای گیرنده ارسال می شود (توسط شبکه داخلی) با توجه به اطلاعات موجود در هدر اصلی آن.

عامل VPN را می توان مستقیماً روی رایانه محافظت شده قرار داد. در این مورد، از تبادل اطلاعات فقط رایانه ای که روی آن نصب شده است محافظت می کند، اما اصول عملکرد آن که در بالا توضیح داده شد بدون تغییر باقی می ماند.


قانون اساسی ساخت VPN- ارتباط بین LAN محافظت شده و شبکه بازفقط باید از طریق عوامل VPN انجام شود. مطلقاً نباید هیچ روش ارتباطی وجود داشته باشد که مانع محافظ را در قالب یک عامل VPN دور بزند. آن ها یک محیط محافظت شده باید تعریف شود که ارتباط با آن فقط از طریق یک وسیله حفاظتی مناسب انجام شود.
یک خط مشی امنیتی مجموعه قوانینی است که طبق آن کانال های ارتباطی امن بین مشترکین VPN ایجاد می شود. این گونه کانال ها معمولاً تونل نامیده می شوند که مشابه آن در موارد زیر مشاهده می شود:

1. تمام اطلاعات منتقل شده در یک تونل از هر دو مشاهده و تغییر غیرمجاز محافظت می شود.

2. محصور کردن بسته های IP مخفی کردن توپولوژی شبکه داخلی داخلی را امکان پذیر می کند: از اینترنت، تبادل اطلاعات بین دو شبکه محلی محافظت شده تنها به عنوان تبادل اطلاعات بین نمایندگان VPN آنها قابل مشاهده است، زیرا تمام آدرس های IP داخلی در IP بسته های ارسال شده از طریق اینترنت در این مورد ظاهر نمی شوند. .

قوانین ایجاد تونل بسته به ویژگی های مختلفبه عنوان مثال، بسته های IP در هنگام ساخت بیشتر بسته های IP اصلی هستند پروتکل VPN IPSec (معماری امنیتی برای IP) مجموعه داده های ورودی زیر را ایجاد می کند که توسط آن پارامترهای تونل زنی انتخاب می شوند و هنگام فیلتر کردن یک بسته IP خاص تصمیم گیری می شود:

1. آدرس IP منبع. این می تواند نه تنها یک آدرس IP واحد، بلکه یک آدرس زیر شبکه یا طیفی از آدرس ها باشد.

2. آدرس IP مقصد. همچنین ممکن است طیف وسیعی از آدرس‌ها به صراحت با استفاده از ماسک زیر شبکه یا علامت عام مشخص شده باشد.

3. شناسه کاربری (فرستنده یا گیرنده).

4. پروتکل لایه انتقال (TCP/UDP).

5. شماره پورتی که بسته از آن یا به آن ارسال شده است.

دیواره آتش
فایروال یک نرم‌افزار یا ابزار سخت‌افزاری-نرم‌افزاری است که با فیلتر کردن جریان دو طرفه پیام‌ها هنگام تبادل اطلاعات، از شبکه‌های محلی و رایانه‌های فردی در برابر دسترسی غیرمجاز شبکه‌های خارجی محافظت می‌کند. در واقع، فایروال یک عامل VPN است که بسته ها را رمزگذاری نمی کند یا یکپارچگی آنها را کنترل نمی کند، اما در برخی موارد دارای تعدادی عملکرد اضافی است که رایج ترین آنها به شرح زیر است:
اسکن آنتی ویروس؛
نظارت بر صحت بسته ها؛
نظارت بر صحت اتصالات (به عنوان مثال، ایجاد، استفاده و خاتمه جلسات TCP)؛
کنترل محتوا

فایروال هاکه عملکردهای توضیح داده شده در بالا را ندارند و فقط فیلتر کردن بسته ها را انجام می دهند، فیلترهای بسته نامیده می شوند.
بر اساس قیاس با عوامل VPN، فایروال های شخصی نیز وجود دارد که فقط از رایانه ای که روی آن نصب شده است محافظت می کند.
فایروال ها نیز در محیط شبکه های محافظت شده قرار دارند و ترافیک شبکه را طبق سیاست امنیتی پیکربندی شده فیلتر می کنند.

حفاظت جامع

یک قفل الکترونیکی را می توان بر اساس یک رمزگذار سخت افزاری توسعه داد. در این مورد، یک دستگاه دریافت می کنید که عملکردهای رمزگذاری، تولید اعداد تصادفی و محافظت در برابر دسترسی غیرمجاز را انجام می دهد. چنین رمزگذاری می‌تواند مرکز امنیتی کل رایانه باشد؛ بر اساس آن، می‌توانید یک سیستم کاملاً کاربردی حفاظت از داده‌های رمزنگاری ایجاد کنید، به عنوان مثال، قابلیت‌های زیر را ارائه دهید:

1. کامپیوتر خود را از دسترسی فیزیکی محافظت کنید.

2. محافظت از رایانه شما در برابر دسترسی غیرمجاز از طریق شبکه و سازماندهی VPN.

3. رمزگذاری فایل بر اساس تقاضا.

4. رمزگذاری خودکار درایوهای منطقی کامپیوتر.

5. محاسبه/تأیید امضای دیجیتال.

6. حفاظت از پیام پست الکترونیک.

در دوران فناوری اطلاعاتیک سوال فوری در مورد نحوه محافظت از داده ها در رایانه وجود دارد. رمز عبور و ورود از شبکه های اجتماعی، سیستم های مدیریت حساب بانکی، داده های حساب، عکس های خصوصی و فایل های دیگر - همه اینها ممکن است مورد توجه مهاجمان باشد.
این تنها سازمان های دولتی، بانک ها یا وب سایت های محبوب نیستند که مورد هدف هکرها قرار می گیرند. اطلاعات شخصی کاربران عادی نیز ممکن است مورد توجه هکرها باشد. مجرمان از حساب های دزدیده شده در Odnoklassniki یا فیس بوک برای اهداف کلاهبرداری استفاده می کنند، عکس های دزدیده شده موضوع باج گیری می شوند و به دست آوردن اطلاعات سیستم پرداخت به مهاجمان این فرصت را می دهد که صاحبان خود را بدون یک پنی در حساب خود رها کنند.
برای جلوگیری از قربانی شدن هکرها، باید به امنیت ذخیره اطلاعات شخصی توجه کنید. چگونه می توانید محافظت کنید اطلاعات شخصیدر رایانه، این مقاله به شما خواهد گفت.

روش 1: رمزهای عبور قوی

ساده ترین راه برای محافظت از داده های رایانه شما استفاده از رمزهای عبور قوی است. اکثر کاربران می دانند که کارشناسان امنیتی استفاده از ترکیب ساده اعداد و حروف (qwerty، 12345، 00000) را به عنوان کلید توصیه نمی کنند. اما ظهور برنامه های کرک "هوشمند" به این واقعیت منجر شده است که رمزهای عبور پیچیده تر را می توان با نیروی بی رحمانه محاسبه کرد. اگر مهاجم شخصاً قربانی احتمالی را بشناسد، یک کلید غیر معمول اما ساده (تاریخ تولد، آدرس، نام حیوان خانگی) نیز به راحتی پیدا می شود.
برای ذخیره اکانت ها در در شبکه های اجتماعیو در منابع دیگر، و همچنین یک حساب کاربری در رایانه شخصی، توصیه می شود از ترکیبات پیچیده ای استفاده کنید که از حروف بزرگ و کوچک لاتین، اعداد و نمادهای خدماتی تشکیل شده است. مطلوب است که رمز عبور به راحتی قابل یادآوری باشد، اما حاوی هیچ معنای واضحی نباشد. به عنوان مثال، یک کلید از نوع 22DecmebeR1991 توسط سایت ها به عنوان قابل اعتماد شناخته می شود، اما حاوی تاریخ تولد است و بنابراین به راحتی قابل هک است.



روش 2: رمزگذاری داده ها

برای محافظت از اطلاعات شخصی رایانه خود در صورت تلاش مهاجم برای دسترسی به آن، توصیه می شود از رمزگذاری داده ها استفاده کنید. نسخه های سازمانی و حرفه ای ویندوز با BitLocker عرضه می شوند. مکانیزم سیستم به شما امکان می دهد اطلاعات یک یا چند پارتیشن را رمزگذاری کنید هارد دیسک. دسترسی به فایل ها تنها با استفاده از یک کلید ویژه امکان پذیر می شود.
اگر نیاز به ایمن سازی دارید فایل های جداگانهو پوشه ها، بیشتر به روشی سادهبرای محافظت از داده های شخصی در رایانه خود استفاده از آرشیوهای رمزگذاری شده است. با انتقال اسناد، عکس ها یا سایر داده ها به آرشیو محافظت شده با رمز عبور، مهاجم حتی پس از دسترسی کامل به رایانه شخصی نمی تواند آنها را باز کند. برای باز کردن محتوای ZIP یا RAR، باید یک کد دسترسی را شماره گیری کنید. اکثر آرشیوهای مدرن به عملکردهای مشابه مجهز هستند.
همچنین مقدار زیادی نرم افزار رایگان وجود دارد که به شما امکان رمزگذاری داده ها را می دهد. از جمله این برنامه ها می توان به Free Hide Folder، Folder Lock، TrueCrypt و غیره اشاره کرد.



روش 3: از یک برنامه آنتی ویروس استفاده کنید

برای دسترسی به رایانه شخصی دیگران، هکرها از ابزار کمکی استفاده می کنند نرم افزار، بر روی رایانه قربانی نصب شده است. ویروس‌های تروجان اطلاعات وارد شده از صفحه‌کلید را رهگیری می‌کنند، وب‌سایت‌ها را با نسخه‌های ایجاد شده توسط کلاهبرداران جایگزین می‌کنند و داده‌های شخصی را ارسال می‌کنند. برای محافظت از داده های شخصی، توصیه می شود آخرین نسخه نرم افزار آنتی ویروس را نصب کرده و به روز رسانی های آن را نظارت کنید. همچنین توصیه می شود دسترسی به درایوها را با ممنوع کردن خواندن اطلاعات از طریق شبکه محدود کنید.



روش 4: یک رمز عبور روی بایوس و/یا هارد دیسک تنظیم کنید

حفاظت از رمز عبور اولیه سیستم عامل به شما اجازه نمی دهد تا به سرعت سیستم را هک کنید، اما اگر رایانه برای مدت طولانی به دست یک مجرم بیفتد آسیب پذیر است. با نصب مجدد ویندوز، می توانید به فایل های رمزگذاری نشده دسترسی پیدا کنید. تنظیم رمز عبور در BIOS (UEFI)*، که باید هنگام روشن کردن رایانه وارد شود، بوت کردن رایانه را از رسانه داخلی یا خارجی غیرممکن می کند.
*BIOS (Basic Input/Output System) یا UEFI (Unified Extensible Firmware Interface) بخشی از نرم افزار سیستم کامپیوتری است که وظیفه سازماندهی عملکرد اجزای سخت افزاری سیستم و کنترل بارگذاری آن را بر عهده دارد. منوی تنظیم BIOS/UEFI در مرحله اولیه بوت رایانه شخصی (ثانیه های اول پس از روشن شدن) با فشار دادن دکمه Del، F1 یا F2 وارد می شود (دستورالعمل های رایانه یا لپ تاپ را ببینید). U مدل های مختلفدر رایانه ها، نام موارد فرعی تنظیمات ممکن است متفاوت باشد، اما، به عنوان یک قاعده، گزینه های لازم در بخشی قرار دارند که نام آن حاوی کلمه امنیت است..
محافظت از هارد دیسک شما با رمز عبور حتی بیشتر از اطلاعات شخصی محافظت می شود. با تنظیم کد دسترسی برای درایو از طریق BIOS/UEFI، کاربر آن را در دست مهاجم بی استفاده می کند. حتی پس از برداشتن هارد دیسک از کیس کامپیوتر و اتصال آن به دستگاه دیگری، نمی توانید به داده ها دسترسی داشته باشید. تلاش برای باز کردن قفل درایو با "کلید اصلی" منجر به از بین رفتن داده ها می شود.



روش 5: استفاده از پروتکل HTTPS

استفاده از پروتکل انتقال داده امن HTTPS خطر رهگیری اطلاعاتی را که به صورت رمزگذاری شده به سرور ارسال می شود، از بین می برد. این استانداردیک فناوری جداگانه نیست، بلکه نشان دهنده یک افزونه بیش از HTTP استاندارد است. هنگام استفاده از آن، رمزگذاری داده ها با استفاده از پروتکل SSL انجام می شود.
متأسفانه، برای ادامه کارها این روشحفاظت از داده مستلزم این است که سرور برای پشتیبانی از این فناوری مجهز باشد. استفاده یک طرفه از آن غیرممکن است.
اگر سرور از HTTPS پشتیبانی می کند، هنگامی که یک کلاینت متصل می شود، سیستم یک گواهی منحصر به فرد به آن اختصاص می دهد و تمام داده های منتقل شده با یک کلید 40، 56، 128 یا 256 بیتی رمزگذاری می شوند. بنابراین، رمزگشایی فقط در دستگاه‌های پایانی انجام می‌شود و رهگیری سیگنال شخص دیگری چیزی به مهاجم نمی‌دهد.
اگر این سرویس شامل کار با اطلاعات محرمانه یا انجام تراکنش های مالی است، توصیه می شود مراقب منابعی باشید که از HTTPS پشتیبانی نمی کنند.
وب سایت های فروشگاه های آنلاین، بانک ها و سیستم های پرداخت (Yandex.Money، Webmoney) به طور پیش فرض از پروتکل HTTPS استفاده می کنند. خدمات فیس بوک، گوگل، توییتر، VKontakte امکان فعال کردن آن را در تنظیمات حساب شما فراهم می کند. سایت های دیگر نیز با آن کار می کنند.


روش 6: از شبکه های بی سیم خود محافظت کنید

اگر تنظیمات امنیتی رایانه شما دسترسی به آن را از طریق شبکه محدود نمی کند، یک شبکه Wi-Fi ناامن به مهاجم اجازه می دهد تا به محتویات درایوها دسترسی پیدا کند. برای جلوگیری از این امر، توصیه می شود که روش رمزگذاری داده ها را روی WPA/WPA2 در روتر خود تنظیم کنید و تنظیم کنید. رمز عبور پیچیده(به روش 1 مراجعه کنید).
برای از بین بردن خطر هک شبکه های وای فایمی توانید ترجمه نام اتصال (SSID) را غیرفعال کنید. در این صورت تنها کاربرانی که نام شبکه را می دانند می توانند به روتر متصل شوند.

روش 7: سیستم های کنترل والدین

اگر کودکان از رایانه استفاده کنند، خطر ابتلا به بدافزار به میزان قابل توجهی افزایش می یابد. برای محافظت از داده های شخصی در رایانه شخصی خود، می توانید یک حساب کاربری با حقوق دسترسی محدود برای فرزند خود ایجاد کنید. ویندوز (نسخه 7 و بالاتر) حاوی ابزارهای داخلی است کنترل های والدین. با کمک آنها، می توانید مدت زمانی که فرزندتان در رایانه می گذراند را محدود کنید، دسترسی به برخی برنامه ها را ممنوع کنید و امکان نصب نرم افزارهای شخص ثالث را مسدود کنید.
همچنین نرم افزار شخص ثالثی وجود دارد که عملکرد مشابه (یا گسترده تر) دارد. در اینترنت می توانید هر دو پولی و وجوه رایگانکنترل والدین. علاوه بر این، برخی از ارائه دهندگان این عملکرد را پشتیبانی می کنند. در این مورد، در حساب شخصیدر وب سایت اپراتور مخابراتی، می توانید محدودیت هایی را برای بازدید از منابع خاص تعیین کنید.



چگونه از اطلاعات موجود در رایانه خود با اطمینان بیشتر محافظت کنید

هر یک از روش های فوق برای محافظت از داده های شخصی در رایانه در یک موقعیت قابل اعتماد است، اما آسیب پذیری هایی نیز دارد. برای دستیابی به سطح بالایی از امنیت، ترکیب روش ها توصیه می شود.
متأسفانه وجود ندارد روش جهانیحفاظت از داده ها که 100٪ موثر خواهد بود. حتی سرورهای بانک‌ها و سازمان‌های مجری قانون نیز در برابر حملات هکری آسیب‌پذیر هستند، که درز گسترده اسنادی از پنتاگون، دولت‌های ایالات متحده و سایر کشورها توسط ویکی لیکس نشان می‌دهد.
با این حال، با توجه به اینکه کاربران عادی به ندرت قربانی هکرهای این سطح می شوند، می توان اطلاعات شخصی را ایمن کرد. برای این کار توصیه می شود:
نسخه فعلی یک برنامه آنتی ویروس را نصب کنید (ترجیحا با عملکردهای فایروال و فایروال)؛
محافظت از حساب کاربری با رمز عبور قوی؛
از کدهای دسترسی یکسان برای همه حساب ها استفاده نکنید.
محافظت از Wi-Fi، غیر فعال کردن دسترسی عمومیبه فایل های رایانه شخصی از طریق یک شبکه محلی، اول از همه، به پارتیشن سیستم (اگر این امکان پذیر نیست، با اجازه دادن به آن فقط برای اعضای شبکه قابل اعتماد که واقعاً به آن نیاز دارند، دسترسی را محدود کنید).
کلیدها و رمزهای عبور را در TXT، DOC، RTF و سایر اسناد روی خود رایانه ذخیره نکنید.
با ارزش ترین فایل ها و پوشه ها باید در یک آرشیو محافظت شده با رمز عبور یا رمزگذاری شده قرار داده شوند.

شما می توانید از اطلاعات شخصی در رایانه خود به روش های دیگری محافظت کنید. نکته اصلی این است که بین سطح امنیت و سهولت استفاده از رایانه شخصی سازشی پیدا کنید. اقدامات رادیکال (مثلا رمزگذاری کاملداده ها، دسترسی به رایانه شخصی با استفاده از کلید فیزیکی و محدود کردن لیست منابع مجاز) ممکن است در رایانه خانگی غیر ضروری باشد و باعث ناراحتی غیر ضروری شود. تمرین نشان می دهد که استفاده از تجهیزات حفاظتی بیش از حد پیچیده منجر به امتناع تدریجی کاربران از استفاده از آنها می شود.

ویروس های کامپیوتری مشکلات و مشکلات زیادی را برای بسیاری از کاربران ایجاد می کنند. و در اکثریت قریب به اتفاق موارد، همه آنها یک آنتی ویروس نصب کرده اند. تنها یک نتیجه وجود دارد - آنتی ویروس سطح حفاظت لازم را ارائه نمی دهد. این مشکل باید با راه اندازی کامل رایانه و یادگیری اصول اولیه امنیت حل شود.

1. آنچه باید در مورد ویروس ها بدانید

ویروس یک برنامه مخرب است که توسط یک مهاجم ایجاد شده است. هدف از اولین ویروس ها تایید خود سازندگان آنها بود و اقدام آنها آسیب رساندن به کامپیوتر بود. امروزه هدف اکثریت قریب به اتفاق ویروس ها به دست آوردن غیرقانونی است پولیک راه یا دیگری

برای اینکه به طور موثر از خود در برابر ویروس ها محافظت کنید، باید بدانید که چگونه کار می کنند. وظایف اصلی ویروس ها نفوذ به رایانه کاربر، اطمینان از راه اندازی آنها، محافظت از خود در برابر شناسایی و حذف و انجام اقدامات مخرب است.

2. انواع ویروس ها

ویروس ها به روش های مختلف کامپیوتر را آلوده می کنند و بسته به آن به انواع مختلفی تقسیم می شوند.

ویروس فایل

برنامه ها و فایل های دیگر را با افزودن کد برنامه خود به آنها آلوده می کند. بنابراین، هنگامی که یک برنامه یا فایل آلوده راه اندازی می شود، کد مخرب اجرا می شود. اگر به ویروس آلوده شده اید فایل های سیستمی، سپس هر بار که رایانه بوت می شود، کد مخرب به طور خودکار اجرا می شود.

کرم

کرم یک ویروس خودتکثیر شونده است. پس از نفوذ به رایانه کاربر، کرم بارها خود را کپی می کند و کپی های زیادی از خود را در آن قرار می دهد. پوشه های مختلفبا نام های مختلف، حذف آن را دشوار می کند. کرم ها را نیز می توان از طریق کپی کرد شبکه محلیبه پوشه های عمومی در رایانه های دیگر، ارسال خود از طریق ایمیل، برنامه های پیام رسانی و حملات شبکه.

دو ویروس

برخی از ویروس ها حذف یا ایجاد می کنند فایل های مخفیو پوشه های کاربر و جایگزینی آنها با فایل های مخرب با همان نمادها و نام ها. کاربر سعی می کند آنها را باز کند و کدهای مخرب را اجرا می کند. چنین ویروس هایی اکنون در درایوهای فلش یافت می شوند.

تروجان

تروجان ها ویروس هایی هستند که فایل های دیگر را آلوده نمی کنند، اما فایل های خود را در رایانه کاربر قرار می دهند. اغلب این فایل‌ها در پوشه‌های سیستم‌عامل قرار می‌گیرند، به عنوان فایل‌های سیستمی مبدل می‌شوند، به راه‌اندازی اضافه می‌شوند و هر بار که کامپیوتر بوت می‌شود، راه‌اندازی می‌شوند. شناسایی تروجان ها دشوارتر است زیرا اقدامات آنها مشابه برنامه های دیگر است که فایل های خود را نیز به سیستم اضافه می کنند و همراه با رایانه اجرا می شوند.

برنامه غلط

برخی از ویروس ها به عنوان برنامه های مفید برای کاربر پنهان می شوند که برای دانلود فایل ها از اینترنت، تماشای فیلم ها در وب سایت ها، بهبود عملکرد رایانه و حتی محافظت در برابر ویروس ها طراحی شده اند. کاربر خود برنامه را نصب می کند، از آن استفاده می کند و حتی از آن آگاه نیست. "قابلیت های غیرمستند" آن.

همچنین چنین برنامه هایی اغلب سعی می کنند از کاربر پول بگیرند. به عنوان مثال، یک آنتی ویروس یا برنامه کاذب برای از بین بردن خطاهای موجود در سیستم، چندین ده ویروس یا مشکل موجود در رایانه شما را شناسایی می کند، برخی از آنها به صورت رایگان آنها را رفع می کنند و بقیه پس از خرید. نسخه کاملیا ارسال اس ام اس. این یک کلاهبرداری کلاسیک است.

3. اعمال ویروس ها

صرف نظر از روش آلوده کردن رایانه، ویروس ها می توانند اقدامات مختلفی را انجام دهند و بر این اساس به انواع مختلفی نیز تقسیم می شوند.

نمایش تبلیغات سرزده در مرورگرهای اینترنتی و جایگزینی آدرس صفحه نخست، کاربران را به سایت های مختلف هدایت کنید. نصب شده به عنوان برنامه اضافی، پلاگین یا پنل مرورگر با سایر برنامه های رایگان یا تحت عنوان چیزی مفید از اینترنت.

جاسوس ها و کی لاگرها

طراحی شده برای سرقت اطلاعات محرمانه و رمز عبور. آنها بر اعمال کاربر نظارت می کنند، اطلاعات محرمانه را در رایانه جستجو می کنند، داده های وارد شده را از صفحه کلید، از کلیپ بورد جمع آوری می کنند، اسکرین شات می گیرند و برای مهاجم ارسال می کنند. هدف این گونه برنامه ها تنوع داده ها است. شماره کارت های بانکیبه شما امکان سرقت وجوه از حساب بانکی را می دهد. از شبکه های اجتماعی هک شده و حساب های اسکایپ، پیام هایی با پیشنهاد دانلود یک فایل یا بازدید از یک وب سایت برای دوستان شما ارسال می شود. از ایمیل می توان برای ارسال هرزنامه استفاده کرد. کلیدهای مجوز برنامه، حساب و دارایی از بازی های آنلاینقابل فروش است.

مسدود کننده های باج افزار

آنها عملکرد سیستم عامل را مسدود می کنند و پیامی را نشان می دهند که از شما می خواهد پیامک ارسال کنید یا مبلغ مشخصی را به حساب خاصی بپردازید. پس از این، قول می دهد که کامپیوتر را باز کند. اما در اکثریت قریب به اتفاق موارد، باز کردن قفل رخ نمی دهد. برای از بین بردن چنین ویروسی و بازگرداندن عملکرد عادی رایانه، باید کمی تجربه داشته باشید.

مسدودکننده‌های باج‌افزار ممکن است گزارش دهند که شما مجوز را نقض کرده‌اید توافق نامه ویندوز، خود را به عنوان نیروی انتظامی (وزارت کشور) معرفی می کنند، تصاویر تکان دهنده و متن های سخیف را به نمایش می گذارند.

باج افزار

تمام فایل‌های کاربر روی رایانه - اسناد، عکس‌ها، فیلم‌ها و غیره - بی‌صدا رمزگذاری می‌شوند. وقتی همه فایل‌ها رمزگذاری می‌شوند، پیامی روی صفحه ظاهر می‌شود که از شما می‌خواهد پیامک ارسال کنید یا مبلغ مشخصی را به حساب خاصی بپردازید. پس از این، وعده رمزگشایی فایل ها را می دهد. اما در اکثریت قریب به اتفاق موارد، رمزگشایی اتفاق نمی افتد.

فایل های رمزگذاری شده را فقط می توان از یک نسخه پشتیبان بازیابی کرد. توصیه می کنم فایل های با ارزش (اسناد، عکس ها و غیره) را در یک درایو خارجی ذخیره کنید.


بات نت ها

آنها به تعداد زیادی از رایانه ها گسترش یافته و دسترسی به آنها را برای مهاجم فراهم می کنند. ویروس تا زمانی که دستور خاصی دریافت نکند خود را نشان نمی دهد. رایانه های آلوده (زامبی ها) برای سازماندهی حملات در مقیاس بزرگ به سرورهای شرکت ها و سازمان های دولتی و ارسال هرزنامه استفاده می شوند.

درهای پشتی

دسترسی به کامپیوتر را فراهم کنید. با استفاده از آنها، یک مهاجم می تواند انواع مختلفی را دانلود کند بد افزار. در صورت لزوم، این برنامه ها را می توان حذف کرد یا با برنامه های دیگری جایگزین کرد.

4. راه های نفوذ ویروس ها

ویروس‌ها می‌توانند از راه‌های مختلفی به رایانه نفوذ کنند - از یک درایو فلش آلوده، CD/DVD، از اینترنت و محلی شبکه کامپیوتری. در این مورد، آسیب پذیری های مختلف در سیستم عامل، برنامه ها، مهندسی اجتماعیو فیشینگ

درایوهای فلش

بسیاری از ویروس ها با استفاده از فایل های موجود در درایوهای فلش و درایوهای خارجی پخش می شوند. کافی است یک درایو فلش را در رایانه آلوده قرار دهید تا ویروس بلافاصله روی آن ظاهر شود. سپس، هنگامی که یک درایو فلش را در یک رایانه سالم قرار می دهید، ویروس به آن منتقل می شود. پس از این، رایانه تازه آلوده شروع به آلوده کردن سایر درایوهای فلش می کند.

سی دی/ دی وی دی-دیسک ها

ویروس ها از طریق CD/DVD قابل انتقال هستند. اینها می توانند فایل های کاربر آلوده یا ویروس هایی باشند که از طریق یک برنامه رایت دیسک نفوذ کرده اند.

اینترنت

فایل ها و برنامه های آلوده زیادی در اینترنت وجود دارد که پس از دانلود و باز کردن آنها، کامپیوتر به ویروس آلوده می شود. علاوه بر این، وب سایت های مدرن از اسکریپت ها و سایر فناوری های مبتنی بر کد برنامه برای افزایش تعامل استفاده می کنند. مهاجمان اسکریپت هایی می سازند که برای انتشار ویروس طراحی شده اند. تنها کاری که باید انجام دهید این است که به سایتی با چنین اسکریپتی بروید و ویروس از قبل روی رایانه شما وجود دارد، حتی اگر چیزی دانلود یا نصب نکرده باشید.

شبکه محلی

اگر یکی از رایانه های متصل به یک شبکه محلی با رایانه های دیگر آلوده شود، ویروس های آن می توانند از طریق پوشه های عمومی یا با استفاده از حملات شبکه به رایانه های دیگر منتقل شوند. اگر ارائه دهنده شما علاوه بر خدمات اینترنتی، دارای شبکه محلی نیز باشد، پس شدت حملات شبکه و احتمال آلودگی بالا خواهد بود.

آسیب پذیری در سیستم

حملات شبکه به طور مداوم بر روی رایانه های کاربر انجام می شود که هم از طریق شبکه محلی و هم از اینترنت امکان پذیر است. آنها از آسیب پذیری های مختلف در سیستم عامل، خدمات شبکه و درایورها سوء استفاده می کنند. بسته های شبکه ویژه ای به رایانه کاربر ارسال می شود که منجر به نقص می شود اجزای نرم افزارتا کنترل آنها را در دست بگیرد. سپس یک حفره ایجاد می کنند که از طریق آن ویروس وارد کامپیوتر می شود. برای آلوده شدن، کافی است رایانه خود را به یک شبکه محلی یا اینترنت متصل کنید؛ هیچ اقدام کاربر مورد نیاز نیست.

آسیب پذیری در برنامه ها

ویروس ها همچنین می توانند از طریق آسیب پذیری های مختلف در برنامه ها وارد رایانه شوند. این می تواند حملات شبکه به برنامه هایی با استفاده از اینترنت یا فایل های آلوده مختلف باشد. به عنوان مثال، کد مخرب می تواند در آن جاسازی شود فایل ورد، اکسل، PDF یا هر چیز دیگری. هنگامی که یک فایل آلوده باز می شود، کنترل برنامه ضبط می شود و ویروس بیشتر به سیستم وارد می شود.

مهندسی اجتماعی

بسیاری از ویروس ها از طریق ایمیل و سایت های اینترنتی با متقاعد کردن کاربر مبنی بر اینکه اگر یک فایل خاص را باز کند یا به یک سایت خاص مراجعه کند، چیز مفید، ارزشمند یا جالب دریافت می کند، پخش می شود. اگر کاربر این را باور کند و اقدام پیشنهادی را انجام دهد، کامپیوتر او به ویروس آلوده می شود.

همچنین به کاربران ایمیل، پیام در شبکه‌های اجتماعی، اسکایپ، پیامک ارسال می‌شود و حتی تماس‌هایی دریافت می‌کنند که از آنها می‌خواهند برخی اطلاعات شخصی را ارائه دهند. در این حالت، مهاجم ممکن است به عنوان کارمند یک بانک، خدمات پشتیبانی یک وب سایت یا حتی یک دوست یا خویشاوند ظاهر شود.

فیشینگ

فیشینگ جعل آدرس یک وب سایت محبوب به منظور آلوده کردن رایانه به ویروس یا به دست آوردن اطلاعات محرمانه است.

کاربران پیام هایی را از طرف مدیریت سایت یا شبکه اجتماعی که در واقع در آن ثبت نام کرده اند دریافت می کنند، با پیشنهاد رفتن به سایت برای حل مشکل و پیوندی بسیار شبیه به آدرس رسمی سایت ارائه می شود. اگر کاربر روی این لینک کلیک کند، کامپیوتر او به ویروس آلوده می شود.

مهاجمان همچنین وب سایت های خاصی ایجاد می کنند که دقیقاً صفحات مجوز وب سایت های رسمی بانک ها، خدمات پستی، شبکه های اجتماعی، بازی های آنلاین و غیره را تکرار می کنند. آدرس سایت نیز می تواند بسیار شبیه باشد. سپس برای کاربران ارسال می شود پست الکترونیکظاهرا از طرف سایت با نوعی اطلاع رسانی و لینک رفتن به سایت. با کلیک بر روی لینک، کاربر به صفحه مجوز جعلی هدایت می شود و در آنجا از آنها خواسته می شود نام کاربری و رمز عبور خود را وارد کنند. پس از وارد کردن رمز عبور برای مهاجم ارسال می شود و اکانت هک می شود و کاربر به سایت واقعی هدایت می شود و متوجه تعویض نمی شود.

هنگامی که ویروس وارد رایانه شد، به راه اندازی اضافه می شود تا هر بار که رایانه روشن می شود اجرا شود. در اینجا راه های اصلی برای دانلود خودکار ویروس ها وجود دارد:

  • Task Manager
  • رجیستری ویندوز
  • خدمات ویندوز
  • پلاگین ها و پنل های مرورگر اینترنت
  • پلاگین های Windows Explorer
  • فایل های سیستم آلوده
  • بخش بوت یا پارتیشن دیسک
  • جریان های NTFS جایگزین
  • پشته شبکه
  • استخر چاپ
  • علاوه بر این، صدها نقطه به اصطلاح autorun وجود دارد. همان ویروس می تواند چندین مورد از آنها را همزمان استفاده کند. این امر شناسایی و حذف بدافزار را بسیار دشوارتر می کند.

    6. دفاع شخصی ویروسی

    تقریباً هر ویروسی با نفوذ به رایانه و ثبت خود در راه اندازی ، سعی می کند به روش های مختلف از خود در برابر شناسایی و حذف محافظت کند.

    راه اندازی مجدد خودکار

    ساده ترین راه برای محافظت از ویروس، اجرای چندین فرآیند مستقل است که یکدیگر را نظارت می کنند. اگر یکی از فرآیندها به پایان برسد، بقیه آن را دوباره راه اندازی می کند. این امر غیرفعال کردن ویروس برای حذف آن را دشوار می کند.

    حفاظت از حذف

    فرآیندهای ویروس در حافظه رایانه، فایل‌های ویروس را روی دیسک و نقاط راه‌اندازی نظارت می‌کنند. اگر کاربر یا آنتی ویروس فایل ویروس یا نقطه اجرای خودکار آن را حذف کند، ویروس در حافظه بلافاصله آنها را بازیابی می کند. همچنین، هر بار که کامپیوتر خود را بوت می کنید، ویروس می تواند خود به خود ترمیم شود.

    مبدل کردن

    استفاده از ویروس های مدرن پیشرفته تر راه های مختلفاستتار

    اغلب، فایل‌های ویروس با رمزگذاری در برابر شناسایی محافظت می‌شوند، که مانع از شناسایی کدهای مخرب توسط برنامه‌های آنتی‌ویروس می‌شود. هنگام دانلود، کد ویروس از یک فایل رمزگذاری شده استخراج شده و در حافظه کامپیوتر قرار می گیرد.

    ویروس‌های چند شکلی (جهش‌یافته) هر بار که رایانه جدیدی را آلوده می‌کنند، و گاهی اوقات هر بار که رایانه دوباره راه‌اندازی می‌شود، کد خود را تغییر می‌دهند. این مانع از شناسایی کدهای مخرب آنتی ویروس با استفاده از امضاهای شناخته شده از قبل می شود.

    روت کیت ها اجزای ویژه ای هستند که در مجموعه حفاظتی ویروس های مدرن گنجانده شده اند. آنها به هسته سیستم عامل نفوذ می کنند و بالاترین قدرت را دارند. روت کیت ها برای پنهان کردن ویروس از یک برنامه آنتی ویروس طراحی شده اند. به عنوان مثال، آنها می توانند تماس های آنتی ویروس را به دیسک و رجیستری رهگیری کنند، نام فایل های ویروس و تنظیمات رجیستری را از جریان داده حذف کنند و داده های از قبل پاک شده را به آنتی ویروس منتقل کنند.

    همچنین، خود ویروس می‌تواند در حالت هسته عمل کند، جایی که تنها بیشترین اجزای مهمسیستم هایی مانند درایورهای دستگاه از آنجا، آنها حتی می توانند با برنامه های آنتی ویروس مبارزه کنند.

    خنثی سازی آنتی ویروس

    برخی از ویروس های با تکنولوژی بالا می توانند با موفقیت در برابر برنامه های آنتی ویروس مقاومت کنند و الگوریتم های آنها را به طور کامل یا جزئی خنثی کنند.

    اکثر ویروس خطرناکیکی که به خود اجازه نمی دهد شناسایی شود، مشکلی در سیستم عامل ایجاد نمی کند و با هدف سرقت اطلاعات محرمانه و وجوه کاربران برای مدت طولانی در رایانه زندگی می کند.

    7. روش های اساسی حفاظت در برابر ویروس ها

    من تصمیم گرفتم روش های محافظت در برابر ویروس ها و تهدیدات امنیتی را به روش های اساسی - اجباری برای همه و موارد اضافی - به درخواست کاربر تقسیم کنم. در این بخش به روش های اصلی محافظت می پردازیم و در ادامه در مورد روش های اضافی صحبت خواهیم کرد.

    ویروس‌های مدرن برنامه‌هایی با فناوری پیشرفته با مجموعه‌ای از استتار و دفاع شخصی هستند که شناسایی و خنثی کردن آن‌ها دشوار است. بنابراین برای محافظت در برابر آنها نیز باید اقدامات جامعی انجام شود. این یک برنامه آنتی ویروس است که همه را پوشش می دهد راه های ممکننفوذ ویروس ها و رعایت اصول ایمنی هنگام کار با کامپیوتر. همه اینها چندان دشوار نیست؛ کافی است یک بار کامپیوتر خود را به خوبی راه اندازی کنید و قوانین خاصی را زیر پا نگذارید.

    7.1. حفاظت از ویروس فایل

    برای محافظت از خود در برابر ویروس های آلوده کننده فایل ها، کافی است هر آنتی ویروسی را نصب کنید.

    آنتی ویروس های پولی سطح بالایی از محافظت در برابر سایر تهدیدات امنیتی را ارائه می دهند. اگر با اطلاعات محرمانه ارزشمند سروکار دارید یا تراکنش های مالی جدی انجام می دهید، خرید آنها منطقی است. بهترین برای کشورهای روسی زبان Kaspersky Internet Security است. اگر رایانه شما ضعیف است، می توانید Dr.Web سریعتر و سبک تر خریداری کنید فضای امنیتی.

    از رایگان، برای اتاق عمل سیستم های ویندوز 7,8.1,10 من Avast را توصیه می کنم. برای ویندوز XP – 360 امنیت کاملیا آویرا هر دوی این برنامه ها سریع، سبک وزن و برای کامپیوترهای رده پایین مناسب هستند. 360 Total Security دارای عملکردهای اضافی مختلفی است - تمیز کردن دیسک، نظارت به روز رسانی ویندوزمحافظت از وب کم و بیشتر برای کسانی که دوست دارند همه چیز را بفهمند مناسب است. آویرا شامل همه چیز است عناصر لازممحافظت می کند و بیشتر برای دوستداران مینیمالیسم مناسب است که نمی خواهند وارد تنظیمات شوند.

    هرگز آنتی ویروس خود را غیرفعال نکنید یا فایل های مشکوک را هر چقدر هم که می خواهید باز نکنید. در اکثریت قریب به اتفاق موارد به آنچه می خواهید نخواهید رسید و فقط به خودتان آسیب خواهید رساند.

    7.2. محافظت در برابر برنامه های نادرست و آلوده

    فقط از برنامه های معروف و معروف استفاده کنید. برنامه ها را فقط از سایت های توسعه دهنده و سایت های معروف و معروف دانلود کنید. تمام فایل های دانلود شده را در VirusTotal.com بررسی کنید.

    از نصب برنامه های مشکوک، به ویژه برنامه هایی که توسط VirusTotal.com ناخواسته تشخیص داده می شوند، خودداری کنید. همیشه یک نصب سفارشی انتخاب کنید و علامت اجزای پیشنهادی اضافی را بردارید.

    7.3. محافظت از ویروس در درایوهای فلش

    ساده ترین راه برای محافظت از خود در برابر آلوده شدن رایانه شما از طریق درایو فلش است. برای انجام این کار، باید اتوران درایوهای فلش را در رجیستری ویندوز غیرفعال کنید. من یک فایل ویژه ساختم که پارامترهای لازم را به طور خودکار در رجیستری تنظیم می کند و با همه کار می کند نسخه های ویندوز. تنها کاری که باید انجام دهید این است که آن را اجرا کنید و با ایجاد تغییرات در رجیستری موافقت کنید.

    برای اعمال تغییرات، باید کامپیوتر را ریستارت کنید. پس از این، اجرای خودکار ویروس ها از درایوهای فلش غیرممکن خواهد بود. لطفاً توجه داشته باشید که پنجره autorun هنگام قرار دادن درایوهای فلش ظاهر نمی شود. شما می توانید از طریق درایو فلش دسترسی داشته باشید Windows Explorer(کامپیوتر من).

    می توانید فایل را برای غیرفعال کردن اتوران درایوهای فلش در بخش "" دانلود کنید.

    7.4. محافظت از ویروس در CD/DVD

    اجرای خودکار CD/DVD ها نیز می تواند در رجیستری غیرفعال شود. اما انتشار ویروس ها روی دیسک ها در حال حاضر نادر است و آنتی ویروس ها به راحتی آنها را مسدود می کنند. و غیرفعال کردن اتوران دیسک ها باعث ناراحتی زیادی می شود، زیرا باید به صورت دستی برنامه اتوران را روی آنها جستجو کنید. بنابراین، توصیه می کنم در این مورد خود را خسته نکنید.

    7.5. محافظت در برابر اسکریپت ها در مرورگر

    یک پلاگین NoScript بسیار خوب برای مرورگر فایرفاکس وجود دارد. پس از نصب آن، برخی از سایت ها ممکن است برخی از قابلیت های خود را از دست بدهند. اما تنها با یک کلیک ساده ماوس، آنها را به لیست موارد مجاز اضافه کنید و عملکرد آنها بازیابی می شود.

    اما لازم نیست همه چیز را اضافه کنید، فقط آن سایت هایی که کاملاً به آنها اعتماد دارید. سپس امنیت اینترنت در سطح نسبتاً بالایی خواهد بود.

    برای مرورگر کرومپلاگین مشابهی به نام ScriptBlock وجود دارد. اصل عملکرد آن یکسان است. در سایت های مجاز، اسکریپت ها مسدود نمی شوند، اما در سایر سایت ها شما در امان خواهید بود.

    7.6. محافظت از رمزهای عبور در مرورگر

    همه مرورگرها به شما این امکان را می دهند که پسوردهای وب سایت ها را در اولین باری که آنها را وارد می کنید به خاطر بسپارید.

    این راحت است زیرا دفعه بعد که وارد این سایت می شوید نیازی به وارد کردن رمز عبور ندارید. اما این ایمن نیست، زیرا رمز عبور مرورگر را می توان به سرقت برد.

    برای مرورگرهای فایرفاکس و کروم، یک افزونه LastPass عالی وجود دارد که همچنین امکان ذخیره رمزهای عبور را هنگام وارد کردن آنها در سایت‌ها، اما آنها را در حافظه امن ذخیره می‌کند. هنگام ورود به سایت ها، لاگین و رمز عبور را در قسمت های مورد نیاز وارد می کند که بسیار راحت است.

    رمزهای عبور خود را در رایانه دیگران وارد نکنید، زیرا ممکن است به یک جاسوس افزار یا کی لاگر آلوده شده باشند.

    می توانید افزونه LastPass را در قسمت "" دانلود کنید.

    7.7. حفاظت در برابر مهندسی اجتماعی

    روی تبلیغات مشکوک در اینترنت، به خصوص تصاویر چشمک زن با وعده های باورنکردنی کلیک نکنید. در بهترین حالت، شما در سایتی قرار می گیرید که با کلاهبرداری سعی می کنند شما را متقاعد کنند که چیزی بخرید؛ در بدترین حالت، در نهایت به سایتی آلوده می شوید که به ویروس آلوده شده است.

    هرگز فایل‌ها را دانلود نکنید یا روی پیوندهای پیام‌های ایمیل کلیک نکنید، اگر از طرف گیرندگانی هستند که نمی‌شناسید. مهم نیست این پیام چقدر وسوسه انگیز یا بی ضرر باشد، در 99 درصد موارد می خواهند شما را فریب دهند!

    همچنین، پیوست‌ها را باز نکنید یا روی پیوندهای پیام‌های عجیب و غریبی که از طرف کسی که می‌شناسید (مثلاً به عکس من نگاه کنید یا یک برنامه جالب دانلود کنید) کلیک نکنید. به احتمال زیاد، این بدان معنی است که حساب دوست شما هک شده است و از آن برای ارسال پیام های مخرب استفاده می شود. با دوست خود تماس بگیرید، بپرسید که آیا او این پیام را برای شما ارسال کرده است و در مورد مشکل احتمالی هشدار دهید.

    اگر پیامی که فکر می کنید ممکن است از اهمیت بالایی برخوردار باشد (مثلاً از طرف بانک شما)، با آنها تماس بگیرید. رمزهای عبور بانکی، ایمیل و غیره خود را با کسی به اشتراک نگذارید. نمایندگان رسمی حق ندارند در این مورد سوال کنند.

    در شبکه های اجتماعی انتخابی باشید، هرکسی را که از شما می خواهد دوست شما باشد را اضافه نکنید. این افراد ممکن است سعی کنند اطلاعات شخصی شما را به دست آورند، برای شما پیام هایی به سایت های آلوده و کلاهبردار ارسال کنند، یا به سادگی شما را با تبلیغات بمباران کنند. در صورت مشاهده فعالیت مشکوک، این افراد را از لیست دوستان خود حذف کنید.

    که در اخیرامهاجمان نیز اغلب از پیامک و حتی تماس با هدف فریب استفاده می کنند. از ارسال پیامک پاسخ یا تماس با شماره های ارائه شده خودداری کنید، زیرا با این کار پول از حساب شما دریافت می شود. پیوندها را در اس ام اس دنبال نکنید، آنها اکنون برای انتشار ویروس در تلفن های هوشمند استفاده می شوند. تمام اطلاعات را بررسی کنید شماره تلفن های رسمیو در وب سایت های رسمی، و نه بر اساس اطلاعات تماسی که برای شما ارسال شده است.

    اخیراً گزارش هایی مبنی بر اینکه اتفاقی برای اقوام شما افتاده یا جایزه بسیار ارزشمندی (ماشین، خانه، آپارتمان و ...) برده اید زیاد شده و برای حل و فصل برخی مسائل از شما پول می خواهند. هرگز به چنین پیام هایی اعتماد نکنید و اطلاعات را از طریق کانال های قابل اعتماد بررسی کنید. نکته اصلی این است که درک کنیم که هیچ کس هرگز چیزی را برای هیچ چیز به کسی نمی دهد. اگر چیزی نخریدید یا برای شرکت در تبلیغات ثبت نام نکردید، این 99٪ کلاهبرداری است.

    7.8. حفاظت از فیشینگ

    برای محافظت از خود در برابر جعل سایت از طریق فیشینگ، هرگز روی پیوندهایی که به آنها ارسال می شود کلیک نکنید ایمیل ها. باز کن صفحه جدیدمرورگر و از بوکمارک های خود به سایت مورد نظر بروید یا آدرس را به صورت دستی وارد کنید.

    همه مرورگرهای مدرن دارای حفاظت فیشینگ داخلی هستند. اگر مشخص شود سایتی فیشینگ است، دسترسی به آن مسدود می شود.

    هنگامی که بدافزار در یک سایت شناسایی می شود، ممکن است پنجره های مسدود کننده مشابهی ظاهر شوند.

    اما مرورگرها فقط می توانند جعلی ترین سایت ها یا سایت هایی را که در لیست سیاه هستند شناسایی کنند.

    آنتی‌ویروس‌های پولی جامع، مانند Kaspersky Internet Security و Dr.Web Security Space، به بهترین نحو با فیشینگ مبارزه می‌کنند. اکثر آنتی ویروس های رایگان محبوب نیز دارای حفاظت فیشینگ هستند.

    7.9. محافظت در برابر آسیب پذیری های سیستم

    برای محافظت در برابر آسیب‌پذیری‌های سیستم عامل خود، باید به‌روزرسانی‌های مهم را مرتباً نصب کنید، زیرا اینها بیشتر به‌روزرسانی‌های امنیتی هستند. به Control Panel\System and Security\Windows Update\Customize Settings بروید و تنظیمات به روز رسانی خود را بررسی کنید. من به شما توصیه می کنم نصب به روز رسانی ها را در حالت خودکار فعال کنید.

    علیرغم اینکه مقام پشتیبانی از ویندوز XP متوقف شده است و برای برخی از رایانه های قدیمی تنها سیستمی است که عملکرد و عملکرد کافی را ارائه می دهد. راهی برای تمدید به‌روزرسانی‌های امنیتی ویندوز XP تا آوریل 2019 وجود دارد. برای این کار یک فایل مخصوص ساختم که وارد می شود رجیستری ویندوزتغییر کوچک تنها کاری که باید انجام دهید این است که آن را اجرا کنید و با ایجاد تغییرات در رجیستری موافقت کنید.

    پس از این، نصب به روز رسانی های امنیتی در ویندوز XP تا آوریل 2019 ادامه خواهد داشت.

    شما می توانید این فایل را در بخش "" دانلود کنید.

    7.10. غیر فعال کردن خدمات غیر ضروری

    یکی دیگر از روش های عمومی پذیرفته شده محافظت، غیرفعال کردن عملکرد غیر ضروری است. اگر اجزای بالقوه آسیب پذیر غیرفعال شوند، حمله به آنها غیرممکن است. اول از همه، این مربوط به سرویس های ویندوز است که روی هر کامپیوتری اجرا می شوند و اغلب به هدف حملات تبدیل می شوند. بسیاری از آنها برای عملکرد عادی رایانه مورد نیاز نیستند و غیرفعال کردن آنها نیز یک امتیاز خوشایند در قالب افزایش عملکرد سیستم دارد.

    هارد A-Data Ultimate SU650 120GB

    برای غیرفعال کردن خدمات غیر ضروری، باید به کنسول کنترل کامپیوتر بروید. برای انجام این کار، روی نماد "رایانه من" یا "ویندوز" (در ویندوز 8.10) کلیک راست کرده و "Manage..." را انتخاب کنید.

    به بخش خدمات بروید.

    اکنون باید بر روی سرویسی که می خواهید غیرفعال کنید کلیک راست کرده و "Properties" را انتخاب کنید.

    پس از آن، "Startup Type: Disabled" را تنظیم کنید و روی "OK" کلیک کنید.

    حالا وقتی کامپیوتر را روشن می کنید، سرویس راه اندازی نمی شود.

    می توانید با خیال راحت برخی از خدمات را که خدمات شبکه نیستند غیرفعال کنید. همچنین، اگر شبکه کامپیوتری محلی ندارید، می توانید برخی از آنها را غیرفعال کنید خدمات شبکه. من شرحی از مهمترین خدمات و توصیه هایی برای راه اندازی آنها آماده کرده ام. می توانید آنها را در بخش "" دانلود کنید.

    7.11. محافظت در برابر آسیب پذیری های برنامه

    برای محافظت در برابر آسیب‌پذیری‌ها در برنامه‌ها، توصیه می‌شود مرتباً آنها را به نسخه‌های جدید به‌روزرسانی کنید. اکثر برنامه ها عملکردی برای بررسی به روز رسانی دارند. به محض اینکه یک به روز رسانی برای برنامه شناسایی شد، از کاربر خواسته می شود آن را نصب کند. از به روز رسانی برنامه ها به خصوص برنامه هایی که با اینترنت کار می کنند (مرورگر، اسکایپ، کلاینت تورنت و غیره) غافل نشوید.

    7.12. محافظت در برابر حملات شبکه

    بهترین راه برای محافظت در برابر حملات شبکه، غیرفعال کردن سرویس های غیر ضروری، به روز رسانی منظم سیستم عامل و برنامه ها به منظور از بین بردن آسیب پذیری هایی است که در حملات استفاده می شود.

    اما برنامه هایی نیز وجود دارند که به طور خاص برای محافظت در برابر حملات شبکه طراحی شده اند که فایروال نامیده می شوند. اصل فایروال این است که اجازه نمی دهد بسته های اینترنتی وارد رایانه شوند که حاوی داده هایی هستند که کاربر درخواست نکرده است. به عنوان مثال، اگر آدرس سایتی را در مرورگر خود وارد کنید، بسته های اینترنتی حاوی محتویات سایت را در پاسخ دریافت خواهید کرد و فایروال به آنها اجازه عبور می دهد. بسته های اینترنت آلوده بدون درخواست کاربر وارد رایانه می شوند و فایروال آنها را مسدود می کند.

    سیستم عامل های ویندوز دارای فایروال داخلی خود به نام فایروال هستند. اگر امنیت سیستم به درستی پیکربندی شده باشد، معمولا کافی است. اما همچنین وجود دارد راه حل های شخص ثالث، که پیشرفته تر و قابل اعتمادتر هستند. اگر اطلاعات محرمانه ارزشمندی بر روی رایانه خود دارید یا به طور فعال با سیستم های پرداخت کار می کنید، حفاظت اضافی در قالب یک فایروال خوب آسیبی نمی بیند.

    فایروال بخشی از آنتی ویروس های پولی است که بهترین آنها Kaspersky Internet Security و Dr.Web Security Space هستند. اگر چنین آنتی ویروسی دارید، رایانه شما به طور قابل اعتمادی از حملات شبکه محافظت می شود و نیازی به فایروال جداگانه ندارید. علاوه بر این، چنین راه حلی از نظر سازگاری آنتی ویروس با فایروال بهترین خواهد بود.

    از بین رایگان ها، محبوب ترین فایروال Outpost Firewall Free است که می تواند از بسته آنتی ویروس جامع Outpost Security Suite به صورت رایگان نصب شود و علاوه بر هر مورد دیگری استفاده شود. آنتی ویروس رایگان. نقطه ضعف این راه حل درگیری احتمالی بین آنتی ویروس و فایروال است.

    اکثر بهترین راهبا اتصال رایانه خود از طریق روتر، از خود در برابر حملات اینترنت یا شبکه محلی ارائه دهنده خود محافظت کنید. روتر دارای عملکرد فایروال سخت افزاری است. رایانه شما را از هکرها پنهان می کند و به طور ایمن تمام بسته های اینترنتی ناخواسته را قبل از اینکه حتی به رایانه شما برسند مسدود می کند. علاوه بر این، روتر تا حدی محافظت می کند مادربرداز خرابی های الکتریکی از طرف ارائه دهنده، که اغلب اتفاق می افتد.

    اما روتر در برابر حملات رایانه‌های آلوده که از طریق آن به شبکه محلی خانگی یا اداری متصل هستند محافظت نمی‌کند، بلکه فقط در برابر حملاتی که از اینترنت می‌آیند محافظت می‌کند. بنابراین، یک فایروال نرم افزاری همچنان باید روی هر کامپیوتری اجرا شود.

    7.13. پشتیبان گیری از سیستم

    حتی راه اندازی کامپیوتر با کیفیت بالا و رعایت اصول امنیتی تضمینی 100% برای نفوذ نکردن برخی ویروس های حیله گر به رایانه ارائه نمی دهد. اما درمانی وجود دارد که به طور قابل اعتماد شما را از عواقب عفونت محافظت می کند. این یک خلقت است.

    ابزار داخلی بازیابی ویندوزبه اندازه کافی موثر نیست. اولا، فقط از مهمترین فایل های سیستم محافظت می کند و ویروس ممکن است در جای دیگری باشد. ثانیاً، ویروس ها اغلب به ذخیره سازی پشتیبان نفوذ می کنند و همراه با بازیابی سیستم بازیابی می شوند که کل سیستم پشتیبان را از بین می برد.

    برای ایجاد یک کپی قابل اعتماد از سیستم، باید کامپیوتر خود را از ابتدا راه اندازی کنید و با استفاده از یک برنامه شخص ثالث یک تصویر کامل از درایو "C" ایجاد کنید. علاوه بر این، این شما را در برابر هر گونه خرابی در سیستم یا نرم افزار محافظت می کند.

    یکی از بهترین برنامه هاپشتیبان گیری Acronis True Image است، پولی است. اما یک جایگزین عالی رایگان وجود دارد - Paragon Rescue Kit Free.

    برای پشتیبان گیری موفقیت آمیز از سیستم خود و سپس بازیابی سریع آن، باید چند شرط ساده را رعایت کنید.

    فایل های کاربر نباید در درایو C ذخیره شوند، در غیر این صورت با بازیابی سیستم از بین می روند. لطفاً توجه داشته باشید که فایل‌های روی دسکتاپ و پوشه My Documents به طور فیزیکی در درایو C قرار دارند. بنابراین، تمام فایل های خود را در پارتیشن دیگری مانند درایو "D" ذخیره کنید.

    بازی ها را روی درایو "C" نصب نکنید، زیرا فضای بسیار زیادی را اشغال می کنند که کار را دشوار می کند پشتیبان گیریو بازیابی سیستم بازی ها را روی پارتیشن دیگری نصب کنید، به عنوان مثال در درایو "D".

    هارد A-Data Ultimate SU650 240GB

    دستورالعمل های دقیق برای استفاده از برنامه های پشتیبان در وب سایت های توسعه دهنده در بخش "" موجود است.

    7.14. پشتیبان گیری از فایل

    یک نسخه پشتیبان از سیستم عامل در نظر گرفته شده است بهبودی سریععملکرد کامپیوتر و حذف کامل ویروس ها. اما اگر فایل‌های شما توسط ویروس پاک یا رمزگذاری شده باشند، این کار محافظت نمی‌کند.

    برای محافظت از فایل های شخصی خود، باید به طور مرتب از آنها نسخه پشتیبان تهیه کنید. شما به سادگی می توانید فایل ها را در یک درایو فلش کپی کنید یا درایو خارجی به معنی استاندارد، اما این خیلی راحت نیست و می تواند زمان زیادی را صرف کند. برای این کار بهتر است از الگوریتم های همگام سازی کارآمد استفاده کنید.

    به عنوان مثال، در محبوب مدیر فایل فرمانده کلیک تابع همگام سازی دایرکتوری وجود دارد. در پنل سمت چپ، پوشه ای را که روی دیسک کامپیوترتان قرار دارد و در پنل سمت راست پوشه روی درایو فلش را باز کنید.
    Transcend JetFlash 790 8Gb

    به منوی "Tools\Synchronize Directories" بروید.

    تمام پارامترها را مانند تصویر بالا تنظیم کنید و روی دکمه "مقایسه" کلیک کنید. پس از اتمام مقایسه، روی دکمه "همگام سازی" که فعال می شود کلیک کنید.

    یکی از بهترین ها برنامه های رایگان، به طور خاص برای همگام سازی فایل ها طراحی شده است. اصل عملکرد آن مشابه است، اما حتی بهتر عمل می کند.

    در پنل سمت چپ، پوشه هایی را که می خواهید روی دیسک رایانه خود همگام سازی کنید، و در پنل سمت راست، پوشه های روی فلش مموری یا مکان دیگری که فایل ها در آن ذخیره می شوند را مشخص می کنید. پشتیبان گیری. پس از این، ابتدا روی دکمه "مقایسه" و سپس "همگام سازی" کلیک کنید. به عنوان مثال، من پوشه های خود را با دیسکی در رایانه دیگری از طریق یک شبکه محلی همگام می کنم.

    همگام سازی زمان بسیار کمتری نسبت به کپی کردن فایل ها می برد، زیرا فقط فایل های جدید و تغییر یافته کپی می شوند. علاوه بر این، فایل هایی که در رایانه خود حذف کرده اید از نسخه پشتیبان حذف می شوند.

    یاد آوردن! سوال این نیست که اگر از فایل‌های خود نسخه پشتیبان تهیه نکنید، آن‌ها را از دست می‌دهید یا نه، بلکه این است که وقتی...

    8. روش های اضافی حفاظت در برابر ویروس ها

    در این بخش، روش‌های حفاظتی کمتر محبوب دیگری را بررسی می‌کنیم که می‌توانید به دلخواه از آنها استفاده کنید. با این حال، برخی از آنها می توانند به طور قابل توجهی محافظت از رایانه شما را تقویت کنند.

    8.1. محافظت در برابر جاسوسان و کی لاگرها

    وجود داشته باشد برنامه های ویژهبرای محافظت در برابر جاسوسان و کی لاگرها. محبوب ترین آنها Ad-Aware هستند آنتی ویروس رایگان+، Malwarebytes Anti-Malware Free، Spyware Terminator. اما همه آنتی ویروس های مدرن از قبل در برابر جاسوس ها و کی لاگرها و استفاده همزمان از چندین مورد محافظت دارند برنامه های آنتی ویروسمی تواند منجر به مشکلات مختلفی شود.

    8.2. پلاگین حفاظت از فیشینگ

    اگر با آن کار می کنید مقدار زیادخدمات اجتماعی و پرداخت و می خواهید محافظت رایگان اضافی داشته باشید، می توانید یک افزونه برای محافظت در برابر فیشینگ نصب کنید. یکی از محبوب ترین آنها McAfee SiteAdvisor است که پشتیبانی می کند مرورگرهای فایرفاکسو کروم. این به هیچ پیکربندی نیاز ندارد، اما به سادگی فیشینگ و برخی سایت های مخرب دیگر را مسدود می کند.

    برخی از برنامه های آنتی ویروس مانند Avast پلاگین های مشابهی را به مرورگرها اضافه می کنند. پیوند به افزونه McAfee SiteAdvisor در بخش "" است.

    8.3. حفاظت با استفاده از سرورهای DNS

    سرورهای DNS ایمن ویژه ای برای محافظت در برابر سایت های مخرب وجود دارد. یکی از محبوب ترین سرورهای DNS رایگان در RuNet متعلق به شرکت Yandex (dns.yandex.ru) است.

    کافی است آدرس یک سرور DNS امن را در تنظیمات وارد کنید کارت شبکهو همه سایت ها، قبل از بارگیری در مرورگر شما، تحت بررسی امنیتی سرور Yandex قرار می گیرند. چندین سرور DNS ارائه می شود: بدون محافظت، با محافظت در برابر سایت های مخرب، و با محافظت اضافی در برابر محتوای بزرگسالان (قابل استفاده در رایانه کودک).

    در ویندوز XP به Start/Control Panel/Network و Internet Connections/Network Connections بروید.

    در ویندوز 7 به Start/Control Panel/Network و Internet/Network and Sharing Center/Change adapter settings بروید.

    در ویندوز 8.10 روی دکمه Start کلیک راست کرده و Network Connections را انتخاب کنید.

    Internet Protocol Version 4 را انتخاب کرده و روی دکمه Properties کلیک کنید.

    آدرس سرورهای Yandex DNS را وارد کنید.

    پس از این، فقط سایت های ایمن تأیید شده در مرورگر شما بارگیری می شوند.

    8.4. کار از یک حساب محدود

    اگر به طور جدی نگران امنیت رایانه هستید، ایده خوبی است که یک حساب کاربری محدود ایجاد کنید و از آنجا کار کنید. این را می توان به راحتی از طریق "کنترل پنل / حساب های کاربری ..." انجام داد.

    پس از این، یک رمز عبور برای حساب Administrator تنظیم می شود و عمدتاً برای نصب برنامه های جدید و پیکربندی رایانه استفاده می شود.

    واقعیت این است که ویروسی که وارد رایانه شده یا به تازگی در یک مرورگر راه اندازی شده است، اختیار کاربری را که در حال حاضر روی رایانه کار می کند، دریافت می کند. اگر کاربر با حقوق مدیر کار کند، ویروس با حقوق مدیر اجرا می شود و می تواند فایل های سیستم و تنظیمات رجیستری را تغییر دهد. اگر تحت محدودیت کار خواهید کرد حسابسپس اگر ویروس از طریق یک سیستم حفاظتی به خوبی پیکربندی شده نشت کند، نمی‌تواند فایل‌های سیستم را آلوده کند و در راه‌اندازی ثبت نام کند، و برای یک برنامه آنتی‌ویروس خنثی کردن آن آسان‌تر خواهد بود.

    8.5. تمیز کردن سیستم

    سیستم عامل خود را تمیز و مرتب نگه دارید، در این صورت ویروس ها در آن چندان راحت نخواهند بود. از یکی از برنامه های محبوب برای تمیز کردن سیستم خود از زباله ها استفاده کنید. آنها فایل ها را از پوشه های موقت سیستم، برنامه ها و مرورگرها حذف می کنند. ویروس ها و اسکریپت های مخرب اغلب دوست دارند در این پوشه ها بنشینند. علاوه بر این، فضای دیسک را ذخیره خواهید کرد.

    برای مثال آنتی ویروس 360 Total Security این قابلیت را دارد. من می توانم یک برنامه محبوب عالی را توصیه کنم. تمیزی سیستم را کنترل می کند و هر بار که کامپیوتر بوت می شود فایل های موقت را حذف می کند، لینک آن نیز در زیر ارائه شده است.

    9. پیوندها

    در اینجا می توانید تمام فایل هایی که در مقاله ذکر شد را دانلود کنید و به شما در محافظت از رایانه در برابر ویروس ها کمک زیادی می کند.

    هارد Transcend StoreJet 25H3 2 TB
    هارد Transcend StoreJet 25M3 1 TB
    هارد Transcend StoreJet 25M TS500GSJ25M 500 گیگابایت

    زمان ویروس‌های بی‌ضرر و بنرهای پیامکی که دسترسی به دسک‌تاپ را مسدود می‌کنند، بسیار پشت سر ماست.

    روند دو سال اخیر نشان دهنده گام های سخت تر مهاجمان برای اخاذی از کاربران شرکتی و خصوصی است. در خودداری از پرداخت دیه(در مقدار 15000 تا 65000 روبل)، داده های کاربر در برخی موارد قابل بازیابی نیستند.

    شیوع یک یا آن نوع ویروس در عرض چند روز رایانه های سراسر جهان را پوشش می دهد. توسعه دهندگان برنامه های ضد ویروس گاهی وقت ندارند و گاهی اوقات نمی توانند الگوریتم را با بدافزار مطابقت دهند. بنابراین، وظیفه اصلی کاربر به حداکثر رساندن محافظت مستقل از رایانه شخصی یا لپ تاپ در برابر حمله احتمالی کلاهبرداران است.

    دستورالعمل داده شده استجهانی در برابر انواع بدافزارها و تمامی نسخه های سیستم عامل ویندوز (7، 8، 10) است.

    قوانین باید به طور کلی اعمال شوند. انطباق با موارد جداگانه ایمنی سیستم و فایل های خصوصی را در برابر حملات مزاحمان تضمین نمی کند.

    دستورالعمل هایی برای محافظت از رایانه شخصی و لپ تاپ شما در برابر ویروس های رایانه ای

    تمامی اقدامات فوق نیازی به مهارت خاص یا پرداخت هیچ وجهی از سوی کاربر ندارد. اگر در تکمیل آنها مشکل دارید، همیشه می توانید تماس بگیرید