바이러스로부터 컴퓨터를 보호하는 방법. 프로그램의 취약점으로부터 보호합니다. 안티 바이러스 데이터베이스를 최신 상태로 유지

모든 Windows PC에는 바이러스 백신이 설치되어 있어야 합니다. 오랫동안 이것은 황금률로 여겨졌으나 오늘날 IT 보안 전문가들은 보안 소프트웨어의 효율성에 대해 논쟁을 벌이고 있습니다. 비평가들은 바이러스 백신이 항상 보호하는 것은 아니며 때로는 그 반대일 수도 있다고 주장합니다. 부주의한 구현으로 인해 시스템 보안에 공백이 생길 수 있습니다. 이러한 솔루션의 개발자는 엄청난 수의 공격을 차단하여 이러한 의견에 맞서고 있으며 마케팅 부서는 자사 제품이 제공하는 포괄적인 보호를 계속해서 보장합니다.

진실은 중간 어딘가에 있습니다. 바이러스 백신은 완벽하게 작동하지 않지만 모두 쓸모없다고 할 수는 없습니다. 다양한 위협에 대해 경고하지만 Windows를 최대한 보호하는 데는 충분하지 않습니다. 사용자로서 이는 다음을 의미합니다. 바이러스 백신을 휴지통에 버리거나 맹목적으로 신뢰할 수 있습니다. 그러나 어떤 식으로든 이는 보안 전략의 블록 중 하나일 뿐입니다(비록 큰 블록임에도 불구하고). 우리는 이러한 "브릭"을 9개 더 제공할 것입니다.

보안 위협: 바이러스 백신

> 비평가들의 의견 현재 바이러스 스캐너에 대한 논란은 전 Firefox 개발자인 Robert O'Callaghan에 의해 촉발되었습니다. 그는 주장한다: 바이러스 백신은 위협을 준다 윈도우 보안그리고 제거해야 합니다. 유일한 예외는 Microsoft의 Windows Defender입니다.

> 개발자의 의견 Kaspersky Lab을 포함한 바이러스 백신 제작자는 인상적인 숫자를 주장으로 인용합니다. 따라서 2016년에 이 연구소의 소프트웨어는 사용자 컴퓨터에 대한 약 7억 6천만 건의 인터넷 공격을 등록하고 예방했습니다.

> CHIP이 생각하는 바이러스 백신은 유물이나 만병통치약으로 간주되어서는 안 됩니다. 그들은 보안 건물의 벽돌일 뿐입니다. 소형 바이러스 백신을 사용하는 것이 좋습니다. 하지만 너무 걱정하지 마세요. Windows Defender는 괜찮습니다. 간단한 타사 스캐너를 사용할 수도 있습니다.

1 올바른 바이러스 백신 선택

이전과 마찬가지로 우리는 바이러스 백신 보호 없이는 Windows를 생각할 수 없다고 확신합니다. 올바른 제품을 선택하기 만하면됩니다. Tens 사용자의 경우 내장된 Windows Defender일 수도 있습니다. 테스트 중에 최고의 인식 수준을 나타내지 않았음에도 불구하고 시스템에 완벽하게 통합되었으며 가장 중요한 것은 보안 문제가 없다는 것입니다. 또한 Microsoft는 업데이트를 통해 제품을 개선했습니다. 크리에이터스 업데이트 Windows 10용으로 개발되었으며 관리가 단순화되었습니다.

다른 개발자의 바이러스 백신 패키지는 Defender보다 인식률이 더 높은 경우가 많습니다. 우리는 컴팩트한 솔루션을 지지합니다. 우리 평가의 리더 이 순간 Kaspersky Internet Security 2017 입니다. 이를 거부할 수 있는 분들은 추가 옵션은 자녀 보호 및 비밀번호 관리자로서 Kaspersky Lab의 보다 예산 친화적인 옵션에 관심을 돌려야 합니다.

2 업데이트 팔로우

Windows 보안을 유지하기 위해 단 하나의 조치만 선택해야 한다면 우리는 반드시 업데이트를 선택할 것입니다. 물론 이 경우 주로 Windows 업데이트에 대해 이야기하고 있지만 그 뿐만이 아닙니다. Office, Firefox, iTunes 등 설치된 소프트웨어도 정기적으로 업데이트해야 합니다. Windows에서는 시스템 업데이트비교적 쉽습니다. "seven"과 "ten" 모두 기본 설정을 사용하여 패치가 자동으로 설치됩니다.

프로그램의 경우 자동 업데이트 기능이 내장 된 Firefox 및 Chrome만큼 업데이트가 쉽지 않기 때문에 상황이 더욱 어려워집니다. SUMo 유틸리티( 소프트웨어 업데이트 Monitor)는 이 문제를 해결하는 데 도움을 주며 업데이트 가용성을 알려줍니다. 관련 프로그램인 DUMo(Driver Update Monitor)는 드라이버에 대해 동일한 작업을 수행합니다. 그러나 두 무료 도우미 모두 새 버전에 대한 정보만 제공하므로 직접 다운로드하여 설치해야 합니다.

3 방화벽 설정


내장 윈도우 방화벽작업을 잘 수행하고 들어오는 모든 요청을 안정적으로 차단합니다. 그러나 더 많은 기능을 수행할 수 있습니다. 기본 구성에 따라 그 잠재력이 제한되지 않습니다. 설치된 프로그램요청하지 않고 방화벽의 포트를 열 수 있는 권한이 있습니다. 무료 유틸리티 윈도우 방화벽제어를 통해 더 많은 기능을 손쉽게 사용할 수 있습니다.

이를 실행하고 "프로필" 메뉴에서 필터를 "매체 필터링"으로 설정합니다. 덕분에 방화벽은 주어진 규칙 세트에 따라 나가는 트래픽도 제어합니다. 어떤 조치가 포함될지 스스로 결정합니다. 이렇게 하려면 프로그램 화면 왼쪽 하단에서 메모 아이콘을 클릭하세요. 이렇게 하면 규칙을 볼 수 있으며 한 번의 클릭으로 특정 프로그램에 대한 권한을 부여하거나 차단할 수 있습니다.

4 특별한 보호를 사용하십시오


업데이트, 바이러스 백신 및 방화벽 - 보안 조치의 삼위일체를 이미 처리했습니다. 때가됐다 미세 조정. Windows용 추가 프로그램의 문제점은 시스템이 제공하는 모든 보안 기능을 활용하지 못하는 경우가 많습니다. EMET(Enhanced Mitigation Experience Toolkit)와 같은 악용 방지 유틸리티는 설치된 소프트웨어를 더욱 강화합니다. 이렇게 하려면 "권장 설정 사용"을 클릭하고 프로그램이 자동으로 실행되도록 하세요.

5 암호화 강화


개인 데이터를 암호화하면 보호 수준이 크게 향상됩니다. 귀하의 정보가 잘못된 사람의 손에 들어가더라도 해커는 적어도 즉시 좋은 코딩을 제거할 수 없습니다. Windows Professional 버전에는 이미 제어판을 통해 구성할 수 있는 BitLocker 유틸리티가 있습니다.

VeraCrypt는 모든 사용자를 위한 대안이 될 것입니다. 이 오픈 소스 프로그램은 몇 년 전에 중단된 TrueCrypt의 비공식 후속 프로그램입니다. 개인 정보 보호에 대해서만 이야기하는 경우 "볼륨 생성" 항목을 통해 암호화된 컨테이너를 생성할 수 있습니다. "암호화된 파일 컨테이너 생성" 옵션을 선택하고 마법사의 지시를 따릅니다. 미리 만들어진 데이터 금고는 일반 디스크처럼 Windows 탐색기를 통해 액세스됩니다.

6 사용자 계정 보호


컴퓨터 작업이 제한된 권한을 가진 표준 계정으로 수행되기 때문에 많은 취약점이 해커에 의해 악용되지 않은 채로 남아 있습니다. 따라서 일상적인 작업을 수행하려면 이러한 계정도 설정해야 합니다. Windows 7에서는 제어판과 "사용자 계정 추가 및 제거" 항목을 통해 이 작업이 수행됩니다. "상위 10개"에서 "설정"과 "계정"을 클릭한 다음 "가족 및 기타 사람"을 선택합니다.

7 집 밖에서 VPN을 활성화하세요


집에서 무선 네트워크로컬 네트워크에 액세스할 수 있는 사람을 제어하고 암호화 및 액세스 코드를 담당하므로 보안 수준이 높습니다. 예를 들어 핫스팟의 경우 모든 것이 다릅니다.
호텔에서. 여기서 Wi-Fi는 다음 사이에 배포됩니다. 외부 사용자, 그리고 안전을 위해 네트워크 접속당신은 어떤 영향력도 행사할 수 없습니다. 보호를 위해 VPN(가상 사설망)을 사용하는 것이 좋습니다. 액세스 포인트를 통해 사이트를 검색해야 하는 경우에는 내장된 VPN이 최신 버전 오페라 브라우저. 브라우저를 설치하고 "설정"에서 "보안"을 클릭하세요. "VPN" 섹션에서 "VPN 활성화" 확인란을 선택합니다.

8 사용하지 않는 무선 연결을 차단하세요


세부 사항조차도 상황의 결과를 결정할 수 있습니다. Wi-Fi 및 Bluetooth와 같은 연결을 사용하지 않는 경우 간단히 연결을 꺼서 잠재적인 허점을 막으세요. Windows 10에서 이 작업을 수행하는 가장 쉬운 방법은 알림 센터를 이용하는 것입니다. “Seven”은 이러한 목적으로 제어판에 “네트워크 연결” 섹션을 제공합니다.

9 비밀번호 관리


각 비밀번호는 한 번만 사용해야 하며 특수문자, 숫자, 대문자, 소문자를 포함해야 합니다. 또한 가능한 한 길게 작성하세요. 10자 이상이면 좋습니다. 사용자가 너무 많은 것을 기억해야 하기 때문에 비밀번호 보안 원칙은 오늘날 한계에 도달했습니다. 따라서 가능하다면 그러한 보호는 다른 방법으로 대체되어야 합니다. Windows에 로그인하는 경우를 예로 들어 보겠습니다. Windows Hello를 지원하는 카메라가 있는 경우 얼굴 인식을 사용하여 로그인하세요. 다른 코드의 경우 강력한 마스터 비밀번호로 보호되어야 하는 KeePass와 같은 비밀번호 관리자를 사용하는 것이 좋습니다.

10 브라우저에서 개인 정보를 보호하세요

온라인에서 귀하의 개인 정보를 보호하는 방법에는 여러 가지가 있습니다. 개인정보 설정 확장은 Firefox에 이상적입니다. 설치하고 "전체 개인 정보 보호"로 설정하세요. 그 후에는 브라우저는 인터넷에서의 귀하의 행동에 대한 정보를 제공하지 않습니다.

구명부표: 백업

> 백업은 매우 중요합니다. 백업은 가치가 있습니다.
바이러스에 감염된 후뿐만 아니라 자신도 마찬가지입니다. 하드웨어에 문제가 발생할 때도 잘 작동합니다. 우리의 조언: 모든 Windows의 복사본을 한 번 만든 다음 모든 중요한 데이터를 추가로 정기적으로 백업하십시오.

> Windows의 전체 보관 Windows 10은 "보관 및 복원" 모듈인 "7"에서 상속되었습니다. 이를 사용하면 시스템의 백업 복사본이 생성됩니다. 당신은 또한 사용할 수 있습니다 특수 유틸리티, 예를 들어, 진정한 이미지또는 Macrium 반사.

> True Image 파일 보호 및 Macrium Reflect 유료 버전은 특정 파일 및 폴더의 복사본을 만들 수 있습니다. 보관을 위한 무료 대안 중요한 정보개인 백업 프로그램이 됩니다.

사진: 제조회사; NicoElNino/Fotolia.com


Steegle.com - Google 사이트 트윗 버튼

컴퓨터에 대한 공격자의 UA(무단 액세스)는 처리된 전자 문서를 읽거나 수정할 가능성뿐만 아니라 공격자가 다음을 수행할 수 있는 제어된 소프트웨어 북마크를 도입할 가능성 때문에 위험합니다. 행위:

2. 전자문서 보호에 사용되는 각종 핵심정보를 가로채다.

3. 캡처된 컴퓨터를 스프링보드로 사용하여 로컬 네트워크의 다른 컴퓨터를 캡처합니다.

4. 악성 소프트웨어를 실행하여 컴퓨터에 저장된 정보를 파기하거나 컴퓨터를 비활성화하는 행위.

무단 액세스로부터 컴퓨터를 보호하는 것은 정보 보안의 주요 문제 중 하나입니다. 이는 대부분의 운영 체제와 널리 사용되는 소프트웨어 패키지에 다양한 역경 방지 보호 하위 시스템이 내장되어 있는 이유입니다. 예를 들어 운영 체제에 로그인할 때 사용자에 대한 인증 수행 Windows 제품군 8. 그러나 운영 체제에 내장된 도구만으로는 무단 액세스로부터 심각한 보호를 제공하기에 충분하지 않다는 데에는 의심의 여지가 없습니다. 불행하게도 대부분의 운영 체제의 보안 하위 시스템 구현은 액세스 제어 규칙을 우회하여 보호된 개체에 대한 액세스를 허용하는 정기적으로 발견되는 취약점으로 인해 비판을 받는 경우가 많습니다. 소프트웨어 제조업체가 출시한 업데이트 및 패치 패키지는 감지된 취약점에 대한 정보보다 객관적으로 다소 뒤떨어져 있습니다. 따라서 표준 보안 조치 외에도 접근을 제한하거나 제한하는 특별한 수단을 사용할 필요가 있습니다.


이 기금은 두 가지 범주로 나눌 수 있습니다.

1. 물리적 접근을 제한하는 수단.

2. 네트워크를 통한 무단 접근으로부터 보호하는 수단.

물리적 접근을 제한하는 수단

컴퓨터에 대한 물리적 액세스를 제한하는 문제에 대한 가장 안정적인 솔루션은 로드 전에 수행되는 무단 액세스로부터 정보를 보호하는 하드웨어를 사용하는 것입니다. 운영 체제. 이 범주에 속하는 보안 장치를 "전자 잠금 장치"라고 합니다.
이론적으로 모든 소프트웨어 액세스 제어 도구는 해당 도구의 작동 알고리즘을 왜곡하고 이후 시스템에 대한 액세스 권한을 얻기 위해 공격자에게 노출될 수 있습니다. 하드웨어 보안으로는 이를 수행하는 것이 거의 불가능합니다. 사용자 액세스를 제어하는 ​​모든 작업은 자체적으로 신뢰할 수 있는 전자 잠금 장치에 의해 수행됩니다. 소프트웨어 환경, 외부 영향을받지 않습니다.
전자 자물쇠 사용 준비 단계에서 설치 및 구성됩니다. 설정에는 일반적으로 담당자인 보안 관리자가 수행하는 다음 작업이 포함됩니다.

1. 보호된 컴퓨터에 접근이 허용된 사용자 목록을 생성합니다. 각 사용자에 대해 키 캐리어(특정 잠금 장치가 지원하는 인터페이스(플래시 드라이브, iButton 전자 태블릿 또는 스마트 카드)에 따라 다름). 이는 입장 시 사용자를 인증하는 데 사용됩니다. 사용자 목록은 다음 위치에 저장됩니다. 비 휘발성 기억 장치

2. 컴퓨터 운영 체제를 로드하기 전에 잠금으로 무결성을 제어하는 ​​파일 목록을 구성합니다. 통제 대상 중요한 파일운영 체제(예: 다음)

§ 시스템 라이브러리윈도우 8;

§ 사용된 애플리케이션의 실행 가능한 모듈;

§ 문서 템플릿 마이크로 소프트 워드등.

파일 무결성을 모니터링하는 것은 참조 체크섬을 계산하는 것입니다(예: GOST R 34.11-94 알고리즘에 따른 해싱, 잠금의 비휘발성 메모리에 계산된 값 저장 및 실제 체크섬 계산). 파일을 참조 파일과 비교합니다.
정상 작동 시 전자 잠금 장치는 보호된 컴퓨터가 켜진 후 보호되는 컴퓨터의 BIOS로부터 제어권을 받습니다. 이 단계에서는 컴퓨터에 대한 액세스를 제어하는 ​​모든 작업, 즉 다음이 수행됩니다.

1. 잠금 장치는 사용자에게 인증에 필요한 키 정보가 담긴 매체를 요청합니다. 필요한 형식의 키 정보가 제공되지 않거나 제공된 정보로 식별된 사용자가 보호되는 컴퓨터의 사용자 목록에 포함되어 있지 않은 경우 잠금 기능으로 인해 컴퓨터가 로드되지 않습니다.

2. 사용자 인증이 성공하면 잠금은 제어된 파일 목록에 포함된 파일의 체크섬을 계산하고 수신된 체크섬을 참조 파일과 비교합니다. 목록에 있는 파일 중 하나라도 무결성이 손상된 경우 컴퓨터 부팅이 차단됩니다. 앞으로도 계속 일할 수 있도록 이 컴퓨터문제는 관리자가 해결해야 하며, 관리자는 제어된 파일이 변경된 이유를 찾아내고 상황에 따라 다음 조치 중 하나를 수행하여 보호된 컴퓨터에 대한 추가 작업을 수행해야 합니다.

§ 원본 파일을 복원합니다.

§ 제어된 파일 목록에서 파일을 제거합니다.

3. 모든 검사가 성공하면 잠금 장치는 제어권을 컴퓨터에 반환하여 표준 운영 체제를 로드합니다.


위의 단계는 컴퓨터의 운영 체제가 로드되기 전에 발생하므로 잠금은 일반적으로 사용자 인증 및 파일 무결성 검사를 수행하는 자체 운영 체제(비휘발성 메모리(일반적으로 MS-DOS 또는 유사한 경량 OS)에 위치)를 로드합니다. 이는 보안 관점에서도 의미가 있습니다. 잠금 장치의 자체 운영 체제는 외부 영향을 받지 않으므로 공격자가 위에서 설명한 제어 프로세스에 영향을 미치는 것을 방지합니다.
컴퓨터에 대한 사용자 로그인 및 무단 액세스 시도에 대한 정보는 잠금 장치의 비휘발성 메모리에 있는 로그에 저장됩니다. 로그는 관리자가 볼 수 있습니다.

전자 자물쇠를 사용할 때 특히 다음과 같은 여러 가지 문제가 있습니다.

1. 일부 BIOS 현대 컴퓨터부팅 중에 제어권이 잠금 장치의 BIOS로 전송되지 않도록 구성할 수 있습니다. 이러한 설정에 대응하려면 잠금 장치는 전원을 켠 후 일정 시간 내에 잠금 장치가 제어를 받지 못하는 경우 컴퓨터 부팅을 차단할 수 있어야 합니다(예: 재설정 접점을 닫음).

2. 공격자는 간단히 컴퓨터의 잠금 장치를 빼낼 수 있습니다. 그러나 다음과 같은 여러 가지 대책이 있습니다.

§ 다양한 조직적, 기술적 조치: 컴퓨터 케이스 밀봉, 사용자가 컴퓨터 시스템 장치에 물리적으로 접근하지 못하도록 보장 등

§ 케이스를 잠글 수 있는 전자 잠금 장치가 있습니다. 시스템 장치관리자의 명령에 따라 특수 잠금 장치를 사용하여 컴퓨터 내부에서 컴퓨터를 열 수 있습니다. 이 경우 컴퓨터에 심각한 손상을 주지 않으면 잠금 장치를 제거할 수 없습니다.

§ 전자 잠금 장치는 하드웨어 암호화 장치와 구조적으로 결합되는 경우가 많습니다. 이 경우 권장되는 보안 조치는 잠금 장치를 함께 사용하는 것입니다. 소프트웨어투명한(자동) 암호화 논리 드라이브컴퓨터. 이 경우 암호화 키는 전자 자물쇠에서 사용자를 인증하는 데 사용되는 키 또는 별도의 키에서 파생될 수 있지만 컴퓨터에 로그인하기 위한 사용자 키와 동일한 미디어에 저장됩니다. 이러한 포괄적인 보호 도구는 사용자에게 추가 작업을 수행하도록 요구하지 않으며, 전자 잠금 하드웨어가 제거되더라도 공격자가 정보에 접근하는 것을 허용하지 않습니다.

네트워크를 통한 무단 접근으로부터 보호하는 수단

최대 효과적인 방법컴퓨터 네트워크를 통한 무단 액세스로부터 보호하는 것은 가상 사설망(VPN - 가상 사설망) 및 방화벽입니다. 자세히 살펴보겠습니다.

가상 사설망

가상 사설망은 다양한 네트워크를 통해 전송되는 메시지의 무결성과 기밀성을 자동으로 보호합니다. 일반적인 사용주로 인터넷을 통해. 실제로 VPN은 외부 경계에 VPN 에이전트가 설치된 네트워크 모음입니다. VPN 에이전트는 실제로 보호 기능을 제공하는 프로그램(또는 소프트웨어 및 하드웨어 복합체)입니다. 전송된 정보아래 설명된 작업을 수행하여
IP 패킷을 네트워크로 보내기 전에 VPN 에이전트는 다음을 수행합니다.

1. IP 패킷 헤더에서 수신자에 대한 정보가 추출됩니다. 이 정보에 따라 지정된 VPN 에이전트의 보안 정책에 따라 보호 알고리즘이 선택되고(VPN 에이전트가 여러 알고리즘을 지원하는 경우) 지정된 패킷을 보호하는 암호화 키가 사용됩니다. VPN 에이전트의 보안 정책이 특정 수신자에게 IP 패킷 전송을 제공하지 않거나 이러한 특성을 가진 IP 패킷을 전송하는 것을 제공하지 않는 경우 IP 패킷 전송이 차단됩니다.

2. 선택된 무결성 보호 알고리즘을 사용하여 전자 전자 서명(EDS), 모방 접두사 또는 유사한 체크섬.

3. 선택한 암호화 알고리즘을 사용하여 IP 패킷이 암호화됩니다.

4. 확립된 패킷 캡슐화 알고리즘을 사용하여 암호화된 IP 패킷은 전송 준비가 된 IP 패킷에 배치되며, 헤더에는 수신자와 발신자에 대한 원래 정보 대신 수신자의 VPN 에이전트 및 발신자의 정보가 포함됩니다. 각각 VPN 에이전트. 저것들. 네트워크 주소 변환이 수행됩니다.

5. 패킷이 대상 VPN 에이전트로 전송됩니다. 필요한 경우 분할되어 결과 패킷이 하나씩 전송됩니다.

IP 패킷을 수신하면 VPN 에이전트는 다음을 수행합니다.

1. 발신자에 대한 정보는 IP 패킷 헤더에서 추출됩니다. 보낸 사람이 허용되지 않거나(보안 정책에 따라) 알 수 없는 경우(예: 의도적으로 또는 우발적으로 손상된 헤더가 있는 패킷을 수신하는 경우) 패킷은 처리되지 않고 삭제됩니다.

2. 보안 정책에 따라 이 패키지와 키에 대한 보호 알고리즘이 선택되며 이를 통해 패키지가 해독되고 무결성이 확인됩니다.

3. 패킷의 정보(캡슐화된) 부분을 격리하고 해독합니다.

4. 선택한 알고리즘을 기반으로 패키지의 무결성이 모니터링됩니다. 무결성 위반이 감지되면 패킷이 삭제됩니다.

5. 패키지가 수령인에게 발송됩니다. 내부 네트워크) 원래 헤더에 있는 정보에 따라.

VPN 에이전트는 보호된 컴퓨터에 직접 위치할 수 있습니다. 이 경우 설치된 컴퓨터의 정보 교환만 보호하지만 위에서 설명한 작동 원리는 변경되지 않습니다.


기본 규칙 VPN 구축– 보호된 LAN과 개방형 네트워크 VPN 에이전트를 통해서만 수행해야 합니다. VPN 에이전트 형태로 보호 장벽을 우회하는 통신 방법은 절대 있어서는 안 됩니다. 저것들. 적절한 보호 수단을 통해서만 통신이 수행될 수 있는 보호된 경계가 정의되어야 합니다.
보안 정책은 VPN 가입자 간에 보안 통신 채널이 설정되는 규칙 집합입니다. 이러한 채널을 일반적으로 터널이라고 하며, 그 비유는 다음과 같습니다.

1. 하나의 터널 내에서 전송되는 모든 정보는 무단 보기 및 수정으로부터 보호됩니다.

2. IP 패킷을 캡슐화하면 내부 LAN의 토폴로지를 숨길 수 있습니다. 인터넷에서 보호되는 두 LAN 간의 정보 교환은 VPN 에이전트 간의 정보 교환으로만 표시됩니다. 모든 내부 IP 주소가 IP에 있기 때문입니다. 이 경우 인터넷을 통해 전송된 패킷은 나타나지 않습니다. .

터널 생성 규칙은 다음에 따라 형성됩니다. 다양한 특성예를 들어, IP 패킷은 대부분의 구성에서 주요 패킷입니다. VPN 프로토콜 IPSec(IP용 보안 아키텍처)는 터널링 매개변수를 선택하고 특정 IP 패킷을 필터링할 때 결정을 내리는 데 사용되는 다음과 같은 입력 데이터 세트를 설정합니다.

1. 소스 IP 주소. 이는 단일 IP 주소일 뿐만 아니라 서브넷 주소 또는 주소 범위일 수도 있습니다.

2. 대상 IP 주소. 서브넷 마스크나 와일드카드를 사용하여 명시적으로 지정된 주소 범위가 있을 수도 있습니다.

3. 이용자ID(보내는 사람 또는 받는 사람)

4. 전송 계층 프로토콜(TCP/UDP).

5. 패킷이 전송되거나 전송된 포트 번호.

방화벽
방화벽은 정보를 교환할 때 양방향 메시지 흐름을 필터링하여 외부 네트워크의 무단 액세스로부터 로컬 네트워크와 개별 컴퓨터를 보호하는 소프트웨어 또는 하드웨어-소프트웨어 도구입니다. 실제로 방화벽은 패킷을 암호화하지 않거나 패킷의 무결성을 제어하지 않는 "단순한" VPN 에이전트이지만 경우에 따라 여러 가지 추가 기능이 있으며 그 중 가장 일반적인 기능은 다음과 같습니다.
바이러스 백신 검사;
패킷의 정확성을 모니터링합니다.
연결의 정확성 모니터링(예: TCP 세션의 설정, 사용 및 종료)
콘텐츠 제어.

방화벽위에서 설명한 기능은 없고 패킷 필터링만 수행하는 필터를 패킷 필터라고 합니다.
VPN 에이전트와 유사하게 설치된 컴퓨터만 보호하는 개인 방화벽도 있습니다.
방화벽은 보호되는 네트워크의 경계에도 위치하며 구성된 보안 정책에 따라 네트워크 트래픽을 필터링합니다.

포괄적인 보호

하드웨어 인코더를 기반으로 전자 잠금 장치를 개발할 수 있습니다. 이 경우 암호화, 난수 생성 및 무단 액세스 방지 기능을 수행하는 하나의 장치를 얻게 됩니다. 이러한 암호화기는 전체 컴퓨터의 보안 센터가 될 수 있으며, 이를 기반으로 다음과 같은 기능을 제공하는 완전한 기능의 암호화 데이터 보호 시스템을 구축할 수 있습니다.

1. 물리적인 접근으로부터 컴퓨터를 보호하세요.

2. 네트워크를 통한 무단 액세스로부터 컴퓨터를 보호하고 VPN을 구성합니다.

3. 주문형 파일 암호화.

4. 컴퓨터 논리 드라이브의 자동 암호화.

5. 디지털 서명을 계산/검증합니다.

6. 메시지 보호 이메일.

시대에 정보 기술컴퓨터의 데이터를 보호하는 방법에 대한 긴급한 질문이 있습니다. 소셜 네트워크의 비밀번호 및 로그인, 은행 계좌 관리 시스템, 계정 데이터, 개인 사진 및 기타 파일 등 이 모든 것이 공격자가 관심을 가질 수 있습니다.
해커의 표적이 되는 것은 정부 기관, 은행, 유명 웹사이트 뿐만이 아닙니다. 일반 사용자의 개인정보도 해커의 관심 대상이 될 수 있습니다. 범죄자는 사기 목적으로 Odnoklassniki 또는 Facebook에서 훔친 계정을 사용하고, 훔친 사진은 협박의 대상이 되며, 결제 시스템 데이터를 획득하면 공격자는 계정에 한 푼도 없이 소유자를 떠날 수 있는 기회를 얻게 됩니다.
해커의 피해자가 되지 않으려면 개인 데이터 저장 보안에 주의를 기울여야 합니다. 어떻게 보호할 수 있나요? 개인 정보컴퓨터에서는 이 기사가 알려줄 것입니다.

방법 1: 강력한 비밀번호

컴퓨터의 데이터를 보호하는 가장 쉬운 방법은 강력한 비밀번호를 사용하는 것입니다. 대부분의 사용자는 보안 전문가가 숫자와 문자의 단순한 조합(qwerty, 12345, 00000)을 키로 사용하는 것을 권장하지 않는다는 것을 알고 있습니다. 그러나 "스마트" 크래킹 프로그램의 출현으로 인해 더 복잡한 암호도 무차별 대입 방식으로 계산할 수 있게 되었습니다. 공격자가 잠재적인 피해자를 개인적으로 알고 있는 경우에는 비정형이지만 간단한 키(생년월일, 주소, 애완동물 이름)도 쉽게 찾을 수 있습니다.
계정을 저장하려면 소셜 네트워크에서기타 리소스와 PC의 사용자 계정에서는 크고 작은 라틴 문자, 숫자 및 서비스 기호로 구성된 복잡한 조합을 사용하는 것이 좋습니다. 비밀번호는 기억하기 쉽지만 명확한 의미를 담고 있지 않은 것이 바람직합니다. 예를 들어, 22DecmebeR1991 유형의 키는 사이트에서 신뢰할 수 있는 것으로 인식되지만 생년월일이 포함되어 있으므로 쉽게 해킹될 수 있습니다.



방법 2: 데이터 암호화

공격자가 컴퓨터에 접근하려고 시도하는 경우 컴퓨터의 개인 정보를 보호하려면 데이터 암호화를 사용하는 것이 좋습니다. Windows의 Enterprise 및 Professional 버전에는 BitLocker가 함께 제공됩니다. 시스템 메커니즘을 사용하면 하나 이상의 파티션에 대한 정보를 암호화할 수 있습니다. 하드 드라이브. 특수 키를 사용해야 파일에 접근할 수 있습니다.
보안이 필요한 경우 별도의 파일및 폴더, 대부분 간단한 방법으로컴퓨터의 개인 데이터를 보호하려면 암호화된 아카이브를 사용하는 것입니다. 문서, 사진 또는 기타 데이터를 이동하여 비밀번호로 보호된 아카이브, 공격자는 PC에 대한 전체 액세스 권한을 얻은 후에도 해당 파일을 열 수 없습니다. ZIP 또는 RAR 콘텐츠를 열려면 액세스 코드를 다이얼해야 합니다. 대부분의 최신 아카이버는 유사한 기능을 갖추고 있습니다.
데이터를 암호화할 수 있는 무료 소프트웨어도 많이 있습니다. 이러한 프로그램 중에는 Free Hide Folder, Folder Lock, TrueCrypt 등이 있습니다.



방법 3: 바이러스 백신 프로그램 사용

해커는 다른 사람의 PC에 접근하기 위해 보조 컴퓨터를 사용합니다. 소프트웨어, 피해자의 컴퓨터에 설치되었습니다. 트로이 목마 바이러스는 키보드에서 입력한 정보를 가로채서 웹사이트를 사기꾼이 만든 복사본으로 바꾸고 개인 데이터를 보냅니다. 개인 데이터를 보호하려면 최신 버전의 바이러스 백신 소프트웨어를 설치하고 업데이트를 모니터링하는 것이 좋습니다. 또한 네트워크를 통해 드라이브에서 정보를 읽는 것을 금지하여 드라이브에 대한 액세스를 제한하는 것이 좋습니다.



방법 4: BIOS 및/또는 하드 드라이브에 비밀번호 설정

기본 OS 비밀번호 보호를 사용하면 시스템을 빠르게 해킹할 수는 없지만 컴퓨터가 오랫동안 범죄자의 손에 들어가는 경우 취약합니다. Windows를 다시 설치하면 암호화되지 않은 파일에 액세스할 수 있습니다. 컴퓨터를 켤 때 입력해야 하는 BIOS(UEFI)*에 비밀번호를 설정하면 내장 미디어나 외부 미디어에서 PC를 부팅할 수 없습니다.
*BIOS(기본 입력/출력 시스템) 또는 UEFI(Unified Extensible Firmware Interface)는 시스템 하드웨어 구성 요소의 작동을 구성하고 로딩 제어를 담당하는 컴퓨터 시스템 소프트웨어의 일부입니다. BIOS/UEFI 설정 메뉴는 Del, F1 또는 F2 버튼을 눌러 PC 부팅 초기 단계(전원을 켠 후 처음 몇 초)에 들어갑니다(PC 또는 노트북에 대한 지침 참조). 유 다양한 모델컴퓨터에서는 설정 하위 항목의 이름이 다를 수 있지만 일반적으로 필요한 옵션은 이름에 보안이라는 단어가 포함된 섹션에 있습니다..
하드 드라이브를 비밀번호로 보호하면 개인 정보 보호 수준이 더욱 높아집니다. BIOS/UEFI를 통해 드라이브에 대한 액세스 코드를 설정함으로써 사용자는 공격자의 손에서 드라이브를 쓸모 없게 만듭니다. PC 케이스에서 하드 드라이브를 제거하고 다른 장치에 연결한 후에도 데이터에 접근할 수 없습니다. "마스터 키"를 사용하여 드라이브 잠금을 해제하려고 시도하면 데이터가 파괴될 수 있습니다.



방법 5: HTTPS 프로토콜 사용

HTTPS 보안 데이터 전송 프로토콜을 사용하면 암호화된 형식으로 서버에 전송되는 정보가 가로채질 위험이 제거됩니다. 이 표준별도의 기술은 아니지만 표준 HTTP에 대한 추가 기능을 나타냅니다. 이를 사용할 때 SSL 프로토콜을 사용하여 데이터 암호화가 수행됩니다.
불행하게도 일을 계속 진행하려면 이 방법데이터 보호를 위해서는 서버에 이 기술을 지원할 수 있는 장비가 필요합니다. 일방적으로 사용하는 것은 불가능합니다.
서버가 HTTPS를 지원하는 경우 클라이언트가 연결되면 시스템은 고유한 인증서를 할당하고 전송된 모든 데이터는 40, 56, 128 또는 256비트 키로 암호화됩니다. 따라서 암호 해독은 최종 장치에서만 수행되며 다른 사람의 신호를 가로채더라도 공격자에게는 아무것도 제공되지 않습니다.
서비스에 기밀 정보 작업 또는 금융 거래 수행이 포함되는 경우 HTTPS를 지원하지 않는 리소스에 주의하는 것이 좋습니다.
온라인 상점, 은행 및 결제 시스템(Yandex.Money, Webmoney)의 웹사이트는 기본적으로 HTTPS 프로토콜을 사용합니다. Facebook, Google, Twitter, VKontakte 서비스는 계정 설정에서 이를 활성화하는 기능을 제공합니다. 다른 사이트에서도 작동합니다.


방법 6: 무선 네트워크 보호

컴퓨터의 보안 설정이 네트워크를 통한 액세스를 제한하지 않는 경우 보안되지 않은 Wi-Fi 네트워크를 사용하면 공격자가 드라이브 콘텐츠에 액세스할 수 있습니다. 이를 방지하려면 라우터에서 데이터 암호화 방법을 WPA/WPA2로 설정하고 설정하는 것이 좋습니다. 복잡한 비밀번호(방법 1 참조)
해킹 위험을 없애기 위해 Wi-Fi 네트워크연결 이름(SSID) 변환을 비활성화할 수 있습니다. 이 경우 네트워크 이름을 아는 사용자만 라우터에 연결할 수 있습니다.

방법 7: 자녀 보호 시스템

어린이가 컴퓨터를 사용하면 맬웨어에 감염될 위험이 크게 높아집니다. PC의 개인 데이터를 보호하기 위해 자녀에 대한 액세스 권한이 제한된 계정을 만들 수 있습니다. Windows(버전 7 이상)에는 도구가 내장되어 있습니다. 자녀 보호. 도움을 받으면 자녀가 컴퓨터에서 보내는 시간을 제한하고, 특정 프로그램에 대한 액세스를 거부하고, 타사 소프트웨어를 설치하는 기능을 차단할 수 있습니다.
유사하거나 더 광범위한 기능을 가진 타사 소프트웨어도 있습니다. 인터넷에서는 유료와 무료 자금부모의 통제. 또한 일부 공급자는 이 기능을 지원합니다. 이 경우에는 개인 계정통신사 웹사이트에서는 특정 리소스 방문을 제한할 수 있습니다.



컴퓨터의 정보를 가장 안정적으로 보호하는 방법

컴퓨터에서 개인 데이터를 보호하기 위한 위의 각 방법은 특정 상황에서는 신뢰할 수 있지만 취약점도 있습니다. 높은 수준의 보안을 달성하려면 방법을 결합하는 것이 좋습니다.
안타깝게도 존재하지 않습니다. 보편적인 방법 100% 효과적인 데이터 보호. Wikileaks가 발행한 국방부, 미국 정부 및 기타 국가의 문서가 대규모로 유출된 사실에서 알 수 있듯이 은행 및 법 집행 기관의 서버도 해커 공격에 취약합니다.
그러나 일반 사용자가 이 정도 수준의 해커에게 피해를 입는 경우는 거의 없기 때문에 개인정보 보호는 가능하다. 이를 위해 다음을 권장합니다.
최신 버전의 바이러스 백신 프로그램을 설치합니다(방화벽 및 방화벽 기능 포함 권장).
강력한 비밀번호로 사용자 계정을 보호하세요.
모든 계정에 동일한 액세스 코드를 사용하지 마십시오.
Wi-Fi 보호, 비활성화 일반 액세스로컬 네트워크를 통해 PC에 있는 파일, 우선 시스템 파티션에(불가능할 경우 실제로 필요한 신뢰할 수 있는 네트워크 구성원에게만 액세스를 허용하여 액세스를 제한하세요)
PC 자체의 TXT, DOC, RTF 및 기타 문서에 키와 비밀번호를 저장하지 마십시오.
가장 중요한 파일과 폴더는 비밀번호로 보호된 아카이브에 보관하거나 암호화해야 합니다.

다른 방법으로 컴퓨터의 개인 정보를 보호할 수 있습니다. 가장 중요한 것은 보안 수준과 PC 사용 편의성 사이의 절충안을 찾는 것입니다. 과감한 조치(예: 완전 암호화데이터, 물리적 키를 사용하여 PC에 액세스하고 허용된 리소스 목록을 제한하는 것)은 가정용 PC에서는 불필요할 수 있으며 불필요한 불편을 초래할 수 있습니다. 실습에 따르면 지나치게 복잡한 보호 장비를 사용하면 사용자가 점차적으로 장비 사용을 거부하게 됩니다.

컴퓨터 바이러스는 많은 사용자에게 많은 문제와 문제를 야기합니다. 그리고 대부분의 경우에는 모두 바이러스 백신이 설치되어 있습니다. 결론은 하나뿐입니다. 바이러스 백신은 필요한 수준의 보호를 제공하지 않습니다. 이 문제는 컴퓨터를 종합적으로 설정하고 보안의 기본을 학습하여 해결해야 합니다.

1. 바이러스에 대해 알아야 할 사항

바이러스는 공격자가 만든 악성 프로그램입니다. 최초의 바이러스의 목적은 제작자의 자기 확인이었고, 그 행동은 컴퓨터에 해를 끼치는 것이었습니다. 오늘날 대부분의 바이러스는 불법적으로 바이러스를 얻는 것을 목표로 합니다. 어떤 식으로든.

바이러스로부터 자신을 효과적으로 보호하려면 바이러스의 작동 방식을 알아야 합니다. 바이러스의 주요 임무는 사용자의 컴퓨터에 침투하여 실행을 보장하고 탐지 및 제거로부터 자신을 보호하며 파괴적인 작업을 수행하는 것입니다.

2. 바이러스의 종류

바이러스는 다양한 방식으로 컴퓨터를 감염시키며, 이에 따라 여러 유형으로 구분됩니다.

파일 바이러스

자체 프로그램 코드를 추가하여 다른 프로그램과 파일을 감염시킵니다. 따라서 감염된 프로그램이나 파일이 실행되면 악성코드가 실행된다. 바이러스에 감염된 경우 시스템 파일, 그러면 컴퓨터가 부팅될 때마다 악성 코드가 자동으로 실행됩니다.

벌레

웜은 자가 복제 바이러스입니다. 사용자의 컴퓨터에 침투한 후 웜은 자신을 여러 번 복제하여 컴퓨터에 자신의 복사본을 많이 배치합니다. 다른 폴더이름이 달라 삭제가 어렵습니다. 웜은 다음을 통해 복사될 수도 있습니다. 지역 네트워크다른 컴퓨터의 공용 폴더로 이동하여 이메일, 메시징 프로그램 및 네트워크 공격을 통해 자신을 보냅니다.

이중 바이러스

일부 바이러스는 제거하거나 숨겨진 파일및 사용자 폴더를 삭제하고 동일한 아이콘과 이름을 가진 악성 파일로 대체합니다. 사용자는 해당 파일을 열려고 시도하고 악성 코드를 실행합니다. 이러한 바이러스는 이제 플래시 드라이브에서 발견됩니다.

트로이 사람

트로이 목마는 다른 파일을 감염시키지 않지만 사용자의 컴퓨터에 자신의 파일을 저장하는 바이러스입니다. 종종 이러한 파일은 시스템 파일로 위장한 운영 체제 폴더에 위치하며 시작 시 추가되고 컴퓨터가 부팅될 때마다 실행됩니다. 트로이 목마의 활동은 시스템에 파일을 추가하고 컴퓨터와 함께 실행되는 다른 프로그램과 유사하기 때문에 식별하기가 더 어렵습니다.

거짓 프로그램

일부 바이러스는 사용자에게 유용한 프로그램으로 위장하여 인터넷에서 파일을 다운로드 받거나, 웹사이트에서 동영상을 시청하거나, 컴퓨터 성능을 향상시키거나, 심지어 바이러스로부터 보호하는 등의 목적을 가지고 있으며, 사용자가 직접 프로그램을 설치하여 사용하며, 그 사실조차 인지하지 못하는 경우도 있습니다. "문서화되지 않은 기능"입니다.

또한 이러한 프로그램은 종종 사용자로부터 돈을 얻으려고 시도합니다. 예를 들어, 시스템의 오류를 제거하기 위한 잘못된 바이러스 백신 또는 프로그램은 컴퓨터에 존재하지 않는 수십 개의 바이러스나 문제를 감지하고 그 중 일부는 무료로 문제를 해결하고 나머지는 구매 후 제공합니다. 풀 버전또는 SMS 보내기. 이것은 고전적인 사기입니다.

3. 바이러스의 작용

컴퓨터를 감염시키는 방법에 관계없이 바이러스는 다양한 작업을 수행할 수 있으며 이를 기준으로 여러 유형으로 분류됩니다.

인터넷 브라우저에 방해가 되는 광고를 표시하고 주소를 교체합니다. 홈페이지, 사용자를 다양한 사이트로 리디렉션합니다. 다음으로 설치됨 추가 프로그램, 플러그인 또는 브라우저 패널을 다른 무료 프로그램과 함께 사용하거나 인터넷에서 유용한 것으로 가장합니다.

스파이와 키로거

기밀 정보와 비밀번호를 훔치도록 설계되었습니다. 그들은 사용자의 행동을 모니터링하고, 컴퓨터에서 기밀 정보를 검색하고, 키보드와 클립보드에서 입력된 데이터를 수집하고, 스크린샷을 찍어 공격자에게 보냅니다. 이러한 프로그램의 목적은 다양한 데이터입니다. 숫자 은행 카드은행 계좌에서 자금을 훔칠 수 있습니다. 해킹된 소셜 네트워크 및 Skype 계정에서 파일을 다운로드하거나 웹사이트를 방문하라는 제안과 함께 메시지를 친구에게 보낼 수 있습니다. 메일을 사용하여 스팸을 보낼 수 있습니다. 프로그램 라이센스 키, 계정 및 속성 온라인 게임판매될 수 있습니다.

랜섬웨어 차단제

운영 체제의 작동을 차단하고 SMS를 보내거나 일부 계정에 일정 금액을 지불하라는 메시지를 표시합니다. 그 후에는 컴퓨터 잠금을 해제하겠다고 약속합니다. 그러나 대부분의 경우 잠금 해제가 발생하지 않습니다. 이러한 바이러스를 제거하고 컴퓨터의 정상적인 작동을 복원하려면 약간의 경험이 필요합니다.

랜섬웨어 차단 프로그램은 귀하가 라이센스를 위반했다고 보고할 수 있습니다. Windows 계약, 자신을 법 집행 기관 (내무부)이라고 소개하고 충격적인 사진과 음란 한 텍스트를 보여줍니다.

랜섬웨어

컴퓨터에 있는 모든 사용자 파일(문서, 사진, 비디오 등)은 조용히 암호화됩니다. 모든 파일이 암호화되면 SMS를 보내거나 일부 계정에 일정 금액을 지불하라는 메시지가 화면에 나타납니다. 그 후에는 파일의 암호를 해독할 것을 약속합니다. 그러나 대부분의 경우 암호 해독이 발생하지 않습니다.

암호화된 파일은 백업 복사본에서만 복원할 수 있습니다. 중요한 파일(문서, 사진 등)은 외장 드라이브에 보관하는 것을 권장합니다.


봇넷

이는 다수의 컴퓨터로 확산되어 공격자에게 해당 컴퓨터에 대한 액세스를 제공합니다. 바이러스는 특별한 명령을 받기 전까지는 나타나지 않습니다. 감염된 컴퓨터(좀비)는 기업 및 정부 기관의 서버에 대한 대규모 공격을 조직하고 스팸을 보내는 데 사용됩니다.

백도어

컴퓨터에 대한 액세스를 제공하십시오. 이를 사용하여 공격자는 다양한 다운로드를 할 수 있습니다. 악성 코드. 필요에 따라 이러한 프로그램은 제거되거나 다른 프로그램으로 대체될 수 있습니다.

4. 바이러스 침투 경로

바이러스는 감염된 플래시 드라이브, CD/DVD, 인터넷 및 로컬 등 다양한 방법으로 컴퓨터에 침투할 수 있습니다. 컴퓨터 네트워크. 이 경우 운영체제, 프로그램, 사회공학그리고 피싱.

플래시 드라이브

많은 바이러스는 플래시 드라이브 및 외부 드라이브의 파일을 사용하여 확산됩니다. 감염된 컴퓨터에 플래시 드라이브를 삽입하면 바이러스가 즉시 나타납니다. 그런 다음 건강한 컴퓨터에 플래시 드라이브를 삽입하면 바이러스가 해당 컴퓨터로 옮겨집니다. 그 후 새로 감염된 컴퓨터는 다른 플래시 드라이브를 감염시키기 시작합니다.

CD/ DVD-디스크

바이러스는 CD/DVD를 통해 전염될 수 있습니다. 이는 감염된 사용자 파일이거나 디스크 굽기 프로그램을 통해 침투한 바이러스일 수 있습니다.

인터넷

인터넷에는 감염된 파일과 프로그램이 많이 있으며, 이를 다운로드하여 열면 컴퓨터가 바이러스에 감염됩니다. 또한 최신 웹사이트에서는 상호작용성을 높이기 위해 프로그램 코드를 기반으로 하는 스크립트와 기타 기술을 사용합니다. 공격자는 바이러스를 확산시키도록 설계된 스크립트를 만듭니다. 여러분이 해야 할 일은 해당 스크립트가 있는 사이트로 이동하는 것뿐입니다. 아무것도 다운로드하거나 설치하지 않았더라도 바이러스가 이미 컴퓨터에 있습니다.

로컬 네트워크

다른 컴퓨터와 로컬 네트워크에 연결된 컴퓨터 중 하나가 감염된 것으로 판명되면 해당 컴퓨터의 바이러스가 공용 폴더를 통해 또는 네트워크 공격을 통해 다른 컴퓨터로 전송될 수 있습니다. 인터넷 서비스 외에 제공업체에도 로컬 네트워크가 있는 경우 네트워크 공격의 강도와 감염 가능성이 높아집니다.

시스템의 취약점

네트워크 공격은 로컬 네트워크와 인터넷 모두에서 가능한 사용자 컴퓨터에서 지속적으로 수행되고 있습니다. 그들은 운영 체제, 네트워크 서비스 및 드라이버의 다양한 취약점을 악용합니다. 특수한 네트워크 패킷이 사용자의 컴퓨터로 전송되어 오작동을 일으킵니다. 소프트웨어 구성요소그들을 장악하기 위해. 그런 다음 바이러스가 컴퓨터에 침투하는 허점을 만듭니다. 감염되려면 컴퓨터를 로컬 네트워크나 인터넷에 연결하기만 하면 됩니다. 사용자 작업은 필요하지 않습니다.

프로그램의 취약점

바이러스는 프로그램의 다양한 취약점을 통해 컴퓨터에 침입할 수도 있습니다. 이는 인터넷을 사용하는 프로그램에 대한 네트워크 공격이거나 다양한 감염된 파일일 수 있습니다. 예를 들어 악성 코드가 삽입될 수 있습니다. 워드 파일, Excel, PDF 또는 기타. 감염된 파일이 열리면 프로그램에 대한 통제권이 장악되고 바이러스가 시스템에 추가로 유입됩니다.

사회 공학

많은 바이러스는 사용자가 특정 파일을 열거나 특정 사이트로 이동하면 유용하고 가치 있거나 흥미로운 것을 받게 될 것이라고 확신함으로써 이메일과 인터넷 사이트를 통해 확산됩니다. 사용자가 이를 믿고 제안된 작업을 수행하면 컴퓨터가 바이러스에 감염됩니다.

사용자는 또한 이메일, 소셜 네트워크의 메시지, Skype, SMS를 받고 심지어 개인 정보 제공을 요청하는 전화도 받습니다. 이 경우 공격자는 은행 직원, 웹사이트 지원 서비스 직원, 심지어 친구나 친척인 것처럼 가장할 수 있습니다.

피싱

피싱은 컴퓨터를 바이러스에 감염시키거나 기밀 정보를 얻기 위해 인기 있는 웹사이트의 주소를 스푸핑하는 것입니다.

사용자는 실제로 등록된 사이트 또는 소셜 네트워크의 관리를 대신하여 일부 문제를 해결하기 위해 사이트로 이동하겠다는 제안과 사이트의 공식 주소와 매우 유사한 링크가 제공되는 메시지를 받습니다. 사용자가 이 링크를 클릭하면 그의 컴퓨터가 바이러스에 감염됩니다.

또한 공격자는 은행, 우편 서비스, 소셜 네트워크, 온라인 게임 등 공식 웹사이트의 인증 페이지를 정확하게 복제하는 특수 웹사이트를 만듭니다. 사이트 주소도 매우 유사할 수 있습니다. 그런 다음 사용자에게 전송됩니다. 이메일사이트를 대신하여 일종의 알림과 사이트로 이동하는 링크가 포함된 것으로 추정됩니다. 링크를 클릭하면 사용자는 가짜 인증 페이지로 이동하여 사용자 이름과 비밀번호를 입력하라는 메시지를 받습니다. 비밀번호를 입력하면 공격자에게 전송되어 계정이 해킹되고, 사용자는 대체를 인지하지 못한 채 실제 사이트로 리디렉션됩니다.

바이러스가 컴퓨터에 침입하면 시작 프로그램에 추가되어 컴퓨터를 켤 때마다 실행됩니다. 바이러스를 자동 다운로드하는 주요 방법은 다음과 같습니다.

  • 작업 관리자
  • Windows 레지스트리
  • 윈도우 서비스
  • 인터넷 브라우저 플러그인 및 패널
  • Windows 탐색기 플러그인
  • 감염된 시스템 파일
  • 부트 섹터 또는 디스크 파티션
  • 대체 NTFS 스트림
  • 네트워크 스택
  • 인쇄 풀
  • 또한 소위 자동 실행 지점이 수백 개 있습니다. 동일한 바이러스가 한 번에 여러 바이러스를 사용할 수 있습니다. 이로 인해 악성 코드를 식별하고 제거하는 것이 훨씬 더 어려워집니다.

    6. 바이러스 자기 방어

    컴퓨터에 침투하여 시작 시 등록된 거의 모든 바이러스는 다양한 방법으로 탐지 및 제거로부터 자신을 보호하려고 합니다.

    자동 재시작

    바이러스를 보호하는 가장 쉬운 방법은 서로를 모니터링하는 여러 개의 독립적인 프로세스를 실행하는 것입니다. 프로세스 중 하나가 종료되면 나머지 프로세스가 다시 시작됩니다. 이로 인해 바이러스를 비활성화하여 제거하기가 어렵습니다.

    삭제 방지

    컴퓨터 메모리의 바이러스 프로세스는 디스크 및 시작 지점의 바이러스 파일을 모니터링합니다. 사용자나 바이러스 백신이 바이러스 파일이나 자동 실행 지점을 삭제하면 메모리의 바이러스 프로세스가 즉시 이를 복원합니다. 또한 컴퓨터를 부팅할 때마다 바이러스가 자동으로 복구될 수 있습니다.

    위장하다

    보다 발전된 최신 바이러스 사용 다양한 방법위장.

    바이러스 파일을 암호화하여 탐지로부터 보호하는 경우가 많으며, 이를 통해 바이러스 백신 프로그램이 악성 코드를 탐지하지 못하게 됩니다. 다운로드 시 암호화된 파일에서 바이러스 코드가 추출되어 컴퓨터 메모리에 저장됩니다.

    다형성(변이) 바이러스는 새 컴퓨터를 감염시킬 때마다, 때로는 컴퓨터를 재부팅할 때마다 코드를 변경합니다. 이렇게 하면 바이러스 백신이 이미 알려진 서명을 사용하여 악성 코드를 식별하는 것을 방지할 수 있습니다.

    루트킷은 최신 바이러스 보호 컴플렉스에 포함된 특수 구성 요소입니다. 이들은 운영 체제의 커널에 침투하여 가장 높은 권한을 갖습니다. 루트킷은 바이러스 백신 프로그램에서 바이러스를 숨기도록 설계되었습니다. 예를 들어 디스크 및 레지스트리에 대한 바이러스 백신 호출을 가로채고, 데이터 스트림에서 바이러스 파일 이름과 레지스트리 설정을 제거하고, 이미 치료된 데이터를 바이러스 백신으로 전송할 수 있습니다.

    또한 바이러스 자체는 커널 모드에서 작동할 수 있습니다. 중요한 구성 요소장치 드라이버와 같은 시스템. 거기에서 바이러스 백신 프로그램과 싸울 수도 있습니다.

    바이러스 백신 무력화

    일부 첨단 기술 바이러스는 바이러스 백신 프로그램에 성공적으로 저항하고 해당 알고리즘을 완전히 또는 부분적으로 무력화할 수 있습니다.

    최대 위험한 바이러스자신이 감지되는 것을 허용하지 않고 운영 체제에 문제를 일으키지 않으며 기밀 정보와 사용자 자금을 훔칠 목적으로 컴퓨터에 오랫동안 존재합니다.

    7. 바이러스에 대한 기본 보호 방법

    저는 바이러스 및 보안 위협에 대한 보호 방법을 모든 사람에게 필수적인 기본 방법과 사용자의 요청에 따라 추가 방법으로 나누기로 결정했습니다. 이 섹션에서는 주요 보호 방법을 살펴보고 다음에는 추가 방법에 대해 설명합니다.

    현대의 바이러스는 위장과 자기방어가 복잡하게 결합되어 탐지 및 무력화가 어려운 첨단 프로그램입니다. 따라서 이를 방지하기 위해 포괄적인 조치를 취해야 합니다. 이것은 모든 것을 다루는 바이러스 백신 프로그램입니다. 가능한 방법컴퓨터 작업 시 바이러스 침투 및 안전 원칙 준수. 이 모든 것은 그리 어렵지 않으며 컴퓨터를 한 번만 설정하고 특정 규칙을 위반하지 않는 것으로 충분합니다.

    7.1. 파일 바이러스 보호

    파일을 감염시키는 바이러스로부터 자신을 보호하려면 바이러스 백신을 설치하는 것으로 충분합니다.

    유료 바이러스 백신은 기타 보안 위협에 대해 높은 수준의 보호 기능을 제공합니다. 귀중한 기밀 정보를 다루거나 심각한 금융 거래를 수행하는 경우 구매하는 것이 좋습니다. 러시아어를 사용하는 국가에 가장 적합한 것은 Kaspersky Internet Security입니다. 컴퓨터가 약하다면 더 빠르고 가벼운 Dr.Web을 구매하시면 됩니다 보안 공간.

    무료부터 수술실까지 윈도우 시스템 7,8.1,10 저는 Avast를 추천합니다. 윈도우 XP – 360 완전한 보안아니면 아비라. 두 프로그램 모두 빠르고 가벼우며 저가형 컴퓨터에 적합합니다. 360 Total Security에는 디스크 정리, 모니터링 등 다양한 추가 기능이 있습니다. 윈도우 업데이트, 웹캠 보호 기능이 있으며 모든 것을 이해하고 싶은 사람들에게 더 적합합니다. Avira에는 모든 것이 포함되어 있습니다. 필요한 요소보호 기능이 있으며 설정을 탐구하고 싶지 않은 미니멀리즘 애호가에게 더 적합합니다.

    아무리 원하더라도 바이러스 백신을 비활성화하거나 의심스러운 파일을 열지 마십시오. 대부분의 경우, 원하는 것을 얻지 못하고 자신에게 해를 끼칠 뿐입니다.

    7.2. 허위 프로그램 및 감염된 프로그램으로부터 보호

    인기 있고 잘 알려진 프로그램만 사용하십시오. 개발자 사이트와 유명하고 잘 알려진 사이트에서만 프로그램을 다운로드하세요. VirusTotal.com에서 다운로드한 모든 파일을 확인하세요.

    의심스러운 프로그램, 특히 VirusTotal.com에서 원하지 않는 것으로 밝혀진 프로그램을 설치하지 마십시오. 항상 사용자 정의 설치를 선택하고 추가로 제공되는 구성 요소를 선택 취소하십시오.

    7.3. 플래시 드라이브의 바이러스 보호

    컴퓨터가 감염되지 않도록 보호하는 가장 쉬운 방법은 플래시 드라이브를 이용하는 것입니다. 이렇게 하려면 Windows 레지스트리에서 플래시 드라이브 자동 실행을 비활성화해야 합니다. 레지스트리에 필요한 매개변수를 자동으로 설정하고 모든 작업에서 작동하는 특수 파일을 만들었습니다. 윈도우 버전. 당신이 해야 할 일은 그것을 실행하고 레지스트리 변경에 동의하는 것뿐입니다.

    변경 사항을 적용하려면 컴퓨터를 다시 시작해야 합니다. 그 후에는 플래시 드라이브에서 바이러스를 자동 실행할 수 없습니다. 플래시 드라이브를 삽입하면 자동 실행 창이 나타나지 않습니다. 다음을 통해 플래시 드라이브에 액세스할 수 있습니다. 윈도우 익스플로러(내 컴퓨터).

    "" 섹션에서 플래시 드라이브의 자동 실행을 비활성화하는 파일을 다운로드할 수 있습니다.

    7.4. CD/DVD의 바이러스 보호

    CD/DVD 자동 실행을 레지스트리에서 비활성화할 수도 있습니다. 그러나 디스크에 바이러스가 퍼지는 경우는 이미 드물고 바이러스 백신이 이를 쉽게 차단합니다. 그리고 디스크 자동 실행을 비활성화하면 자동 실행 프로그램을 수동으로 검색해야 하기 때문에 많은 불편을 겪게 됩니다. 그러므로 나는 이것을 신경 쓰지 않는 것이 좋습니다.

    7.5. 브라우저의 스크립트로부터 보호

    Firefox 브라우저에는 아주 좋은 NoScript 플러그인이 있습니다. 설치 후 일부 사이트의 일부 기능이 손실될 수 있습니다. 그러나 간단히 마우스 클릭만으로 허용된 목록에 추가하면 해당 기능이 복원됩니다.

    하지만 모든 것을 추가할 필요는 없으며, 절대적으로 신뢰하는 사이트만 추가하면 됩니다. 그러면 인터넷 보안 수준이 상당히 높아질 것입니다.

    을 위한 크롬 브라우저 ScriptBlock이라는 유사한 플러그인이 있습니다. 작동 원리는 동일합니다. 허용된 사이트에서는 스크립트가 차단되지 않지만 다른 사이트에서는 안전합니다.

    7.6. 브라우저에서 비밀번호 보호

    모든 브라우저에서는 처음 입력할 때 웹사이트의 비밀번호를 기억할 수 있습니다.

    다음에 이 사이트에 로그인할 때 비밀번호를 입력할 필요가 없기 때문에 편리합니다. 하지만 이는 브라우저의 비밀번호를 훔칠 수 있으므로 안전하지 않습니다.

    Firefox 및 Chrome 브라우저의 경우 사이트에 비밀번호를 입력할 때 비밀번호를 저장하는 동시에 보안 저장소에 저장하는 뛰어난 LastPass 플러그인이 있습니다. 사이트에 들어갈 때 필수 필드에 로그인과 비밀번호를 입력하면 매우 편리합니다.

    스파이웨어나 키로거에 감염될 수 있으므로 다른 사람의 컴퓨터에 귀하의 비밀번호를 입력하지 마십시오.

    "" 섹션에서 LastPass 플러그인을 다운로드할 수 있습니다.

    7.7. 사회 공학으로부터 보호

    인터넷에서 모호한 광고, 특히 놀라운 약속이 담긴 번쩍이는 이미지를 클릭하지 마십시오. 가장 좋은 경우에는 그들이 당신에게 물건을 사도록 사기적으로 설득하는 사이트에 접속하게 될 것이고, 최악의 경우에는 바이러스에 감염된 사이트에 접속하게 될 것입니다.

    모르는 수신자가 보낸 이메일 메시지의 경우 파일을 다운로드하거나 링크를 클릭하지 마십시오. 이 메시지가 아무리 유혹적이거나 무해하더라도 99%의 경우 그들은 당신을 속이고 싶어합니다!

    또한 첨부 파일을 열거나 아는 사람이 보낸 이상한 메시지의 링크를 클릭하지 마세요(예: 내 사진 보기 또는 멋진 프로그램 다운로드). 아마도 이는 친구의 계정이 해킹되어 악성 메시지를 보내는 데 사용되고 있음을 의미합니다. 친구에게 연락하여 그가 당신에게 이 메시지를 보냈는지 물어보고 가능한 문제에 대해 경고하십시오.

    매우 중요하다고 생각되는 메시지(예: 은행에서 보낸 메시지)가 있으면 전화하세요. 은행, 이메일 등의 비밀번호를 누구와도 공유하지 마세요. 공식 대표자는 이에 대해 질문할 권리가 없습니다.

    소셜 네트워크를 선택적으로 사용하고, 친구가 되어 달라고 요청하는 모든 사람을 추가하지 마세요. 이러한 사람들은 귀하의 개인 정보를 얻으려고 시도할 수도 있고, 감염된 사기 사이트로 귀하에게 메시지를 보내거나 단순히 광고를 쏟아부을 수도 있습니다. 의심스러운 활동을 발견하면 친구 목록에서 해당 사람들을 제거하세요.

    안에 최근에공격자는 또한 속임수를 목적으로 SMS를 사용하고 심지어 전화를 거는 경우도 많습니다. 답장 SMS를 보내거나 제공된 번호로 전화하지 마십시오. 귀하의 계정에서 비용이 청구될 수 있습니다. SMS의 링크를 따라가지 마십시오. 이제 이러한 링크는 스마트폰에 바이러스를 퍼뜨리는 데 사용됩니다. 모든 정보를 확인하세요. 공식 전화번호귀하에게 전송된 연락처 정보가 아닌 공식 웹사이트에서.

    최근에는 친척에게 무슨 일이 생겼다거나 아주 값진 상품(자동차, 집, 아파트 등)을 받았다거나 문제를 해결하기 위해 돈을 요구한다는 보도가 잦아졌습니다. 이런 메시지는 절대 믿지 마시고, 믿을 수 있는 채널을 통해 정보를 확인하세요. 가장 중요한 것은 누구도 아무에게도 아무것도 주지 않는다는 것을 이해하는 것입니다. 아무것도 구매하지 않았거나 프로모션에 참여하기 위해 등록하지 않았다면 이는 99% 사기입니다.

    7.8. 피싱 방지

    피싱을 통한 사이트 스푸핑으로부터 자신을 보호하려면 다음으로 전송된 링크를 절대 클릭하지 마십시오. 이메일. 열려 있는 새 페이지브라우저를 열고 북마크에서 원하는 사이트로 이동하거나 주소를 수동으로 입력하세요.

    모든 최신 브라우저에는 피싱 방지 기능이 내장되어 있습니다. 사이트가 피싱으로 판단되면 해당 사이트에 대한 액세스가 차단됩니다.

    사이트에서 맬웨어가 감지되면 유사한 차단 창이 나타날 수 있습니다.

    그러나 브라우저는 가장 인기 있는 사이트의 가짜 사이트나 블랙리스트에 올라 있는 사이트만 감지할 수 있습니다.

    Kaspersky Internet Security 및 Dr.Web Security Space와 같은 포괄적인 유료 바이러스 백신은 피싱에 가장 효과적으로 대처합니다. 가장 널리 사용되는 무료 바이러스 백신에는 피싱 방지 기능도 있습니다.

    7.9. 시스템 취약점으로부터 보호

    운영 체제의 취약점으로부터 보호하려면 중요한 업데이트는 대부분 보안 업데이트이므로 정기적으로 설치해야 합니다. 제어판\시스템 및 보안\Windows 업데이트\설정 사용자 지정으로 이동하여 업데이트 설정을 확인하세요. 자동 모드에서 업데이트 설치를 활성화하는 것이 좋습니다.

    공무원이라는 사실에도 불구하고 윈도우 지원 XP는 단종되었으며 일부 구형 컴퓨터의 경우 충분한 성능과 기능을 제공하는 유일한 시스템입니다. Windows XP 보안 업데이트를 2019년 4월까지 연장하는 방법이 있습니다. 이를 위해 나는 다음과 같은 특수 파일을 만들었습니다. Windows 레지스트리작은 변화. 당신이 해야 할 일은 그것을 실행하고 레지스트리 변경에 동의하는 것뿐입니다.

    이후 Windows XP의 보안 업데이트 설치는 2019년 4월까지 지속됩니다.

    이 파일은 "" 섹션에서 다운로드할 수 있습니다.

    7.10. 불필요한 서비스 비활성화

    일반적으로 허용되는 또 다른 보호 방법은 불필요한 기능을 비활성화하는 것입니다. 잠재적으로 취약한 구성 요소가 비활성화되면 해당 구성 요소에 대한 공격이 불가능합니다. 우선, 이는 모든 컴퓨터에서 실행되고 가장 자주 공격 대상이 되는 Windows 서비스에 관한 것입니다. 이들 중 다수는 컴퓨터의 정상적인 작동에 필요하지 않으며 이를 비활성화하면 시스템 성능이 향상되는 형태의 즐거운 보너스도 있습니다.

    하드 드라이브 A-Data Ultimate SU650 120GB

    불필요한 서비스를 비활성화하려면 컴퓨터의 제어 콘솔로 이동해야 합니다. 이렇게 하려면 "내 컴퓨터" 또는 "Windows"(Windows 8.10의 경우) 아이콘을 마우스 오른쪽 버튼으로 클릭하고 "관리..."를 선택합니다.

    서비스 섹션으로 이동합니다.

    이제 비활성화하려는 서비스를 마우스 오른쪽 버튼으로 클릭하고 "속성"을 선택해야 합니다.

    그런 다음 "시작 유형: 비활성화"를 설정하고 "확인"을 클릭합니다.

    이제 컴퓨터를 켜면 서비스가 시작되지 않습니다.

    네트워크 서비스가 아닌 일부 서비스를 안전하게 비활성화할 수 있습니다. 또한 로컬 컴퓨터 네트워크가 없는 경우 일부 기능을 비활성화할 수 있습니다. 네트워크 서비스. 가장 중요한 서비스에 대한 설명과 설정에 대한 권장 사항을 준비했습니다. ""섹션에서 다운로드할 수 있습니다.

    7.11. 프로그램 취약점으로부터 보호

    프로그램의 취약점으로부터 보호하려면 정기적으로 새 버전으로 업데이트하는 것이 좋습니다. 대부분의 프로그램에는 업데이트를 확인하는 기능이 있습니다. 프로그램 업데이트가 감지되는 즉시 사용자에게 이를 설치하라는 메시지가 표시됩니다. 프로그램 업데이트, 특히 인터넷(브라우저, Skype, 토렌트 클라이언트 등)에서 작동하는 프로그램 업데이트를 무시하지 마십시오.

    7.12. 네트워크 공격으로부터 보호

    네트워크 공격으로부터 보호하는 가장 좋은 방법은 불필요한 서비스를 비활성화하고 운영 체제와 프로그램을 정기적으로 업데이트하여 공격에 사용되는 취약점을 제거하는 것입니다.

    그러나 방화벽이라고 하는 네트워크 공격으로부터 보호하기 위해 특별히 설계된 프로그램도 있습니다. 방화벽의 원칙은 사용자가 요청하지 않은 데이터가 포함된 컴퓨터에 인터넷 패킷이 들어가는 것을 허용하지 않는다는 것입니다. 예를 들어, 브라우저에 사이트 주소를 입력하면 해당 사이트의 내용이 포함된 인터넷 패킷이 응답으로 수신되고 방화벽은 이를 허용합니다. 감염된 인터넷 패킷은 사용자의 요청 없이 컴퓨터에 도착하고 방화벽은 이를 차단합니다.

    Windows 운영 체제에는 방화벽이라는 자체 방화벽이 내장되어 있습니다. 시스템 보안이 적절하게 구성되어 있으면 일반적으로 충분합니다. 그러나 또한 있다 타사 솔루션, 이는 더욱 발전되고 신뢰할 수 있습니다. 컴퓨터에 귀중한 기밀 정보가 있거나 결제 시스템을 적극적으로 사용하는 경우 우수한 방화벽 형태의 추가 보호가 해를 끼치 지 않습니다.

    방화벽은 유료 바이러스 백신의 일부이며 Kaspersky Internet Security와 Dr.Web Security Space가 최고입니다. 이러한 바이러스 백신이 있으면 컴퓨터가 네트워크 공격으로부터 안정적으로 보호되며 별도의 방화벽이 필요하지 않습니다. 또한 이러한 솔루션은 바이러스 백신과 방화벽의 호환성 측면에서 가장 좋습니다.

    무료 방화벽 중에서 가장 널리 사용되는 방화벽은 Outpost Firewall Free입니다. 이는 포괄적인 바이러스 백신 패키지인 Outpost Security Suite FREE에서 설치하고 다른 방화벽과 함께 사용할 수 있습니다. 무료 바이러스 백신. 이 솔루션의 단점은 바이러스 백신과 방화벽 간에 충돌이 발생할 수 있다는 것입니다.

    최대 가장 좋은 방법라우터를 통해 컴퓨터를 연결하여 인터넷이나 공급자의 로컬 네트워크로부터의 공격으로부터 자신을 보호하세요. 라우터에는 하드웨어 방화벽 기능이 있습니다. 해커로부터 컴퓨터를 숨기고 원치 않는 모든 인터넷 패킷이 컴퓨터에 도달하기도 전에 안전하게 차단합니다. 또한 라우터는 어느 정도 보호합니다. 마더보드자주 발생하는 공급자 측의 전기 고장으로 인해 발생합니다.

    그러나 라우터는 이를 통해 집이나 사무실 로컬 네트워크에 연결된 감염된 컴퓨터의 공격으로부터 보호하지 않고 인터넷에서 들어오는 공격에 대해서만 보호합니다. 따라서 소프트웨어 방화벽은 여전히 ​​모든 컴퓨터에서 실행되어야 합니다.

    7.13. 시스템 백업

    컴퓨터를 고품질로 설정하고 보안 원칙을 준수한다고 해도 일부 교활한 바이러스가 컴퓨터에 침투하지 않는다는 것을 100% 보장할 수는 없습니다. 그러나 감염의 결과로부터 귀하를 확실하게 보호할 수 있는 치료법이 있습니다. 이것은 창조물입니다.

    내장 도구 윈도우 복구충분히 효과적이지 않습니다. 첫째, 가장 중요한 시스템 파일만 보호하므로 바이러스가 다른 곳에 있을 수 있습니다. 둘째, 바이러스는 종종 백업 스토리지에 침투하여 시스템 복구와 함께 복원되어 전체 백업 시스템을 다운시키는 경우가 많습니다.

    신뢰할 수 있는 시스템 복사본을 만들려면 컴퓨터를 처음부터 설정하고 타사 프로그램을 사용하여 "C" 드라이브의 전체 이미지를 만들어야 합니다. 또한 이는 시스템이나 소프트웨어의 오류로부터 사용자를 보호합니다.

    다음 중 하나 최고의 프로그램백업은 Acronis True Image이며 유료입니다. 그러나 훌륭한 무료 대안인 Paragon Rescue Kit Free가 있습니다.

    시스템을 성공적으로 백업하고 신속하게 복원하려면 몇 가지 간단한 조건을 따라야 합니다.

    사용자 파일은 C 드라이브에 저장하면 안 됩니다. 그렇지 않으면 시스템이 복원될 때 해당 파일이 손실됩니다. "Desktop" 및 "My Documents" 폴더의 파일은 물리적으로 "C" 드라이브에 있습니다. 따라서 모든 파일을 "D" 드라이브와 같은 다른 파티션에 저장하십시오.

    "C" 드라이브에 게임을 설치하지 마십시오. 게임은 매우 많은 공간을 차지하므로 게임 설치가 어려울 수 있습니다. 지원및 시스템 복구. 예를 들어 드라이브 "D"와 같은 다른 파티션에 게임을 설치합니다.

    하드 드라이브 A-Data Ultimate SU650 240GB

    백업 프로그램 사용에 대한 자세한 지침은 개발자 웹사이트의 "" 섹션에서 확인할 수 있습니다.

    7.14. 파일 백업

    운영 체제의 백업 복사본은 다음 용도로 사용됩니다. 빠른 회복컴퓨터 성능 및 바이러스의 완전한 제거. 그러나 파일이 바이러스에 의해 삭제되거나 암호화된 경우에는 파일이 보호되지 않습니다.

    개인 파일을 보호하려면 정기적으로 백업해야 합니다. 간단히 플래시 드라이브에 파일을 복사하거나 외장 드라이브 표준 수단, 그러나 이는 그다지 편리하지 않고 시간이 많이 걸릴 수 있습니다. 이를 위해서는 효율적인 동기화 알고리즘을 사용하는 것이 좋습니다.

    예를 들어 대중적인 것에서 파일 관리자 총 사령관디렉토리 동기화 기능이 있습니다. 왼쪽 패널에서 컴퓨터 디스크에 있는 파일이 있는 폴더를 열고, 오른쪽 패널에서 플래시 드라이브에 있는 폴더를 엽니다.
    JetFlash 790 8GB를 초월하세요

    "도구\디렉터리 동기화" 메뉴로 이동합니다.

    위 스크린샷과 같이 모든 매개변수를 설정하고 “비교” 버튼을 클릭하세요. 비교가 완료되면 활성화된 “동기화” 버튼을 클릭하세요.

    최고 중 하나 무료 프로그램는 파일 동기화를 위해 특별히 설계된 입니다. 작동 원리는 비슷하지만 훨씬 더 잘 작동합니다.

    왼쪽 패널에서는 컴퓨터 디스크에서 동기화하려는 폴더를 지정하고 오른쪽 패널에서는 플래시 드라이브 또는 파일이 저장될 기타 장소의 폴더를 지정합니다. 백업. 그런 다음 먼저 “비교” 버튼을 클릭한 다음 “동기화”를 클릭하세요. 예를 들어, 로컬 네트워크를 통해 내 폴더를 다른 컴퓨터의 디스크와 동기화합니다.

    새 파일과 변경된 파일만 복사되므로 동기화에는 파일 복사보다 훨씬 적은 시간이 소요됩니다. 또한 컴퓨터에서 삭제한 파일도 백업에서 삭제됩니다.

    기억하다! 문제는 파일을 백업하지 않으면 파일을 잃어버릴지 여부가 아니라 언제...

    8. 바이러스에 대한 추가 보호 방법

    이 섹션에서는 원하는 대로 사용할 수 있지만 덜 인기 있는 추가 보호 방법을 살펴보겠습니다. 그러나 그 중 일부는 컴퓨터 보호를 크게 강화할 수 있습니다.

    8.1. 스파이 및 키로거로부터 보호

    존재하다 특별 프로그램스파이 및 키로거로부터 보호합니다. 가장 인기 있는 것은 Ad-Aware입니다. 무료 바이러스 백신+, Malwarebytes Anti-Malware Free, 스파이웨어 터미네이터. 그러나 모든 최신 바이러스 백신에는 이미 스파이 및 키로거에 대한 보호 기능이 있으며 동시에 여러 바이러스를 사용할 수 있습니다. 바이러스 백신 프로그램다양한 문제를 일으킬 수 있습니다.

    8.2. 피싱 방지 플러그인

    당신이 함께 일하고 있다면 큰 금액소셜 및 결제 서비스를 이용하고 추가적인 무료 보호를 원할 경우 피싱 방지용 플러그인을 설치할 수 있습니다. 가장 인기 있는 것 중 하나는 다음을 지원하는 McAfee SiteAdvisor입니다. 파이어폭스 브라우저그리고 크롬. 구성이 필요하지 않으며 단순히 피싱 및 기타 악성 사이트를 차단합니다.

    Avast와 같은 일부 바이러스 백신은 유사한 플러그인을 브라우저에 추가합니다. McAfee SiteAdvisor 플러그인에 대한 링크는 "" 섹션에 있습니다.

    8.3. DNS 서버를 사용한 보호

    악성 사이트로부터 보호하기 위한 특별한 보안 DNS 서버가 있습니다. RuNet에서 가장 인기 있는 무료 DNS 서버 중 하나는 Yandex 회사(dns.yandex.ru)에 속합니다.

    설정에 보안 DNS 서버의 주소를 입력하면 충분합니다. 네트워크 카드모든 사이트는 귀하의 브라우저에 로드되기 전에 Yandex 서버에서 보안 검사를 받게 됩니다. 여러 가지 DNS 서버가 제공됩니다: 보호 기능 없음, 악성 사이트에 대한 보호 기능, 성인 콘텐츠에 대한 추가 보호 기능(어린이 컴퓨터에서 사용 가능).

    Windows XP에서는 시작/제어판/네트워크 및 인터넷 연결/네트워크 연결로 이동합니다.

    Windows 7에서는 시작/제어판/네트워크 및 인터넷/네트워크 및 공유 센터/어댑터 설정 변경으로 이동합니다.

    Windows 8.10에서는 시작 버튼을 마우스 오른쪽 버튼으로 클릭하고 네트워크 연결을 선택합니다.

    인터넷 프로토콜 버전 4를 선택하고 속성 버튼을 클릭합니다.

    Yandex DNS 서버의 주소를 입력하세요.

    그 후에는 확인된 안전한 사이트만 브라우저에 로드됩니다.

    8.4. 제한된 계정으로 작업

    컴퓨터 보안이 심각하게 걱정된다면 제한된 사용자 계정을 만들고 거기에서 작업하는 것이 좋습니다. 이 작업은 "제어판/사용자 계정..."을 통해 쉽게 수행할 수 있습니다.

    그 후 관리자 계정의 비밀번호가 설정되며 주로 새 프로그램 설치 및 컴퓨터 구성에 사용됩니다.

    사실은 컴퓨터에 들어가거나 브라우저에서 방금 실행된 바이러스가 현재 컴퓨터에서 작업 중인 사용자의 권한을 받는다는 것입니다. 사용자가 관리자 권한으로 작업하는 경우 바이러스는 관리자 권한으로 실행되며 모든 시스템 파일 및 레지스트리 설정을 변경할 수 있습니다. 제한적으로 일할 경우 계정, 잘 구성된 보호 시스템을 통해 바이러스가 유출되면 시스템 파일을 감염시키고 시작 시 등록할 수 없으며 바이러스 백신 프로그램이 바이러스를 무력화하기가 더 쉬울 것입니다.

    8.5. 시스템 청소

    운영 체제를 깨끗하고 깔끔하게 유지하면 바이러스가 그다지 편안하지 않을 것입니다. 인기 있는 프로그램 중 하나를 사용하여 시스템의 쓰레기를 청소하십시오. 시스템, 프로그램 및 브라우저의 임시 폴더에서 파일을 삭제합니다. 바이러스와 악성 스크립트는 종종 이러한 폴더에 저장되는 것을 좋아합니다. 또한 디스크 공간도 절약됩니다.

    예를 들어 360 Total Security 바이러스 백신에는 이 기능이 있습니다. 나는 훌륭한 인기 프로그램을 추천할 수 있다. 컴퓨터가 부팅될 때마다 시스템의 청결도를 모니터링하고 임시 파일을 삭제하며 이에 대한 링크도 아래에 제공됩니다.

    9. 링크

    여기서 기사에 언급된 모든 파일을 다운로드할 수 있으며 바이러스로부터 컴퓨터를 보호하는 데 큰 도움이 될 것입니다.

    하드 드라이브 Transcend StoreJet 25H3 2TB
    하드 드라이브 Transcend StoreJet 25M3 1TB
    하드 드라이브 Transcend StoreJet 25M TS500GSJ25M 500GB

    무해한 바이러스와 데스크톱 액세스를 차단하는 SMS 배너의 시대는 우리보다 훨씬 뒤떨어져 있습니다.

    지난 2년간의 추세는 공격자가 기업 및 개인 사용자 모두로부터 돈을 갈취하기 위해 점점 더 힘든 단계를 밟고 있음을 보여줍니다. ~에 몸값 지불 거부(15,000 ~ 65,000 루블) 어떤 경우에는 사용자 데이터를 복원할 수 없습니다.

    바이러스의 하나 또는 다른 변종의 발생은 며칠 내에 전 세계 컴퓨터를 덮습니다. 안티 바이러스 프로그램 개발자는 때때로 시간이 없고 때로는 단순히 알고리즘을 맬웨어와 일치시키지 못하는 경우도 있습니다. 따라서 사용자의 주요 임무는 사기꾼의 공격으로부터 PC 또는 노트북을 독립적으로 보호하는 것입니다.

    제공된 지침모든 유형의 맬웨어 및 모든 버전의 Windows 운영 체제(7, 8, 10)에 대해 보편적입니다.

    규칙은 전체적으로 적용되어야 합니다. 개별 항목을 준수한다고 해서 침입자의 공격으로부터 시스템 및 개인 파일의 안전이 보장되는 것은 아닙니다.

    컴퓨터 바이러스로부터 PC와 노트북을 보호하기 위한 지침

    위의 모든 조치는 사용자에게 특별한 기술이 있거나 자금을 지불할 것을 요구하지 않습니다. 작성하는 데 어려움이 있으면 언제든지 연락하실 수 있습니다.