Kako zaščititi svoj računalnik pred virusi. Zaščita pred ranljivostmi v programih. Posodabljanje protivirusnih baz podatkov

Protivirusni program mora biti nameščen na vsakem računalniku z operacijskim sistemom Windows. Dolgo časa je to veljalo za zlato pravilo, danes pa strokovnjaki za varnost IT razpravljajo o učinkovitosti varnostne programske opreme. Kritiki trdijo, da protivirusni programi ne ščitijo vedno, včasih pa celo nasprotno – zaradi neprevidne implementacije lahko ustvarijo vrzeli v varnosti sistema. Razvijalci tovrstnih rešitev temu mnenju nasprotujejo z impresivnim številom blokiranih napadov, marketinški oddelki pa jim še naprej zagotavljajo celovito zaščito, ki jo zagotavljajo njihovi izdelki.

Resnica je nekje na sredini. Protivirusni programi ne delujejo brezhibno, vendar jih vseh ne moremo imenovati neuporabne. Opozarjajo na različne grožnje, ki pa niso dovolj, da bi bila Windows čim bolj zaščitena. Za vas kot uporabnika to pomeni naslednje: antivirus lahko vržete v smeti ali pa mu slepo zaupate. A tako ali drugače je le eden od blokov (čeprav velik) v varnostni strategiji. Priskrbeli vam bomo še devet takih »kock«.

Varnostna grožnja: protivirusni programi

> Kaj pravijo kritiki Trenutne polemike o programih za pregledovanje virusov je sprožil nekdanji razvijalec Firefoxa Robert O'Callaghan. Trdi: antivirusi grozijo Windows varnost in ga je treba odstraniti. Edina izjema je Microsoftov Windows Defender.

> Kaj pravijo razvijalci Ustvarjalci protivirusnih programov, vključno z družbo Kaspersky Lab, kot argument navajajo impresivne številke. Tako je programska oprema iz tega laboratorija v letu 2016 zabeležila in preprečila približno 760 milijonov internetnih napadov na uporabniške računalnike.

> Kaj meni CHIP Protivirusnih programov ne bi smeli obravnavati kot relikvijo ali panacejo. So le opeka v zgradbi varnosti. Priporočamo uporabo kompaktnih antivirusov. Vendar ne skrbite preveč: Windows Defender je v redu. Uporabite lahko celo preproste optične bralnike drugih proizvajalcev.

1 Izberite pravi protivirusni program

Kot doslej smo prepričani, da si Windows brez protivirusne zaščite ni mogoče predstavljati. Izbrati morate le pravi izdelek. Za uporabnike Tens je to lahko celo vgrajeni Windows Defender. Kljub temu, da med našimi testi ni pokazal najboljše stopnje prepoznavnosti, je odlično vpet v sistem in, kar je najpomembnejše, brez kakršnih koli varnostnih težav. Poleg tega je Microsoft v posodobitvi izboljšal svoj izdelek Posodobitev ustvarjalcev za Windows 10 in poenostavil njegovo upravljanje.

Protivirusni paketi drugih razvijalcev imajo pogosto višjo stopnjo prepoznavnosti kot Defender. Zavzemamo se za kompaktno rešitev. Vodja naše ocene na ta trenutek je Kaspersky Internet Security 2017. Tisti, ki take lahko zavrnejo dodatne možnosti, kot starševski nadzor in upravitelj gesel, bi se morali osredotočiti na cenovno ugodnejšo možnost podjetja Kaspersky Lab.

2 Sledite posodobitvam

Če bi morali izbrati samo en ukrep za ohranjanje varnosti sistema Windows, bi se zagotovo odločili za posodobitve. V tem primeru seveda govorimo predvsem o posodobitvah za Windows, a ne samo. Nameščeno programsko opremo, vključno z Officeom, Firefoxom in iTunesom, je treba tudi redno posodabljati. V sistemu Windows dobite sistemske posodobitve razmeroma enostavno. V obeh "sedmih" in "desetih" se popravki namestijo samodejno s privzetimi nastavitvami.

Pri programih je situacija težja, saj niso vsi tako enostavni za posodabljanje kot Firefox in Chrome, ki imata vgrajeno funkcijo samodejnega posodabljanja. pripomoček SUMo ( Posodobitev programske opreme Monitor) vam bo pomagal pri reševanju te težave in vas obvestil o razpoložljivosti posodobitev. Podoben program, DUMo (Driver Update Monitor), bo opravil enako nalogo za gonilnike. Oba brezplačna pomočnika pa vas obveščata le o novih različicah - prenesti in namestiti ju boste morali sami.

3 Nastavite požarni zid


Vgrajena Požarni zid Windows dobro opravlja svoje delo in zanesljivo blokira vse dohodne zahteve. Vendar pa zmore več - njegov potencial ni omejen s privzeto konfiguracijo: vse nameščenih programov imajo pravico odpreti vrata v požarnem zidu brez vprašanja. Brezplačen pripomoček Požarni zid Windows Nadzor omogoča več funkcij na dosegu roke.

Zaženite ga in v meniju »Profili« nastavite filter na »Srednje filtriranje«. Zahvaljujoč temu bo požarni zid nadzoroval tudi odhodni promet v skladu z danim nizom pravil. Sami se odločite, kateri ukrepi bodo vključeni. To storite tako, da v spodnjem levem kotu zaslona programa kliknete ikono opombe. Tako si lahko ogledate pravila in z enim klikom dodelite dovoljenje določenemu programu ali ga blokirate.

4 Uporabite posebno zaščito


Posodobitve, protivirusni program in požarni zid – za to veliko trojico varnostnih ukrepov ste že poskrbeli. Čas je fina nastavitev. Težava z dodatnimi programi za Windows je pogosto v tem, da ne izkoristijo vseh varnostnih funkcij, ki jih sistem ponuja. Pripomoček za preprečevanje izkoriščanja, kot je EMET (Enhanced Mitigation Experience Toolkit), dodatno okrepi nameščeno programsko opremo. Če želite to narediti, kliknite »Uporabi priporočene nastavitve« in pustite, da se program samodejno zažene.

5 Okrepite šifriranje


Varovanje osebnih podatkov lahko občutno izboljšate s šifriranjem. Tudi če vaši podatki padejo v napačne roke, heker ne bo mogel odstraniti dobrega kodiranja, vsaj ne takoj. Profesionalne različice sistema Windows že imajo pripomoček BitLocker, ki ga je mogoče konfigurirati prek nadzorne plošče.

VeraCrypt bo alternativa za vse uporabnike. Ta odprtokodni program je neuradni naslednik TrueCrypta, ki je bil ukinjen pred nekaj leti. Če govorimo samo o zaščiti osebnih podatkov, lahko ustvarite šifriran vsebnik prek elementa »Ustvari nosilec«. Izberite možnost »Ustvari vsebnik šifrirane datoteke« in sledite navodilom čarovnika. Do že pripravljenega podatkovnega sefa dostopate prek Raziskovalca, tako kot do navadnega diska.

6 Zaščitite uporabniške račune


Številne ranljivosti hekerji ostanejo neizkoriščene preprosto zato, ker delo na računalniku poteka pod standardnim računom z omejenimi pravicami. Torej, za vsakodnevna opravila bi morali tudi nastaviti tak račun. V sistemu Windows 7 to storite prek nadzorne plošče in elementa »Dodaj in odstrani uporabniške račune«. V »desetih« kliknite »Nastavitve« in »Računi« ter nato izberite »Družina in drugi ljudje«.

7 Aktivirajte VPN zunaj doma


Doma v brezžično omrežje Vaša raven varnosti je visoka, ker nadzirate, kdo ima dostop do lokalnega omrežja in ste odgovorni za šifriranje in dostopne kode. Vse drugače je pri hotspotih, npr.
v hotelih. Tukaj je Wi-Fi razdeljen med zunanji uporabniki, in za varnost dostop do omrežja ne morete vplivati. Za zaščito priporočamo uporabo VPN (Virtual Private Network). Če morate samo brskati po spletnih mestih prek dostopne točke, vgrajeni VPN v Najnovejša različica Brskalnik Opera. Namestite brskalnik in v »Nastavitve« kliknite »Varnost«. V razdelku »VPN« potrdite polje »Omogoči VPN«.

8 Prekinite neuporabljene brezžične povezave


Tudi podrobnosti lahko odločajo o izidu situacije. Če ne uporabljate povezav, kot sta Wi-Fi in Bluetooth, ju preprosto izklopite, da zapolnite morebitne vrzeli. V sistemu Windows 10 je to najlažje storiti prek akcijskega centra. »Seven« v ta namen ponuja razdelek »Omrežne povezave« na nadzorni plošči.

9 Upravljanje gesel


Vsako geslo mora biti uporabljeno samo enkrat in mora vsebovati posebne znake, številke, velike in male črke. In tudi čim daljši - po možnosti deset ali več znakov. Načelo varnosti gesel je danes doseglo svoje meje, saj si morajo uporabniki preveč zapomniti. Zato je treba takšno zaščito, kjer je to mogoče, nadomestiti z drugimi metodami. Vzemimo za primer prijavo v Windows: če imate kamero, ki podpira Windows Hello, uporabite prepoznavanje obraza za prijavo. Za druge kode priporočamo uporabo upraviteljev gesel, kot je KeePass, ki morajo biti zaščiteni z močnim glavnim geslom.

10 Zavarujte svojo zasebnost v brskalniku

Obstaja veliko načinov za zaščito vaše zasebnosti na spletu. Razširitev Nastavitve zasebnosti je idealna za Firefox. Namestite ga in nastavite na "Popolna zasebnost". Po tem brskalnik ne bo zagotavljal nobenih informacij o vašem vedenju na internetu.

Rešilni obroč: rezerva

> Varnostne kopije so izjemno pomembne. Varnostne kopije se izplačajo
sami ne le po okužbi z virusom. Dobro deluje tudi, ko se pojavijo težave s strojno opremo. Naš nasvet: enkrat naredite kopijo vseh Windows, nato pa dodatno in redno delajte varnostne kopije vseh pomembnih podatkov.

> Popolno arhiviranje operacijskega sistema Windows Windows 10 je od »sedmice« podedoval modul »Arhiviranje in obnovitev«. Z njim boste ustvarili varnostno kopijo sistema. Uporabite lahko tudi posebne pripomočke, na primer Prava podoba ali Macrium Reflect.

> Zaščita datotek True Image in plačljiva različica programa Macrium Reflect lahko naredita kopije določenih datotek in map. Brezplačna alternativa za arhiviranje pomembna informacija bo postal program Personal Backup.

FOTO: proizvodna podjetja; NicoElNino/Fotolia.com


Steegle.com – Gumb za tvitanje Google Spletnih mest

Nepooblaščen dostop (UA) napadalca do računalnika ni nevaren le zaradi možnosti branja in/ali spreminjanja obdelanih elektronskih dokumentov, ampak tudi zaradi možnosti, da napadalec vnese nadzorovan programski zaznamek, ki mu bo omogočil naslednje dejanja:

2. Prestrezanje različnih ključnih informacij, ki se uporabljajo za zaščito elektronskih dokumentov.

3. Uporabite zajeti računalnik kot odskočno desko za zajem drugih računalnikov v lokalnem omrežju.

4. Uničite podatke, shranjene v računalniku, ali onemogočite računalnik z zagonom zlonamerne programske opreme.

Zaščita računalnikov pred nepooblaščenim dostopom je eden glavnih problemov informacijske varnosti, zato ima večina operacijskih sistemov in priljubljenih programskih paketov vgrajene različne zaščitne podsisteme za zaščito pred nadlogami. Na primer, izvajanje avtentikacije uporabnikov pri prijavi v operacijske sisteme Družina Windows 8. Brez dvoma pa vgrajena orodja operacijskih sistemov niso dovolj za resno zaščito pred nepooblaščenim dostopom. Na žalost implementacija varnostnih podsistemov večine operacijskih sistemov pogosto povzroča kritike zaradi redno odkritih ranljivosti, ki omogočajo dostop do zaščitenih objektov mimo pravil za nadzor dostopa. Paketi posodobitev in popravkov, ki jih izdajajo proizvajalci programske opreme, objektivno nekoliko zaostajajo za informacijami o odkritih ranljivostih. Zato je poleg standardnih varnostnih ukrepov potrebna uporaba posebnih sredstev za omejevanje ali omejevanje dostopa.


Ta sredstva lahko razdelimo v dve kategoriji:

1. Sredstva za omejevanje fizičnega dostopa.

2. Sredstva za zaščito pred nepooblaščenim dostopom preko omrežja.

Sredstva za omejevanje fizičnega dostopa

Najbolj zanesljiva rešitev problema omejevanja fizičnega dostopa do računalnika je uporaba strojne zaščite informacij pred nepooblaščenim dostopom, izvedena pred nalaganjem operacijski sistem. Varnostne naprave v tej kategoriji se imenujejo "elektronske ključavnice".
Teoretično je lahko vsako programsko orodje za nadzor dostopa izpostavljeno napadalcu, da izkrivi algoritem delovanja takšnega orodja in posledično pridobi dostop do sistema. To je skoraj nemogoče storiti z varnostjo strojne opreme: vsa dejanja za nadzor uporabniškega dostopa izvaja elektronska ključavnica v lastnem zaupanja vrednem programsko okolje, ki ni podvržen zunanjim vplivom.
V pripravljalni fazi uporabe elektronske ključavnice je nameščena in konfigurirana. Nastavitev vključuje naslednja dejanja, ki jih običajno izvede odgovorna oseba – varnostni skrbnik:

1. Izdelava seznama uporabnikov, ki imajo dovoljen dostop do zaščitenega računalnika. Za vsakega uporabnika, a nosilec ključev(odvisno od vmesnikov, ki jih posamezna ključavnica podpira - flash disk, elektronska tablica iButton ali pametna kartica), ki bo služila za avtentikacijo uporabnika ob vstopu. Seznam uporabnikov je shranjen v obstojni pomnilnik grad

2. Oblikovanje seznama datotek, katerih celovitost je nadzorovana s ključavnico pred nalaganjem operacijskega sistema računalnika. Predmet nadzora pomembne datoteke operacijski sistem, na primer naslednje:

§ sistemske knjižnice Windows 8;

§ izvršljivi moduli uporabljenih aplikacij;

§ predloge dokumentov Microsoft Word itd.

Spremljanje celovitosti datotek je izračun njihove referenčne kontrolne vsote, na primer zgoščevanje v skladu z algoritmom GOST R 34.11-94, shranjevanje izračunanih vrednosti v obstojnem pomnilniku ključavnice in kasnejši izračun dejanskih kontrolnih vsot datoteke in primerjava z referenčnimi.
V normalnem delovanju elektronska ključavnica prejme nadzor iz BIOS-a zaščitenega računalnika, ko je slednji vklopljen. Na tej stopnji se izvajajo vsa dejanja za nadzor dostopa do računalnika, in sicer:

1. Ključavnica od uporabnika zahteva medij s ključnimi informacijami, potrebnimi za njegovo avtentikacijo. Če ključni podatki v zahtevani obliki niso posredovani ali če uporabnik, identificiran s podanimi podatki, ni vključen v seznam uporabnikov zaščitenega računalnika, zaklepanje blokira nalaganje računalnika.

2. Če je avtentikacija uporabnika uspešna, ključavnica izračuna kontrolne vsote datotek na seznamu nadzorovanih in primerja prejete kontrolne vsote z referenčnimi. Če je celovitost vsaj ene datoteke s seznama poškodovana, bo zagon računalnika blokiran. Da bi lahko delali naprej ta računalnik potrebno je, da težavo razreši skrbnik, ki mora ugotoviti razlog za spremembo nadzorovane datoteke in glede na situacijo izvesti eno od naslednjih dejanj, da omogoči nadaljnje delo z zaščitenim računalnikom:

§ obnovite izvirno datoteko;

§ odstraniti datoteko s seznama nadzorovanih.

3. Če so vsa preverjanja uspešna, ključavnica vrne nadzor računalniku za nalaganje standardnega operacijskega sistema.


Ker se zgornji koraki zgodijo, preden se naloži operacijski sistem računalnika, ključavnica običajno naloži lasten operacijski sistem (ki se nahaja v njenem obstojnem pomnilniku – običajno MS-DOS ali podoben, lahek OS), ki izvaja preverjanje pristnosti uporabnika in celovitosti datotek. To je smiselno tudi z varnostnega vidika - lastni operacijski sistem ključavnice ni podvržen nobenim zunanjim vplivom, kar napadalcu preprečuje, da bi vplival na zgoraj opisane nadzorne procese.
Podatki o prijavah uporabnikov v računalnik ter o poskusih nepooblaščenega dostopa se hranijo v dnevniku, ki se nahaja v obstojnem pomnilniku ključavnice. Dnevnik si lahko ogleda skrbnik.

Pri uporabi elektronskih ključavnic se pojavljajo številne težave, predvsem:

1. BIOS nekaterih sodobnih računalnikov lahko konfigurirate tako, da se nadzor med zagonom ne prenese v BIOS ključavnice. Za preprečitev takšnih nastavitev mora imeti ključavnica možnost blokiranja zagona računalnika (na primer z zapiranjem kontaktov za ponastavitev), če ključavnica ne prevzame nadzora v določenem času po vklopu.

2. Napadalec lahko preprosto izvleče ključavnico iz računalnika. Vendar pa obstajajo številni protiukrepi:

§ Različni organizacijski in tehnični ukrepi: tesnjenje ohišja računalnika, zagotovitev, da uporabniki nimajo fizičnega dostopa do sistemske enote računalnika itd.

§ Obstajajo elektronske ključavnice, ki lahko zaklenejo ohišje sistemska enota računalnik od znotraj s posebno ključavnico na ukaz skrbnika - v tem primeru ključavnice ni mogoče odstraniti brez večje škode na računalniku.

§ Pogosto so elektronske ključavnice strukturno kombinirane s strojnim kriptorjem. V tem primeru je priporočeni varnostni ukrep uporaba ključavnice v povezavi z programsko opremo transparentno (samodejno) šifriranje logični pogoni računalnik. V tem primeru lahko šifrirne ključe izpeljemo iz ključev, ki se uporabljajo za avtentikacijo uporabnikov v elektronski ključavnici, ali ločenih ključev, vendar shranjenih na istem mediju kot uporabniški ključi za prijavo v računalnik. Tako celovito zaščitno orodje od uporabnika ne bo zahtevalo dodatnih dejanj, hkrati pa napadalcu ne bo omogočilo dostopa do informacij, tudi če je strojna oprema elektronske ključavnice odstranjena.

Sredstva za zaščito pred nepooblaščenim dostopom preko omrežja

večina učinkovite metode zaščito pred nepooblaščenim dostopom preko računalniških omrežij predstavljajo navidezna zasebna omrežja (VPN – Virtual Private Network) in požarni zid. Oglejmo si jih podrobneje.

Navidezna zasebna omrežja

Navidezna zasebna omrežja samodejno ščitijo celovitost in zaupnost sporočil, ki se prenašajo prek različnih omrežij običajna uporaba predvsem preko interneta. Pravzaprav je VPN zbirka omrežij z agenti VPN, nameščenimi na zunanjem obodu. Agent VPN je program (ali kompleks programske in strojne opreme), ki dejansko zagotavlja zaščito posredovane informacije z izvajanjem spodaj opisanih operacij.
Preden pošlje kateri koli paket IP v omrežje, agent VPN naredi naslednje:

1. Informacije o njegovem naslovniku se izvlečejo iz glave paketa IP. Glede na te podatke se na podlagi varnostne politike posameznega VPN agenta izberejo zaščitni algoritmi (če VPN agent podpira več algoritmov) in kriptografski ključi, s katerimi bo dani paket zaščiten. Če varnostna politika agenta VPN ne predvideva pošiljanja paketa IP danemu prejemniku ali paketa IP s temi lastnostmi, je pošiljanje paketa IP blokirano.

2. Z uporabo izbranega algoritma za zaščito integritete, elektronski digitalni podpis(EDS), imitacija predpone ali podobna kontrolna vsota.

3. Z izbranim algoritmom šifriranja se IP paket šifrira.

4. Z uveljavljenim algoritmom enkapsulacije paketov se šifriran IP paket postavi v IP paket, pripravljen za prenos, katerega glava namesto originalnih informacij o prejemniku in pošiljatelju vsebuje podatke o prejemnikovem VPN agentu in pošiljateljevem VPN agent oz. Tisti. Izvede se prevod omrežnega naslova.

5. Paket je poslan ciljnemu agentu VPN. Po potrebi se razdeli in nastali paketi se pošljejo enega za drugim.

Ko prejme paket IP, agent VPN naredi naslednje:

1. Informacije o njegovem pošiljatelju so izvlečene iz glave paketa IP. Če pošiljatelj ni dovoljen (v skladu z varnostno politiko) ali je neznan (na primer pri prejemu paketa z namerno ali pomotoma poškodovano glavo), se paket ne obdela in se zavrže.

2. V skladu z varnostno politiko se izberejo zaščitni algoritmi za ta paket in ključi, s pomočjo katerih se bo paket dešifriral in preverila njegova celovitost.

3. Informacijski (inkapsulirani) del paketa je izoliran in dešifriran.

4. Celovitost paketa se spremlja na podlagi izbranega algoritma. Če je zaznana kršitev celovitosti, se paket zavrže.

5. Paket je poslan prejemniku (do interno omrežje) v skladu z informacijami v izvirni glavi.

Agent VPN se lahko nahaja neposredno na zaščitenem računalniku. V tem primeru ščiti izmenjavo informacij samo računalnika, na katerem je nameščen, vendar zgoraj opisana načela njegovega delovanja ostanejo nespremenjena.


Osnovno pravilo zgraditi VPN– komunikacija med zaščitenim LAN in odprto omrežje izvajati samo prek agentov VPN. V nobenem primeru ne bi smelo biti komunikacijskih metod, ki bi zaobšle zaščitno oviro v obliki agenta VPN. Tisti. določiti je treba varovano območje, komunikacija s katerim se lahko izvaja le z ustreznim varovalnim sredstvom.
Varnostna politika je niz pravil, po katerih se med naročniki VPN vzpostavijo varni komunikacijski kanali. Takšni kanali se običajno imenujejo tuneli, analogija s katerimi je vidna v naslednjem:

1. Vse informacije, ki se prenašajo znotraj enega tunela, so zaščitene pred nepooblaščenim ogledovanjem in spreminjanjem.

2. Enkapsulacija paketov IP omogoča skrivanje topologije notranjega LAN-a: iz interneta je izmenjava informacij med dvema zaščitenima LAN-oma vidna kot izmenjava informacij samo med njunima agentoma VPN, saj so vsi notranji IP naslovi v IP paketi, poslani preko interneta, se v tem primeru ne prikažejo. .

Pravila za ustvarjanje predorov se oblikujejo glede na različne lastnosti IP paketi so na primer glavni pri gradnji večine protokol VPN IPSec (varnostna arhitektura za IP) vzpostavi naslednji niz vhodnih podatkov, na podlagi katerih se izberejo parametri tuneliranja in sprejme odločitev pri filtriranju določenega paketa IP:

1. Izvorni naslov IP. To je lahko ne le en naslov IP, ampak tudi naslov podomrežja ali niz naslovov.

2. Ciljni naslov IP. Obstaja lahko tudi obseg naslovov, ki je izrecno določen z uporabo podomrežne maske ali nadomestnega znaka.

3. ID uporabnika (pošiljatelj ali prejemnik).

4. Protokol transportne plasti (TCP/UDP).

5. Številka vrat, iz ali kamor je bil paket poslan.

Požarni zid
Požarni zid je programsko ali strojno-programsko orodje, ki ščiti lokalna omrežja in posamezne računalnike pred nepooblaščenim dostopom iz zunanjih omrežij s filtriranjem dvosmernega toka sporočil pri izmenjavi informacij. Pravzaprav je požarni zid »očiščen« agent VPN, ki ne šifrira paketov ali nadzoruje njihovo celovitost, ampak ima v nekaterih primerih številne dodatne funkcije, med katerimi so najpogostejše naslednje:
protivirusno skeniranje;
spremljanje pravilnosti paketov;
spremljanje pravilnosti povezav (na primer vzpostavitev, uporaba in prekinitev TCP sej);
nadzor vsebine.

Požarni zidovi, ki nimajo zgoraj opisanih funkcij in izvajajo samo filtriranje paketov, se imenujejo paketni filtri.
Po analogiji z agenti VPN obstajajo tudi osebni požarni zidovi, ki ščitijo samo računalnik, na katerem so nameščeni.
Požarni zidovi se nahajajo tudi na obodu zaščitenih omrežij in filtrirajo omrežni promet glede na nastavljeno varnostno politiko.

Celovita zaščita

Elektronsko ključavnico je mogoče razviti na osnovi strojnega kodirnika. V tem primeru dobite eno napravo, ki opravlja funkcije šifriranja, generiranja naključnih števil in zaščite pred nepooblaščenim dostopom. Tak šifrirnik je lahko varnostno središče celotnega računalnika, na njegovi podlagi pa lahko zgradite popolnoma funkcionalen kriptografski sistem za zaščito podatkov, ki zagotavlja na primer naslednje zmogljivosti:

1. Zaščitite svoj računalnik pred fizičnim dostopom.

2. Zaščita vašega računalnika pred nepooblaščenim dostopom preko omrežja in organizacija VPN.

3. Šifriranje datotek na zahtevo.

4. Samodejno šifriranje logičnih pogonov računalnika.

5. Izračunaj/preveri digitalni podpis.

6. Zaščita sporočil E-naslov.

V dobi informacijske tehnologije Postavlja se nujno vprašanje, kako zaščititi podatke v računalniku. Gesla in prijave iz družbenih omrežij, sistemi za upravljanje bančnih računov, podatki o računih, zasebne fotografije in druge datoteke - vse to lahko zanima napadalce.
Tarče hekerjev niso samo vladne agencije, banke ali priljubljena spletna mesta. Osebni podatki navadnih uporabnikov so lahko zanimivi tudi za hekerje. Kriminalci uporabljajo ukradene račune na Odnoklassniki ali Facebook za goljufive namene, ukradene fotografije postanejo predmet izsiljevanja, pridobivanje podatkov o plačilnem sistemu pa daje napadalcem možnost, da pustijo svoje lastnike brez centa na računu.
Da ne bi postali žrtev hekerjev, morate biti pozorni na varnost shranjevanja osebnih podatkov. Kako lahko zaščitite osebne informacije v računalniku, vam bo povedal ta članek.

1. način: Močna gesla

Najlažji način za zaščito podatkov v vašem računalniku je uporaba močnih gesel. Večina uporabnikov ve, da strokovnjaki za varnost ne priporočajo uporabe preprostih kombinacij številk in črk (qwerty, 12345, 00000) kot ključa. Toda pojav "pametnih" programov za vdiranje je pripeljal do dejstva, da je mogoče bolj zapletena gesla izračunati s surovo silo. Če napadalec potencialno žrtev osebno pozna, se zlahka najde tudi netipičen, a preprost ključ (datum rojstva, naslov, ime ljubljenčka).
Za shranjevanje računov v v socialnih omrežjih in na drugih virih, kot tudi uporabniški račun na osebnem računalniku, je priporočljivo uporabljati zapletene kombinacije, ki so sestavljene iz velikih in malih latiničnih črk, številk in servisnih simbolov. Zaželeno je, da je geslo lahko zapomniti, vendar ne vsebuje očitnega pomena. Na primer, ključ tipa 22DecmebeR1991 spletna mesta prepoznajo kot zanesljivega, vendar vsebuje datum rojstva in ga je zato mogoče zlahka vdreti.



2. način: Šifriranje podatkov

Za zaščito osebnih podatkov v vašem računalniku v primeru, da do njih poskuša dostopati napadalec, je priporočljivo, da uporabite šifriranje podatkov. Podjetniške in profesionalne različice sistema Windows imajo BitLocker. Sistemski mehanizem vam omogoča šifriranje informacij na eni ali več particijah trdi disk. Dostop do datotek je mogoč samo z uporabo posebnega ključa.
Če morate zavarovati ločene datoteke in mape, večina na preprost način Zaščita osebnih podatkov v vašem računalniku je uporaba šifriranih arhivov. S premikanjem dokumentov, fotografij ali drugih podatkov v arhiv, zaščiten z geslom, jih napadalec ne bo mogel odpreti niti po popolnem dostopu do računalnika. Če želite odpreti vsebino ZIP ali RAR, morate vnesti kodo za dostop. Večina sodobnih arhivarjev je opremljena s podobno funkcionalnostjo.
Obstaja tudi velika količina brezplačne programske opreme, ki omogoča šifriranje podatkov. Med takimi programi so Free Hide Folder, Folder Lock, TrueCrypt in drugi.



3. način: Uporabite protivirusni program

Za dostop do osebnega računalnika nekoga drugega hekerji uporabljajo pomožne naprave programsko opremo, nameščen na računalniku žrtve. Trojanski virusi prestrežejo informacije, vnesene s tipkovnico, zamenjajo spletne strani s kopijami, ki so jih ustvarili prevaranti, in pošiljajo osebne podatke. Za zaščito osebnih podatkov je priporočljivo namestiti najnovejšo različico protivirusne programske opreme in spremljati njene posodobitve. Priporočljivo je tudi omejiti dostop do pogonov s prepovedjo branja informacij z njih prek omrežja.



4. način: Nastavite geslo za BIOS in/ali trdi disk

Osnovna zaščita z geslom OS ne omogoča hitrega vdora v sistem, vendar je ranljiva, če računalnik za dalj časa pade v roke kriminalca. S ponovno namestitvijo sistema Windows lahko pridobite dostop do nešifriranih datotek. Nastavitev gesla v BIOS-u (UEFI)*, ki ga je treba vnesti ob vklopu računalnika, onemogoča zagon računalnika ne z vgrajenega ne z zunanjega medija.
*BIOS (Basic Input/Output System) ali UEFI (Unified Extensible Firmware Interface) je del programske opreme računalniškega sistema, ki je odgovoren za organizacijo delovanja komponent sistemske strojne opreme in nadzor nad njenim nalaganjem. Nastavitveni meni BIOS/UEFI vstopite v zgodnji fazi zagona računalnika (prve sekunde po vklopu) s pritiskom na gumb Del, F1 ali F2 (glejte navodila za osebni ali prenosni računalnik). U razni modeli V računalnikih se lahko imena podpostavk nastavitev razlikujejo, vendar so potrebne možnosti praviloma v razdelku, katerega ime vsebuje besedo Varnost.
Še večja stopnja zaščite osebnih podatkov je zagotovljena z zaščito vašega trdega diska z geslom. Z nastavitvijo kode za dostop do pogona prek BIOS-a/UEFI ga uporabnik naredi neuporabnega v rokah napadalca. Tudi po odstranitvi trdega diska iz ohišja računalnika in priklopu na drugo napravo ne morete dostopati do podatkov. Poskus odklepanja pogona z "glavnim ključem" vodi do uničenja podatkov.



5. način: Uporaba protokola HTTPS

Uporaba protokola varnega prenosa podatkov HTTPS odpravlja nevarnost prestrezanja informacij, ki so poslane na strežnik v šifrirani obliki. Ta standard ni ločena tehnologija, ampak predstavlja dodatek nad standardnim HTTP. Pri uporabi se šifriranje podatkov izvaja s protokolom SSL.
Na žalost, da stvari tečejo ta metoda Varovanje podatkov zahteva, da je strežnik opremljen za podporo te tehnologije. Nemogoče ga je uporabljati enostransko.
Če strežnik podpira HTTPS, potem ko se odjemalec poveže, mu sistem dodeli unikaten certifikat in vsi preneseni podatki so šifrirani s 40, 56, 128 ali 256-bitnim ključem. Tako se dešifriranje izvaja samo na končnih napravah in prestrezanje signala nekoga drugega napadalcu ne bo dalo ničesar.
Če storitev vključuje delo z zaupnimi informacijami ali izvajanje finančnih transakcij, je priporočljivo biti previden pri virih, ki ne podpirajo HTTPS.
Spletna mesta spletnih trgovin, bank in plačilnih sistemov (Yandex.Money, Webmoney) privzeto uporabljajo protokol HTTPS. Storitve Facebook, Google, Twitter, VKontakte omogočajo, da ga omogočite v nastavitvah računa. Z njim delujejo tudi druga spletna mesta.


6. način: Zaščitite svoja brezžična omrežja

Če varnostne nastavitve vašega računalnika ne omejujejo dostopa do njega prek omrežja, nezaščiteno omrežje Wi-Fi omogoča napadalcu dostop do vsebine pogonov. Da bi se temu izognili, priporočamo, da na usmerjevalniku nastavite način šifriranja podatkov na WPA/WPA2 in kompleksno geslo(Glejte 1. metodo).
Za odpravo nevarnosti vdora omrežja Wi-Fi Prevod imena povezave (SSID) lahko onemogočite. V tem primeru se bodo z usmerjevalnikom lahko povezali samo uporabniki, ki poznajo ime omrežja.

Metoda 7: Sistemi starševskega nadzora

Če računalnik uporabljajo otroci, se tveganje okužbe z zlonamerno programsko opremo bistveno poveča. Za zaščito osebnih podatkov v računalniku lahko ustvarite račun z omejenimi pravicami dostopa za svojega otroka. Windows (različica 7 in novejše) vsebuje vgrajena orodja starševski nadzor. Z njihovo pomočjo lahko otroku omejite čas, ki ga preživi za računalnikom, preprečite dostop do določenih programov in blokirate možnost namestitve programske opreme tretjih oseb.
Obstaja tudi programska oprema tretjih oseb, ki ima podobno (ali širšo) funkcionalnost. Na internetu lahko najdete plačane in prosta sredstva starševski nadzor. Poleg tega nekateri ponudniki podpirajo to funkcijo. V tem primeru v osebni račun Na spletnem mestu telekomunikacijskega operaterja lahko nastavite omejitve za obisk določenih virov.



Kako najbolj zanesljivo zaščititi podatke na vašem računalniku

Vsak od zgornjih načinov za zaščito osebnih podatkov v računalniku je zanesljiv v eni situaciji, vendar ima tudi ranljivosti. Za doseganje visoke stopnje varnosti je priporočljivo kombinirati metode.
Na žalost ne obstaja univerzalna metoda varovanje podatkov, ki bi bilo 100% učinkovito. Celo strežniki bank in organov kazenskega pregona so ranljivi za hekerske napade, kar dokazuje obsežno uhajanje dokumentov iz Pentagona, vlad ZDA in drugih držav, ki jih je objavil Wikileaks.
Glede na to, da običajni uporabniki redko postanejo žrtve hekerjev te ravni, je osebne podatke mogoče zavarovati. Za to je priporočljivo:
namestite trenutno različico protivirusnega programa (po možnosti s funkcijami požarnega zidu in požarnega zidu);
zaščitite uporabniški račun z močnim geslom;
ne uporabljajte istih dostopnih kod za vse račune;
zaščiti Wi-Fi, onemogoči splošni dostop do datotek v osebnem računalniku prek lokalnega omrežja, najprej do sistemske particije (če to ni mogoče, omejite dostop tako, da ga dovolite samo zaupanja vrednim članom omrežja, ki ga resnično potrebujejo);
ne shranjujte ključev in gesel v TXT, DOC, RTF in drugih dokumentih na samem osebnem računalniku;
Najdragocenejše datoteke in mape je treba shraniti v arhiv, zaščiten z geslom, ali šifrirati.

Osebne podatke v računalniku lahko zaščitite na druge načine. Glavna stvar je najti kompromis med stopnjo varnosti in enostavnostjo uporabe osebnega računalnika. Radikalni ukrepi (npr. popolno šifriranje podatki, dostop do osebnega računalnika s fizičnim ključem in omejevanje seznama dovoljenih virov) so lahko na domačem računalniku nepotrebni in povzročajo nepotrebne nevšečnosti. Praksa kaže, da uporaba preveč zapletene zaščitne opreme povzroči postopno zavračanje uporabnikov le-te.

Računalniški virusi mnogim uporabnikom povzročajo veliko težav in težav. In v veliki večini primerov imajo vsi nameščen protivirusni program. Zaključek je le en - protivirusni program ne zagotavlja potrebne ravni zaščite. To težavo je treba rešiti s celovito nastavitvijo računalnika in učenjem osnov varnosti.

1. Kaj morate vedeti o virusih

Virus je zlonamerni program, ki ga ustvari napadalec. Namen prvih virusov je bila samopotrditev njihovih ustvarjalcev, njihovo delovanje pa škodovanje računalniku. Danes je velika večina virusov namenjena nezakonitemu pridobivanju denar tako ali drugače.

Da bi se učinkovito zaščitili pred virusi, morate poznati njihovo delovanje. Glavne naloge virusov so prodreti v uporabnikov računalnik, zagotoviti njihov zagon, se zaščititi pred odkrivanjem in odstranitvijo ter izvajati destruktivna dejanja.

2. Vrste virusov

Virusi okužijo računalnik na različne načine in glede na to jih delimo na različne vrste.

Datotečni virus

Druge programe in datoteke okuži tako, da jim doda lastno programsko kodo. Tako se ob zagonu okuženega programa ali datoteke izvede zlonamerna koda. Če ste okuženi z virusom sistemske datoteke, potem se zlonamerna koda samodejno zažene vsakič, ko se računalnik zažene.

Črv

Črv je virus, ki se sam razmnožuje. Ko prodre v uporabnikov računalnik, se črv večkrat podvoji in vstavi veliko svojih kopij. različne mape z različnimi imeni, zaradi česar jih je težko izbrisati. Črvi se lahko tudi prekopirajo lokalno omrežje v javne mape na drugih računalnikih, se pošiljajo po e-pošti, programih za sporočanje in omrežnih napadih.

Dvojni virus

Nekateri virusi odstranijo ali naredijo skrite datoteke in uporabniške mape ter jih nadomestite z zlonamernimi datotekami z enakimi ikonami in imeni. Uporabnik jih poskuša odpreti in zažene zlonamerno kodo. Takšne viruse zdaj najdemo na bliskovnih pogonih.

Trojan

Trojanci so virusi, ki ne okužijo drugih datotek, temveč namestijo svoje datoteke na uporabnikov računalnik. Te datoteke se pogosto nahajajo v mapah operacijskega sistema, prikrite kot sistemske datoteke, dodane ob zagonu in zaženejo vsakič, ko se računalnik zažene. Prepoznavanje trojancev je težje, ker so njihova dejanja podobna drugim programom, ki prav tako dodajajo svoje datoteke v sistem in delujejo skupaj z računalnikom.

Lažni program

Nekateri virusi so preoblečeni v uporabniku uporabne programe, ki so namenjeni prenašanju datotek z interneta, gledanju videoposnetkov na spletnih straneh, izboljšanju delovanja računalnika in celo zaščiti pred virusi.Uporabnik si sam namesti program, ga uporablja in se tega niti ne zaveda. njegove »nedokumentirane zmogljivosti«.

Prav tako takšni programi pogosto poskušajo pridobiti denar od uporabnika. Na primer, lažni protivirusni program ali program za odpravljanje napak v sistemu zazna več deset neobstoječih virusov ali težav v vašem računalniku, nekateri od njih ponujajo brezplačno odpravo, ostali pa po nakupu. celotna različica oz pošiljanje SMS. To je klasična prevara.

3. Delovanje virusov

Ne glede na način okužbe računalnika lahko virusi izvajajo različna dejanja in se na podlagi tega tudi delijo na različne vrste.

Prikažite vsiljivo oglaševanje v internetnih brskalnikih in zamenjajte naslov domača stran, preusmerja uporabnike na različna spletna mesta. Nameščen kot dodatni program, vtičnik ali plošča brskalnika z drugimi brezplačnimi programi ali pod krinko nečesa uporabnega iz interneta.

Vohuni in keyloggerji

Zasnovan za krajo zaupnih podatkov in gesel. Spremljajo dejanja uporabnika, iščejo zaupne podatke v računalniku, zbirajo podatke, vnesene s tipkovnice, iz odložišča, posnamejo posnetke zaslona in jih pošljejo napadalcu. Namen tovrstnih programov so različni podatki. Številke bančne kartice omogočajo krajo sredstev z bančnega računa. Iz vdrtih socialnih omrežij in računov Skype lahko svojim prijateljem pošljete sporočila s ponudbo za prenos datoteke ali obisk spletne strani. Pošta se lahko uporablja za pošiljanje vsiljene pošte. Licenčni ključi programa, račun in lastnina iz spletne igre se lahko proda.

Blokatorji izsiljevalske programske opreme

Blokirajo delovanje operacijskega sistema in prikažejo sporočilo, da morate poslati SMS ali plačati določen znesek na nek račun. Po tem obljublja odklepanje računalnika. Toda v veliki večini primerov do odklepanja ne pride. Če želite odstraniti tak virus in obnoviti normalno delovanje računalnika, morate imeti nekaj izkušenj.

Blokatorji izsiljevalske programske opreme lahko prijavijo, da ste domnevno kršili licenco Windows sporazum, se predstavljajo za organe pregona (Ministrstvo za notranje zadeve), prikazujejo šokantne slike in opolzko besedilo.

Ransomware

Vse uporabniške datoteke v računalniku – dokumenti, fotografije, videi itd. – so tiho šifrirane. Ko so vse datoteke šifrirane, se na zaslonu prikaže sporočilo, da morate poslati SMS ali plačati določen znesek na nek račun. Po tem obljublja dešifriranje datotek. Toda v veliki večini primerov do dešifriranja ne pride.

Šifrirane datoteke je mogoče obnoviti samo iz varnostne kopije. Priporočam shranjevanje dragocenih datotek (dokumentov, fotografij itd.) na zunanji disk.


Botneti

Razširijo se na veliko število računalnikov in napadalcu omogočijo dostop do njih. Virus se ne manifestira, dokler ne prejme posebnega ukaza. Okuženi računalniki (zombiji) se uporabljajo za organiziranje obsežnih napadov na strežnike podjetij in vladnih agencij ter pošiljanje neželene pošte.

Zadnja vrata

Omogočite dostop do računalnika. Z njihovo uporabo lahko napadalec prenese različne zlonamerna programska oprema. Po potrebi lahko te programe odstranimo ali zamenjamo z drugimi.

4. Poti prodiranja virusov

Virusi lahko prodrejo v računalnik na več načinov - z okuženega bliskovnega pogona, CD-ja/DVD-ja, iz interneta in lokalne računalniško omrežje. V tem primeru so različne ranljivosti v operacijskem sistemu, programih, socialni inženiring in lažno predstavljanje.

Flash pogoni

Številni virusi se širijo z datotekami na bliskovnih pogonih in zunanjih pogonih. Dovolj je, da v okužen računalnik vstavite bliskovni pogon in virus se bo takoj pojavil na njem. Potem, ko vstavite bliskovni pogon v zdrav računalnik, se virus prenese nanj. Po tem novo okuženi računalnik začne okuževati druge bliskovne pogone.

CD/ DVD-diski

Virusi se lahko prenašajo preko CD/DVD-jev. To so lahko okužene uporabniške datoteke ali virusi, ki so prodrli skozi program za zapisovanje diskov.

Internet

Na internetu je veliko okuženih datotek in programov, po prenosu in odpiranju se računalnik okuži z virusom. Poleg tega sodobne spletne strani za povečanje interaktivnosti uporabljajo skripte in druge tehnologije, ki temeljijo na programski kodi. Napadalci ustvarjajo skripte za širjenje virusov. Vse kar morate storiti je, da obiščete spletno mesto s takšnim skriptom in virus je že na vašem računalniku, tudi če niste ničesar prenesli ali namestili.

Lokalno omrežje

Če se izkaže, da je eden od računalnikov, povezanih v lokalno omrežje z drugimi računalniki, okužen, se lahko virusi iz njega prenesejo na druge računalnike prek javnih map ali z uporabo omrežnih napadov. Če ima vaš ponudnik poleg internetnih storitev tudi lokalno omrežje, bo intenzivnost omrežnih napadov in verjetnost okužbe velika.

Ranljivosti v sistemu

Na uporabniške računalnike se nenehno izvajajo omrežni napadi, ki so možni tako iz lokalnega omrežja kot iz interneta. Izkoriščajo različne ranljivosti operacijskega sistema, omrežnih storitev in gonilnikov. Na uporabnikov računalnik se pošljejo posebni omrežni paketi, ki povzročijo okvare komponente programske opreme da bi prevzel nadzor nad njimi. Nato ustvarijo vrzel, skozi katero virus vstopi v računalnik. Če se želite okužiti, preprosto povežite svoj računalnik z lokalnim omrežjem ali internetom, uporabniku ni potrebno nobeno dejanje.

Ranljivosti v programih

Virusi lahko v računalnik zaidejo tudi prek različnih ranljivosti v programih. To so lahko omrežni napadi na programe, ki uporabljajo internet, ali različne okužene datoteke. Na primer, lahko je vdelana zlonamerna koda Wordova datoteka, Excel, PDF ali kateri koli drug. Ko se okužena datoteka odpre, se nadzor nad programom prevzame in virus se nadalje vnese v sistem.

Socialni inženiring

Številni virusi se širijo po elektronski pošti in spletnih straneh tako, da prepričujejo uporabnika, da bo prejel nekaj koristnega, dragocenega ali zanimivega, če odpre določeno datoteko ali obišče določeno spletno mesto. Če uporabnik temu verjame in izvede predlagano dejanje, bo njegov računalnik okužen z virusom.

Uporabnikom pošiljajo tudi e-pošto, sporočila na družbenih omrežjih, Skype, SMS-e in celo klice, v katerih jih prosijo za osebne podatke. V tem primeru se lahko napadalec predstavlja kot uslužbenec banke, podporne službe spletnega mesta ali celo prijatelja ali sorodnika.

Lažno predstavljanje

Lažno predstavljanje je lažno predstavljanje naslova priljubljenega spletnega mesta z namenom okužbe računalnika z virusom ali pridobitve zaupnih informacij.

Uporabniki prejmejo sporočila domnevno v imenu administracije spletnega mesta ali družbenega omrežja, kjer so dejansko registrirani, s ponudbo, da obiščejo spletno mesto in rešijo neko težavo, in jim ponudijo povezavo, ki je zelo podobna uradnemu naslovu spletnega mesta. Če uporabnik klikne na to povezavo, se njegov računalnik okuži z virusom.

Napadalci ustvarijo tudi posebna spletna mesta, ki natančno posnemajo avtorizacijske strani uradnih spletnih mest bank, poštnih storitev, družbenih omrežij, spletnih iger itd. Tudi naslov strani je lahko zelo podoben. Nato se pošlje uporabnikom E-naslov domnevno v imenu strani, z nekakšnim obvestilom in povezavo za dostop do strani. S klikom na povezavo je uporabnik preusmerjen na lažno avtorizacijsko stran, kjer mora vnesti uporabniško ime in geslo. Po vnosu gesla se le-to pošlje napadalcu in v račun se vdre, uporabnik pa je preusmerjen na pravo stran in ne opazi zamenjave.

Ko virus vstopi v računalnik, se doda v zagon, tako da se zažene ob vsakem vklopu računalnika. Tukaj so glavni načini samodejnega prenosa virusov:

  • Upravitelj opravil
  • Windows Registry
  • Storitve Windows
  • Vtičniki in plošče internetnega brskalnika
  • Vtičniki Windows Explorer
  • Okužene sistemske datoteke
  • Zagonski sektor ali particija diska
  • Nadomestni tokovi NTFS
  • Omrežni sklad
  • Tiskalni bazen
  • Poleg tega obstaja na stotine tako imenovanih točk samodejnega zagona. Isti virus jih lahko uporablja več hkrati. Zaradi tega je veliko težje prepoznati in odstraniti zlonamerno programsko opremo.

    6. Virusna samoobramba

    Skoraj vsak virus, ki je prodrl v računalnik in se registriral pri zagonu, se na različne načine poskuša zaščititi pred odkrivanjem in odstranitvijo.

    Samodejni ponovni zagon

    Najlažji način za zaščito pred virusom je zagon več neodvisnih procesov, ki nadzorujejo drug drugega. Če se eden od procesov konča, ga preostali znova zažene. Zaradi tega je težko onemogočiti virus, da ga odstranite.

    Zaščita pred brisanjem

    Virusni procesi v računalniškem pomnilniku spremljajo virusne datoteke na disku in zagonske točke. Če uporabnik ali protivirusni program izbriše virusno datoteko ali točko samodejnega zagona, jih virusni procesi v pomnilniku takoj obnovijo. Prav tako se lahko virus sam popravi vsakič, ko zaženete računalnik.

    Preobleka

    Uporabljajo se naprednejši sodobni virusi različne načine kamuflaža.

    Datoteke z virusi so pogosto zaščitene pred odkrivanjem s šifriranjem, kar protivirusnim programom prepreči zaznavanje zlonamerne kode. Pri prenosu se virusna koda izvleče iz šifrirane datoteke in shrani v pomnilnik računalnika.

    Polimorfni (mutirajući) virusi spremenijo svojo kodo vsakič, ko okužijo nov računalnik, včasih pa tudi ob vsakem ponovnem zagonu računalnika. To protivirusnemu programu prepreči prepoznavanje zlonamerne kode z uporabo že znanih podpisov.

    Rootkiti so posebne komponente, vključene v zaščitni kompleks sodobnih virusov. Prodrejo v jedro operacijskega sistema in imajo največje moči. Rootkiti so zasnovani tako, da skrijejo virus pred protivirusnim programom. Lahko na primer prestrežejo protivirusne klice na disk in register, odstranijo imena virusnih datotek in nastavitve registra iz toka podatkov ter prenesejo že očiščene podatke v protivirusni program.

    Prav tako lahko sam virus deluje v načinu jedra, kjer je le najbolj pomembne komponente sisteme, kot so gonilniki naprav. Od tam se lahko borijo celo proti protivirusnim programom.

    Nevtralizacija protivirusnega programa

    Nekateri visokotehnološki virusi se lahko uspešno uprejo protivirusnim programom in popolnoma ali delno nevtralizirajo njihove algoritme.

    večina nevaren virus tak, ki se ne pusti zaznati, ne povzroča težav v operacijskem sistemu in dlje časa živi na računalniku z namenom kraje zaupnih podatkov in sredstev uporabnikov.

    7. Osnovni načini zaščite pred virusi

    Odločil sem se, da načine zaščite pred virusi in varnostnimi grožnjami razdelim na osnovne – obvezne za vse, in dodatne – na željo uporabnika. V tem razdelku si bomo ogledali glavne načine zaščite, v naslednjem pa bomo govorili o dodatnih.

    Sodobni virusi so visokotehnološki programi s kompleksom kamuflaže in samoobrambe, ki jih je težko odkriti in nevtralizirati. Zato je treba tudi za zaščito pred njimi uporabiti celovite ukrepe. To je protivirusni program, ki pokriva vse možne načine prodiranje virusov in upoštevanje varnostnih načel pri delu na računalniku. Vse to ni tako težko, dovolj je, da enkrat dobro nastavite računalnik in ne kršite določenih pravil.

    7.1. Zaščita datoteke pred virusi

    Da bi se zaščitili pred virusi, ki okužijo datoteke, je dovolj, da namestite kateri koli protivirusni program.

    Plačljivi protivirusni programi zagotavljajo visoko raven zaščite pred drugimi varnostnimi grožnjami. Smiselno jih je kupiti, če imate opravka z dragocenimi zaupnimi informacijami ali opravljate resne finančne transakcije. Najboljše za rusko govoreče države je Kaspersky Internet Security. Če je vaš računalnik šibak, lahko kupite hitrejši in lažji Dr.Web Varnostni prostor.

    Od zastonj, za operacijsko sobo Windows sistemi 7,8.1,10 Priporočam Avast. Za Windows XP – 360 Popolna varnost ali Avira. Oba programa sta hitra, lahka in zelo primerna za računalnike nižjega cenovnega razreda. 360 Total Security ima različne dodatne funkcije - čiščenje diska, spremljanje Windows posodobitve, zaščito spletne kamere in je bolj primeren za tiste, ki radi vse razumejo. Avira vsebuje vse potrebne elemente zaščito in je bolj primeren za ljubitelje minimalizma, ki se ne želijo poglabljati v nastavitve.

    Nikoli ne onemogočite protivirusnega programa in ne odpirajte sumljivih datotek, ne glede na to, koliko želite. V veliki večini primerov ne boste dobili želenega in si boste samo škodili.

    7.2. Zaščita pred lažnimi in okuženimi programi

    Uporabljajte samo priljubljene, dobro znane programe. Prenašajte programe samo s spletnih mest za razvijalce in priljubljenih, dobro znanih spletnih mest. Preverite vse prenesene datoteke na VirusTotal.com.

    Izogibajte se nameščanju dvomljivih programov, zlasti tistih, za katere VirusTotal.com ugotovi, da so neželeni. Vedno izberite namestitev po meri in odkljukajte dodatno ponujene komponente.

    7.3. Zaščita pred virusi na bliskovnih pogonih

    Najlažji način, da se zaščitite pred okužbo računalnika, je bliskovni pogon. Če želite to narediti, morate onemogočiti samodejni zagon bliskovnih pogonov v registru sistema Windows. Naredil sem posebno datoteko, ki samodejno nastavi potrebne parametre v registru in deluje z vsemi Različice sistema Windows. Vse kar morate storiti je, da ga zaženete in se strinjate s spremembami v registru.

    Da bodo spremembe začele veljati, morate znova zagnati računalnik. Po tem bo samodejni zagon virusov iz bliskovnih pogonov nemogoč. Upoštevajte, da se okno za samodejni zagon ne prikaže, ko vstavite bliskovne pogone. Do bliskovnega pogona lahko dostopate prek Windows Explorer(Moj računalnik).

    Datoteko za onemogočanje samodejnega zagona bliskovnih pogonov lahko prenesete v razdelku »«.

    7.4. Zaščita pred virusi na CD/DVD-jih

    Samodejni zagon CD-jev/DVD-jev je lahko tudi onemogočen v registru. Toda širjenje virusov na diskih je že redko in antivirusi jih zlahka blokirajo. In onemogočanje samodejnega zagona diskov bo povzročilo veliko neprijetnosti, saj boste morali ročno poiskati program za samodejni zagon na njih. Zato priporočam, da se s tem ne obremenjujete.

    7.5. Zaščita pred skripti v brskalniku

    Obstaja zelo dober vtičnik NoScript za brskalnik Firefox. Po namestitvi lahko nekatera spletna mesta izgubijo nekaj funkcionalnosti. Toda s preprostim klikom miške jih dodajte na seznam dovoljenih in njihova funkcionalnost bo obnovljena.

    Vendar vam ni treba dodati vsega, samo tista spletna mesta, ki jim popolnoma zaupate. Takrat bo internetna varnost na dokaj visoki ravni.

    Za Brskalnik Chrome Obstaja podoben vtičnik, imenovan ScriptBlock. Načelo njegovega delovanja je enako. Na dovoljenih mestih skripti niso blokirani, na drugih pa boste varni.

    7.6. Zaščita gesel v brskalniku

    Vsi brskalniki vam omogočajo, da si zapomnite gesla za spletna mesta, ko jih prvič vnesete.

    To je priročno, ker vam ob naslednji prijavi na to spletno mesto ni treba vnesti gesla. Vendar to ni varno, saj lahko geslo iz brskalnika ukradejo.

    Za brskalnike Firefox in Chrome obstaja odličen vtičnik LastPass, ki ponuja tudi shranjevanje gesel, ko jih vnesete na spletnih mestih, vendar jih shrani v varno shrambo. Ko vstopa na spletna mesta, v zahtevana polja vstavi prijavo in geslo, kar je zelo priročno.

    Ne vnašajte svojih gesel v računalnike drugih ljudi, saj so lahko okuženi z vohunsko programsko opremo ali zapisovalnikom tipk.

    Vtičnik LastPass lahko prenesete v razdelku »«.

    7.7. Zaščita pred socialnim inženiringom

    Ne klikajte na dvomljive oglase na internetu, še posebej na utripajoče slike z neverjetnimi obljubami. V najboljšem primeru boste pristali na strani, kjer vas bodo s prevaro skušali prepričati v nakup, v najslabšem primeru pa boste pristali na strani, okuženi z virusom.

    Nikoli ne prenašajte datotek in ne klikajte povezav iz e-poštnih sporočil, če prihajajo od prejemnikov, ki jih ne poznate. Ne glede na to, kako mamljivo ali neškodljivo je to sporočilo, vas v 99% primerov želijo prevarati!

    Prav tako ne odpirajte priponk in ne klikajte povezav iz nenavadnih sporočil, ki so prišla od nekoga, ki ga poznate (na primer poglejte mojo fotografijo ali prenesite kul program). Najverjetneje to pomeni, da je bil račun vašega prijatelja vdrl in se uporablja za pošiljanje zlonamernih sporočil. Obrnite se na prijatelja, vprašajte, ali vam je poslal to sporočilo in ga opozorite na morebitno težavo.

    Če menite, da je sporočilo zelo pomembno (na primer od vaše banke), jih pokličite. Nikomur ne delite svojih gesel za bančništvo, e-pošto itd. Uradni predstavniki o tem nimajo pravice spraševati.

    Bodite izbirčni na družbenih omrežjih, ne dodajajte vseh, ki vas prosijo za prijatelja. Ti ljudje lahko poskušajo pridobiti vaše osebne podatke, vam pošiljajo sporočila na okužena, goljufiva spletna mesta ali vas preprosto zasipajo z oglasi. Če opazite sumljivo dejavnost, te osebe odstranite s seznama prijateljev.

    IN Zadnje čase napadalci pogosto uporabljajo tudi SMS-e in celo klice z namenom zavajanja. Ne odgovarjajte na SMS in ne kličite na navedene številke, saj boste s tem bremenili denar z vašega računa. Ne sledite povezavam v SMS-ih, zdaj se uporabljajo za širjenje virusov na pametnih telefonih. Preverite vse podatke na uradne telefonske številke in na uradnih spletnih mestih, in ne glede na kontaktne podatke, ki so vam bili poslani.

    V zadnjem času so vse pogostejše prijave, da se je vašemu sorodniku nekaj zgodilo ali da ste zadeli kakšno zelo dragoceno nagrado (avto, hišo, stanovanje ipd.) in od vas zahtevajo denar za rešitev kakšnih zadev. Nikoli ne zaupajte takim sporočilom in preverite informacije prek zanesljivih kanalov. Glavna stvar je razumeti, da nihče nikoli nikomur ničesar ne da za nič. Če niste ničesar kupili ali se registrirali za sodelovanje v promociji, je to 99% prevara.

    7.8. Zaščita pred lažnim predstavljanjem

    Da se zaščitite pred lažnim predstavljanjem spletnega mesta z lažnim predstavljanjem, nikoli ne kliknite povezav, ki so poslane na e-poštna sporočila. Odprto nova stran brskalnik in pojdite na želeno spletno stran iz svojih zaznamkov ali vnesite naslov ročno.

    Vsi sodobni brskalniki imajo vgrajeno zaščito pred lažnim predstavljanjem. Če se ugotovi, da se spletno mesto lažno predstavlja, je dostop do njega blokiran.

    Podobna okna za blokiranje se lahko prikažejo, ko je na spletnem mestu zaznana zlonamerna programska oprema.

    Toda brskalniki lahko zaznajo samo ponaredke najbolj priljubljenih spletnih mest ali tistih spletnih mest, ki so na črni listi.

    Celoviti plačljivi protivirusni programi, kot sta Kaspersky Internet Security in Dr.Web Security Space, se najbolj učinkovito borijo proti lažnemu predstavljanju. Večina priljubljenih brezplačnih protivirusnih programov ima tudi zaščito pred lažnim predstavljanjem.

    7.9. Zaščita pred sistemskimi ranljivostmi

    Za zaščito pred ranljivostmi v operacijskem sistemu morate redno nameščati pomembne posodobitve, saj gre večinoma za varnostne posodobitve. Pojdite na Nadzorna plošča\Sistem in varnost\Windows Update\Prilagodi nastavitve in preverite nastavitve posodobitve. Svetujem vam, da omogočite namestitev posodobitev v samodejnem načinu.

    Kljub temu, da uradni Podpora za Windows XP je bil opuščen in za nekatere starejše računalnike je edini sistem, ki zagotavlja zadostno zmogljivost in funkcionalnost. Varnostne posodobitve za Windows XP lahko podaljšate do aprila 2019. Za to sem naredil posebno datoteko, ki vstopi Windows register majhna sprememba. Vse kar morate storiti je, da ga zaženete in se strinjate s spremembami v registru.

    Po tem bo namestitev varnostnih posodobitev v sistemu Windows XP trajala do aprila 2019.

    To datoteko lahko prenesete v razdelku "".

    7.10. Onemogočanje nepotrebnih storitev

    Druga splošno sprejeta metoda zaščite je onemogočanje nepotrebnih funkcij. Če so potencialno ranljive komponente onemogočene, je napad nanje nemogoč. Najprej gre za storitve Windows, ki delujejo na vsakem računalniku in najpogosteje postanejo tarča napadov. Mnogi od njih niso potrebni za normalno delovanje računalnika, njihovo onemogočanje pa ima tudi prijeten bonus v obliki povečane zmogljivosti sistema.

    Trdi disk A-Data Ultimate SU650 120GB

    Če želite onemogočiti nepotrebne storitve, morate iti na nadzorno konzolo računalnika. Če želite to narediti, z desno tipko miške kliknite ikono »Moj računalnik« ali »Windows« (v sistemu Windows 8.10) in izberite »Upravljanje ...«.

    Pojdite na razdelek Storitve.

    Zdaj morate z desno tipko miške klikniti storitev, ki jo želite onemogočiti, in izbrati »Lastnosti«.

    Po tem nastavite »Vrsta zagona: Onemogočeno« in kliknite »V redu«.

    Zdaj, ko vklopite računalnik, se storitev ne zažene.

    Nekatere storitve, ki niso omrežne storitve, lahko varno onemogočite. Če nimate lokalnega računalniškega omrežja, jih lahko nekatere onemogočite omrežne storitve. Pripravil sem opis najpomembnejših storitev in priporočila za njihovo vzpostavitev. Prenesete jih lahko v razdelku "".

    7.11. Zaščita pred programskimi ranljivostmi

    Za zaščito pred ranljivostmi v programih je priporočljivo, da jih redno posodabljate na nove različice. Večina programov ima funkcijo preverjanja posodobitev. Takoj ko je zaznana posodobitev programa, je uporabnik pozvan, da jo namesti. Ne zanemarite posodabljanja programov, zlasti tistih, ki delujejo z internetom (brskalnik, Skype, torrent odjemalec itd.).

    7.12. Zaščita pred omrežnimi napadi

    Najboljši način zaščite pred omrežnimi napadi je onemogočanje nepotrebnih storitev, redno posodabljanje operacijskega sistema in programov za odpravo ranljivosti, ki se uporabljajo pri napadih.

    Obstajajo pa tudi programi, posebej zasnovani za zaščito pred omrežnimi napadi, imenovani požarni zidovi. Načelo požarnega zidu je, da ne dovoli vstopa v računalnik internetnih paketov, ki vsebujejo podatke, ki jih uporabnik ne zahteva. Če na primer v brskalnik vnesete naslov spletnega mesta, boste kot odgovor prejeli internetne pakete z vsebino spletnega mesta, požarni zid pa jih bo prepustil. Okuženi internetni paketi pridejo na računalnik brez zahteve uporabnika in požarni zid jih blokira.

    Operacijski sistemi Windows imajo svoj vgrajen požarni zid, imenovan Firewall. Če je sistemska varnost pravilno konfigurirana, običajno zadostuje. Ampak obstaja tudi rešitve tretjih oseb, ki so naprednejši in zanesljivejši. Če imate v računalniku dragocene zaupne informacije ali aktivno delate s plačilnimi sistemi, potem dodatna zaščita v obliki dobrega požarnega zidu ne bo škodila.

    Požarni zid je del plačljivih antivirusov, med katerimi sta najboljša Kaspersky Internet Security in Dr.Web Security Space. Če imate tak protivirusni program, je vaš računalnik zanesljivo zaščiten pred omrežnimi napadi in ne potrebujete ločenega požarnega zidu. Poleg tega bo takšna rešitev najboljša v smislu združljivosti protivirusnega programa s požarnim zidom.

    Med brezplačnimi je najbolj priljubljen požarni zid Outpost Firewall Free, ki ga lahko namestite iz obsežnega protivirusnega paketa Outpost Security Suite FREE in ga uporabljate poleg katerega koli brezplačen protivirusni program. Slabost te rešitve so možni konflikti med protivirusnim programom in požarnim zidom.

    večina Najboljši način Zaščitite se pred napadi iz interneta ali lokalnega omrežja vašega ponudnika tako, da svoj računalnik povežete prek usmerjevalnika. Usmerjevalnik ima funkcijo požarnega zidu strojne opreme. Vaš računalnik skrije pred hekerji in varno blokira vse nezaželene internetne pakete, preden sploh dosežejo vaš računalnik. Poleg tega usmerjevalnik do neke mere ščiti matična plošča električnih okvar s strani ponudnika, kar se pogosto dogaja.

    Toda usmerjevalnik ne ščiti pred napadi okuženih računalnikov, ki so prek njega povezani v domače ali službeno lokalno omrežje, temveč le pred tistimi, ki prihajajo iz interneta. Zato mora programski požarni zid še vedno delovati na vsakem računalniku.

    7.13. Varnostno kopiranje sistema

    Tudi kakovostna nastavitev računalnika in upoštevanje varnostnih načel ne zagotavljata 100-odstotnega zagotovila, da kakšen zvit virus ne bo prodrl v računalnik. Toda obstaja zdravilo, ki vas bo zanesljivo zaščitilo pred posledicami okužbe. To je kreacija.

    Vgrajeno orodje Obnovitev sistema Windows ni dovolj učinkovito. Prvič, ščiti le najpomembnejše sistemske datoteke in virus je lahko kje drugje. Drugič, virusi pogosto prodrejo v shrambo varnostnih kopij in se obnovijo skupaj z obnovitvijo sistema, kar uniči celoten sistem varnostnih kopij.

    Če želite ustvariti zanesljivo kopijo sistema, morate računalnik nastaviti iz nič in narediti celotno sliko pogona "C" s programom drugega proizvajalca. Poleg tega vas bo to zaščitilo pred morebitnimi napakami v sistemu ali programski opremi.

    Eden od najboljši programi backup je Acronis True Image, je plačljiv. Obstaja pa odlična brezplačna alternativa - Paragon Rescue Kit Free.

    Če želite uspešno varnostno kopirati sistem in ga nato hitro obnoviti, morate upoštevati nekaj preprostih pogojev.

    Uporabniških datotek ne smete shranjevati na pogon C, sicer bodo ob obnovitvi sistema izgubljene. Upoštevajte, da se datoteke na »Namizju« in v mapi »Moji dokumenti« fizično nahajajo na pogonu »C«. Zato vse svoje datoteke shranite na drugo particijo, na primer na pogon »D«.

    Ne nameščajte iger na pogon "C", saj zavzamejo zelo veliko prostora, kar bo otežilo rezerva in obnovitev sistema. Namestite igre na drugo particijo, na primer na pogon "D".

    Trdi disk A-Data Ultimate SU650 240GB

    Podrobna navodila za uporabo programov za varnostno kopiranje so na voljo na spletnih mestih razvijalcev v razdelku »«.

    7.14. Varnostno kopiranje datoteke

    Varnostna kopija operacijskega sistema je namenjena hitro okrevanje delovanje računalnika in popolna odprava virusov. Vendar to ne bo zaščitilo vaših datotek, če so izbrisane ali šifrirane z virusom.

    Da zaščitite svoje osebne datoteke, jih redno varnostno kopirajte. Datoteke lahko preprosto kopirate na bliskovni pogon oz zunanji disk standardna sredstva, vendar to ni tako priročno in lahko vzame veliko časa. Za to je bolje uporabiti učinkovite sinhronizacijske algoritme.

    Na primer v popularnem upravitelj datotek Total Commander Obstaja funkcija sinhronizacije imenika. Na levi plošči odprite mapo z datotekami na disku računalnika in na desni plošči mapo na bliskovnem pogonu.
    Transcend JetFlash 790 8Gb

    Pojdite v meni »Orodja\Sinhroniziraj imenike«.

    Nastavite vse parametre kot na zgornjem posnetku zaslona in kliknite gumb »Primerjaj«. Po končani primerjavi kliknite gumb "Sinhroniziraj", ki postane aktiven.

    Eden najboljših brezplačni programi, zasnovan posebej za sinhronizacijo datotek, je . Njegov princip delovanja je podoben, deluje pa še bolje.

    Na levi plošči določite mape, ki jih želite sinhronizirati na disku vašega računalnika, na desni plošči pa mape na bliskovnem pogonu ali drugem mestu, kjer bodo shranjene datoteke. varnostne kopije. Po tem najprej kliknite gumb »Primerjaj« in nato »Sinhroniziraj«. Na primer, svoje mape sinhroniziram z diskom v drugem računalniku prek lokalnega omrežja.

    Sinhronizacija traja bistveno manj časa kot kopiranje datotek, saj se kopirajo samo nove in spremenjene datoteke. Poleg tega se iz varnostne kopije izbrišejo datoteke, ki ste jih izbrisali v računalniku.

    Ne pozabite! Vprašanje ni, ali boste izgubili datoteke, če jih ne varnostno kopirate, ampak kdaj ...

    8. Dodatne metode zaščite pred virusi

    V tem razdelku si bomo ogledali dodatne manj priljubljene načine zaščite, ki jih lahko uporabljate po želji. Nekateri pa lahko znatno okrepijo zaščito vašega računalnika.

    8.1. Zaščita pred vohuni in keyloggerji

    obstajati posebni programi za zaščito pred vohuni in keyloggerji. Najbolj priljubljeni so Ad-Aware Brezplačni protivirusni program+, Malwarebytes Anti-Malware Free, Spyware Terminator. Toda vsi sodobni antivirusi že imajo zaščito pred vohuni in keyloggerji ter uporabo več hkrati protivirusni programi lahko povzroči različne težave.

    8.2. Vtičnik za zaščito pred lažnim predstavljanjem

    Če delate z velik znesek socialne in plačilne storitve ter želite imeti dodatno brezplačno zaščito, lahko namestite vtičnik za zaščito pred lažnim predstavljanjem. Eden najbolj priljubljenih je McAfee SiteAdvisor, ki podpira brskalniki Firefox in Chrome. Ne zahteva nobene konfiguracije, ampak preprosto blokira lažno predstavljanje in nekatera druga zlonamerna mesta.

    Nekateri protivirusni programi, kot je Avast, brskalnikom dodajo podobne vtičnike. Povezava do vtičnika McAfee SiteAdvisor je v razdelku »«.

    8.3. Zaščita z uporabo DNS strežnikov

    Za zaščito pred zlonamernimi mesti obstajajo posebni varni strežniki DNS. Eden najbolj priljubljenih brezplačnih strežnikov DNS v RuNetu pripada podjetju Yandex (dns.yandex.ru).

    Dovolj je, da v nastavitvah vnesete naslov varnega DNS strežnika omrežno kartico in vsa spletna mesta, preden se naložijo v vaš brskalnik, bodo podvržena varnostnemu pregledu na strežniku Yandex. Na voljo je več strežnikov DNS: brez zaščite, z zaščito pred zlonamernimi stranmi in z dodatno zaščito pred vsebino za odrasle (lahko se uporablja na otroškem računalniku).

    V sistemu Windows XP pojdite na Start/Nadzorna plošča/Omrežne in internetne povezave/Omrežne povezave.

    V sistemu Windows 7 pojdite na Start/Nadzorna plošča/Omrežje in internet/Center za omrežje in skupno rabo/Spremeni nastavitve adapterja.

    V sistemu Windows 8.10 z desno miškino tipko kliknite gumb Start in izberite Omrežne povezave.

    Izberite Internet Protocol Version 4 in kliknite gumb Properties.

    Vnesite naslove DNS strežnikov Yandex.

    Po tem se bodo v vaš brskalnik naložila samo preverjena varna spletna mesta.

    8.4. Delo z omejenim računom

    Če ste resno zaskrbljeni glede računalniške varnosti, je dobro ustvariti omejen uporabniški račun in delati od tam. To lahko preprosto storite prek »Nadzorna plošča/Uporabniški računi ...«.

    Po tem se nastavi geslo za skrbniški račun in se uporablja predvsem za namestitev novih programov in konfiguracijo računalnika.

    Dejstvo je, da virus, ki vstopi v računalnik ali se pravkar zažene v brskalniku, prejme avtoriteto uporabnika, ki trenutno dela na računalniku. Če uporabnik dela s skrbniškimi pravicami, se bo virus izvajal s skrbniškimi pravicami in bo lahko spreminjal vse sistemske datoteke in nastavitve registra. Če boste delali pod omejenimi račun, če virus kljub temu uhaja skozi dobro nastavljen zaščitni sistem, ne bo mogel okužiti sistemskih datotek in se registrirati pri zagonu, protivirusni program pa ga bo lažje nevtraliziral.

    8.5. Čiščenje sistema

    Poskrbite, da bo vaš operacijski sistem čist in urejen, potem virusom v njem ne bo tako prijetno.Uporabite katerega od priljubljenih programov, da očistite svoj sistem smeti. Izbrišejo datoteke iz začasnih map sistema, programov in brskalnikov. V teh mapah se pogosto radi nahajajo virusi in zlonamerni skripti. Poleg tega boste prihranili prostor na disku.

    To funkcijo ima na primer protivirusni program 360 Total Security. Lahko priporočim odličen priljubljen program. Spremlja čistost sistema in izbriše začasne datoteke ob vsakem zagonu računalnika, povezava do njega je tudi spodaj.

    9. Povezave

    Tukaj lahko prenesete vse datoteke, ki so bile omenjene v članku in vam bodo v veliko pomoč pri zaščiti vašega računalnika pred virusi.

    Trdi disk Transcend StoreJet 25H3 2 TB
    Trdi disk Transcend StoreJet 25M3 1 TB
    Trdi disk Transcend StoreJet 25M TS500GSJ25M 500 GB

    Časi neškodljivih virusov in SMS pasic, ki blokirajo dostop do namizja, so daleč za nami.

    Trend zadnjih dveh let kaže na vse bolj ostre korake napadalcev pri izsiljevanju denarja tako od poslovnih kot zasebnih uporabnikov. pri zavrnitev plačila odkupnine(v znesku od 15.000 do 65.000 rubljev), uporabniških podatkov v nekaterih primerih ni mogoče obnoviti.

    Izbruhi ene ali druge različice virusa v nekaj dneh zajamejo računalnike po vsem svetu. Razvijalci protivirusnih programov včasih nimajo časa, včasih pa preprosto ne morejo uskladiti algoritma z zlonamerno programsko opremo. Zato je glavna naloga uporabnika povečati neodvisno zaščito osebnega ali prenosnega računalnika pred morebitnim napadom goljufov.

    Navodila dana je univerzalen proti vsem vrstam zlonamerne programske opreme in vsem različicam operacijskega sistema Windows (7, 8, 10).

    Pravila je treba uporabljati kot celoto. Skladnost s posameznimi elementi ne zagotavlja varnosti sistema in zasebnih datotek pred napadi vsiljivcev.

    Navodila za zaščito osebnega in prenosnega računalnika pred računalniškimi virusi

    Vsi zgoraj navedeni ukrepi od uporabnika ne zahtevajo posebnih znanj ali plačila kakršnih koli sredstev. Če imate kakršne koli težave pri njihovem izpolnjevanju, se lahko vedno obrnete