Hur du skyddar din dator från virus. Skydd mot sårbarheter i program. Hålla antivirusdatabaser uppdaterade

Ett antivirus måste vara installerat på alla Windows-datorer. Länge ansågs detta vara den gyllene regeln, men idag diskuterar IT-säkerhetsexperter effektiviteten av säkerhetsprogramvara. Kritiker hävdar att antivirus inte alltid skyddar, och ibland till och med tvärtom - på grund av slarvig implementering kan de skapa luckor i systemets säkerhet. Utvecklarna av sådana lösningar motverkar denna åsikt med ett imponerande antal blockerade attacker, och marknadsavdelningar fortsätter att försäkra dem om det omfattande skydd som deras produkter ger.

Sanningen ligger någonstans i mitten. Antivirus fungerar inte felfritt, men alla kan inte kallas värdelösa. De varnar för en mängd olika hot, men de räcker inte för att hålla Windows så skyddat som möjligt. För dig som användare betyder det följande: du kan antingen slänga antivirusprogrammet i papperskorgen, eller lita blint på det. Men på ett eller annat sätt är det bara ett av blocken (om än en stor) i säkerhetsstrategin. Vi kommer att förse dig med nio till av dessa "klossar".

Säkerhetshot: Antivirus

> Vad kritiker säger Den nuvarande kontroversen om virusskannrar utlöstes av den tidigare Firefox-utvecklaren Robert O'Callaghan. Han hävdar: antivirus hotar Windows säkerhet och måste tas bort. Det enda undantaget är Microsofts Windows Defender.

> Vad utvecklarna säger Skaparna av antivirus, inklusive Kaspersky Lab, nämner imponerande siffror som argument. Under 2016 registrerade och förhindrade programvara från detta laboratorium cirka 760 miljoner internetattacker på användardatorer.

> Vad CHIP tycker Antivirus bör inte betraktas som en kvarleva eller ett universalmedel. De är bara en tegelsten i säkerhetsbyggnaden. Vi rekommenderar att du använder kompakta antivirus. Men oroa dig inte för mycket: Windows Defender är bra. Du kan till och med använda enkla skannrar från tredje part.

1 Välj rätt antivirusprogram

Vi är som tidigare övertygade om att Windows är otänkbart utan antivirusskydd. Du behöver bara välja rätt produkt. För Tens-användare kan detta till och med vara den inbyggda Windows Defender. Trots att den under våra tester inte visade den bästa graden av igenkänning, är den perfekt integrerad i systemet och, viktigast av allt, utan några säkerhetsproblem. Dessutom har Microsoft förbättrat sin produkt i en uppdatering Uppdatering för skapare för Windows 10 och förenklade dess hantering.

Antiviruspaket från andra utvecklare har ofta en högre igenkänningsgrad än Defender. Vi står för en kompakt lösning. Ledaren för vårt betyg på det här ögonblicketär Kaspersky Internet Security 2017. De som kan vägra sådant ytterligare alternativ, som föräldrakontroll och lösenordshanterare, bör rikta sin uppmärksamhet mot ett mer budgetvänligt alternativ från Kaspersky Lab.

2 Följ uppdateringar

Om vi ​​bara var tvungna att välja en åtgärd för att hålla Windows säkert skulle vi definitivt gå med uppdateringar. I det här fallet pratar vi förstås främst om uppdateringar för Windows, men inte bara. Installerad programvara, inklusive Office, Firefox och iTunes, bör också uppdateras regelbundet. På Windows få systemuppdateringar relativt lätt. I både "sju" och "tio" installeras patchar automatiskt med standardinställningarna.

När det gäller program blir situationen svårare, eftersom alla inte är lika lätta att uppdatera som Firefox och Chrome, som har en inbyggd automatisk uppdateringsfunktion. SUMo-verktyg ( Programuppdatering Monitor) kommer att hjälpa dig att lösa detta problem och informera dig om tillgängligheten för uppdateringar. Ett relaterat program, DUMo (Driver Update Monitor), kommer att göra samma jobb för förare. Båda gratisassistenterna informerar dig dock bara om nya versioner - du måste ladda ner och installera dem själv.

3 Sätt upp en brandvägg


Inbyggd Windows brandvägg gör sitt jobb bra och blockerar tillförlitligt alla inkommande förfrågningar. Den är dock kapabel till mer - dess potential begränsas inte av standardkonfigurationen: alla installerade program har rätt att öppna portar i brandväggen utan att fråga. Gratis verktyg Windows brandvägg Kontroll ger fler funktioner till hands.

Starta den och ställ in filtret på "Mediumfiltrering" i menyn "Profiler". Tack vare detta kommer brandväggen också att styra utgående trafik enligt en given uppsättning regler. Du bestämmer själv vilka åtgärder som ska ingå. För att göra detta, i det nedre vänstra hörnet av programskärmen, klicka på anteckningsikonen. På så sätt kan du se reglerna och med ett klick ge tillstånd till ett specifikt program eller blockera det.

4 Använd speciellt skydd


Uppdateringar, antivirus och brandvägg – du har redan tagit hand om denna fantastiska treenighet av säkerhetsåtgärder. Det är dags finjustering. Problemet med ytterligare program för Windows är ofta att de inte utnyttjar alla säkerhetsfunktioner som systemet erbjuder. Ett anti-exploateringsverktyg som EMET (Enhanced Mitigation Experience Toolkit) stärker den installerade programvaran ytterligare. För att göra detta, klicka på "Använd rekommenderade inställningar" och låt programmet köras automatiskt.

5 Stärk kryptering


Du kan avsevärt förbättra skyddet av personuppgifter genom att kryptera dem. Även om din information hamnar i orätta händer kommer en hackare inte att kunna ta bort bra kodning, åtminstone inte direkt. Professionella versioner av Windows har redan ett BitLocker-verktyg som kan konfigureras via kontrollpanelen.

VeraCrypt kommer att vara ett alternativ för alla användare. Detta program med öppen källkod är den inofficiella efterföljaren till TrueCrypt, som lades ner för ett par år sedan. Om vi ​​bara pratar om att skydda personlig information kan du skapa en krypterad behållare genom objektet "Skapa volym". Välj alternativet "Skapa en krypterad filbehållare" och följ guidens instruktioner. Det färdiga dataskåpet nås via Windows Explorer, precis som en vanlig disk.

6 Skydda användarkonton


Många sårbarheter förblir outnyttjade av hackare bara för att arbetet på datorn utförs under ett standardkonto med begränsade rättigheter. Så för dagliga uppgifter bör du också skapa ett sådant konto. I Windows 7 görs detta via kontrollpanelen och "Lägg till och ta bort användarkonton". I "topp tio", klicka på "Inställningar" och "Konton" och välj sedan "Familj och andra människor".

7 Aktivera VPN utanför hemmet


Hemma i trådlöst nätverk Din säkerhetsnivå är hög eftersom du kontrollerar vem som har tillgång till det lokala nätverket och ansvarar för kryptering och åtkomstkoder. Allt är annorlunda när det gäller hotspots, till exempel,
på hotell. Här är Wi-Fi fördelat mellan externa användare och för säkerhets skull nätverkstillgång du inte kan utöva något inflytande. För skydd rekommenderar vi att du använder ett VPN (Virtual Private Network). Om du bara behöver bläddra på webbplatser via en åtkomstpunkt, kan du använda den inbyggda VPN-en senaste versionen Opera webbläsare. Installera webbläsaren och i "Inställningar" klicka på "Säkerhet". I avsnittet "VPN" markerar du rutan för "Aktivera VPN."

8 Klipp av oanvända trådlösa anslutningar


Även detaljerna kan avgöra resultatet av en situation. Om du inte använder anslutningar som Wi-Fi och Bluetooth, stäng helt enkelt av dem för att stänga potentiella kryphål. I Windows 10 är det enklaste sättet att göra detta genom Action Center. "Sju" erbjuder avsnittet "Nätverksanslutningar" i kontrollpanelen för detta ändamål.

9 Hantera lösenord


Varje lösenord får endast användas en gång och måste innehålla specialtecken, siffror, versaler och gemener. Och även vara så lång som möjligt – gärna tio eller fler tecken. Principen för lösenordssäkerhet har nått sina gränser idag eftersom användarna måste komma ihåg för mycket. Därför bör ett sådant skydd om möjligt ersättas med andra metoder. Ta inloggning i Windows till exempel: Om du har en kamera som stöder Windows Hello, använd ansiktsigenkänning för att logga in. För andra koder rekommenderar vi att du använder lösenordshanterare som KeePass, som bör skyddas med ett starkt huvudlösenord.

10 Säkra din integritet i webbläsaren

Det finns många sätt att skydda din integritet online. Tillägget Sekretessinställningar är idealiskt för Firefox. Installera den och ställ in den på "Fullständig integritet". Efter detta kommer webbläsaren inte att ge någon information om ditt beteende på Internet.

Livboj: backup

> Säkerhetskopiering är oerhört viktigt Säkerhetskopiering lönar sig
dig själv inte bara efter infektion med viruset. Det fungerar även bra när problem med hårdvaran uppstår. Vårt råd: gör en kopia av alla Windows en gång och gör sedan dessutom och regelbundet säkerhetskopior av all viktig data.

> Fullständig arkivering av Windows Windows 10 ärvt från "sju" modulen "Arkivering och återställning". Med den skapar du en säkerhetskopia av systemet. Du kan också använda särskilda verktyg, Till exempel, Sann bild eller Macrium Reflect.

> True Image-filskydd och den betalda versionen av Macrium Reflect kan göra kopior av specifika filer och mappar. Gratis alternativ för arkivering viktig information kommer att bli programmet för personlig säkerhetskopiering.

FOTO: tillverkningsföretag; NicoElNino/Fotolia.com


Steegle.com - Google Sites Tweet-knapp

En angripares obehöriga åtkomst (UA) till en dator är farlig, inte bara på grund av möjligheten att läsa och/eller ändra bearbetade elektroniska dokument, utan också på grund av möjligheten för angriparen att införa ett kontrollerat mjukvarubokmärke som gör att han kan ta följande handlingar:

2. Fånga upp olika nyckelinformation som används för att skydda elektroniska dokument.

3. Använd den fångade datorn som en språngbräda för att fånga andra datorer i det lokala nätverket.

4. Förstör information som finns lagrad på datorn eller inaktivera datorn genom att köra skadlig programvara.

Att skydda datorer från obehörig åtkomst är ett av huvudproblemen med informationssäkerhet, vilket är anledningen till att de flesta operativsystem och populära mjukvarupaket har olika undersystem för skydd mot motgångar inbyggda i sig. Till exempel att utföra autentisering på användare när de loggar in i operativsystem Windows familj 8. Det råder dock ingen tvekan om att de inbyggda verktygen i operativsystem inte räcker för ett seriöst skydd mot obehörig åtkomst. Tyvärr orsakar implementeringen av säkerhetsundersystemen i de flesta operativsystem ganska ofta kritik på grund av regelbundet upptäckta sårbarheter som tillåter åtkomst till skyddade objekt genom att kringgå regler för åtkomstkontroll. Uppdaterings- och patchpaketen som släpps av mjukvarutillverkare ligger objektivt sett något efter informationen om upptäckta sårbarheter. Därför är det, förutom vanliga säkerhetsåtgärder, nödvändigt att använda speciella medel för att begränsa eller begränsa åtkomst.


Dessa fonder kan delas in i två kategorier:

1. Medel för att begränsa fysisk åtkomst.

2. Skyddsmedel mot obehörig åtkomst över nätverket.

Medel för att begränsa fysisk åtkomst

Den mest tillförlitliga lösningen på problemet med att begränsa fysisk åtkomst till en dator är användningen av hårdvaruskydd av information från obehörig åtkomst, utförd före laddning operativ system. Säkerhetsenheter i den här kategorin kallas "elektroniska lås".
Teoretiskt sett kan alla verktyg för åtkomstkontroll av programvara exponeras för en angripare för att förvränga algoritmen för ett sådant verktygs funktion och därefter få tillgång till systemet. Det är nästan omöjligt att göra detta med hårdvarusäkerhet: alla åtgärder för att kontrollera användaråtkomst utförs av det elektroniska låset i sin egen betrodda mjukvarumiljö, som inte är föremål för yttre påverkan.
I det förberedande skedet av att använda ett elektroniskt lås är det installerat och konfigurerat. Inställningen inkluderar följande åtgärder, vanligtvis utförda av den ansvarige personen - säkerhetsadministratören:

1. Skapa en lista över användare som får åtkomst till den skyddade datorn. För varje användare, a nyckelbärare(beroende på gränssnitten som stöds av ett visst lås - flash-enhet, iButton elektronisk surfplatta eller smartkort), som kommer att användas för att autentisera användaren vid inträde. Listan över användare sparas i icke-flyktigt minne slott

2. Bildande av en lista med filer, vars integritet styrs av ett lås innan datorns operativsystem laddas. Med förbehåll för kontroll viktiga filer operativsystem, till exempel följande:

§ systembibliotek Windows 8;

§ körbara moduler för de applikationer som används;

§ dokumentmallar Microsoft Word etc.

Övervakning av filers integritet är beräkningen av deras referenskontrollsumma, till exempel hashing enligt GOST R 34.11-94-algoritmen, lagring av de beräknade värdena i låsets icke-flyktiga minne och efterföljande beräkning av de faktiska kontrollsummorna för filer. filerna och jämförelse med referensfilerna.
I normal drift får det elektroniska låset kontroll från BIOS på den skyddade datorn efter att den senare har slagits på. I detta skede utförs alla åtgärder för att kontrollera åtkomsten till datorn, nämligen:

1. Låset ber användaren om ett medium med nyckelinformation som är nödvändig för hans autentisering. Om nyckelinformation i det format som krävs inte tillhandahålls eller om användaren som identifieras av den tillhandahållna informationen inte finns med i listan över användare av den skyddade datorn, blockerar låset datorn från att laddas.

2. Om användarautentiseringen lyckas, beräknar låset kontrollsummorna för filerna som finns i listan över kontrollerade och jämför de mottagna kontrollsummorna med referenssummorna. Om integriteten för minst en fil från listan är skadad kommer datorn att blockeras från att starta. För att kunna jobba vidare på den här datorn det är nödvändigt att problemet löses av administratören, som måste ta reda på orsaken till ändringen i den kontrollerade filen och, beroende på situationen, vidta en av följande åtgärder för att tillåta fortsatt arbete med den skyddade datorn:

§ återställa den ursprungliga filen;

§ ta bort en fil från listan över kontrollerade.

3. Om alla kontroller lyckas återgår låset kontrollen till datorn för att ladda standardoperativsystemet.


Eftersom ovanstående steg sker innan datorns operativsystem laddas, laddar låset vanligtvis sitt eget operativsystem (finns i dess beständiga minne - vanligtvis MS-DOS eller ett liknande, lätt operativsystem) som utför användarautentisering och kontroller av filintegritet. . Detta är också vettigt ur säkerhetssynpunkt - låsets eget operativsystem är inte föremål för någon yttre påverkan, vilket hindrar en angripare från att påverka kontrollprocesserna som beskrivs ovan.
Information om användarinloggningar till datorn, samt om obehöriga åtkomstförsök, lagras i en logg, som finns i låsets icke-flyktiga minne. Loggen kan ses av administratören.

Det finns ett antal problem när du använder elektroniska lås, särskilt:

1. BIOS av vissa moderna datorer kan konfigureras på ett sådant sätt att kontrollen inte överförs till låsets BIOS under uppstart. För att motverka sådana inställningar måste låset kunna blockera datorn från att starta (till exempel genom att stänga Reset-kontakterna) om låset inte får kontroll inom en viss tid efter att strömmen slagits på.

2. En angripare kan helt enkelt dra ut låset ur datorn. Det finns dock ett antal motåtgärder:

§ Olika organisatoriska och tekniska åtgärder: tätning av datorhöljet, se till att användarna inte har fysisk tillgång till datorsystemenheten m.m.

§ Det finns elektroniska lås som kan låsa väskan systemenhet datorn från insidan med ett speciellt lås på kommando av administratören - i det här fallet kan låset inte tas bort utan betydande skada på datorn.

§ Ganska ofta kombineras elektroniska lås strukturellt med en hårdvarukryptering. I detta fall är den rekommenderade säkerhetsåtgärden att använda ett lås i samband med programvara transparent (automatisk) kryptering logiska enheter dator. I det här fallet kan krypteringsnycklar härledas från nycklar som används för att autentisera användare i ett elektroniskt lås, eller separata nycklar, men lagras på samma media som användarens nycklar för att logga in på datorn. Ett sådant omfattande skyddsverktyg kommer inte att kräva att användaren utför några ytterligare åtgärder, men kommer inte heller att tillåta en angripare att få tillgång till information även om den elektroniska låshårdvaran tas bort.

Skyddsmedel mot obehörig åtkomst över nätverket

Mest effektiva metoder skydd mot obehörig åtkomst över datornätverk är virtuella privata nätverk (VPN - Virtual Private Network) och brandväggar. Låt oss titta på dem i detalj.

Virtuella privata nätverk

Virtuella privata nätverk skyddar automatiskt integriteten och konfidentialiteten för meddelanden som sänds över olika nätverk allmänt bruk främst via Internet. Faktum är att en VPN är en samling nätverk med VPN-agenter installerade på den yttre omkretsen. En VPN-agent är ett program (eller program- och hårdvarukomplex) som faktiskt ger skydd överförd information genom att utföra operationerna som beskrivs nedan.
Innan du skickar något IP-paket till nätverket gör VPN-agenten följande:

1. Information om dess adressat extraheras från IP-pakethuvudet. Enligt denna information, baserat på säkerhetspolicyn för en given VPN-agent, väljs skyddsalgoritmer (om VPN-agenten stöder flera algoritmer) och kryptografiska nycklar med vilka det givna paketet kommer att skyddas. Om VPN-agentens säkerhetspolicy inte ger möjlighet att skicka ett IP-paket till en given mottagare eller ett IP-paket med dessa egenskaper, blockeras sändningen av IP-paketet.

2. Använder den valda integritetsskyddsalgoritmen, en elektronisk digital signatur(EDS), imitationsprefix eller liknande kontrollsumma.

3. Med den valda krypteringsalgoritmen krypteras IP-paketet.

4. Med den etablerade paketinkapslingsalgoritmen placeras det krypterade IP-paketet i ett IP-paket redo för överföring, vars rubrik, istället för originalinformationen om mottagaren och avsändaren, innehåller information om mottagarens VPN-agent och avsändarens VPN-agent, respektive. De där. Nätverksadressöversättning utförs.

5. Paketet skickas till destinationens VPN-agent. Om det behövs delas det och de resulterande paketen skickas ett efter ett.

När VPN-agenten tar emot ett IP-paket gör följande:

1. Information om dess avsändare extraheras från IP-pakethuvudet. Om avsändaren inte är tillåten (enligt säkerhetspolicyn) eller är okänd (till exempel när man tar emot ett paket med en avsiktligt eller oavsiktligt skadad rubrik), bearbetas inte paketet och kasseras.

2. Enligt säkerhetspolicyn väljs skyddsalgoritmer för detta paket och nycklar, med hjälp av vilka paketet kommer att dekrypteras och dess integritet kontrolleras.

3. Informationsdelen (inkapslad) av paketet är isolerad och dekrypterad.

4. Paketets integritet övervakas baserat på den valda algoritmen. Om en integritetsintrång upptäcks kasseras paketet.

5. Paketet skickas till mottagaren (av internt nätverk) enligt informationen i dess ursprungliga rubrik.

VPN-agenten kan placeras direkt på den skyddade datorn. I det här fallet skyddar det informationsutbytet för endast den dator som det är installerat på, men principerna för dess funktion som beskrivs ovan förblir oförändrade.


Grundregel bygga ett VPN– kommunikation mellan det skyddade LAN och öppet nätverk bör endast utföras via VPN-agenter. Det bör absolut inte finnas några kommunikationsmetoder som kringgår skyddsbarriären i form av en VPN-agent. De där. en skyddad omkrets måste definieras, med vilken kommunikation endast kan utföras genom ett lämpligt skyddsmedel.
En säkerhetspolicy är en uppsättning regler enligt vilka säkra kommunikationskanaler upprättas mellan VPN-abonnenter. Sådana kanaler kallas vanligtvis tunnlar, analogin med vilken ses i följande:

1. All information som överförs inom en tunnel är skyddad från både obehörig visning och modifiering.

2. Inkapsling av IP-paket gör det möjligt att dölja topologin för det interna LAN: från Internet är utbytet av information mellan två skyddade LAN synligt som ett informationsutbyte endast mellan deras VPN-agenter, eftersom alla interna IP-adresser i IP paket som överförs över Internet i detta fall visas inte. .

Reglerna för att skapa tunnlar bildas beroende på olika egenskaper IP-paket är till exempel det viktigaste när man konstruerar de flesta VPN-protokoll IPSec (Security Architecture for IP) upprättar följande uppsättning indata genom vilka tunnelparametrar väljs och ett beslut fattas när ett specifikt IP-paket filtreras:

1. Källa IP-adress. Detta kan inte bara vara en enskild IP-adress, utan också en subnätadress eller ett antal adresser.

2. Destinations-IP-adress. Det kan också finnas ett antal adresser som anges explicit, med hjälp av en subnätmask eller jokertecken.

3. Användar-ID (avsändare eller mottagare).

4. Transportlagerprotokoll (TCP/UDP).

5. Portnummer från eller till vilket paketet skickades.

Brandvägg
En brandvägg är ett verktyg för mjukvara eller hårdvara som skyddar lokala nätverk och enskilda datorer från obehörig åtkomst från externa nätverk genom att filtrera tvåvägsflödet av meddelanden vid informationsutbyte. Faktum är att en brandvägg är en "avskalad" VPN-agent som inte krypterar paket eller kontrollerar deras integritet, men som i vissa fall har ett antal ytterligare funktioner, varav de vanligaste är följande:
antivirusskanning;
övervakning av paketens korrekthet;
övervakning av anslutningarnas korrekthet (till exempel etablering, användning och avslutning av TCP-sessioner);
innehållskontroll.

Brandväggar, som inte har de funktioner som beskrivs ovan och endast utför paketfiltrering, kallas paketfilter.
I analogi med VPN-agenter finns det även personliga brandväggar som endast skyddar den dator som de är installerade på.
Brandväggar finns också i omkretsen av skyddade nätverk och filtrerar nätverkstrafik enligt den konfigurerade säkerhetspolicyn.

Omfattande skydd

Ett elektroniskt lås kan utvecklas baserat på en hårdvarukodare. I det här fallet får du en enhet som utför funktionerna kryptering, generering av slumptal och skydd mot obehörig åtkomst. En sådan kryptering kan vara säkerhetscentret för hela datorn; på grundval av det kan du bygga ett fullt fungerande kryptografiskt dataskyddssystem, som till exempel tillhandahåller följande funktioner:

1. Skydda din dator från fysisk åtkomst.

2. Skydda din dator från obehörig åtkomst via nätverket och organisera ett VPN.

3. Filkryptering på begäran.

4. Automatisk kryptering av datorns logiska enheter.

5. Beräkna/verifiera digital signatur.

6. Meddelandeskydd E-post.

På eran informationsteknik Det finns en brådskande fråga om hur man skyddar data på en dator. Lösenord och inloggningar från sociala nätverk, bankkontohanteringssystem, kontodata, privata bilder och andra filer - allt detta kan vara av intresse för angripare.
Det är inte bara statliga myndigheter, banker eller populära webbplatser som riktas mot hackare. Personlig information om vanliga användare kan också vara av intresse för hackare. Brottslingar använder stulna konton på Odnoklassniki eller Facebook i bedrägliga syften, stulna fotografier blir föremål för utpressning och att få tillgång till betalningssystemdata ger angripare möjlighet att lämna sina ägare utan en krona på sitt konto.
För att undvika att bli offer för hackare måste du vara uppmärksam på säkerheten för att lagra personuppgifter. Hur kan du skydda personlig information på en dator kommer den här artikeln att berätta.

Metod 1: Starka lösenord

Det enklaste sättet att skydda data på din dator är att använda starka lösenord. De flesta användare vet att säkerhetsexperter inte rekommenderar att man använder enkla kombinationer av siffror och bokstäver (qwerty, 12345, 00000) som nyckel. Men uppkomsten av "smarta" cracking-program har lett till att mer komplexa lösenord kan beräknas med brute force. Om angriparen känner det potentiella offret personligen är en atypisk men enkel nyckel (födelsedatum, adress, husdjursnamn) också lätt att hitta.
För att spara konton i i sociala nätverk och på andra resurser, såväl som ett användarkonto på en PC, rekommenderas det att använda komplexa kombinationer som består av stora och små latinska bokstäver, siffror och tjänstesymboler. Det är önskvärt att lösenordet är lätt att komma ihåg, men inte innehåller någon uppenbar betydelse. Till exempel är en nyckel av typen 22DecmebeR1991 igenkänd av webbplatser som tillförlitlig, men innehåller födelsedatum och kan därför lätt hackas.



Metod 2: Datakryptering

För att skydda personlig information på din dator i händelse av att en angripare försöker komma åt den, rekommenderas att du använder datakryptering. Enterprise- och professionella versioner av Windows levereras med BitLocker. Systemmekanismen låter dig kryptera information på en eller flera partitioner hårddisk. Tillgång till filer blir endast möjlig när du använder en speciell nyckel.
Om du behöver säkra separata filer och mappar, de flesta på ett enkelt sätt För att skydda personuppgifter på din dator är att använda krypterade arkiv. Genom att flytta dokument, foton eller annan data till lösenordsskyddat arkiv, kommer angriparen inte att kunna öppna dem även efter att ha fått full åtkomst till datorn. För att öppna ZIP- eller RAR-innehåll måste du slå en åtkomstkod. De flesta moderna arkiverare är utrustade med liknande funktionalitet.
Det finns också en stor mängd gratis programvara som låter dig kryptera data. Bland sådana program finns Free Hide Folder, Folder Lock, TrueCrypt och andra.



Metod 3: Använd ett antivirusprogram

För att få tillgång till någon annans dator använder hackare hjälpmedel programvara, installerad på offrets dator. Trojanska virus fångar upp information som matas in från tangentbordet, ersätter webbplatser med kopior som skapats av bedragare och skickar personlig information. För att skydda personuppgifter är det lämpligt att installera den senaste versionen av antivirusprogramvaran och övervaka dess uppdateringar. Det rekommenderas också att begränsa åtkomsten till enheter genom att förbjuda läsning av information från dem över nätverket.



Metod 4: Ställ in ett lösenord på BIOS och/eller hårddisken

Grundläggande OS-lösenordsskydd tillåter dig inte att snabbt hacka systemet, men är sårbart om datorn hamnar i händerna på en brottsling under en längre tid. Genom att installera om Windows kan du få tillgång till okrypterade filer. Att ställa in ett lösenord i BIOS (UEFI)*, som måste anges när du slår på datorn, gör det omöjligt att starta upp datorn från vare sig inbyggda eller externa media.
*BIOS (Basic Input/Output System) eller UEFI (Unified Extensible Firmware Interface) är en del av datorsystemmjukvaran som är ansvarig för att organisera driften av systemets hårdvarukomponenter och kontrollera dess laddning. BIOS/UEFI-inställningsmenyn öppnas i ett tidigt skede av PC-start (de första sekunderna efter påslagning) genom att trycka på Del-, F1- eller F2-knappen (se instruktionerna för PC eller laptop). U olika modeller På datorer kan namnen på inställningsunderposterna skilja sig, men som regel finns de nödvändiga alternativen i avsnittet vars namn innehåller ordet Säkerhet.
En ännu högre grad av skydd för personlig information tillhandahålls genom att lösenordsskydda din hårddisk. Genom att ställa in åtkomstkoden för enheten via BIOS/UEFI gör användaren den värdelös i händerna på en angripare. Även efter att du tagit bort hårddisken från PC-fodralet och anslutit den till en annan enhet kan du inte komma åt data. Ett försök att låsa upp enheten med en "huvudnyckel" kommer att leda till att data förstörs.



Metod 5: Använda HTTPS-protokollet

Användningen av HTTPS-protokollet för säker dataöverföring eliminerar risken för avlyssning av information som skickas till servern i krypterad form. Denna standardär inte en separat teknik, utan representerar ett tillägg över standard HTTP. När du använder den utförs datakryptering med SSL-protokollet.
Tyvärr för att hålla saker igång den här metoden Dataskydd kräver att servern är utrustad för att stödja denna teknik. Det är omöjligt att använda det ensidigt.
Om servern stöder HTTPS, när en klient ansluter, tilldelar systemet den ett unikt certifikat och all överförd data krypteras med en 40, 56, 128 eller 256-bitars nyckel. Således utförs dekryptering endast på slutenheter, och att avlyssna någon annans signal kommer inte att ge angriparen någonting.
Om tjänsten innebär att arbeta med konfidentiell information eller genomföra finansiella transaktioner, rekommenderas det att vara försiktig med resurser som inte stöder HTTPS.
Webbplatser för onlinebutiker, banker och betalningssystem (Yandex.Money, Webmoney) använder HTTPS-protokollet som standard. Facebook, Google, Twitter, VKontakte-tjänster ger möjlighet att aktivera det i dina kontoinställningar. Andra sajter arbetar också med det.


Metod 6: Skydda dina trådlösa nätverk

Om din dators säkerhetsinställningar inte begränsar åtkomsten till den över nätverket, tillåter ett osäkrat Wi-Fi-nätverk en angripare att få tillgång till innehållet på enheterna. För att undvika detta rekommenderar vi att du ställer in datakrypteringsmetoden till WPA/WPA2 på din router och ställer in komplext lösenord(se metod 1).
För att eliminera risken för hackning Wi-Fi-nätverk Du kan inaktivera översättning av anslutningsnamn (SSID). I det här fallet kommer endast användare som känner till nätverksnamnet att kunna ansluta till routern.

Metod 7: Föräldrakontrollsystem

Om barn använder datorn ökar risken för att få skadlig programvara avsevärt. För att skydda personuppgifter på din dator kan du skapa ett konto med begränsad åtkomsträtt för ditt barn. Windows (version 7 och senare) innehåller inbyggda verktyg föräldrakontroll. Med deras hjälp kan du begränsa tiden ditt barn tillbringar vid datorn, neka åtkomst till vissa program och blockera möjligheten att installera programvara från tredje part.
Det finns också programvara från tredje part som har liknande (eller bredare) funktionalitet. På Internet kan du hitta både betalda och fria medel föräldrakontroll. Dessutom stöder vissa leverantörer denna funktion. I det här fallet, i personligt konto På teleoperatörens webbplats kan du sätta begränsningar för att besöka vissa resurser.



Hur du skyddar information på din dator på ett mest tillförlitligt sätt

Var och en av ovanstående metoder för att skydda personuppgifter på en dator är tillförlitliga i en situation, men har också sårbarheter. För att uppnå en hög säkerhetsnivå rekommenderas att kombinera metoder.
Tyvärr finns det inte universell metod dataskydd som skulle vara 100 % effektivt. Till och med bankernas och brottsbekämpande myndigheters servrar är sårbara för hackerattacker, vilket framgår av storskaliga läckor av dokument från Pentagon, amerikanska regeringar och andra länder publicerade av Wikileaks.
Men med tanke på att vanliga användare sällan blir offer för hackare på denna nivå, är det möjligt att säkra personuppgifter. För detta rekommenderas:
installera den aktuella versionen av ett antivirusprogram (helst med brandväggs- och brandväggsfunktioner);
skydda användarkontot med ett starkt lösenord;
använd inte samma åtkomstkoder för alla konton;
skydda Wi-Fi, inaktivera allmän tillgång till filer på en PC över ett lokalt nätverk, först och främst till systempartitionen (om detta inte är möjligt, begränsa åtkomsten genom att endast tillåta det till betrodda nätverksmedlemmar som verkligen behöver det);
lagra inte nycklar och lösenord i TXT, DOC, RTF och andra dokument på själva datorn;
De mest värdefulla filerna och mapparna bör placeras i ett lösenordsskyddat arkiv eller krypteras.

Du kan skydda personlig information på din dator på andra sätt. Det viktigaste är att hitta en kompromiss mellan säkerhetsnivån och användarvänligheten för datorn. Radikala åtgärder (t. fullständig kryptering data, tillgång till en PC med hjälp av en fysisk nyckel och begränsning av listan över tillåtna resurser) kan vara onödiga på en hemdator och orsaka onödigt besvär. Praxis visar att användningen av alltför komplex skyddsutrustning leder till en gradvis vägran av användare att använda den.

Datavirus orsakar mycket problem och problem för många användare. Och i de allra flesta fall har alla ett antivirus installerat. Det finns bara en slutsats - antiviruset ger inte den nödvändiga skyddsnivån. Det här problemet måste lösas genom att heltäckande konfigurera din dator och lära dig grunderna för säkerhet.

1. Vad du behöver veta om virus

Ett virus är ett skadligt program skapat av en angripare. Syftet med de första virusen var deras skapares självbekräftelse, och deras åtgärd var att skada datorn. Idag är det stora flertalet virus som syftar till att skaffa sig illegalt Pengar på ett eller annat sätt.

För att effektivt skydda dig mot virus måste du veta hur de fungerar. Huvuduppgifterna för virus är att penetrera användarens dator, se till att de startas, skydda sig mot upptäckt och borttagning och utföra destruktiva åtgärder.

2. Typer av virus

Virus infekterar en dator på olika sätt och delas beroende på detta in i olika typer.

Fil virus

Den infekterar andra program och filer genom att lägga till sin egen programkod till dem. Således, när ett infekterat program eller en infekterad fil startas, exekveras skadlig kod. Om du är infekterad med ett virus systemfiler, då körs den skadliga koden automatiskt varje gång datorn startar.

Mask

En mask är ett självreplikerande virus. Efter att ha penetrerat användarens dator duplicerar masken sig själv många gånger och placerar många kopior av sig själv i olika mappar med olika namn, vilket gör det svårt att ta bort. Maskar kan också kopieras igenom lokalt nätverk till offentliga mappar på andra datorer, skickar sig själva via e-post, meddelandeprogram och nätverksattacker.

Dubbelvirus

Vissa virus tar bort eller gör dolda filer och användarmappar och ersätt dem med skadliga filer med samma ikoner och namn. Användaren försöker öppna dem och kör skadlig kod. Sådana virus finns nu på flash-enheter.

Trojan

Trojaner är virus som inte infekterar andra filer, utan placerar sina egna filer på användarens dator. Ofta finns dessa filer i operativsystemmappar, förklädda som systemfiler, läggs till vid start och startas varje gång datorn startar. Att identifiera trojaner är svårare eftersom deras åtgärder liknar andra program som också lägger till sina filer i systemet och körs tillsammans med datorn.

Falskt program

Vissa virus är förklädda som program som är användbara för användaren, utformade för att ladda ner filer från Internet, titta på videor på webbplatser, förbättra datorns prestanda och till och med skydda mot virus. Användaren installerar programmet själv, använder det och är inte ens medveten om dess "odokumenterade kapacitet".

Dessutom försöker sådana program ofta få pengar från användaren. Till exempel, ett falskt antivirus eller program för att eliminera fel i systemet upptäcker flera dussin icke-existerande virus eller problem på din dator, några av dem erbjuder att fixa dem gratis, och resten efter köpet full version eller skicka SMS. Detta är en klassisk bluff.

3. Åtgärder av virus

Oavsett metoden för att infektera en dator kan virus utföra olika åtgärder och på grundval av detta delas de upp i olika typer.

Visa påträngande reklam i webbläsare och byt ut adressen startsida, omdirigera användare till olika webbplatser. Installerad som ytterligare program, plugin eller webbläsarpanel med andra gratisprogram eller under sken av något användbart från Internet.

Spioner och keyloggers

Designad för att stjäla konfidentiell information och lösenord. De övervakar användarens handlingar, söker efter konfidentiell information på datorn, samlar in data från tangentbordet, från klippbordet, tar skärmdumpar och skickar dem till angriparen. Syftet med sådana program är en mängd olika data. Tal bankkort låter dig stjäla pengar från ett bankkonto. Från hackade sociala nätverk och Skype-konton kan meddelanden skickas till dina vänner med ett erbjudande om att ladda ner en fil eller besöka en webbplats. Mail kan användas för att skicka skräppost. Programlicensnycklar, konto och egendom från onlinespel kan säljas.

Ransomware-blockerare

De blockerar driften av operativsystemet och visar ett meddelande som kräver att du skickar ett SMS eller betalar ett visst belopp till något konto. Efter detta lovar den att låsa upp datorn. Men i de allra flesta fall sker inte upplåsning. För att ta bort ett sådant virus och återställa normal drift av datorn måste du ha lite erfarenhet.

Ransomware-blockerare kan rapportera att du påstås ha brutit mot licensen Windows avtal, presentera sig som brottsbekämpande myndigheter (inrikesdepartementet), visa chockerande bilder och obscen text.

Ransomware

Alla användarfiler på datorn - dokument, foton, videor etc. - krypteras tyst. När alla filer är krypterade visas ett meddelande på skärmen som kräver att du skickar ett SMS eller betalar en viss summa till något konto. Efter detta lovar den att dekryptera filerna. Men i de allra flesta fall sker inte dekryptering.

Krypterade filer kan endast återställas från en säkerhetskopia. Jag rekommenderar att du lagrar värdefulla filer (dokument, foton, etc.) på en extern enhet.


Botnät

De sprider sig till ett stort antal datorer och ger åtkomst till dem till en angripare. Viruset visar sig inte förrän det får ett speciellt kommando. Infekterade datorer (zombies) används för att organisera storskaliga attacker mot företags och statliga myndigheters servrar och skicka skräppost.

Bakdörrar

Ge åtkomst till datorn. Med hjälp av dem kan en angripare ladda ner olika skadlig programvara. Vid behov kan dessa program tas bort eller ersättas av andra.

4. Inträngningsvägar för virus

Virus kan penetrera en dator på flera sätt - från en infekterad flashenhet, CD/DVD, från Internet och lokalt datornätverk. I det här fallet, olika sårbarheter i operativsystemet, program, social ingenjörskonst och nätfiske.

Flash-enheter

Många virus sprids med hjälp av filer på flash-enheter och externa enheter. Det räcker med att sätta in en flash-enhet i en infekterad dator och viruset kommer omedelbart att dyka upp på den. Sedan, när du sätter in en flash-enhet i en frisk dator, överförs viruset till den. Efter detta börjar den nyligen infekterade datorn att infektera andra flashenheter.

CD/ dvd-skivor

Virus kan överföras via CD/DVD-skivor. Dessa kan vara antingen infekterade användarfiler eller virus som har trängt igenom ett skivbränningsprogram.

Internet

Det finns många infekterade filer och program på Internet, efter att ha laddat ner och öppnat dem blir datorn infekterad av ett virus. Dessutom använder moderna webbplatser skript och annan teknik baserad på programkod för att öka interaktiviteten. Angripare skapar skript som är utformade för att sprida virus. Allt du behöver göra är att gå till en webbplats med ett sådant skript och viruset finns redan på din dator, även om du inte har laddat ner eller installerat något.

Det lokala nätverket

Om en av datorerna som är anslutna till ett lokalt nätverk med andra datorer visar sig vara infekterad, kan virus från den överföras till andra datorer genom offentliga mappar eller med nätverksattacker. Om din leverantör, förutom Internettjänster, också har ett lokalt nätverk, kommer intensiteten av nätverksattacker och sannolikheten för infektion att vara hög.

Sårbarheter i systemet

Nätverksattacker utförs ständigt på användardatorer, vilket är möjligt både från det lokala nätverket och från Internet. De utnyttjar olika sårbarheter i operativsystem, nätverkstjänster och drivrutiner. Speciella nätverkspaket skickas till användarens dator, vilket leder till felfunktioner mjukvarukomponenter för att ta kontroll över dem. De skapar sedan ett kryphål genom vilket viruset kommer in i datorn. För att bli smittad ansluter du bara din dator till ett lokalt nätverk eller internet, ingen användaråtgärd krävs.

Sårbarheter i program

Virus kan också komma in i en dator genom olika sårbarheter i program. Detta kan antingen vara nätverksattacker mot program som använder Internet eller olika infekterade filer. Till exempel kan skadlig kod vara inbäddad i Word-fil, Excel, PDF eller något annat. När en infekterad fil öppnas beslagtas kontrollen över programmet och viruset introduceras ytterligare i systemet.

Social ingenjörskonst

Många virus sprids via e-post och webbplatser genom att övertyga användaren om att han kommer att få något användbart, värdefullt eller intressant om han öppnar en viss fil eller går till en viss sida. Om användaren tror på detta och utför den föreslagna åtgärden, kommer hans dator att infekteras med ett virus.

Användare skickas också e-postmeddelanden, meddelanden på sociala nätverk, Skype, SMS och tar till och med emot samtal som ber dem att lämna personlig information. I det här fallet kan angriparen posera som en anställd på en bank, supporttjänsten på en webbplats eller till och med en vän eller släkting.

Nätfiske

Nätfiske är spoofing av adressen till en populär webbplats för att infektera en dator med virus eller få konfidentiell information.

Användare får meddelanden på uppdrag av administrationen av webbplatsen eller det sociala nätverket där de faktiskt är registrerade, med ett erbjudande om att gå till webbplatsen för att lösa ett problem och erbjuds en länk som mycket liknar webbplatsens officiella adress. Om en användare klickar på den här länken blir hans dator infekterad med ett virus.

Angripare skapar också speciella webbplatser som exakt replikerar auktoriseringssidorna på officiella webbplatser för banker, posttjänster, sociala nätverk, onlinespel etc. Webbplatsens adress kan också vara väldigt lika. Sedan skickas det till användarna e-post förmodligen på uppdrag av webbplatsen, med någon form av meddelande och en länk för att gå till webbplatsen. Genom att klicka på länken förs användaren till en falsk auktoriseringssida, där de uppmanas att ange sitt användarnamn och lösenord. Efter att ha angett lösenordet skickas det till angriparen och kontot hackas, och användaren omdirigeras till den riktiga platsen och märker inte ersättningen.

När viruset väl har kommit in i datorn läggs det till vid start så att det körs varje gång datorn slås på. Här är de viktigaste sätten att ladda ner virus automatiskt:

  • Aktivitetshanteraren
  • Windows-registret
  • Windows-tjänster
  • Webbläsares plugins och paneler
  • Windows Explorer-plugins
  • Infekterade systemfiler
  • Startsektor eller diskpartition
  • Alternativa NTFS-strömmar
  • Nätverksstack
  • Skriv ut pool
  • Dessutom finns det hundratals så kallade autorun-punkter. Samma virus kan använda flera av dem samtidigt. Detta gör det mycket svårare att identifiera och ta bort skadlig programvara.

    6. Virussjälvförsvar

    Nästan alla virus, som har trängt in i en dator och registrerat sig vid start, försöker skydda sig mot upptäckt och borttagning på olika sätt.

    Automatisk omstart

    Det enklaste sättet att skydda ett virus är att köra flera oberoende processer som övervakar varandra. Om en av processerna avslutas startar den återstående om den. Detta gör det svårt att inaktivera viruset för att ta bort det.

    Raderingsskydd

    Virusprocesser i datorns minne övervakar virusfiler på disken och startpunkter. Om användaren eller antivirusprogrammet tar bort virusfilen eller dess autorunpunkt, återställer virusprocesserna i minnet dem omedelbart. Viruset kan också reparera sig själv varje gång du startar din dator.

    Maskera

    Mer avancerade moderna virus använder olika sätt kamouflage.

    Ofta skyddas virusfiler från upptäckt genom att kryptera dem, vilket förhindrar antivirusprogram från att upptäcka skadlig kod. Vid nedladdning extraheras viruskoden från en krypterad fil och placeras i datorns minne.

    Polymorfa (muterande) virus ändrar sin kod varje gång de infekterar en ny dator, och ibland varje gång datorn startas om. Detta förhindrar antiviruset från att identifiera skadlig kod med hjälp av redan kända signaturer.

    Rootkits är speciella komponenter som ingår i skyddskomplexet för moderna virus. De penetrerar kärnan i operativsystemet och har de högsta krafterna. Rootkits är utformade för att dölja ett virus från ett antivirusprogram. De kan till exempel avlyssna antivirusanrop till disken och registret, ta bort virusfilnamn och registerinställningar från dataströmmen och överföra redan rensade data till antivirusprogrammet.

    Dessutom kan viruset självt fungera i kärnläge, där bara de flesta viktiga komponenter system som drivrutiner. Därifrån kan de till och med bekämpa antivirusprogram.

    Antivirus neutralisering

    Vissa högteknologiska virus kan framgångsrikt motstå antivirusprogram och helt eller delvis neutralisera deras algoritmer.

    Mest farligt virus en som inte låter sig upptäckas, inte orsakar problem i operativsystemet och lever länge på datorn i syfte att stjäla konfidentiell information och användarmedel.

    7. Grundläggande metoder för skydd mot virus

    Jag bestämde mig för att dela upp metoderna för skydd mot virus och säkerhetshot i grundläggande - obligatoriska för alla och ytterligare - på begäran av användaren. I det här avsnittet kommer vi att titta på de viktigaste skyddsmetoderna, och i nästa kommer vi att prata om ytterligare.

    Moderna virus är högteknologiska program med ett komplex av kamouflage och självförsvar som är svåra att upptäcka och neutralisera. Därför måste också omfattande åtgärder användas för att skydda mot dem. Detta är ett antivirusprogram som täcker allt möjliga sätt penetration av virus och efterlevnad av säkerhetsprinciper vid arbete på en dator. Allt detta är inte så svårt; det räcker med att ställa in din dator väl en gång och inte bryta mot vissa regler.

    7.1. Filvirusskydd

    För att skydda dig från virus som infekterar filer räcker det att installera valfritt antivirusprogram.

    Betalda antivirus ger en hög nivå av skydd mot andra säkerhetshot. Det är vettigt att köpa dem om du hanterar värdefull konfidentiell information eller utför seriösa finansiella transaktioner. Det bästa för rysktalande länder är Kaspersky Internet Security. Om din dator är svag kan du köpa snabbare och lättare Dr.Web Säkerhetsutrymme.

    Från gratis, för operationssalen Windows-system 7,8.1,10 Jag rekommenderar Avast. För Windows XP – 360 Total säkerhet eller Avira. Båda programmen är snabba, lätta och väl lämpade för billiga datorer. 360 Total Security har olika tilläggsfunktioner - diskrensning, övervakning Windows-uppdateringar, webbkameraskydd och är mer lämplig för dem som gillar att förstå allt. Avira innehåller allt nödvändiga element skydd och är mer lämplig för älskare av minimalism som inte vill fördjupa sig i inställningarna.

    Inaktivera aldrig ditt antivirusprogram eller öppna misstänkta filer hur mycket du än vill. I de allra flesta fall kommer du inte att få som du vill och bara skada dig själv.

    7.2. Skydd mot falska och infekterade program

    Använd endast populära, välkända program. Ladda bara ned program från utvecklarwebbplatser och populära, välkända webbplatser. Kontrollera alla nedladdade filer på VirusTotal.com.

    Undvik att installera tvivelaktiga program, särskilt de som upptäcks vara oönskade av VirusTotal.com. Välj alltid en anpassad installation och avmarkera ytterligare erbjudna komponenter.

    7.3. Virusskydd på flash-enheter

    Det enklaste sättet att skydda dig från att få din dator infekterad är genom en flash-enhet. För att göra detta måste du inaktivera autorun av flash-enheter i Windows-registret. Jag gjorde en speciell fil som ställer in nödvändiga parametrar i registret automatiskt och fungerar med alla Windows-versioner. Allt du behöver göra är att köra det och gå med på att göra ändringar i registret.

    För att ändringarna ska träda i kraft måste du starta om datorn. Efter detta kommer autorun av virus från flash-enheter att vara omöjligt. Observera att autorun-fönstret inte visas när du sätter i flash-enheter. Du kan komma åt flashenheten via Windows utforskaren(Min dator).

    Du kan ladda ner filen för att inaktivera autorun av flash-enheter i avsnittet "".

    7.4. Virusskydd på CD/DVD-skivor

    Autokörning av CD/DVD kan också inaktiveras i registret. Men spridningen av virus på diskar är redan sällsynt och antivirus blockerar dem lätt. Och att inaktivera autorun av diskar kommer att orsaka mycket besvär, eftersom du måste manuellt söka efter autorun-programmet på dem. Därför rekommenderar jag att du inte besvärar dig med detta.

    7.5. Skydd mot skript i webbläsaren

    Det finns ett mycket bra NoScript-plugin för webbläsaren Firefox. Efter att ha installerat det kan vissa webbplatser förlora viss funktionalitet. Men med bara ett enkelt musklick, lägg till dem i listan över tillåtna och deras funktionalitet kommer att återställas.

    Men du behöver inte lägga till allt, bara de webbplatser som du absolut litar på. Då kommer internetsäkerheten att vara på en ganska hög nivå.

    För Chrome webbläsare Det finns en liknande plugin som heter ScriptBlock. Principen för dess funktion är densamma. På tillåtna webbplatser blockeras inte skript, men på andra är du säker.

    7.6. Skydda lösenord i webbläsaren

    Alla webbläsare låter dig komma ihåg lösenord för webbplatser första gången du anger dem.

    Detta är bekvämt eftersom du inte behöver ange ett lösenord nästa gång du loggar in på den här sidan. Men detta är inte säkert, eftersom lösenordet från webbläsaren kan stjälas.

    För webbläsare Firefox och Chrome finns det ett utmärkt LastPass-plugin som också erbjuder att spara lösenord när du anger dem på webbplatser, men lagrar dem i säker lagring. När han går in på webbplatser infogar han inloggning och lösenord i de obligatoriska fälten, vilket är mycket bekvämt.

    Ange inte dina lösenord på andras datorer, eftersom de kan vara infekterade med ett spionprogram eller keylogger.

    Du kan ladda ner LastPass-plugin i avsnittet "".

    7.7. Skydd mot social ingenjörskonst

    Klicka inte på tvivelaktiga annonser på Internet, speciellt blinkande bilder med otroliga löften. I bästa fall kommer du att hamna på en sida där de bedrägligt försöker övertyga dig om att köpa något, i värsta fall hamnar du på en sida som är infekterad med ett virus.

    Ladda aldrig ner filer eller klicka på länkar från e-postmeddelanden om de kommer från mottagare som du inte känner. Oavsett hur frestande eller ofarligt detta meddelande kan vara, i 99% av fallen vill de lura dig!

    Öppna inte heller bilagor eller klicka på länkar från konstiga meddelanden som kom från någon du känner (som titta på mitt foto eller ladda ner ett coolt program). Troligtvis betyder detta att din väns konto har blivit hackat och används för att skicka skadliga meddelanden. Kontakta din vän, fråga om han har skickat detta meddelande till dig och varna om ett möjligt problem.

    Om meddelandet du tror kan vara av stor betydelse (till exempel från din bank), ring dem. Dela inte dina lösenord för banktjänster, e-post etc. med någon. Officiella representanter har ingen rätt att fråga om detta.

    Var selektiv på sociala nätverk, lägg inte till alla som ber dig att vara din vän. Dessa personer kan försöka få din personliga information, skicka meddelanden till infekterade, bedrägliga webbplatser eller helt enkelt bombardera dig med reklam. Om du ser misstänkt aktivitet tar du bort dessa personer från din vänlista.

    I Nyligen angripare använder också ofta SMS och till och med samtal i syfte att bedräge. Skicka inte svars-SMS eller ring de angivna numren, eftersom detta kommer att ta ut pengar från ditt konto. Följ inte länkar i SMS, de används nu för att sprida virus på smartphones. Kontrollera all information på officiella telefonnummer och på officiella webbplatser, och inte enligt kontaktinformationen som skickades till dig.

    På senare tid har rapporter blivit vanligare om att något hänt din släkting eller att du vunnit ett mycket värdefullt pris (bil, hus, lägenhet, etc.) och de ber dig om pengar för att lösa vissa problem. Lita aldrig på sådana meddelanden och kontrollera information via pålitliga kanaler. Huvudsaken är att förstå att ingen någonsin ger något till någon för ingenting. Om du inte köpte något eller registrerade dig för att delta i kampanjen är detta 99 % en bluff.

    7.8. Nätfiskeskydd

    För att skydda dig mot spoofing av webbplatser genom nätfiske, klicka aldrig på länkar som skickas till e-postmeddelanden. Öppen ny sida webbläsare och gå till önskad webbplats från dina bokmärken eller ange adressen manuellt.

    Alla moderna webbläsare har inbyggt skydd mot nätfiske. Om en webbplats bedöms vara nätfiske, blockeras åtkomsten till den.

    Liknande blockeringsfönster kan visas när skadlig programvara upptäcks på en webbplats.

    Men webbläsare kan bara upptäcka förfalskningar av de mest populära sajterna eller de sajter som är svartlistade.

    Omfattande betalda antivirus, som Kaspersky Internet Security och Dr.Web Security Space, bekämpar nätfiske mest effektivt. De flesta populära gratis antivirus har också skydd mot nätfiske.

    7.9. Skydd mot systemsårbarheter

    För att skydda dig mot sårbarheter i ditt operativsystem måste du installera viktiga uppdateringar regelbundet eftersom dessa oftast är säkerhetsuppdateringar. Gå till Kontrollpanelen\System och säkerhet\Windows Update\Anpassa inställningar och kontrollera dina uppdateringsinställningar. Jag råder dig att aktivera installationen av uppdateringar i automatiskt läge.

    Trots att tjänstemannen Windows-stöd XP har lagts ner och för vissa äldre datorer är det det enda systemet som ger tillräcklig prestanda och funktionalitet. Det finns ett sätt att förlänga säkerhetsuppdateringar för Windows XP till april 2019. För detta gjorde jag en speciell fil som går in Windows-registret liten ändring. Allt du behöver göra är att köra det och gå med på att göra ändringar i registret.

    Efter detta kommer installationen av säkerhetsuppdateringar i Windows XP att pågå till april 2019.

    Du kan ladda ner den här filen i avsnittet "".

    7.10. Inaktivera onödiga tjänster

    En annan allmänt accepterad skyddsmetod är att inaktivera onödig funktionalitet. Om potentiellt sårbara komponenter är inaktiverade är en attack på dem omöjlig. Först och främst handlar det om Windows-tjänster, som körs på varje dator och oftast blir mål för attacker. Många av dem behövs inte för normal drift av datorn, och att inaktivera dem har också en trevlig bonus i form av ökad systemprestanda.

    Hårddisk A-Data Ultimate SU650 120GB

    För att inaktivera onödiga tjänster måste du gå till datorns kontrollkonsol. För att göra detta, högerklicka på ikonen "Den här datorn" eller "Windows" (i Windows 8.10) och välj "Hantera...".

    Gå till avsnittet Tjänster.

    Nu måste du högerklicka på tjänsten som du vill inaktivera och välja "Egenskaper".

    Efter det, ställ in "Startup Type: Disabled" och klicka på "OK".

    Nu när du slår på datorn startar inte tjänsten.

    Du kan säkert inaktivera vissa tjänster som inte är nätverkstjänster. Dessutom, om du inte har ett lokalt datornätverk kan du inaktivera vissa nätverkstjänster. Jag har utarbetat en beskrivning av de viktigaste tjänsterna och rekommendationer för att installera dem. Du kan ladda ner dem i avsnittet "".

    7.11. Skydd mot programsårbarheter

    För att skydda mot sårbarheter i program är det lämpligt att regelbundet uppdatera dem till nya versioner. De flesta program har en funktion för att söka efter uppdateringar. Så snart en uppdatering för programmet upptäcks uppmanas användaren att installera den. Försumma inte att uppdatera program, särskilt de som fungerar med Internet (webbläsare, Skype, torrentklient, etc.).

    7.12. Skydd mot nätverksattacker

    Det bästa sättet att skydda sig mot nätverksattacker är att inaktivera onödiga tjänster, regelbundet uppdatera operativsystem och program för att eliminera sårbarheter som används i attacker.

    Men det finns också program speciellt utformade för att skydda mot nätverksattacker, så kallade brandväggar. Principen för brandväggen är att den inte tillåter internetpaket att komma in i datorn som innehåller data som inte efterfrågas av användaren. Om du till exempel anger adressen till en webbplats i din webbläsare kommer du att få Internetpaket som innehåller innehållet på webbplatsen som svar, och brandväggen kommer att släppa igenom dem. Infekterade internetpaket kommer till datorn utan användarens begäran och brandväggen blockerar dem.

    Windows operativsystem har en egen inbyggd brandvägg som kallas brandvägg. Om systemsäkerheten är korrekt konfigurerad är det vanligtvis tillräckligt. Men det finns också tredjepartslösningar, som är mer avancerade och pålitliga. Om du har värdefull konfidentiell information på din dator eller du arbetar aktivt med betalningssystem, så skadar inte ytterligare skydd i form av en bra brandvägg.

    Brandväggen är en del av betalda antivirus, varav de bästa är Kaspersky Internet Security och Dr.Web Security Space. Om du har ett sådant antivirus, är din dator tillförlitligt skyddad från nätverksattacker och du behöver ingen separat brandvägg. Dessutom kommer en sådan lösning att vara den bästa när det gäller antivirusets kompatibilitet med brandväggen.

    Av de gratis är den mest populära brandväggen Outpost Firewall Free, som kan installeras från det omfattande antiviruspaketet Outpost Security Suite FREE och användas utöver ev. gratis antivirus. Nackdelen med denna lösning är möjliga konflikter mellan antivirus och brandvägg.

    Mest Det bästa sättet Skydda dig själv från attacker från Internet eller din leverantörs lokala nätverk genom att ansluta din dator via en router. Routern har funktionalitet för hårdvarubrandvägg. Det döljer din dator från hackare och blockerar säkert alla oönskade Internetpaket innan de ens når din dator. Dessutom skyddar routern till viss del moderkort från elavbrott från leverantörens sida, vilket händer ganska ofta.

    Men routern skyddar inte mot attacker från infekterade datorer som är anslutna via den till ett hem- eller kontorslokalt nätverk, utan bara mot de som kommer från Internet. Därför måste en mjukvarubrandvägg fortfarande köras på varje dator.

    7.13. Systemsäkerhetskopiering

    Inte ens högkvalitativ datorinstallation och efterlevnad av säkerhetsprinciper ger ingen 100 % garanti för att något listigt virus inte kommer att tränga igenom datorn. Men det finns ett botemedel som på ett tillförlitligt sätt skyddar dig från konsekvenserna av infektion. Det här är en skapelse.

    Inbyggt verktyg Windows återställningär inte tillräckligt effektiv. För det första skyddar det bara de viktigaste systemfilerna, och viruset kan finnas på en annan plats. För det andra tränger virus ofta in i backuplagringen och återställs tillsammans med systemåterställningen, vilket tar ner hela backupsystemet.

    För att skapa en tillförlitlig kopia av systemet måste du ställa in din dator från början och göra en fullständig bild av "C"-enheten med hjälp av ett tredjepartsprogram. Dessutom kommer detta att skydda dig från eventuella fel i systemet eller programvaran.

    En av bästa programmen backup är Acronis True Image, den är betald. Men det finns ett utmärkt gratisalternativ - Paragon Rescue Kit Free.

    För att framgångsrikt säkerhetskopiera ditt system och sedan snabbt återställa det måste du följa några enkla villkor.

    Användarfiler bör inte lagras på C-enheten, annars kommer de att gå förlorade när systemet återställs. Observera att filerna på "Skrivbord" och i mappen "Mina dokument" finns fysiskt på "C"-enheten. Lagra därför alla dina filer på en annan partition, till exempel "D"-enheten.

    Installera inte spel på "C" -enheten, eftersom de tar upp mycket utrymme, vilket kommer att göra det svårt säkerhetskopiering och systemåterställning. Installera spel på en annan partition, till exempel på enhet "D".

    Hårddisk A-Data Ultimate SU650 240GB

    Detaljerade instruktioner för att använda säkerhetskopieringsprogram finns på utvecklarens webbplatser i avsnittet "".

    7.14. Säkerhetskopiering av filer

    En säkerhetskopia av operativsystemet är avsedd för snabb återhämtning datorprestanda och fullständig eliminering av virus. Men detta kommer inte att skydda dina filer om de raderas eller krypteras av ett virus.

    För att skydda dina personliga filer bör du säkerhetskopiera dem regelbundet. Du kan helt enkelt kopiera filer till en flash-enhet eller extern enhet standardmedel, men det här är inte så bekvämt och kan ta mycket tid. Det är bättre att använda effektiva synkroniseringsalgoritmer för detta.

    Till exempel i det populära filhanterare Total befälhavare Det finns en katalogsynkroniseringsfunktion. Öppna mappen med dina filer på din datordisk i den vänstra panelen och mappen på flashenheten i den högra panelen.
    Transcend JetFlash 790 8Gb

    Gå till menyn "Verktyg\Synkronisera kataloger".

    Ställ in alla parametrar som i skärmdumpen ovan och klicka på knappen "Jämför". När jämförelsen är klar klickar du på knappen "Synkronisera" som blir aktiv.

    En av de bästa gratis program, designad speciellt för filsynkronisering, är . Dess funktionsprincip är liknande, men den fungerar ännu bättre.

    I den vänstra panelen anger du de mappar som du vill synkronisera på din dators disk, och i den högra panelen, mapparna på flashenheten eller annan plats där filerna ska lagras säkerhetskopior. Efter detta klickar du först på knappen "Jämför" och sedan på "Synkronisera". Till exempel synkroniserar jag mina mappar med en disk på en annan dator över ett lokalt nätverk.

    Synkronisering tar betydligt kortare tid än att kopiera filer, eftersom endast nya och ändrade filer kopieras. Dessutom raderas filer som du tagit bort på din dator från säkerhetskopian.

    Kom ihåg! Frågan är inte om du kommer att förlora dina filer om du inte säkerhetskopierar dem, utan när...

    8. Ytterligare metoder för skydd mot virus

    I det här avsnittet kommer vi att titta på ytterligare mindre populära skyddsmetoder som du kan använda som du vill. Vissa av dem kan dock avsevärt stärka din dators skydd.

    8.1. Skydd mot spioner och keyloggers

    Existera specialprogram för skydd mot spioner och keyloggers. De mest populära är Ad-Aware Gratis antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Men alla moderna antivirus har redan skydd mot spioner och keyloggers, och användning av flera samtidigt antivirusprogram kan leda till olika problem.

    8.2. Plugin för nätfiskeskydd

    Om du arbetar med stor mängd sociala och betaltjänster och vill ha ytterligare gratis skydd kan du installera ett plugin för skydd mot nätfiske. En av de mest populära är McAfee SiteAdvisor, som stöder Firefox webbläsare och Chrome. Det kräver ingen konfiguration, utan blockerar helt enkelt nätfiske och vissa andra skadliga webbplatser.

    Vissa antivirus, som Avast, lägger till liknande plugins till webbläsare. Länken till McAfee SiteAdvisor-plugin finns i avsnittet "".

    8.3. Skydd med DNS-servrar

    Det finns speciella säkra DNS-servrar för att skydda mot skadliga webbplatser. En av de mest populära gratis DNS-servrarna i RuNet tillhör Yandex-företaget (dns.yandex.ru).

    Det räcker att ange adressen till en säker DNS-server i inställningarna nätverkskort och alla webbplatser, innan de laddas in i din webbläsare, kommer att genomgå en säkerhetskontroll på Yandex-servern. Flera DNS-servrar erbjuds: utan skydd, med skydd mot skadliga webbplatser och med ytterligare skydd mot vuxet innehåll (kan användas på ett barns dator).

    I Windows XP, gå till Start/Kontrollpanelen/Nätverks- och Internetanslutningar/Nätverksanslutningar.

    I Windows 7, gå till Start/Kontrollpanelen/Nätverk och Internet/Nätverk och delningscenter/Ändra adapterinställningar.

    I Windows 8.10 högerklickar du på Start-knappen och väljer Nätverksanslutningar.

    Välj Internet Protocol version 4 och klicka på knappen Egenskaper.

    Ange adresserna till Yandex DNS-servrar.

    Efter detta kommer endast verifierade säkra webbplatser att laddas i din webbläsare.

    8.4. Arbetar från ett begränsat konto

    Om du är allvarligt oroad över datorsäkerhet är det en bra idé att skapa ett begränsat användarkonto och arbeta därifrån. Detta kan enkelt göras genom "Kontrollpanelen/Användarkonton...".

    Efter detta ställs ett lösenord in för administratörskontot och det används främst för att installera nya program och konfigurera datorn.

    Faktum är att ett virus, som har kommit in i en dator eller precis har startat i en webbläsare, får auktoriteten från användaren som för närvarande arbetar på datorn. Om användaren arbetar med administratörsrättigheter kommer viruset att köras med administratörsrättigheter och kommer att kunna ändra alla systemfiler och registerinställningar. Om du kommer att arbeta under begränsad konto, sedan om viruset läcker genom ett välkonfigurerat skyddssystem, kommer det inte att kunna infektera systemfiler och registrera sig vid start, och det blir lättare för ett antivirusprogram att neutralisera det.

    8.5. Systemrengöring

    Håll ditt operativsystem rent och snyggt, då kommer virus inte att vara så bekväma i det. Använd ett av de populära programmen för att rensa ditt system från skräp. De tar bort filer från temporära mappar i systemet, program och webbläsare. Virus och skadliga skript gillar ofta att sitta i dessa mappar. Dessutom kommer du att spara diskutrymme.

    Till exempel har 360 Total Security antivirus denna funktion. Jag kan rekommendera ett utmärkt populärt program. Den övervakar systemets renlighet och tar bort temporära filer varje gång datorn startar, en länk till det finns också nedan.

    9. Länkar

    Här kan du ladda ner alla filer som nämndes i artikeln och kommer i hög grad att hjälpa dig att skydda din dator från virus.

    Hårddisk Transcend StoreJet 25H3 2 TB
    Hårddisk Transcend StoreJet 25M3 1 TB
    Hårddisk Transcend StoreJet 25M TS500GSJ25M 500 GB

    Tiderna med ofarliga virus och SMS-banners som blockerar åtkomst till skrivbordet ligger långt bakom oss.

    De senaste två årens trend visar på allt tuffare steg från angripare för att pressa pengar från både företag och privata användare. På vägran att betala lösen(i mängden 15 000 till 65 000 rubel) kan användardata i vissa fall inte återställas.

    Utbrott av en eller annan variant av viruset täcker datorer runt om i världen inom några dagar. Utvecklare av antivirusprogram har ibland inte tid, och ibland kan de helt enkelt inte matcha algoritmen med skadlig programvara. Därför är användarens huvuduppgift att maximera det oberoende skyddet av en PC eller bärbar dator från en eventuell attack från bedragare.

    Instruktioner gesär universell mot alla typer av skadlig programvara och alla versioner av Windows operativsystem (7, 8, 10).

    Reglerna måste tillämpas som en helhet. Överensstämmelse med enskilda objekt garanterar inte säkerheten för systemet och privata filer från attacker från inkräktare.

    Instruktioner för att skydda din PC och laptop från datavirus

    Alla ovanstående åtgärder kräver inte att användaren har speciell kompetens eller betalar några medel. Om du har några svårigheter att slutföra dem kan du alltid kontakta