Bewertung von Programmen zum Schutz Ihres Computers. Schützen von PCs mit Windows OneCare Live

Anders als der Schutz und die Wartung von Unternehmensnetzwerken scheint der Schutz und die Wartung von Computern von Heimanwendern und kleinen Unternehmen eine einfache Aufgabe zu sein, aber nur auf den ersten Blick. Das Problem ist, dass es neben dem Heimanwender (wie auch neben dem Benutzer des einzigen Computers eines kleinen Unternehmens) in der Regel weder einen Systemadministrator noch einen Infgibt, deren Funktionen zwangsweise vom Benutzer selbst ausgeführt werden müssen. der im Allgemeinen kein anderer ist, und es ist gut, wenn er sich zumindest der Notwendigkeit bewusst ist, seinen Computer zu schützen und zu warten.
Diese Situation impliziert natürlich bestimmte Anforderungen an Produkte und Dienstleistungen, die zum Schutz und zur Wartung von Personalcomputern entwickelt wurden. Solche Produkte sollten eine einfache Benutzeroberfläche haben, die den Benutzer nicht mit unnötigen Details und Fragen überlastet, deren Antworten er nicht kennt, bequeme (vorzugsweise automatische) Mittel zur Selbstaktualisierung, viele verschiedene Funktionen kombinieren (z. B. nicht nur ein Antivirus , sondern Antivirus plus Antispyware plus Anti-Phishing- und Anti-Spam-Tools …), den Benutzer daran erinnern, dass es an der Zeit ist, bestimmte Maßnahmen zu ergreifen (z Führen Sie beispielsweise eine Online-Virenprüfung eingehender E-Mail-Nachrichten, geöffneter Dokumente und installierter Anwendungen durch).

In jüngerer Zeit haben Symantec, McAfee und Trend Micro den Markt für Endbenutzersicherheit angeführt. Doch trotz der recht komfortablen Schnittstellen der einzelnen Schutzprodukte der börsennotierten Unternehmen verwenden laut Microsoft etwa 70 % der Anwender entweder gar keine Antivirenprogramme oder aktualisieren nur sehr selten Antiviren-Datenbanken. Laut Microsoft-Vertretern ist der neue Dienst, der in diesem Artikel besprochen wird, für solche Benutzer gedacht. Laut Bill Gates auf der RSA-Konferenz 2006 im Februar wird dieser Dienst in erster Linie entwickelt, um die Computersicherheit im Allgemeinen zu verbessern, und nicht, um einzelne Probleme in diesem Bereich zu lösen.

Die Pläne des Konzerns, ein persönliches Antivirenprodukt herauszubringen und einen entsprechenden Service zu organisieren, wurden seit dem Kauf des rumänischen Antivirenunternehmens GeCAD im Juni 2003 diskutiert. Noch in diesem Jahr sollen sie umgesetzt werden: Microsoft beabsichtigt, diesen Sommer mit seinem kostenpflichtigen PC-Wartungsdienst OneCare Live, der im Abonnement erhältlich ist, in den Markt für persönliche Schutzausrüstung einzutreten.

Nach Angaben von Mitarbeitern des Konzerns soll der Dienst OneCare Live im Juni in Betrieb genommen werden. Das Abonnement kostet etwa 50 US-Dollar pro Jahr (mit einem Rabatt von bis zu 20 US-Dollar im ersten Jahr für Betatester), und für diese Gebühr werden bis zu drei PCs gewartet. OneCare Live ist derzeit für Beta-Tests für Besitzer der englischen Version von Windows XP mit installiertem SP2 verfügbar. Diese Version von Windows führt die Windows OneCare-Anwendung aus, die mit OneCare Live aktualisiert wird, und ergreift Aktionen auf dem Computer des Benutzers, um die Leistung zu schützen und zu verbessern. Eine Betaversion von Windows OneCare ist unter http://www.windowsonecare.com verfügbar.

Im Folgenden werden wir uns die Hauptmerkmale dieses Produkts ansehen. Bitte beachten Sie, dass es sich bei diesem Artikel um eine Beta-Version handelt, sodass vor dem endgültigen Start von OneCare Live möglicherweise einige Änderungen an der Funktionalität der Windows OneCare-App und des OneCare Live-Dienstes vorgenommen werden.

Hauptmerkmale

Wie die meisten persönlichen Microsoft-Produkte wird Windows OneCare als benutzerfreundliches und dennoch funktionsreiches Produkt für Benutzer von Windows XP SP2 vermarktet, die keine Zeit haben, die Sicherheit einzurichten und sich täglich um ihren Computer zu kümmern. Dieses Produkt lässt sich in das Windows-Sicherheitscenter von Windows XP integrieren und ermöglicht Ihnen den Virenschutz, die Defragmentierung der Festplatte, die Datensicherung und -wiederherstellung mithilfe von CD- oder DVD-Medien sowie die Verwaltung der Personal Firewall. OneCare-Benutzer können auch die Anti-Spyware-App Windows Defender verwenden.

Die Benutzeroberfläche von Windows OneCare ist äußerst einfach: In der Taskleiste der Taskleiste befindet sich ein Symbol, dessen Farbe (grün, gelb oder rot) anzeigt, wie dringend Sie einige Maßnahmen ergreifen müssen, um die Sicherheit Ihres Computers zu verbessern (Abb. 1).

Durch Klicken auf das Symbol wird das Hauptfenster der Anwendung aufgerufen, in dem der Benutzer bestimmen kann, welche Aktionen durchgeführt werden müssen, und, falls gewünscht, deren Ausführung einleiten (Abb. 2).

Reis. 2. Das Hauptfenster der Windows OneCare-Anwendung

Bei Bedarf können Sie mehrere Aktionen nacheinander ausführen: Antiviren-Scan, Löschen nicht benötigter Dateien, Defragmentierung.

Virenschutz

Antivirus ist eine der wichtigsten Komponenten von Windows OneCare, mit der Sie Speicher und Festplatten scannen und das System ständig auf Virenschutz überwachen können.

Der Antivirenscanner wird gestartet, indem Sie im Hauptanwendungsfenster auf den Link Scan for Viruses klicken. Anschließend müssen Sie das Laufwerk oder den Ordner auswählen, den Sie scannen möchten. Der Antiviren-Scan-Vorgang wird automatisch durchgeführt und gefundene infizierte Objekte werden automatisch in Quarantäne verschoben (Abb. 3).

In den Antivirus-Einstellungen können Sie die ständige Antivirus-Überwachung des Systems aktivieren oder deaktivieren, die Liste der Antivirus-Ausschlüsse konfigurieren und den Inhalt der Quarantäne verwalten (Abb. 4).

Beachten Sie, dass derzeit keine unabhängigen Tests zur Wirksamkeit dieses Antivirenprogramms und zur Reaktionsgeschwindigkeit des OneCare-Dienstes selbst auf neue Bedrohungen verfügbar sind, sodass ein Vergleich mit Konkurrenzprodukten noch nicht möglich ist. Damit dieser Vergleich ordnungsgemäß funktioniert, warten Sie zumindest auf die endgültige Produktversion und den Start von OneCare Live im kommerziellen Modus.

Datensicherungs- und Wiederherstellungstools

Die Sicherungs- und Wiederherstellungstools, die Sie durch Klicken auf den Link Dateien sichern starten können, scannen die Festplatte Ihres Computers nach neuen oder geänderten Dateien seit der letzten Sicherung und bieten an, diese Dateien auf eine externe Festplatte, CD oder DVD zu brennen. Vor der Sicherung kann der Benutzer die Dateitypen auswählen, an denen er interessiert ist, und die resultierende Liste anzeigen (Abb. 5).

Reis. 5. Wählen Sie Dateien für die Sicherung aus

Vor dem Start eines Backups wird der Benutzer darüber informiert, wie viele Festplatten er zum Erstellen eines Backups benötigt und wie lange es dauern wird.

Um Dateien aus einer Sicherung wiederherzustellen, wählen Sie den Link Dateien wiederherstellen. Mit OneCare können Sie alle Ihre verlorenen Dateien wiederherstellen, bestimmen, welche Sie wiederherstellen müssen, und die benötigten Dateien in der Sicherung finden.

Performance-Tools

Die Tools zur Leistungsoptimierung von Windows OneCare bieten die Möglichkeit, fünf Vorgänge nacheinander auszuführen: Löschen nicht benötigter Dateien, Defragmentieren der Festplatte, Antivirus-Scannen; Prüfung auf Vorhandensein von Dateien, die gesichert werden müssen Prüfung auf alle erforderlichen Betriebssystem-Updates (Abb. 6).

Am Ende der Optimierung können Sie einen Bericht über die Ergebnisse erhalten (Abb. 7).

Durch die Konfiguration von Optimierungstools können Sie einen Zeitplan festlegen, nach dem die aufgeführten Aktionen ausgeführt werden, und angeben, ob unnötige Dateien während ihrer Ausführung gelöscht werden sollen.

***

So erhalten Anwender in diesem Jahr von Microsoft ein Produkt, das die Pflege von Computern vereinfachen und mit relativ geringem Aufwand bereitstellen kann, sowie einen Service, der Antiviren-Datenbanken und das Produkt selbst in einwandfreiem Zustand hält. Es ist derzeit schwer vorherzusagen, wie sehr dieses Produkt konkurrierende Lösungen von Symantec, McAfee und Trend Micro übertreffen wird, insbesondere angesichts der Tatsache, dass Symantec plant, diesen Herbst einen ähnlichen Dienst einzuführen (dieses Projekt trägt den Codenamen Genesis). Wir stellen vorerst nur fest, dass oft ein Plattformhersteller, der gerade erst in den Markt für Tools oder andere Anwendungen für diese Plattform eingestiegen ist, in einer deutlich vorteilhafteren Position ist als Unternehmen, die sich bereits auf diesem Markt angesiedelt haben, aber die Plattformen nicht selbst produzieren, und die Entwicklung des Marktes für Entwicklungswerkzeuge für Windows und .NET in den letzten fünf Jahren ist ein klarer Beweis dafür. Zwar ist der Markt für persönliche Schutzausrüstung im Gegensatz zum Markt für Entwicklungstools noch lange nicht gesättigt.

Ende Februar wurden in einem Bericht von Bill Gates auf der RSA-Konferenz die unmittelbaren und langfristigen Pläne des Unternehmens zur Schaffung einer sichereren Umgebung für die Nutzung digitaler Technologien enthüllt. Um die Ideologie des Identitäts-Metasystems zu unterstützen, die es privaten Benutzern und Websites ermöglicht, persönliche Identifikationsinformationen sicherer über das Internet auszutauschen, plant Microsoft daher die Einführung einer Reihe neuer Technologien, einschließlich der InfoCard-Technologie, die diesen Prozess vereinfacht und vereinfacht Gleichzeitig wird die Sicherheit des Zugriffs auf Ressourcen und persönliche Daten im Internet verbessert. Microsoft hat außerdem Pläne, die mit der Identitäts- und Zugriffskontrolle verbundenen Benutzerkosten weiter zu senken. Beginnend mit der nächsten Serverversion von Windows erweitert Microsoft die Active Directory-Rolle um Rechteverwaltungsdienste, Zertifikatsdienste, Metaverzeichnisdienste und Verbunddienste, die eine einheitliche Identitäts- und Zugriffssteuerungsinfrastruktur ermöglichen. Mr. Gates stellte auch die erste Beta-Version von Microsoft Certificate Lifecycle Manager vor, einer Lösung zur Durchsetzung von Richtlinien, die die Planung, Konfiguration und Verwaltung digitaler Zertifikate und Smartcards beschleunigt und die Sicherheit mit Multi-Faktor-Authentifizierungstechnologie verbessert.

Ein paar Worte zu Produkten für Unternehmensanwender

Beachten Sie, dass der bald zu erwartende Eintritt von Microsoft in den Sicherheitsmarkt keineswegs auf Produkte und Dienste für Heimanwender beschränkt ist.

Zusätzlich zu OneCare plant Microsoft die Veröffentlichung eines ähnlichen Microsoft Client Protection-Produkts für Arbeitsstationen und Laptops in Unternehmen. Client Protection ermöglicht es dem Systemadministrator, den Virenschutz von Arbeitsstationen durchzuführen. Das Unternehmen plant, im dritten Quartal 2006 eine Beta-Version für die breite Öffentlichkeit freizugeben. Der Produktionsstart von Microsoft Client Protection ist für Ende dieses Jahres geplant.

Zusätzlich zum clientseitigen Schutz soll auch Antiviren- und Antispam-Software für Microsoft Exchange-E-Mail- und SMTP-Server veröffentlicht werden – zu diesem Zweck hat Microsoft kürzlich einen seiner Partner, Sybari Software, übernommen, der auf solche Tools spezialisiert ist . Diese Produkte mit den Namen Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager und Antigen Enterprise Manager schützen vor Viren, Würmern, Spam und unangemessenen Inhalten durch Split-Multi-Engine-Scanning und werden für die nächsten 6 Monate verfügbar sein. Außerdem ist jetzt eine Beta-Version von Internet Security & Acceleration Server (ISA Server) 2006 verfügbar, die eine Firewall, ein VPN-Tool (Virtual Private Networking) und Web-Caching kombiniert.

Microsoft kündigte außerdem die Übernahme von FutureSoft, Inc. DynaComm i:filter Web-Filtertechnologie, mit der Unternehmen den Internetzugang in ihrer Umgebung verwalten können.

Wir werden über die oben aufgeführten Produkte und Technologien sprechen, sobald sie verfügbar sind.

Im Zeitalter der Informationstechnologie stellt sich die Frage, wie Daten auf einem Computer geschützt werden können. Passwörter und Logins aus sozialen Netzwerken, Kontoverwaltungssysteme, Kontodaten, private Fotos und andere Dateien – all das kann für Angreifer interessant sein.
Nicht nur Behörden, Banken oder populäre Webseiten werden Ziel von Hackerangriffen. Auch persönliche Informationen normaler Benutzer können für Hacker interessant sein. Gestohlene Konten in Odnoklassniki oder Facebook werden von Kriminellen für betrügerische Zwecke verwendet, gestohlene Fotos werden zum Gegenstand von Erpressungen, und das Erhalten von Daten aus Zahlungssystemen gibt Angreifern die Möglichkeit, ihre Besitzer ohne einen Cent auf ihrem Konto zu lassen.
Um nicht Opfer von Hackern zu werden, muss auf die Sicherheit der Speicherung personenbezogener Daten geachtet werden. In diesem Artikel erfahren Sie, wie Sie persönliche Informationen auf Ihrem Computer schützen können.

Methode 1: starke Passwörter

Der einfachste Weg, Daten auf Ihrem Computer zu schützen, ist die Verwendung starker Kennwörter. Dass Sicherheitsexperten von einfachen Zahlen-Buchstaben-Kombinationen als Schlüssel (qwerty, 12345, 00000) abraten, ist den meisten Anwendern bekannt. Doch das Aufkommen „intelligenter“ Crack-Programme hat dazu geführt, dass auch komplexere Passwörter per Brute Force errechnet werden können. Kennt der Angreifer das potenzielle Opfer persönlich, ist auch ein untypischer, aber einfacher Schlüssel (Geburtsdatum, Adresse, Kosename) leicht auszuwählen.
Um Konten in sozialen Netzwerken und anderen Ressourcen sowie ein Benutzerkonto auf einem PC zu speichern, wird empfohlen, komplexe Kombinationen zu verwenden, die aus großen und kleinen lateinischen Buchstaben, Zahlen und Dienstsymbolen bestehen. Es ist wünschenswert, dass das Passwort leicht zu merken ist, aber keine explizite semantische Last enthält. Beispielsweise wird ein Schlüssel der Form 22DecmebeR1991 von Websites als zuverlässig erkannt, enthält jedoch ein Geburtsdatum und kann daher leicht geknackt werden.



Methode 2: Datenverschlüsselung

Um persönliche Informationen auf einem Computer zu schützen, falls ein Angreifer versucht, darauf zuzugreifen, empfehlen wir die Verwendung von Datenverschlüsselung. Enterprise- und Professional-Versionen von Windows werden mit dem BitLocker-Tool geliefert. Mit dem Systemmechanismus können Sie Informationen auf einer oder mehreren Festplattenpartitionen verschlüsseln. Der Zugriff auf Dateien ist nur mit einem speziellen Schlüssel möglich.
Wenn Sie einzelne Dateien und Ordner sichern müssen, ist der einfachste Weg, persönliche Daten auf Ihrem Computer zu schützen, die Verwendung verschlüsselter Archive. Durch das Verschieben von Dokumenten, Fotos oder anderen Daten in ein passwortgeschütztes Archiv kann ein Angreifer diese auch nach vollständigem Zugriff auf den PC nicht öffnen. Um ZIP- oder RAR-Inhalte zu öffnen, müssen Sie einen Zugangscode wählen. Die meisten modernen Archivierer sind mit ähnlichen Funktionen ausgestattet.
Es gibt auch eine große Anzahl kostenloser Software, mit der Sie Daten verschlüsseln können. Zu diesen Programmen gehören Free Hide Folder, Folder Lock, TrueCrypt und andere.



Methode 3: Verwenden eines Antivirenprogramms

Um Zugriff auf den PC eines anderen zu erhalten, verwenden Hacker Hilfssoftware, die auf dem Computer des Opfers installiert ist. Trojaner-Viren fangen über die Tastatur eingegebene Informationen ab, ersetzen Websites durch Kopien, die von Betrügern erstellt wurden, und senden persönliche Daten. Zum Schutz personenbezogener Daten ist es ratsam, die neueste Version der Antivirensoftware zu installieren und deren Aktualisierungen zu verfolgen. Es wird auch empfohlen, den Zugriff auf Laufwerke einzuschränken, indem das Lesen von Informationen von ihnen über das Netzwerk verboten wird.



Methode 4: Festlegen eines Kennworts im BIOS und/oder auf der Festplatte

Der grundlegende Kennwortschutz des Betriebssystems ermöglicht kein schnelles Hacken des Systems, ist jedoch anfällig, wenn der Computer längere Zeit in die Hände eines Kriminellen fällt. Durch eine Neuinstallation von Windows können Sie auf unverschlüsselte Dateien zugreifen. Das Festlegen eines BIOS (UEFI)*-Passworts, das beim Einschalten des Computers eingegeben werden muss, verhindert, dass der PC von integrierten oder externen Medien bootet.
*BIOS (Basic Input / Output System) oder UEFI (Unified Extensible Firmware Interface) ist ein Teil der Computersystemsoftware, die für die Organisation des Betriebs der Hardwarekomponenten des Systems und die Steuerung des Startvorgangs verantwortlich ist. Das BIOS / UEFI-Setup-Menü wird in einer frühen Phase des PC-Starts (in den ersten Sekunden nach dem Einschalten) durch Drücken der Tasten Entf, F1 oder F2 aufgerufen (siehe Anleitung des PCs oder Laptops). Bei verschiedenen Computermodellen können die Namen der Unterpunkte der Einstellungen unterschiedlich sein, aber in der Regel befinden sich die erforderlichen Optionen in dem Abschnitt, dessen Name das Wort Sicherheit enthält.
Einen noch höheren Schutz der persönlichen Daten bietet der Passwortschutz der Festplatte. Indem der Benutzer den Zugriffscode für das Laufwerk über das BIOS / UEFI festlegt, macht er es in den Händen eines Angreifers unbrauchbar. Auch nach dem Entfernen der Festplatte aus dem PC-Gehäuse und dem Anschließen an ein anderes Gerät kann nicht auf Daten zugegriffen werden. Der Versuch, das Laufwerk mit einem „Hauptschlüssel“ zu entsperren, zerstört die Daten.



Methode 5: Verwenden des HTTPS-Protokolls

Die Verwendung des sicheren HTTPS-Datenübertragungsprotokolls eliminiert das Risiko des Abfangens von Informationen, die in verschlüsselter Form an den Server gesendet werden. Dieser Standard ist keine separate Technologie, sondern ein Add-On zum Standard-HTTP. Bei der Nutzung erfolgt die Datenverschlüsselung über das SSL-Protokoll.
Damit diese Datenschutzmethode funktioniert, muss der Server leider mit Unterstützung für diese Technologie ausgestattet sein. Es kann nicht einseitig verwendet werden.
Wenn der Server HTTPS unterstützt, weist ihm das System bei der Verbindung des Clients ein eindeutiges Zertifikat zu und alle übertragenen Daten werden mit einem 40-, 56-, 128- oder 256-Bit-Schlüssel verschlüsselt. Somit wird die Entschlüsselung nur auf Endgeräten durchgeführt, und das Abfangen des Signals einer anderen Person bringt dem Angreifer nichts.
Wenn der Dienst die Arbeit mit vertraulichen Informationen oder die Durchführung von Finanztransaktionen umfasst, wird empfohlen, bei Ressourcen, die HTTPS nicht unterstützen, vorsichtig zu sein.
Websites von Online-Shops, Banken und Zahlungssystemen (Yandex.Money, Webmoney) verwenden standardmäßig das HTTPS-Protokoll. Die Dienste Facebook, Google, Twitter und Vkontakte bieten die Möglichkeit, sie in den Kontoeinstellungen zu aktivieren. Andere Seiten arbeiten damit.


Methode 6: Sichern Sie Ihre drahtlosen Netzwerke

Wenn die Sicherheitseinstellungen Ihres Computers den Zugriff darauf über das Netzwerk nicht einschränken, ermöglicht ein unsicheres Wi-Fi-Netzwerk einem Angreifer, in den Inhalt der Laufwerke einzudringen. Um dies zu vermeiden, wird empfohlen, am Router die Datenverschlüsselungsmethode WPA/WPA2 einzustellen und ein komplexes Passwort festzulegen (siehe Methode 1).
Um das Risiko des Hackens Ihres Wi-Fi-Netzwerks zu eliminieren, können Sie die Übertragung des Verbindungsnamens (SSID) deaktivieren. In diesem Fall können nur Benutzer, die den Netzwerknamen kennen, eine Verbindung zum Router herstellen.

Methode 7: Kindersicherungssysteme

Wenn Kinder den Computer benutzen, steigt das Risiko, sich Malware einzufangen, erheblich. Um persönliche Daten auf einem PC zu schützen, können Sie ein Konto mit eingeschränkten Zugriffsrechten für ein Kind erstellen. Windows (ab Version 7) verfügt über eine integrierte Kindersicherung. Mit ihrer Hilfe können Sie die Zeit, die Ihr Kind am Computer verbringt, einschränken, den Zugriff auf bestimmte Programme verbieten und die Installation von Software von Drittanbietern blockieren.
Es gibt auch Software von Drittanbietern, die die gleiche (oder mehr) Funktionalität hat. Im Internet finden Sie sowohl kostenpflichtige als auch kostenlose Tools zur Kindersicherung. Außerdem unterstützen einige Anbieter diese Funktion. In diesem Fall können Sie in Ihrem persönlichen Konto auf der Website des Telekommunikationsbetreibers Einschränkungen für den Besuch einzelner Ressourcen festlegen.



So schützen Sie Informationen auf Ihrem Computer am zuverlässigsten

Jede der oben genannten Methoden zum Schutz personenbezogener Daten auf einem Computer ist in einer bestimmten Situation zuverlässig, weist jedoch auch Schwachstellen auf. Um ein hohes Maß an Sicherheit zu erreichen, empfiehlt es sich, Methoden zu kombinieren.
Leider gibt es keine universelle Methode zum Schutz von Daten, die zu 100 % wirksam wäre. Selbst die Server von Banken und Strafverfolgungsbehörden sind anfällig für Hackerangriffe, wie die von Wikileaks veröffentlichten groß angelegten Leaks von Dokumenten des Pentagon, der US-Regierungen und anderer Länder belegen.
Da normale Benutzer jedoch selten Opfer von Hackern dieser Stufe werden, ist es möglich, persönliche Daten zu sichern. Dazu wird empfohlen:
Installieren Sie die neueste Version des Antivirenprogramms (vorzugsweise mit Firewall und Firewall-Funktionen);
schützen Sie das Benutzerkonto mit einem starken Passwort;
Verwenden Sie nicht für alle Konten dieselben Zugangscodes.
schützen Sie Wi-Fi, deaktivieren Sie die Dateifreigabe auf einem PC über ein lokales Netzwerk, zunächst auf die Systempartition (wenn dies nicht möglich ist, beschränken Sie den Zugriff und erlauben Sie ihn nur vertrauenswürdigen Netzwerkmitgliedern, die ihn wirklich brauchen);
keine Schlüssel und Passwörter in TXT-, DOC-, RTF-Dateien und anderen Dokumenten auf dem PC selbst speichern;
Die wertvollsten Dateien und Ordner sollten in einem passwortgeschützten Archiv abgelegt oder verschlüsselt werden.

Sie können persönliche Informationen auf Ihrem Computer auf andere Weise schützen. Die Hauptsache ist, einen Kompromiss zwischen dem Sicherheitsniveau und dem Komfort bei der Verwendung eines PCs zu finden. Radikale Maßnahmen (z. B. vollständige Datenverschlüsselung, Zugriff auf einen PC mit einem physischen Schlüssel und Begrenzung der Liste zulässiger Ressourcen) können auf einem Heim-PC überflüssig sein und unnötige Unannehmlichkeiten verursachen. Die Praxis zeigt, dass die Verwendung von zu komplexer Schutzausrüstung zu einer allmählichen Verweigerung der Verwendung durch die Benutzer führt.

Wie können Sie das Sicherheitsniveau Ihres PCs erhöhen?

Sehr oft ist eine Person mit der Tatsache konfrontiert, dass sie keinen guten Komplex, vorzugsweise kostenlos, und Betrüger für ihren PC finden kann. In der Regel gibt es im Internet eine Vielzahl solcher Programme, was jedoch nicht bedeutet, dass sie zuverlässige „Wächter“ der PC-Sicherheit sind. Wenn Sie wichtige Daten auf Ihrem Computer gespeichert haben oder einfach nicht möchten, dass sie von Viren, Spyware oder Trojanern angegriffen werden, müssen Sie einige Dinge tun, um sie zu schützen. Um jedem Benutzer zu helfen, seinen Computer zu sichern, enthält dieser Artikel einige Tipps, wie Sie Ihren Computer und Ihre Dateien schützen können.


Mal sehen, wie es möglich ist

Personalcomputer schützen

Verschlüsselung von Informationen

Wie jeder weiß, ist die Hauptkomponente des Systems auf einem Personal Computer der Ort, an dem die meisten Informationen enthalten sind. Der Verlust solcher Medien kann als die häufigste Art des Datenverlusts angesehen werden. Sie können das Risiko mit Festplattenverschlüsselung vermeiden. Eine Person kann nicht auf die Informationen zugreifen, wenn sie nicht den richtigen Code eingibt. Die Lösung des Problems kann auch der Kauf von Medien mit eingebauter Verschlüsselung sein, bis hin zum Scannen der Fingerabdrücke des Besitzers.

Software-Update

Eine der einfachsten Möglichkeiten, Ihre PC-Informationen zu schützen, besteht darin, Ihre Software auf dem neuesten Stand zu halten. Das Gespräch dreht sich nicht nur um das Betriebssystem als Ganzes und, sondern auch um andere Software. Entwickler dieser oder jener Software veröffentlichen immer neue Versionen. Dies muss getan werden, um nicht nur den Schutz zu verbessern, sondern auch einige Mängel des vorherigen Programms zu beheben. Aufgrund solcher "Löcher" kommt es meistens zu einem "Durchsickern" von Informationen und zu einem offenen Zugriff für andere Benutzer.
Die meisten Schutzprogramme sind mit einer automatischen Update-Funktion ausgestattet. Stimmen Sie zu, es ist viel besser, wenn eine Nachricht vor Ihnen und die Schaltfläche „Aktualisieren“ angezeigt wird, als dass der Benutzer selbst Zeit damit verbringt, nach Updates zu suchen und zu suchen.

Rechtzeitige Aktualisierung

Dies ist ein sehr wichtiger Punkt, den Sie beachten sollten, wenn Sie dies wünschen. Da neue Viren ziemlich schnell und häufig auftauchen, bemühen sich die Entwickler von Antivirenprogrammen, die Signaturen dieser neuen "Infektionen" so schnell wie möglich in Aktualisierungsdateien einzufügen. Ein Antivirenprogramm, das selten aktualisiert wird, kann einen neuen Virus übersehen, den es nicht kennt, selbst wenn es eine heuristische Analysemethode verwendet. Daher ist es wichtig, Ihren so oft wie möglich zu aktualisieren und noch besser die automatische Update-Funktion einzuschalten, damit er immer für jeden Virenangriff bereit ist.

WLAN-Schutz

Wenn Sie ein Wi-Fi-Netzwerk verwenden, um auf das Internet zuzugreifen, müssen Sie Ihr Heimnetzwerk mit einem Passwort schützen. Diese Aktion ist notwendig, damit nicht autorisierte Benutzer keine „schädliche“ Infektion in Ihre . Wenn kein Schutzpasswort vorhanden ist, erhält außerdem jeder Zugriff auf die persönlichen Daten Ihres Computers.

Einkäufe

Beim Einkaufen in einem Online-Shop müssen Sie Ihre Bankkarte verwenden. In der modernen Welt der fortschrittlichen Informationstechnologie ist dies jedoch nicht sicher, da Betrüger Ihren Computer leicht „hacken“ können, um Ihre Kartendaten auszunutzen und für ihre eigenen Zwecke zu verwenden. Beim Einkaufen ist die Verwendung einer virtuellen Karte die sicherste Option.

HTTPS-Protokoll

Verwenden Sie bei der Nutzung des World Wide Web das HTTPS-Protokoll, das einen gewissen Schutz zwischen Ihrem PC und der Site herstellt. Ein markantes Beispiel dafür ist die Tatsache, dass viele Seiten mit hohen Sicherheitsanforderungen oft automatisch dieses Protokoll verwenden.

Überprüfen von Hyperlinks

Selbst die sichersten Seiten werden von Hackern und Spammern angegriffen. Sie stellen normalerweise eine Bedrohung für Ihren Computer dar, indem sie schädliche Links auf Seiten platzieren. Daher kann jede Website, selbst die Ihrer Meinung nach sicherste, gehackt werden. Wenn Sie diesbezüglich Bedenken haben, gehen Sie am besten auf Nummer sicher und überprüfen Sie den Link, auf den Sie klicken möchten.

Sicherheit

Der einfachste Weg, den Zugriff auf Informationen zu verlieren, besteht darin, den Zugriff direkt auf den Computer zu verlieren. Wenn Sie Ihren PC unbeaufsichtigt lassen, laufen Sie Gefahr, ihn nie wieder zu sehen. Diese Methode des Informationsverlusts ist die „schädlichste“, da der Zugriff auf Dateien nicht wiederhergestellt werden kann. Wenn Sie Ihren Computer häufig an öffentlichen Orten verwenden, an denen Unbefugte darauf zugreifen können, dann sichern Sie ihn auf jeden Fall mit einem Passwort.

Starke Passwörter

Die Sicherheit Ihrer Daten hängt direkt von der Komplexität des Passworts ab. Wenn Sie also überlegen, welche Buchstabenkombination Sie verwenden sollen, beachten Sie einige Details:

  • Es wird nicht empfohlen, Standardwörter, Namen und Spitznamen zu verwenden, da Einbrecher sehr oft durch einfache Auswahl handeln.
  • Verwenden Sie keine denkwürdigen Daten, z. B. einen Geburtstag, da Sie jetzt viele Informationen aus sozialen Netzwerken (Vkontakte, Odnoklassniki, My world) erhalten können.
  • Außerdem sollten Sie keine Buchstaben durch ähnliche Zeichen ersetzen, da diese Methode "Schädlingen" vertraut ist.
  • Verwenden Sie neben Buchstaben auch eine Kombination aus Zahlen, Symbolen und Zeichen und ändern Sie auch die Groß- und Kleinschreibung. Je größer die Anzahl der Zeichen und Zeichen in Ihrem Passwort ist, desto zuverlässiger ist es außerdem. Zum Beispiel Passwort 5y;G!gF9#$H-4^8%Ist wird ziemlich komplex und natürlich sehr zuverlässig sein.

Öffentliche Netzwerke

Versuchen Sie, wenn möglich, wichtige Arbeiten zu unterlassen, wenn Sie öffentlich zugängliche Netzwerke in verwenden, da jeder Zugriff auf Ihren Computer und damit auf Ihre Daten hat.

Anmerkung: Die Vorlesung behandelt den Zweck und die Funktionsprinzipien von Programmen, die für den vollständigen und wirksamen Schutz von Heimcomputern vor schädlichen Auswirkungen erforderlich sind.

Allgemeine Information

Der Hauptunterschied zwischen einem Heimcomputer und einem herkömmlichen Produktionsarbeitsplatz ist seine Vielseitigkeit. Wenn in Organisationen Computerausrüstung normalerweise für einen bestimmten Zweck angeschafft wird: zum Tippen, Zeichnen in professionellen Grafikpaketen oder zum Programmieren, dann wird ein Heimcomputer häufig nicht nur für die Arbeit außerhalb der Arbeitszeit verwendet, sondern auch für Computerspiele, persönliche Korrespondenz, Suche und im Internet surfen, um Filme und Musik abzuspielen. Dabei Verwaltung Heimcomputer wird in den allermeisten Fällen ausschließlich aus eigenen Mitteln hergestellt.

Daher haben alle Programme, die für den Heimgebrauch bestimmt sind, eine transparente Oberfläche, sind einfach zu installieren und zu verwalten und werden notwendigerweise von einer Dokumentation begleitet, die auch für einen Laien verständlich ist. Antiviren-Sicherheitsprogramme müssen ebenfalls alle oben genannten Anforderungen erfüllen.

Zu den für den vollständigen und wirksamen Schutz von Heimcomputern vor den schädlichen Auswirkungen von Programmen erforderlichen gehören:

  • Antiviren Software, der für die Überprüfung von Dateien und anderen Objekten des Dateisystems auf Viren zuständig ist und bei deren Erkennung benutzerdefinierte Aktionen in Bezug auf diese ausführt
  • Programme zum Schutz vor unbefugtem Zugriff und Hackerangriffen auf das Netzwerk oft im Antivirenkomplex enthalten oder in das Betriebssystem integriert
  • Spam-Filter- Dies ist eine zusätzliche Maßnahme, die es in einigen Fällen ermöglicht, die Belastung der Antivirensoftware erheblich zu reduzieren und dadurch die Zuverlässigkeit des Schutzes zu erhöhen

Die aufgeführten Programme können entweder in einem Heimcomputer-Schutzpaket enthalten sein oder separat installiert werden. Der Hauptvorteil der ersten Methode ist das Vorhandensein einer einzigen Steuerschnittstelle und die Komplementarität jedes der von den Erstellern der Programme erdachten Module. Die Installation einzelner Programme, insbesondere von verschiedenen Herstellern, kann nur in manchen Fällen sinnvoll sein, beispielsweise wenn bestimmte Funktionen aus dem einen oder anderen Grund benötigt werden, aber kein einzelnes integriertes Produkt diese bereitstellen kann. Bei einem Heimanwender ist dies äußerst selten, und wenn Sie alle drei Module installieren müssen, ist es ratsam, dies über eine umfassende Lösung zu tun.

Antiviren Software

Das Haupt- und nebenberufliche Pflichtelement beim Antivirenschutz ist natürlich ein Antivirenprogramm. Ohne sie kann man nicht von einem effektiven Virenschutz sprechen, wenn es um einen Computer geht, der Informationen mit anderen externen Quellen austauschen kann. Selbst wenn der Benutzer alle Regeln der Computerhygiene beachtet, garantiert dies nicht die Abwesenheit von Malware, es sei denn, es wird ein Antivirenprogramm verwendet.

Virenschutz Software- Dies ist ein ziemlich komplexes Softwarepaket, dessen Erstellung die Bemühungen eines Teams hochqualifizierter Virenanalytiker, Experten und Programmierer mit langjähriger Erfahrung und sehr spezifischen Kenntnissen und Fähigkeiten erfordert. Die Haupttechnologie des Antiviren-Scannens - Signaturanalyse beinhaltet die kontinuierliche Überwachung von Virenvorfällen und die regelmäßige Veröffentlichung von Updates der Antiviren-Datenbanken. Aus diesen und anderen Gründen sind Antivirenprogramme nicht in Betriebssysteme integriert. Nur der einfachste Filter, der keinen vollwertigen Virenscan bietet, kann eingebaut werden.

Die Hauptelemente eines jeden Virenschutzes einer Arbeitsstation oder eines Netzwerkservers sind kontinuierliches Echtzeit-Scannen, Scannen auf Anforderung und ein Mechanismus zum Aktualisieren von Antiviren-Datenbanken. Sie sind auch erforderlich, um Ihren Heimcomputer zu schützen.

Echtzeit-Check

Auf einem Heimcomputer findet in der Regel ein ständiger Informationsaustausch mit externen Quellen statt: Dateien werden aus dem Internet heruntergeladen, von CDs oder über das heimische lokale Netzwerk kopiert und anschließend geöffnet und gestartet. Daher ist das wichtigste Werkzeug im Arsenal des Virenschutzes für einen Heimcomputer ein Echtzeit-Scan. Seine Aufgabe ist es, eine Infektion des Systems zu verhindern.

Auf einem Heimcomputer empfiehlt es sich dringend, den Always-On-Scan immer dann zu verwenden, wenn er eingeschaltet ist – unabhängig davon, ob er gerade mit dem Netzwerk verbunden ist, ob mobile Speichermedien anderer Personen verwendet werden oder nur einige interne Aufgaben ausgeführt werden durchgeführt. Das ständige Scannen zeichnet sich durch die minimalen Systemanforderungen aus, die für sein Funktionieren erforderlich sind, und daher bleibt das in diesem Modus gestartete Antivirenprogramm in den allermeisten Fällen vom Benutzer unbemerkt und erscheint nur, wenn Viren oder andere verdächtige Programme entdeckt werden.

Ohne großen Schaden für die Qualität des Virenschutzes eines Heimcomputers ist es oft möglich, die Untersuchung ausgehender E-Mail-Nachrichten und Archive von der Echtzeit-Untersuchung auszuschließen, es wird jedoch empfohlen, alle anderen Objekte zu untersuchen.

On-Demand-Check

Wie oben erwähnt, werden am heimischen Computer häufig Informationen über CDs, Disketten und andere mobile Medien ausgetauscht: Neue Spiele werden installiert, E-Books und Lehrbücher kopiert, Filme und Musik neu geschrieben. Um in das System eingedrungenen Schadcode zu erkennen, wird On-Demand-Scanning eingesetzt. Allen Heimanwendern wird dringend empfohlen, alle verdächtigen Speichermedien auf Viren zu überprüfen, und zwar jedes Mal, bevor sie Dateien von ihnen lesen oder kopieren. Diese einfache Aktion nimmt ein wenig Zeit in Anspruch, kann jedoch die Wahrscheinlichkeit, dass Malware Ihren Computer infiltriert, erheblich verringern. Außerdem wird empfohlen, mindestens einmal pro Woche die gesamte Festplatte auf Viren zu scannen.

Je nach Scan-Einstellungen ist dieser Modus besonders gründlich – bei einem On-Demand-Scan werden in der Regel alle Objekte des Dateisystems gescannt.

Aktualisieren von Antiviren-Datenbanken

Antivirus-Datenbanken

Nur die rechtzeitige Aktualisierung der Antivirendatenbanken kann den korrekten und effizienten Betrieb des zuverlässigsten Teils des Antivirenschutzes - der Signaturanalyse - gewährleisten.

Antivirus-Datenbanken sind Dateien, die Virensignaturen. Sie werden von Antivirenfirmen produziert und sind dementsprechend für verschiedene Programme unterschiedlich - Kaspersky Anti-Virus kann beispielsweise nicht mit Dr. Netz und umgekehrt.

Sie können die neuesten Versionen der erforderlichen Datenbanken von der Website des Herstellers erhalten, indem Sie die in das Antivirenprogramm integrierten Tools verwenden, oder indem Sie die Dateien selbst von der Website kopieren. In normalen Situationen empfiehlt es sich, die erste Methode zu aktualisieren, die zweite ist komplizierter und für außergewöhnliche Situationen gedacht, beispielsweise wenn Sie vermuten, dass die integrierten Update-Module nicht richtig funktionieren oder Sie nicht direkt auf das Internet zugreifen können .

Das bedeutet, dass ein Heimanwender zum Aktualisieren von Antiviren-Datenbanken normalerweise nur eine Verbindung zum Internet herstellen und in der Oberfläche des Antivirenprogramms eine Schaltfläche drücken muss, die den Update-Vorgang startet. Wenn keine Internetverbindung vorhanden ist, besteht der einzige Ausweg darin, mit einem anderen Computer auf die Website des Antivirenherstellers zu gehen, die Datenbanken herunterzuladen und über mobile Medien auf Ihren Computer zu kopieren. Eine detaillierte Beschreibung dieses Verfahrens finden Sie im Benutzerhandbuch oder in der Dokumentation des Programms.

Aufrechterhaltung der Relevanz von Antiviren-Datenbanken

Die Erweiterung der Grenzen des Internets, zusammen mit der Verbesserung der Kommunikationskanäle zwischen verschiedenen Computernetzwerken, macht den Datenaustausch viel schneller. Proportional zur wachsenden Macht der Informationsflüsse nimmt auch die Ausbreitungsgeschwindigkeit von Viren zu. Heute vergehen von der Freisetzung eines Virus in die Welt bis zum Beginn von Massenläsionen nur wenige Stunden, manchmal sogar Minuten. In einer solchen Situation ist das dominierende Kriterium für die Wahl des Antivirenschutzes die Häufigkeit der Veröffentlichung von Antiviren-Datenbank-Updates durch den Hersteller von Antivirenprogrammen sowie die Reaktionszeit auf eine Epidemie. Heute ist Kaspersky Lab in diesem Bereich führend, das die beste Veröffentlichungsrate von Antiviren-Datenbanken hat und Updates stündlich veröffentlicht, während sich die meisten anderen Unternehmen auf tägliche Updates festgelegt haben.

Heimcomputer haben jedoch häufig einen sehr begrenzten Kanal, insbesondere wenn sie über eine normale Telefonleitung verbunden sind. Daher kann es für solche Benutzer schwierig sein, stündlich nach neuen Antiviren-Datenbanken zu suchen. Daher hängt der optimale Aktualisierungszeitplan stark davon ab, wie Sie sich mit dem Netzwerk verbinden. Nach diesem Parameter können folgende Kategorien von Heimanwendern unterschieden werden:

  • Dauerhafte Verbindung- in diesem Fall werden geplante Updates der Antiviren-Datenbanken konfiguriert - einmal alle drei Stunden (sofern der Hersteller des Antivirenprogramms nichts anderes empfiehlt)
  • Periodische Verbindung erlaubt keine Aktualisierung alle drei Stunden. Daher ist es in diesem Modus optimal, jedes Mal, wenn Sie sich mit dem Internet verbinden, aber mindestens einmal täglich nach neuen Antiviren-Datenbanken zu suchen
  • Unfähigkeit, eine Verbindung zum Internet herzustellen- die schwierigste Option. In diesem Fall ist es notwendig, die Zustellung von Updates über mobile Medien zu organisieren. Da der Informationsaustausch mit externen Quellen auf solchen Rechnern jedoch meist eingeschränkt ist, ist es in der Regel möglich, Antiviren-Datenbanken in Abständen von bis zu drei Tagen zu aktualisieren.


Steegle.com - Tweet-Schaltfläche von Google Sites

Der unbefugte Zugriff (UAS) eines Angreifers auf einen Computer ist nicht nur durch die Möglichkeit, verarbeitete elektronische Dokumente zu lesen und/oder zu modifizieren, gefährlich, sondern auch durch die Möglichkeit, ein kontrolliertes Software-Lesezeichen durch einen Angreifer einzuführen, das es ihm ermöglicht, die folgende Aktionen:

2. Verschiedene Schlüsselinformationen abfangen, die zum Schutz elektronischer Dokumente verwendet werden.

3. Verwenden Sie den erfassten Computer als Sprungbrett für die Erfassung anderer Computer im lokalen Netzwerk.

4. Zerstören Sie die auf dem Computer gespeicherten Informationen oder deaktivieren Sie den Computer, indem Sie bösartige Software ausführen.

Der Schutz von Computern vor unbefugtem Zugriff ist eines der Hauptprobleme der Informationssicherheit, daher sind in den meisten Betriebssystemen und gängigen Softwarepaketen verschiedene Subsysteme zum Schutz vor unbefugtem Zugriff integriert. Zum Beispiel die Durchführung einer Benutzerauthentifizierung bei der Anmeldung in Betriebssystemen der Windows 8-Familie.Es besteht jedoch kein Zweifel, dass die integrierten Tools von Betriebssystemen nicht ausreichen, um ernsthaft vor UA zu schützen. Leider wird die Implementierung der Schutz-Subsysteme der meisten Betriebssysteme oft kritisiert, da regelmäßig Schwachstellen entdeckt werden, die den Zugriff auf geschützte Objekte unter Umgehung von Zugriffskontrollregeln ermöglichen. Die von Softwareanbietern veröffentlichten Service Packs und Patches bleiben objektiv hinter den Informationen über entdeckte Schwachstellen zurück. Daher ist es notwendig, zusätzlich zu den Standardschutzmitteln spezielle Mittel zum Einschränken oder Abgrenzen des Zugangs zu verwenden.


Diese Fonds lassen sich in zwei Kategorien einteilen:

1. Mittel zur Beschränkung des physischen Zugangs.

2. Mittel zum Schutz vor unbefugtem Zugriff über das Netzwerk.

Mittel zur Beschränkung des physischen Zugangs

Die zuverlässigste Lösung für das Problem der Beschränkung des physischen Zugriffs auf einen Computer ist die Verwendung von Hardware zum Schutz von Informationen vor unbefugtem Zugriff, die vor dem Laden des Betriebssystems durchgeführt wird. Die Schutzmittel dieser Kategorie werden als „elektronische Schlösser“ bezeichnet.
Theoretisch kann jedes Softwarezugriffskontrolltool einem Angreifer ausgesetzt werden, um den Algorithmus eines solchen Tools zu verfälschen und sich anschließend Zugriff auf das System zu verschaffen. Mit Hardwareschutz ist dies praktisch unmöglich: Das elektronische Schloss führt alle Zugriffskontrollaktionen des Benutzers in seiner eigenen vertrauenswürdigen Softwareumgebung aus, die keinen äußeren Einflüssen unterliegt.
In der Vorbereitungsphase für die Verwendung eines elektronischen Schlosses wird es installiert und konfiguriert. Die Einrichtung umfasst die folgenden Schritte, die normalerweise von der verantwortlichen Person, dem Sicherheitsadministrator, durchgeführt werden:

1. Erstellen einer Liste von Benutzern, denen der Zugriff auf den geschützten Computer gestattet ist. Für jeden Benutzer wird ein Schlüsselträger generiert (abhängig von den von einem bestimmten Schloss unterstützten Schnittstellen - ein Flash-Laufwerk, ein elektronisches iButton-Tablet oder eine Smartcard), mit dem der Benutzer beim Betreten authentifiziert wird. Die Liste der Benutzer wird im nichtflüchtigen Speicher des Schlosses gespeichert.

2. Bildung einer Liste von Dateien, deren Integrität durch die Sperre kontrolliert wird, bevor das Betriebssystem des Computers geladen wird. Wichtige Dateien des Betriebssystems unterliegen der Kontrolle, zum Beispiel:

§ Windows 8-Systembibliotheken;

§ ausführbare Module der verwendeten Anwendungen;

§ Microsoft Word-Dokumentvorlagen usw.

Die Dateiintegritätskontrolle ist die Berechnung ihrer Referenzprüfsumme, z. B. Hashing nach dem GOST R 34.11-94-Algorithmus, die Speicherung der berechneten Werte im nichtflüchtigen Speicher des Schlosses und die anschließende Berechnung der echten Dateiprüfsummen und deren Vergleich mit den Referenzen.
Im normalen Betriebsmodus erhält das elektronische Schloss die Steuerung vom BIOS des geschützten Computers, nachdem dieser eingeschaltet wurde. In dieser Phase werden alle Aktionen zur Steuerung des Zugriffs auf den Computer ausgeführt, nämlich:

1. Das Schloss fragt den Benutzer nach einem Träger mit Schlüsselinformationen, die für seine Authentifizierung erforderlich sind. Wenn Schlüsselinformationen des erforderlichen Formats nicht präsentiert werden oder wenn der durch die bereitgestellten Informationen identifizierte Benutzer nicht in der Liste der Benutzer des geschützten Computers enthalten ist, blockiert die Sperre das Booten des Computers.

2. Wenn die Benutzerauthentifizierung erfolgreich war, berechnet das Schloss die Prüfsummen der in der Liste der kontrollierten Dateien enthaltenen Dateien und vergleicht die empfangenen Prüfsummen mit den Referenzen. Wenn die Integrität mindestens einer Datei aus der Liste verletzt wird, wird der Computer am Laden gehindert. Um auf diesem Computer weiterarbeiten zu können, muss das Problem vom Administrator behoben werden, der den Grund für die Änderung in der kontrollierten Datei herausfinden und je nach Situation eine der folgenden Maßnahmen ergreifen muss, die eine weitere Arbeit ermöglichen Der geschützte Computer:

§ die Originaldatei wiederherstellen;

§ eine Datei aus der Liste der kontrollierten Dateien entfernen.

3. Wenn alle Prüfungen erfolgreich bestanden sind, gibt die Sperre die Kontrolle an den Computer zurück, um das Standardbetriebssystem zu laden.


Da die obigen Schritte ausgeführt werden, bevor das Betriebssystem des Computers geladen wird, lädt das Schloss normalerweise sein eigenes Betriebssystem (das sich in seinem nichtflüchtigen Speicher befindet – normalerweise MS-DOS oder ein ähnliches Betriebssystem mit geringen Ressourcen), in dem die Benutzerauthentifizierung und die Dateiintegrität überprüft werden durchgeführt werden. . Dies ist auch unter Sicherheitsaspekten sinnvoll – das eigene Betriebssystem des Schlosses unterliegt keinen äußeren Einflüssen, was einem Angreifer keinen Einfluss auf die oben beschriebenen Kontrollvorgänge erlaubt.
Informationen über Benutzeranmeldungen am Computer sowie nicht autorisierte Zugriffsversuche werden in einem Protokoll gespeichert, das sich im nichtflüchtigen Speicher des Schlosses befindet. Das Protokoll kann vom Administrator eingesehen werden.

Bei der Verwendung elektronischer Schlösser treten insbesondere folgende Probleme auf:

1. Das BIOS einiger moderner Computer kann so konfiguriert werden, dass die Bootsteuerung nicht an das BIOS des Schlosses übertragen wird. Um solchen Einstellungen entgegenzuwirken, muss das Schloss in der Lage sein, den Computerstart zu blockieren (z. B. durch Schließen der Reset-Kontakte), wenn das Schloss nicht innerhalb einer bestimmten Zeit nach dem Einschalten der Stromversorgung die Kontrolle erhalten hat.

2. Ein Angreifer kann einfach das Schloss aus dem Computer ziehen. Es gibt jedoch eine Reihe von Gegenmaßnahmen:

§ Verschiedene organisatorische und technische Maßnahmen: Verschließen des Computergehäuses, Sicherstellen, dass Benutzer keinen physischen Zugang zur Computersystemeinheit haben usw.

§ Es gibt elektronische Schlösser, die das Gehäuse der Computersystemeinheit auf Befehl des Administrators von innen mit einem speziellen Riegel verriegeln können. In diesem Fall kann das Schloss nicht ohne erhebliche Beschädigung des Computers entfernt werden.

§ Nicht selten werden elektronische Schlösser baulich mit einem Hardware-Encoder kombiniert. In diesem Fall besteht die empfohlene Sicherheitsmaßnahme darin, die Sperre in Verbindung mit einer transparenten (automatischen) Verschlüsselungssoftware für logische Computerlaufwerke zu verwenden. In diesem Fall können die Verschlüsselungsschlüssel von den Schlüsseln abgeleitet werden, die verwendet werden, um Benutzer in dem elektronischen Schloss zu authentifizieren, oder von getrennten Schlüsseln, aber auf dem gleichen Medium wie die Schlüssel des Benutzers zum Betreten des Computers gespeichert werden. Ein solches umfassendes Schutztool erfordert keine zusätzlichen Aktionen des Benutzers, ermöglicht es einem Angreifer jedoch nicht, Zugang zu Informationen zu erhalten, selbst wenn die elektronische Schlossausrüstung entfernt wird.

Mittel zum Schutz vor unbefugtem Zugriff über das Netzwerk

Die wirksamsten Methoden zum Schutz vor unbefugtem Zugriff über Computernetzwerke sind virtuelle private Netzwerke (VPN - Virtual Private Network) und Firewalls. Betrachten wir sie im Detail.

Virtuelle private Netzwerke

Virtuelle private Netzwerke bieten automatischen Schutz der Integrität und Vertraulichkeit von Nachrichten, die über verschiedene öffentliche Netzwerke, hauptsächlich das Internet, übertragen werden. Tatsächlich ist ein VPN eine Sammlung von Netzwerken, an deren äußerem Rand VPN-Agenten installiert sind. Ein VPN-Agent ist ein Programm (oder ein Software- und Hardwaresystem), das tatsächlich Schutz für übertragene Informationen bietet, indem es die unten beschriebenen Operationen ausführt.
Bevor ein IP-Paket an das Netzwerk gesendet wird, führt der VPN-Agent Folgendes aus:

1. Informationen über sein Ziel werden aus dem Header eines IP-Pakets extrahiert. Gemäß diesen Informationen werden basierend auf der Sicherheitsrichtlinie dieses VPN-Agenten Sicherheitsalgorithmen (falls der VPN-Agent mehrere Algorithmen unterstützt) und kryptografische Schlüssel ausgewählt, mit denen dieses Paket geschützt wird. Für den Fall, dass die Sicherheitsrichtlinie des VPN-Agenten das Versenden eines IP-Pakets an einen bestimmten Adressaten oder eines IP-Pakets mit diesen Merkmalen nicht vorsieht, wird das Versenden eines IP-Pakets blockiert.

2. Unter Verwendung des ausgewählten Integritätsschutzalgorithmus wird eine elektronische digitale Signatur (EDS), ein Imitator oder eine ähnliche Prüfsumme erzeugt und dem IP-Paket hinzugefügt.

3. Mit dem ausgewählten Verschlüsselungsalgorithmus wird das IP-Paket verschlüsselt.

4. Das verschlüsselte IP-Paket wird mit dem etablierten Packet-Encapsulation-Algorithmus in ein sendebereites IP-Paket gestellt, dessen Header anstelle der ursprünglichen Informationen über das Ziel und den Absender Informationen über den Ziel-VPN-Agenten und den Absender enthält VPN-Agent bzw. Diese. Die Netzwerkadressübersetzung wird ausgeführt.

5. Das Paket wird an den Ziel-VPN-Agenten gesendet. Bei Bedarf wird es aufgeteilt und die resultierenden Pakete werden einzeln gesendet.

Beim Empfang eines IP-Pakets geht der VPN-Agent wie folgt vor:

1. Informationen über seinen Absender werden aus dem Header eines IP-Pakets extrahiert. Wenn der Absender nicht zugelassen (gemäß der Sicherheitsrichtlinie) oder unbekannt ist (z. B. beim Empfang eines Pakets mit absichtlich oder versehentlich beschädigtem Header), wird das Paket nicht verarbeitet und verworfen.

2. Gemäß der Sicherheitsrichtlinie werden Algorithmen zum Schutz dieses Pakets und Schlüssel ausgewählt, mit deren Hilfe das Paket entschlüsselt und seine Integrität überprüft wird.

3. Der informative (eingekapselte) Teil des Pakets wird extrahiert und entschlüsselt.

4. Die Integrität des Pakets wird basierend auf dem ausgewählten Algorithmus überprüft. Wenn eine Integritätsverletzung erkannt wird, wird das Paket verworfen.

5. Das Paket wird gemäß den Informationen in seinem ursprünglichen Header an das Ziel (über das interne Netzwerk) gesendet.

Der VPN-Agent kann sich direkt auf dem geschützten Rechner befinden. In diesem Fall wird mit seiner Hilfe nur der Informationsaustausch des Computers geschützt, auf dem es installiert ist, die oben beschriebenen Funktionsprinzipien bleiben jedoch unverändert.


Die Grundregel für den Aufbau eines VPN lautet, dass die Kommunikation zwischen einem sicheren LAN und einem offenen Netzwerk nur über VPN-Agenten erfolgen sollte. Es sollte absolut keine Kommunikationsmethoden geben, die die Schutzbarriere in Form eines VPN-Agenten umgehen. Diese. Es muss ein geschützter Perimeter definiert werden, mit dem nur durch geeignete Schutzmittel kommuniziert werden kann.
Eine Sicherheitsrichtlinie ist ein Regelwerk, nach dem sichere Kommunikationskanäle zwischen VPN-Teilnehmern aufgebaut werden. Solche Kanäle werden üblicherweise als Tunnel bezeichnet, eine Analogie dazu kann im Folgenden gesehen werden:

1. Alle innerhalb eines Tunnels übertragenen Informationen sind sowohl vor unbefugter Einsicht als auch vor Änderung geschützt.

2. Die Kapselung von IP-Paketen ermöglicht es, die Topologie des internen LAN zu verbergen: Aus dem Internet ist der Informationsaustausch zwischen zwei geschützten LANs nur als Informationsaustausch zwischen ihren VPN-Agenten sichtbar, da in diesem Fall alle internen IP Adressen erscheinen nicht in IP - Paketen , die über das Internet übertragen werden . .

Die Regeln zum Erstellen von Tunneln werden in Abhängigkeit von den verschiedenen Eigenschaften von IP-Paketen gebildet, zum Beispiel legt das IPSec-Protokoll (Security Architecture for IP) beim Aufbau der meisten VPNs den folgenden Satz von Eingabedaten fest, gemäß denen Tunneling-Parameter ausgewählt werden und a Entscheidung wird beim Filtern eines bestimmten IP-Pakets getroffen:

1. Quell-IP-Adresse. Dabei kann es sich nicht nur um eine einzelne IP-Adresse handeln, sondern auch um eine Subnetzadresse oder einen Adressbereich.

2. Ziel-IP-Adresse. Es kann sich auch um einen Adressbereich handeln, der explizit mit einer Subnetzmaske oder einem Platzhalter angegeben wird.

3. Benutzer-ID (Absender oder Empfänger).

4. Transportschichtprotokoll (TCP/UDP).

5. Portnummer, von der bzw. an die das Paket gesendet wurde.

Firewall
Eine Firewall ist ein Software- oder Software- und Hardware-Tool, das lokale Netzwerke und einzelne Computer vor unbefugtem Zugriff aus externen Netzwerken schützt, indem es einen bidirektionalen Nachrichtenfluss während des Informationsaustauschs filtert. Tatsächlich ist die Firewall ein „reduzierter“ VPN-Agent, der Pakete nicht verschlüsselt und ihre Integrität kontrolliert, aber in einigen Fällen eine Reihe zusätzlicher Funktionen hat, von denen die häufigsten die folgenden sind:
Antivirus-Scannen;
Kontrolle der Paketkorrektheit;
Kontrolle der Korrektheit von Verbindungen (z. B. Aufbau, Nutzung und Beendigung von TCP-Sessions);
Inhaltskontrolle.

Firewalls, die nicht über die oben beschriebenen Funktionen verfügen und nur eine Paketfilterung durchführen, werden als Paketfilter bezeichnet.
Analog zu VPN-Agenten gibt es auch Personal Firewalls, die nur den Rechner schützen, auf dem sie installiert sind.
Firewalls befinden sich auch am Rand geschützter Netzwerke und filtern den Netzwerkverkehr gemäß der konfigurierten Sicherheitsrichtlinie.

Umfassender Schutz

Auf Basis eines Hardware-Encoders kann ein elektronisches Schloss entwickelt werden. In diesem Fall erhält man ein Gerät, das die Funktionen Verschlüsselung, Zufallszahlengenerierung und Schutz vor unbefugtem Zugriff übernimmt. Ein solcher Encoder kann das Sicherheitszentrum des gesamten Computers sein, auf seiner Basis können Sie ein vollwertiges kryptografisches Datenschutzsystem aufbauen, das beispielsweise folgende Funktionen bietet:

1. Schutz Ihres Computers vor physischem Zugriff.

2. Schützen Sie Ihren Computer vor unbefugtem Zugriff über das Netzwerk und organisieren Sie ein VPN.

3. Dateiverschlüsselung auf Anfrage.

4. Automatische Verschlüsselung von logischen Computerlaufwerken.

5. Berechnung/Verifizierung von EDS.

6. Schutz von E-Mail-Nachrichten.

mob_info