Αξιολόγηση προγραμμάτων για την προστασία του υπολογιστή σας. Προστασία προσωπικών υπολογιστών με το Windows OneCare Live

Σε αντίθεση με την προστασία και τη συντήρηση των εταιρικών δικτύων, η προστασία και η συντήρηση των υπολογιστών που ανήκουν σε οικιακούς χρήστες και μικρές επιχειρήσεις φαίνεται να είναι απλή υπόθεση, αλλά μόνο με την πρώτη ματιά. Το πρόβλημα είναι ότι δίπλα στον οικιακό χρήστη (καθώς και δίπλα στον χρήστη του μοναδικού υπολογιστή μιας μικρής εταιρείας) δεν υπάρχει συνήθως ούτε διαχειριστής συστήματος ούτε ειδικός ασφάλειας πληροφοριών, οι λειτουργίες τους αναγκάζονται να εκτελούνται από τον ίδιο τον χρήστη, που γενικά δεν είναι ούτε άλλοι, και καλό είναι τουλάχιστον να έχει επίγνωση της ανάγκης προστασίας και συντήρησης του υπολογιστή του.
Φυσικά, αυτή η κατάσταση συνεπάγεται ορισμένες απαιτήσεις για προϊόντα και υπηρεσίες που έχουν σχεδιαστεί για την προστασία και τη συντήρηση προσωπικών υπολογιστών. Τέτοια προϊόντα πρέπει να είναι απλή διεπαφή, που δεν υπερφορτώνει τον χρήστη με περιττές λεπτομέρειες και ερωτήσεις, τις απαντήσεις στις οποίες δεν γνωρίζει, βολικά (κατά προτίμηση αυτόματα) μέσα ενημέρωσης του, συνδυάζουν πολλές διαφορετικές λειτουργίες (για παράδειγμα, όχι μόνο ένα antivirus, αλλά ένα antivirus plus antispyware συν εργαλεία antiphishing και antispam ...), υπενθυμίστε στον χρήστη ότι έχει έρθει η ώρα να προβεί σε ορισμένες ενέργειες (για παράδειγμα, να εκτελέσει σάρωση δίσκων κατά των ιών), να εκτελέσει ορισμένες διαδικασίες χωρίς να το αντιληφθεί ο χρήστης (για παράδειγμα, να εκτελέσετε online σάρωση κατά των ιών εισερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου, ανοιχτών εγγράφων και εγκατεστημένων εφαρμογών).

Πιο πρόσφατα, η Symantec, η McAfee και η Trend Micro ηγήθηκαν της αγοράς ασφάλειας τελικών χρηστών. Ωστόσο, παρά τις αρκετά βολικές διεπαφές των μεμονωμένων προϊόντων προστασίας των εισηγμένων εταιρειών, σύμφωνα με τη Microsoft, περίπου το 70% των χρηστών είτε δεν χρησιμοποιούν καθόλου προγράμματα προστασίας από ιούς είτε ενημερώνουν πολύ σπάνια τις βάσεις δεδομένων προστασίας από ιούς. Σύμφωνα με εκπροσώπους της Microsoft, η νέα υπηρεσία, η οποία θα συζητηθεί σε αυτό το άρθρο, θα προορίζεται για τέτοιους χρήστες. Σύμφωνα με τον Bill Gates στο RSA Conference του 2006 τον Φεβρουάριο, αυτή η υπηρεσία αναπτύσσεται κυρίως για τη βελτίωση της ασφάλειας των υπολογιστών γενικά και όχι για την επίλυση μεμονωμένων προβλημάτων σε αυτόν τον τομέα.

Τα σχέδια της εταιρείας να κυκλοφορήσει ένα προσωπικό προϊόν προστασίας από ιούς και να οργανώσει μια αντίστοιχη υπηρεσία συζητήθηκαν μετά την αγορά της ρουμανικής εταιρείας προστασίας από ιούς GeCAD τον Ιούνιο του 2003. Φέτος σχεδιάζεται να εφαρμοστούν: Η Microsoft σκοπεύει να εισέλθει στην αγορά ατομικού προστατευτικού εξοπλισμού αυτό το καλοκαίρι με την επί πληρωμή υπηρεσία της για συνοδεία προσωπικού Υπολογιστές OneCareΖωντανά, διαθέσιμο με συνδρομή.

Σύμφωνα με υπαλλήλους της εταιρείας, η υπηρεσία OneCare Live θα τεθεί σε λειτουργία τον Ιούνιο. Η συνδρομή θα κοστίζει περίπου 50 $ ετησίως (με έκπτωση έως και 20 $ για το πρώτο έτος για τους δοκιμαστές beta) και θα εξυπηρετούνται έως και τρεις προσωπικοί υπολογιστές με αυτήν τη χρέωση. Το OneCare Live είναι προς το παρόν διαθέσιμο για δοκιμή beta σε χρήστες των Αγγλικών εκδόσεις Windows XP με εγκατεστημένο το SP2 Αυτή η έκδοση των Windows εκτελεί την εφαρμογή Windows OneCare, η οποία είναι ενημερωμένη με το OneCare Live και πραγματοποιεί ενέργειες στον υπολογιστή του χρήστη για την προστασία και τη βελτίωση της απόδοσης. Μια έκδοση beta του Windows OneCare είναι διαθέσιμη στη διεύθυνση http://www.windowsonecare.com.

Παρακάτω θα δούμε τα κύρια χαρακτηριστικά αυτού του προϊόντος. Λάβετε υπόψη ότι αυτό το άρθρο είναι έκδοση beta, επομένως ενδέχεται να υπάρξουν ορισμένες αλλαγές στη λειτουργικότητα της εφαρμογής Windows OneCare και της υπηρεσίας OneCare Live πριν από την τελική κυκλοφορία του OneCare Live.

Βασικά χαρακτηριστικά

Όπως τα περισσότερα προσωπικά προϊόντα της Microsoft, το Windows OneCare διατίθεται στην αγορά ως ένα εύχρηστο αλλά γεμάτο δυνατότητες προϊόν για εκείνους τους χρήστες του Windows XP SP2 που δεν έχουν χρόνο να ρυθμίσουν την ασφάλεια και να φροντίσουν τον υπολογιστή τους σε καθημερινή βάση. Αυτό το προϊόν ενσωματώνεται με το Windows Security Center στα Windows XP και σας επιτρέπει να εκτελείτε προστασία κατά των ιών, ανασυγκρότηση σκληρός δίσκος, δημιουργία αντιγράφων ασφαλείας και ανάκτηση δεδομένων με χρήση μέσων CD ή DVD και προσωπική διαχείριση τείχους προστασίας. Οι χρήστες OneCare μπορούν επίσης να χρησιμοποιήσουν την εφαρμογή προστασίας από λογισμικό υποκλοπής του Windows Defender.

Η διεπαφή χρήστη του Windows OneCare είναι εξαιρετικά απλή: στο δίσκο συστήματος της γραμμής εργασιών υπάρχει ένα εικονίδιο, το χρώμα του οποίου (πράσινο, κίτρινο ή κόκκινο) υποδεικνύει πόσο επειγόντως πρέπει να λάβετε κάποια μέτρα για να βελτιώσετε την ασφάλεια του υπολογιστή σας (Εικ. 1).

Κάνοντας κλικ στο εικονίδιο εμφανίζεται το κύριο παράθυρο της εφαρμογής, επιτρέποντας στον χρήστη να προσδιορίσει ποιες ενέργειες πρέπει να κάνει και, εάν το επιθυμεί, να ξεκινήσει την εκτέλεσή τους (Εικ. 2).

Ρύζι. 2. Το κύριο παράθυρο της εφαρμογής Windows OneCare

Εάν είναι απαραίτητο, μπορείτε να εκτελέσετε διάφορες ενέργειες με τη σειρά: σάρωση προστασίας από ιούς, διαγραφή περιττών αρχείων, ανασυγκρότηση.

Antivirus

Το πρόγραμμα προστασίας από ιούς είναι ένα από τα πιο σημαντικά στοιχεία του Windows OneCare, το οποίο σας επιτρέπει να σαρώνετε τη μνήμη και τους δίσκους και να παρακολουθείτε συνεχώς το σύστημα για ιούς.

Ο σαρωτής προστασίας από ιούς εκκινείται κάνοντας κλικ στο σύνδεσμο Σάρωση για ιούς στο κύριο παράθυρο της εφαρμογής, μετά από το οποίο πρέπει να επιλέξετε τη μονάδα δίσκου ή το φάκελο που θέλετε να σαρώσετε. Η διαδικασία σάρωσης κατά των ιών εκτελείται αυτόματα και τα μολυσμένα αντικείμενα που βρέθηκαν τίθενται αυτόματα σε καραντίνα (Εικ. 3).

Οι ρυθμίσεις προστασίας από ιούς σάς επιτρέπουν να ενεργοποιήσετε ή να απενεργοποιήσετε τη συνεχή παρακολούθηση του συστήματος κατά των ιών, να διαμορφώσετε τη λίστα εξαιρέσεων προστασίας από ιούς και να διαχειριστείτε τα περιεχόμενα της καραντίνας (Εικ. 4).

Σημειώστε ότι αυτή τη στιγμή, δεν είναι διαθέσιμες ανεξάρτητες δοκιμές της αποτελεσματικότητας αυτού του antivirus και της ταχύτητας απόκρισης της ίδιας της υπηρεσίας OneCare σε νέες απειλές, επομένως δεν είναι ακόμη δυνατή η σύγκριση με ανταγωνιστικά προϊόντα. Για να λειτουργήσει σωστά αυτή η σύγκριση, τουλάχιστον, περιμένετε την τελική κυκλοφορία του προϊόντος και την κυκλοφορία του OneCare Live σε εμπορική λειτουργία.

Εργαλεία δημιουργίας αντιγράφων ασφαλείας και ανάκτησης δεδομένων

εργαλεία δημιουργίας αντιγράφων ασφαλείας και επαναφοράς, τα οποία μπορούν να εκκινηθούν κάνοντας κλικ στο σύνδεσμο Δημιουργία αντιγράφων ασφαλείας αρχείων, περιηγηθείτε HDDυπολογιστή για νέα ή αλλαγμένα αρχεία από το τελευταίο αντίγραφο ασφαλείας και προσφέρει την εγγραφή αυτών των αρχείων σε έναν εξωτερικό σκληρό δίσκο, CD ή DVD. Πριν πραγματοποιήσει ένα αντίγραφο ασφαλείας, ο χρήστης μπορεί να επιλέξει τους τύπους αρχείων που τον ενδιαφέρει και να δει τη λίστα που προκύπτει (Εικ. 5).

Ρύζι. 5. Επιλέξτε αρχεία για δημιουργία αντιγράφων ασφαλείας

Πριν ξεκινήσει ένα αντίγραφο ασφαλείας, ο χρήστης ενημερώνεται για το πόσους δίσκους θα χρειαστεί για να δημιουργήσει ένα αντίγραφο ασφαλείας και πόσο χρόνο θα χρειαστεί.

Για να επαναφέρετε αρχεία από ένα αντίγραφο ασφαλείας, επιλέξτε το σύνδεσμο Επαναφορά αρχείων. Το OneCare σάς επιτρέπει να ανακτήσετε όλα τα χαμένα αρχεία σας, να προσδιορίσετε ποια πρέπει να ανακτήσετε και επίσης να βρείτε τα αρχεία που χρειάζεστε μέσα στο αντίγραφο ασφαλείας.

Εργαλεία Απόδοσης

Τα εργαλεία βελτιστοποίησης απόδοσης των Windows OneCare παρέχουν τη δυνατότητα διαδοχικής εκτέλεσης πέντε λειτουργιών: διαγραφή περιττών αρχείων, ανασυγκρότηση του σκληρού δίσκου, σάρωση προστασίας από ιούς. έλεγχος για αρχεία που πρέπει να είναι αντιγράφων ασφαλείας, ελέγχοντας για όλες τις απαραίτητες ενημερώσεις λειτουργικού συστήματος (Εικ. 6).

Στο τέλος της βελτιστοποίησης, μπορείτε να λάβετε μια αναφορά για τα αποτελέσματά της (Εικ. 7).

Η διαμόρφωση των εργαλείων βελτιστοποίησης σάς επιτρέπει να ορίσετε ένα χρονοδιάγραμμα σύμφωνα με το οποίο εκτελούνται οι αναφερόμενες ενέργειες και να υποδείξετε εάν τα περιττά αρχεία θα πρέπει να διαγραφούν κατά την εκτέλεσή τους.

***

Έτσι, φέτος, οι χρήστες θα λάβουν από τη Microsoft ένα προϊόν που μπορεί να απλοποιήσει τη φροντίδα των υπολογιστών και να τους προστατεύσει με σχετικά μικρή προσπάθεια, καθώς και μια υπηρεσία που διατηρεί βάσεις δεδομένων προστασίας από ιούς και αυτό το ίδιο το προϊόν σε σωστή κατάσταση. Είναι δύσκολο να προβλέψουμε τώρα πόσο θα ξεπεράσει αυτό το προϊόν τις ανταγωνιστικές λύσεις των Symantec, McAfee και Trend Micro, ειδικά δεδομένου ότι η Symantec σχεδιάζει να κυκλοφορήσει μια παρόμοια υπηρεσία αυτό το φθινόπωρο (αυτό το έργο έχει την κωδική ονομασία Genesis). Προς το παρόν, παρατηρούμε μόνο ότι συχνά ένας κατασκευαστής πλατφόρμας που μόλις εισήλθε στην αγορά εργαλείων ή άλλων εφαρμογών για αυτήν την πλατφόρμα βρίσκεται σε πολύ πιο πλεονεκτική θέση από εταιρείες που έχουν ήδη εγκατασταθεί σε αυτήν την αγορά, αλλά δεν παράγουν οι ίδιες τις πλατφόρμες, και η ανάπτυξη της αγοράς για εργαλεία ανάπτυξης για Windows και .NET τα τελευταία πέντε χρόνια είναι μια ξεκάθαρη απόδειξη αυτού. Είναι αλήθεια ότι σε αντίθεση με την αγορά εργαλείων ανάπτυξης, η αγορά εξοπλισμού ατομικής προστασίας απέχει ακόμη πολύ από τον κορεσμό.

Στα τέλη Φεβρουαρίου, σε μια έκθεση του Bill Gates στο συνέδριο RSA, αποκαλύφθηκαν τα άμεσα και μακροπρόθεσμα σχέδια της εταιρείας για τη δημιουργία ενός πιο ασφαλούς περιβάλλοντος για τη χρήση ψηφιακών τεχνολογιών. Έτσι, προκειμένου να υποστηρίξει την ιδεολογία του Identity Metasystem, η οποία επιτρέπει σε ιδιώτες χρήστες και ιστότοπους να ανταλλάσσουν προσωπικές πληροφορίες ταυτοποίησης με μεγαλύτερη ασφάλεια και ασφάλεια μέσω του Διαδικτύου, η Microsoft σχεδιάζει να εισαγάγει μια σειρά από νέες τεχνολογίες, συμπεριλαμβανομένης της τεχνολογίας InfoCard, η οποία απλοποιεί αυτή τη διαδικασία και ταυτόχρονα βελτιώνει την ασφάλεια της πρόσβασης σε πόρους και προσωπικά δεδομένα στο Διαδίκτυο. Η Microsoft έχει επίσης σχέδια για περαιτέρω μείωση του κόστους χρήστη που σχετίζεται με την ταυτότητα και τον έλεγχο πρόσβασης. Ξεκινώντας με την επόμενη έκδοση διακομιστή των Windows, η Microsoft θα επεκτείνει τον ρόλο της υπηρεσίας καταλόγου Active Directory για να συμπεριλάβει τις Υπηρεσίες Διαχείρισης Δικαιωμάτων, τις Υπηρεσίες Πιστοποιητικών, τις Υπηρεσίες Μετακαταλόγου και τις Υπηρεσίες Ομοσπονδίας, οι οποίες θα επιτρέψουν τη δημιουργία μιας ενοποιημένης υποδομής ταυτότητας και ελέγχου πρόσβασης. Ο κ. Γκέιτς αποκάλυψε επίσης την πρώτη έκδοση beta του Microsoft Certificate Lifecycle Manager, μια λύση επιβολής πολιτικής που επιταχύνει τον σχεδιασμό, τη διαμόρφωση και τη διαχείριση ψηφιακών πιστοποιητικών και έξυπνων καρτών και βελτιώνει την ασφάλεια με την τεχνολογία ελέγχου ταυτότητας πολλαπλών παραγόντων.

Λίγα λόγια για τα προϊόντα για εταιρικούς χρήστες

Σημειώστε ότι η σύντομα αναμενόμενη είσοδος της Microsoft στην αγορά ασφάλειας δεν περιορίζεται σε καμία περίπτωση σε προϊόντα και υπηρεσίες για οικιακούς χρήστες.

Εκτός από το OneCare, η Microsoft σχεδιάζει να κυκλοφορήσει ένα παρόμοιο προϊόν Microsoft Client Protection για εταιρικούς σταθμούς εργασίας και φορητούς υπολογιστές. Η Προστασία Πελάτη θα επιτρέψει στον διαχειριστή του συστήματος να πραγματοποιήσει προστασία κατά των ιών των σταθμών εργασίας. Η εταιρεία σχεδιάζει να κυκλοφορήσει μια έκδοση beta για το ευρύ κοινό το τρίτο τρίμηνο του 2006. Η κυκλοφορία του Microsoft Client Protection στην παραγωγή έχει προγραμματιστεί για το τέλος του τρέχοντος έτους.

Εκτός από την προστασία από την πλευρά του πελάτη, αναμένεται να κυκλοφορήσει λογισμικό προστασίας από ιούς και ανεπιθύμητη αλληλογραφία για διακομιστές email υπό Διαχείριση της MicrosoftΔιακομιστές Exchange και SMTP Για το σκοπό αυτό, η Microsoft απέκτησε πρόσφατα έναν από τους συνεργάτες της, τη Sybari Software, η οποία ειδικευόταν σε τέτοια εργαλεία. Με την ονομασία Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager και Antigen Enterprise Manager, αυτά τα προϊόντα προστατεύουν από ιούς, worms, spam και ακατάλληλο περιεχόμενο χρησιμοποιώντας split multi-engine scanning και θα είναι διαθέσιμα για τους επόμενους 6 μήνες. Επιπλέον, είναι τώρα διαθέσιμη μια έκδοση beta του Internet Security & Acceleration Server (ISA Server) 2006, η οποία συνδυάζει ένα τείχος προστασίας, ένα εργαλείο εικονικής ιδιωτικής δικτύωσης (VPN) και προσωρινή αποθήκευση στο Web.

Η Microsoft ανακοίνωσε επίσης την εξαγορά της FutureSoft, Inc. DynaComm i:filter τεχνολογία φιλτραρίσματος Ιστού, η οποία επιτρέπει στις εταιρείες να διαχειρίζονται την πρόσβαση στο Διαδίκτυο στο περιβάλλον τους.

Θα μιλήσουμε για τα προϊόντα και τις τεχνολογίες που αναφέρονται παραπάνω μόλις γίνουν διαθέσιμα.

Στην εποχή της τεχνολογίας των πληροφοριών, το ζήτημα του τρόπου προστασίας των δεδομένων σε έναν υπολογιστή είναι οξύ. Κωδικοί πρόσβασης και συνδέσεις από κοινωνικά δίκτυα, συστήματα διαχείρισης τραπεζικών λογαριασμών, δεδομένα λογαριασμού, ιδιωτικές φωτογραφίες και άλλα αρχεία - όλα αυτά μπορεί να ενδιαφέρουν τους εισβολείς.
Όχι μόνο κρατικές υπηρεσίες, τράπεζες ή δημοφιλείς ιστότοποι γίνονται στόχοι επιθέσεων χάκερ. Τα προσωπικά στοιχεία των απλών χρηστών μπορεί επίσης να ενδιαφέρουν τους χάκερ. Οι κλεμμένοι λογαριασμοί στην Odnoklassniki ή στο Facebook χρησιμοποιούνται από εγκληματίες για δόλιους σκοπούς, οι κλεμμένες φωτογραφίες γίνονται αντικείμενο εκβιασμού και η λήψη δεδομένων από συστήματα πληρωμών δίνει στους εισβολείς την ευκαιρία να αφήσουν τους ιδιοκτήτες τους χωρίς δεκάρα στον λογαριασμό τους.
Για να μην πέσετε θύμα χάκερ, είναι απαραίτητο να προσέχετε την ασφάλεια της αποθήκευσης προσωπικών δεδομένων. Αυτό το άρθρο θα σας πει πώς μπορείτε να προστατεύσετε τις προσωπικές πληροφορίες στον υπολογιστή σας.

Μέθοδος 1: ισχυροί κωδικοί πρόσβασης

Ο ευκολότερος τρόπος για να προστατεύσετε δεδομένα στον υπολογιστή σας είναι να χρησιμοποιήσετε ισχυρούς κωδικούς πρόσβασης. Το γεγονός ότι οι ειδικοί σε θέματα ασφάλειας δεν συνιστούν τη χρήση απλών συνδυασμών αριθμών και γραμμάτων ως κλειδιού (qwerty, 12345, 00000) είναι γνωστό στους περισσότερους χρήστες. Αλλά η εμφάνιση των "έξυπνων" προγραμμάτων πυρόλυσης οδήγησε στο γεγονός ότι ακόμη πιο περίπλοκοι κωδικοί πρόσβασης μπορούν να υπολογιστούν με ωμή βία. Εάν ο εισβολέας γνωρίζει προσωπικά το πιθανό θύμα, επιλέγεται επίσης εύκολα ένα άτυπο αλλά απλό κλειδί (ημερομηνία γέννησης, διεύθυνση, όνομα κατοικίδιου).
Για να αποθηκεύσετε λογαριασμούς σε κοινωνικά δίκτυα και άλλους πόρους, καθώς και λογαριασμόςχρήστη σε υπολογιστή, συνιστάται η χρήση πολύπλοκων συνδυασμών που αποτελούνται από μεγάλα και μικρά λατινικά γράμματα, αριθμούς και σύμβολα υπηρεσιών. Είναι επιθυμητό ο κωδικός πρόσβασης να απομνημονεύεται εύκολα, αλλά να μην περιέχει ρητό σημασιολογικό φορτίο. Για παράδειγμα, ένα κλειδί της φόρμας 22DecmebeR1991 αναγνωρίζεται από τους ιστότοπους ως αξιόπιστο, αλλά περιέχει ημερομηνία γέννησης και επομένως μπορεί εύκολα να σπάσει.



Μέθοδος 2: Κρυπτογράφηση δεδομένων

Για την προστασία των προσωπικών πληροφοριών σε έναν υπολογιστή σε περίπτωση που κάποιος εισβολέας επιχειρήσει να αποκτήσει πρόσβαση σε αυτά, συνιστούμε να χρησιμοποιήσετε κρυπτογράφηση δεδομένων. Οι εταιρικές και επαγγελματικές εκδόσεις των Windows συνοδεύονται από το εργαλείο BitLocker. Ο μηχανισμός συστήματος σάς επιτρέπει να κρυπτογραφείτε πληροφορίες σε ένα ή περισσότερα διαμερίσματα σκληρού δίσκου. Η πρόσβαση στα αρχεία γίνεται δυνατή μόνο όταν χρησιμοποιείτε ειδικό κλειδί.
Εάν χρειάζεται να ασφαλίσετε μεμονωμένα αρχεία και φακέλους, ο ευκολότερος τρόπος για να προστατεύσετε τα προσωπικά δεδομένα στον υπολογιστή σας είναι να χρησιμοποιήσετε κρυπτογραφημένα αρχεία. Μετακινώντας έγγραφα, φωτογραφίες ή άλλα δεδομένα σε ένα αρχείο που προστατεύεται με κωδικό πρόσβασης, ένας εισβολέας δεν θα μπορεί να τα ανοίξει ακόμη και αφού αποκτήσει πλήρη πρόσβαση στον υπολογιστή. Για να ανοίξετε περιεχόμενο ZIP ή RAR, πρέπει να καλέσετε έναν κωδικό πρόσβασης. Οι περισσότεροι σύγχρονοι αρχειοθέτες είναι εξοπλισμένοι με παρόμοια λειτουργικότητα.
Υπάρχει επίσης ένας μεγάλος αριθμός δωρεάν λογισμικού που σας επιτρέπει να κρυπτογραφείτε δεδομένα. Μεταξύ τέτοιων προγραμμάτων είναι το Free Hide Folder, Folder Lock, TrueCrypt και άλλα.



Μέθοδος 3: Χρήση προγράμματος προστασίας από ιούς

Για να αποκτήσουν πρόσβαση στον υπολογιστή κάποιου άλλου, οι χάκερ χρησιμοποιούν βοηθητικό λογισμικό που είναι εγκατεστημένο στον υπολογιστή του θύματος. Οι ιοί Trojan παρεμποδίζουν τις πληροφορίες που εισάγονται από το πληκτρολόγιο, αντικαθιστούν τους ιστότοπους με αντίγραφα που δημιουργούνται από απατεώνες και στέλνουν προσωπικά δεδομένα. Για την προστασία των προσωπικών δεδομένων, συνιστάται να εγκαταστήσετε την πιο πρόσφατη έκδοση του λογισμικού προστασίας από ιούς και να ακολουθήσετε τις ενημερώσεις του. Συνιστάται επίσης ο περιορισμός της πρόσβασης σε μονάδες δίσκου, απαγορεύοντας την ανάγνωση πληροφοριών από αυτές μέσω του δικτύου.



Μέθοδος 4: Ορισμός κωδικού πρόσβασης στο BIOS ή/και στο σκληρό δίσκο

Η βασική προστασία με κωδικό πρόσβασης του λειτουργικού συστήματος δεν επιτρέπει τη γρήγορη παραβίαση του συστήματος, αλλά είναι ευάλωτη εάν ο υπολογιστής πέσει στα χέρια ενός εγκληματία για μεγάλο χρονικό διάστημα. Με την επανεγκατάσταση των Windows, μπορείτε να αποκτήσετε πρόσβαση σε μη κρυπτογραφημένα αρχεία. Η ρύθμιση ενός κωδικού πρόσβασης BIOS (UEFI)* που θα εισαχθεί όταν ο υπολογιστής είναι ενεργοποιημένος, εμποδίζει την εκκίνηση του υπολογιστή είτε από ενσωματωμένο είτε από εξωτερικό μέσο.
*Το BIOS (Basic Input / Output System) ή UEFI (Unified Extensible Firmware Interface) είναι ένα μέρος του λογισμικού συστήματος υπολογιστή που είναι υπεύθυνο για την οργάνωση της λειτουργίας των στοιχείων υλικού του συστήματος και τον έλεγχο της εκκίνησης του. Το μενού ρυθμίσεων του BIOS / UEFI εισάγεται στο αρχικό στάδιο της εκκίνησης του υπολογιστή (τα πρώτα δευτερόλεπτα μετά την ενεργοποίηση) πατώντας τα κουμπιά Del, F1 ή F2 (δείτε τις οδηγίες για τον υπολογιστή ή τον φορητό υπολογιστή). Για διαφορετικά μοντέλα υπολογιστών, τα ονόματα των δευτερευόντων στοιχείων των ρυθμίσεων ενδέχεται να διαφέρουν, αλλά, κατά κανόνα, οι απαραίτητες επιλογές βρίσκονται στην ενότητα της οποίας το όνομα περιέχει τη λέξη Ασφάλεια.
Ακόμη μεγαλύτερος βαθμός προστασίας των προσωπικών πληροφοριών παρέχεται από την προστασία με κωδικό πρόσβασης του σκληρού δίσκου. Ρυθμίζοντας τον κωδικό πρόσβασης για τη μονάδα δίσκου μέσω του BIOS / UEFI, ο χρήστης την καθιστά άχρηστη στα χέρια ενός εισβολέα. Ακόμη και μετά την αφαίρεση του σκληρού δίσκου από τη θήκη του υπολογιστή και τη σύνδεσή του σε άλλη συσκευή, δεν είναι δυνατή η πρόσβαση στα δεδομένα. Η προσπάθεια ξεκλειδώματος της μονάδας με ένα "κύριο κλειδί" θα καταστρέψει τα δεδομένα.



Μέθοδος 5: Χρήση του πρωτοκόλλου HTTPS

Η χρήση του πρωτοκόλλου ασφαλούς μεταφοράς δεδομένων HTTPS εξαλείφει τον κίνδυνο υποκλοπής πληροφοριών που αποστέλλονται στον διακομιστή σε κρυπτογραφημένη μορφή. Αυτό το πρότυπο δεν αποτελεί ξεχωριστή τεχνολογία, αλλά αποτελεί πρόσθετο στο τυπικό HTTP. Κατά τη χρήση του, η κρυπτογράφηση δεδομένων πραγματοποιείται χρησιμοποιώντας το πρωτόκολλο SSL.
Δυστυχώς, για να λειτουργήσει αυτή η μέθοδος προστασίας δεδομένων, ο διακομιστής πρέπει να είναι εξοπλισμένος με υποστήριξη για αυτήν την τεχνολογία. Δεν μπορεί να χρησιμοποιηθεί μονομερώς.
Εάν ο διακομιστής υποστηρίζει HTTPS, τότε όταν ο πελάτης συνδέεται, το σύστημα του εκχωρεί ένα μοναδικό πιστοποιητικό και όλα τα μεταδιδόμενα δεδομένα κρυπτογραφούνται με ένα κλειδί 40, 56, 128 ή 256 bit. Έτσι, η αποκρυπτογράφηση πραγματοποιείται μόνο σε τελικές συσκευές και η υποκλοπή του σήματος κάποιου άλλου δεν θα δώσει τίποτα στον εισβολέα.
Εάν η υπηρεσία περιλαμβάνει εργασία με εμπιστευτικές πληροφορίες ή διεξαγωγή οικονομικών συναλλαγών, συνιστάται να είστε προσεκτικοί με πόρους που δεν υποστηρίζουν HTTPS.
Οι ιστότοποι ηλεκτρονικών καταστημάτων, τραπεζών και συστημάτων πληρωμών (Yandex.Money, Webmoney) χρησιμοποιούν το πρωτόκολλο HTTPS από προεπιλογή. Οι υπηρεσίες Facebook, Google, Twitter, Vkontakte παρέχουν τη δυνατότητα να το ενεργοποιήσετε στις ρυθμίσεις λογαριασμού. Άλλοι ιστότοποι συνεργάζονται με αυτό.


Μέθοδος 6: Ασφαλίστε τα ασύρματα δίκτυά σας

Εάν οι ρυθμίσεις ασφαλείας του υπολογιστή σας δεν έχουν ρυθμιστεί να περιορίζουν την πρόσβαση σε αυτόν μέσω του δικτύου, ένα μη ασφαλές δίκτυο Wi-Fi επιτρέπει σε έναν εισβολέα να εισέλθει στα περιεχόμενα των μονάδων δίσκου. Για να αποφευχθεί αυτό, συνιστάται να ορίσετε τη μέθοδο κρυπτογράφησης δεδομένων WPA/WPA2 στο δρομολογητή και να ορίσετε έναν σύνθετο κωδικό πρόσβασης (δείτε Μέθοδο 1).
Για να εξαλείψετε τον κίνδυνο παραβίασης του δικτύου Wi-Fi σας, μπορείτε να απενεργοποιήσετε τη μετάδοση του ονόματος σύνδεσης (SSID). Σε αυτήν την περίπτωση, μόνο οι χρήστες που γνωρίζουν το όνομα του δικτύου θα μπορούν να συνδεθούν στο δρομολογητή.

Μέθοδος 7: Συστήματα Γονικού Ελέγχου

Εάν τα παιδιά χρησιμοποιούν τον υπολογιστή, ο κίνδυνος σύλληψης κακόβουλου λογισμικού αυξάνεται σημαντικά. Για να προστατεύσετε τα προσωπικά δεδομένα σε έναν υπολογιστή, μπορείτε να δημιουργήσετε έναν λογαριασμό για το παιδί σας περιορισμένα δικαιώματαπρόσβαση. Τα Windows (έκδοση 7 και νεότερη) διαθέτουν ενσωματωμένους γονικούς ελέγχους. Με τη βοήθειά τους, μπορείτε να περιορίσετε τον χρόνο που περνάει το παιδί σας στον υπολογιστή, να απαγορεύσετε την πρόσβαση σε ορισμένα προγράμματα και να αποκλείσετε τη δυνατότητα εγκατάστασης λογισμικού τρίτων κατασκευαστών.
Υπάρχει επίσης λογισμικό τρίτων που έχει την ίδια (ή περισσότερες) λειτουργίες. Στο Διαδίκτυο, μπορείτε να βρείτε τόσο επί πληρωμή όσο και δωρεάν εργαλεία γονικού ελέγχου. Επιπλέον, ορισμένοι πάροχοι υποστηρίζουν αυτήν τη δυνατότητα. Σε αυτήν την περίπτωση, στον προσωπικό σας λογαριασμό στον ιστότοπο του τηλεπικοινωνιακού φορέα, μπορείτε να ορίσετε περιορισμούς στην επίσκεψη μεμονωμένων πόρων.



Πώς να προστατεύσετε τις πληροφορίες στον υπολογιστή σας με τον πιο αξιόπιστο τρόπο

Κάθε μία από τις παραπάνω μεθόδους προστασίας των προσωπικών δεδομένων σε έναν υπολογιστή είναι αξιόπιστη σε μία περίπτωση, αλλά έχει επίσης τρωτά σημεία. Για να επιτευχθεί υψηλό επίπεδο ασφάλειας, συνιστάται ο συνδυασμός μεθόδων.
Δυστυχώς δεν υπάρχει καθολικό τρόποπροστασία δεδομένων, η οποία θα ήταν 100% αποτελεσματική. Ακόμη και οι διακομιστές των τραπεζών και των υπηρεσιών επιβολής του νόμου είναι ευάλωτοι σε επιθέσεις χάκερ, όπως αποδεικνύεται από μεγάλης κλίμακας διαρροές εγγράφων από το Πεντάγωνο, τις κυβερνήσεις των ΗΠΑ και άλλες χώρες που δημοσιεύει το Wikileaks.
Ωστόσο, δεδομένου ότι οι απλοί χρήστες σπάνια γίνονται θύματα χάκερ αυτού του επιπέδου, είναι δυνατή η ασφάλεια των προσωπικών δεδομένων. Για αυτό προτείνεται:
εγκαταστήστε την πιο πρόσφατη έκδοση του προγράμματος προστασίας από ιούς (κατά προτίμηση με λειτουργίες τείχους προστασίας και τείχους προστασίας).
προστασία του λογαριασμού χρήστη με ισχυρό κωδικό πρόσβασης.
Μην χρησιμοποιείτε τους ίδιους κωδικούς πρόσβασης για όλους τους λογαριασμούς.
προστατέψτε το Wi-Fi, απενεργοποιήστε την κοινή χρήση αρχείων σε υπολογιστή μέσω τοπικού δικτύου, πρώτα απ 'όλα, στο διαμέρισμα συστήματος (εάν αυτό δεν είναι δυνατό, περιορίστε την πρόσβαση, επιτρέποντάς το μόνο σε αξιόπιστα μέλη του δικτύου που το χρειάζονται πραγματικά).
Μην αποθηκεύετε κλειδιά και κωδικούς πρόσβασης σε αρχεία TXT, DOC, RTF και άλλα έγγραφα στον ίδιο τον υπολογιστή.
τα πιο πολύτιμα αρχεία και φάκελοι θα πρέπει να τοποθετούνται σε ένα αρχείο που προστατεύεται με κωδικό πρόσβασης ή να κρυπτογραφούνται.

Μπορείτε να προστατεύσετε τις προσωπικές πληροφορίες στον υπολογιστή σας με άλλους τρόπους. Το κύριο πράγμα είναι να βρεθεί ένας συμβιβασμός μεταξύ του επιπέδου ασφάλειας και της ευκολίας χρήσης ενός υπολογιστή. Τα ριζικά μέτρα (για παράδειγμα, πλήρης κρυπτογράφηση δεδομένων, πρόσβαση σε υπολογιστή με χρήση φυσικού κλειδιού και περιορισμός της λίστας επιτρεπόμενων πόρων) μπορεί να είναι περιττά σε έναν οικιακό υπολογιστή και να προκαλέσουν περιττή ταλαιπωρία. Η πρακτική δείχνει ότι η χρήση υπερβολικά πολύπλοκου προστατευτικού εξοπλισμού οδηγεί σε σταδιακή άρνηση των χρηστών να τα χρησιμοποιήσουν.

Πώς να αυξήσετε το επίπεδο ασφάλειας του υπολογιστή σας;

Πολύ συχνά ένα άτομο έρχεται αντιμέτωπο με το γεγονός ότι δεν μπορεί να βρει ένα καλό σύμπλεγμα, κατά προτίμηση δωρεάν, και απατεώνες για τον προσωπικό του υπολογιστή. Κατά κανόνα, υπάρχει ένας τεράστιος αριθμός τέτοιων προγραμμάτων στο Διαδίκτυο, αλλά αυτό δεν σημαίνει ότι είναι αξιόπιστοι «φύλακες» της ασφάλειας του υπολογιστή. Εάν έχετε αποθηκευμένα σημαντικά δεδομένα στον υπολογιστή σας ή εάν απλώς δεν θέλετε να επηρεαστούν από ιούς, λογισμικό υποκλοπής spyware ή Trojans, υπάρχουν μερικά πράγματα που πρέπει να κάνετε για να τα προστατέψετε. Για να βοηθήσετε κάθε χρήστη να ασφαλίσει τον υπολογιστή του, αυτό το άρθρο παρέχει μερικές συμβουλές για να διατηρήσετε τον υπολογιστή σας και τα αρχεία σας ασφαλή.


Ας δούμε πώς είναι δυνατόν

Προστατέψτε τον προσωπικό υπολογιστή

Κρυπτογράφηση πληροφοριών

Σε έναν προσωπικό υπολογιστή, όπως όλοι γνωρίζουν, το κύριο στοιχείο του συστήματος είναι όπου περιέχονται οι περισσότερες πληροφορίες. Η απώλεια τέτοιων μέσων μπορεί να θεωρηθεί ο πιο συνηθισμένος τρόπος απώλειας δεδομένων. Μπορείτε να αποφύγετε τον κίνδυνο με την κρυπτογράφηση δίσκου. Ένα άτομο δεν θα μπορεί να έχει πρόσβαση στις πληροφορίες εάν δεν εισαγάγει τον σωστό κωδικό. Η λύση στο πρόβλημα μπορεί επίσης να είναι η αγορά μέσων με ενσωματωμένη κρυπτογράφηση, έως και τη σάρωση των δακτυλικών αποτυπωμάτων του κατόχου.

Εκσυγχρονίζω λογισμικό

Ένας από τους ευκολότερους τρόπους για να προστατεύσετε τις πληροφορίες του υπολογιστή σας είναι να διατηρείτε ενημερωμένο το λογισμικό σας. Η συζήτηση δεν αφορά μόνο το λειτουργικό σύστημα στο σύνολό του και, αλλά και για άλλο λογισμικό. Οι προγραμματιστές αυτού ή του άλλου λογισμικού κυκλοφορούν πάντα νέες εκδόσεις. Αυτό πρέπει να γίνει για να βελτιωθεί όχι μόνο η προστασία, αλλά και να διορθωθούν κάποιες ελλείψεις στο προηγούμενο πρόγραμμα. Εξαιτίας τέτοιων «τρυπών» τις περισσότερες φορές υπάρχει «διαρροή» πληροφοριών και υπάρχει ανοιχτή πρόσβαση για άλλους χρήστες.
Τα περισσότερα προγράμματα προστασίας είναι εξοπλισμένα με λειτουργία αυτόματης ενημέρωσης. Συμφωνώ, είναι πολύ καλύτερο όταν εμφανίζεται ένα μήνυμα μπροστά σας και το κουμπί "ενημέρωση" από το να αφιερώνει χρόνο ο ίδιος ο χρήστης παρακολουθώντας και αναζητώντας ενημερώσεις.

Έγκαιρη ενημέρωση

Αυτό είναι ένα πολύ σημαντικό σημείο που πρέπει να προσέξετε αν θέλετε. Δεδομένου ότι οι νέοι ιοί εμφανίζονται αρκετά γρήγορα και συχνά, οι προγραμματιστές προγραμμάτων προστασίας από ιούς προσπαθούν να προσθέσουν τις υπογραφές αυτών των νέων "μολύνσεων" για να ενημερώσουν τα αρχεία το συντομότερο δυνατό. Ένα πρόγραμμα προστασίας από ιούς που ενημερώνεται σπάνια μπορεί να χάσει έναν νέο ιό που δεν γνωρίζει, ακόμα κι αν χρησιμοποιεί μια μέθοδο ευρετικής ανάλυσης. Επομένως, είναι σημαντικό να ενημερώνετε το δικό σας όσο πιο συχνά γίνεται, και ακόμα καλύτερα, να ενεργοποιείτε τη λειτουργία αυτόματης ενημέρωσης, ώστε να είναι πάντα έτοιμο για οποιαδήποτε επίθεση ιού.

Προστασία WiFi

Εάν χρησιμοποιείτε δίκτυο Wi-Fi για πρόσβαση στο Διαδίκτυο, τότε πρέπει να προστατεύσετε το οικιακό σας δίκτυο με κωδικό πρόσβασης. Αυτή η ενέργεια είναι απαραίτητη ώστε οι μη εξουσιοδοτημένοι χρήστες να μην μπορούν να φέρουν μια "επιβλαβή" μόλυνση στο . Επιπλέον, ελλείψει προστατευτικού κωδικού πρόσβασης, οποιοσδήποτε αποκτά πρόσβαση στα προσωπικά δεδομένα του υπολογιστή σας.

Ψώνια

Όταν κάνετε αγορές σε ηλεκτρονικό κατάστημα, πρέπει να χρησιμοποιείτε την τραπεζική σας κάρτα. Ωστόσο, στον σύγχρονο κόσμο της προηγμένης τεχνολογίας πληροφοριών, αυτό δεν είναι ασφαλές, καθώς οι απατεώνες μπορούν εύκολα να «χακάρουν» τον υπολογιστή σας για να εκμεταλλευτούν τα στοιχεία της κάρτας σας και να τη χρησιμοποιήσουν για τους δικούς τους σκοπούς. Όταν κάνετε αγορές, η πιο ασφαλής επιλογή είναι να χρησιμοποιήσετε μια εικονική κάρτα.

Πρωτόκολλο HTTPS

Όταν χρησιμοποιείτε το World Wide Web, χρησιμοποιήστε το πρωτόκολλο HTTPS, το οποίο δημιουργεί κάποια προστασία μεταξύ του προσωπικού σας υπολογιστή και του ιστότοπου. Ένα εντυπωσιακό παράδειγμα αυτού είναι το γεγονός ότι πολλοί ιστότοποι που έχουν υψηλές απαιτήσεις ασφαλείας χρησιμοποιούν συχνά αυτόματα αυτό το πρωτόκολλο.

Έλεγχος υπερσυνδέσμων

Ακόμη και οι πιο ασφαλείς ιστότοποι δέχονται επίθεση από χάκερ και spammers. Συνήθως αποτελούν απειλή για τον υπολογιστή σας τοποθετώντας κακόβουλους συνδέσμους σε σελίδες. Επομένως, οποιοσδήποτε ιστότοπος, ακόμα και ο πιο ασφαλής κατά τη γνώμη σας, μπορεί να χακαριστεί. Εάν έχετε κάποιες ανησυχίες σχετικά με αυτό, είναι καλύτερο να το παίξετε με ασφάλεια και να ελέγξετε τον σύνδεσμο στον οποίο πρόκειται να κάνετε κλικ.

Ασφάλεια

Ο ευκολότερος τρόπος για να χάσετε την πρόσβαση σε πληροφορίες είναι να χάσετε την πρόσβαση απευθείας στον υπολογιστή. Εάν αφήσετε τον υπολογιστή σας χωρίς επίβλεψη, διατρέχετε τον κίνδυνο να μην τον ξαναδείτε ποτέ. Αυτή η μέθοδος απώλειας πληροφοριών είναι η πιο «επιβλαβής», καθώς η πρόσβαση στα αρχεία δεν μπορεί να αποκατασταθεί. Σε κάθε περίπτωση, εάν χρησιμοποιείτε συχνά τον υπολογιστή σας σε δημόσιους χώρους όπου είναι δυνατή η πρόσβαση σε αυτόν από μη εξουσιοδοτημένα άτομα, ασφαλίστε τον με κωδικό πρόσβασης.

Ισχυροί κωδικοί πρόσβασης

Η ασφάλεια των δεδομένων σας εξαρτάται άμεσα από την πολυπλοκότητα του κωδικού πρόσβασης. Επομένως, εάν σκέφτεστε ποιος συνδυασμός γραμμάτων να χρησιμοποιήσετε, εξετάστε μερικές λεπτομέρειες:

  • δεν συνιστάται η χρήση τυπικών λέξεων, ονομάτων, ψευδώνυμων, επειδή οι διαρρήκτες πολύ συχνά ενεργούν με απλή επιλογή.
  • μην χρησιμοποιείτε αξέχαστες ημερομηνίες, για παράδειγμα, γενέθλια, γιατί τώρα μπορείτε να λάβετε πολλές πληροφορίες από τα κοινωνικά δίκτυα (Vkontakte, Odnoklassniki, Ο κόσμος μου).
  • Επίσης, δεν πρέπει να αντικαταστήσετε τα γράμματα με παρόμοιους χαρακτήρες, καθώς αυτή η μέθοδος είναι γνωστή στα "παράσιτα".
  • εκτός από τη χρήση γραμμάτων, χρησιμοποιήστε έναν συνδυασμό αριθμών, συμβόλων, πινακίδων και επίσης αλλάξτε τα πεζά γράμματα. Επιπλέον, όσο μεγαλύτερος είναι ο αριθμός των χαρακτήρων και των χαρακτήρων στον κωδικό πρόσβασής σας, τόσο πιο αξιόπιστος θα είναι. Για παράδειγμα κωδικός πρόσβασης 5y;G!gF9#$H-4^8%Isθα είναι αρκετά περίπλοκο και, φυσικά, πολύ αξιόπιστο.

Δημόσια δίκτυα

Προσπαθήστε, αν είναι δυνατόν, να απέχετε από σημαντικές εργασίες όταν χρησιμοποιείτε δημόσια δίκτυα πρόσβασης, καθώς οποιοσδήποτε θα έχει πρόσβαση στον υπολογιστή σας, και συνεπώς στα δεδομένα σας.

Σχόλιο: Η διάλεξη συζητά τον σκοπό και τις αρχές λειτουργίας των προγραμμάτων που είναι απαραίτητα για την πλήρη και αποτελεσματική προστασία των οικιακών υπολογιστών από επιβλαβείς επιπτώσεις.

Γενικές πληροφορίες

Η κύρια διαφορά μεταξύ ενός οικιακού υπολογιστή και ενός συμβατικού σταθμού εργασίας παραγωγής είναι η ευελιξία του. Εάν σε οργανισμούς ο εξοπλισμός υπολογιστών συνήθως αποκτάται για συγκεκριμένο σκοπό: για πληκτρολόγηση, σχεδίαση σε επαγγελματικά πακέτα γραφικών ή για προγραμματισμό, τότε ο οικιακός υπολογιστής χρησιμοποιείται συχνά όχι μόνο για εργασία εκτός ωρών εργασίας, αλλά και για παιχνίδια υπολογιστή, προσωπική αλληλογραφία, αναζήτηση και περιήγηση στο Διαδίκτυο, για αναπαραγωγή ταινιών και μουσικής. Εν διαχείρισηΟ οικιακός υπολογιστής στη συντριπτική πλειονότητα των περιπτώσεων παράγεται αποκλειστικά από ίδιους πόρους του ιδιοκτήτη.

Επομένως, όλα τα προγράμματα που προορίζονται για οικιακή χρήση έχουν διαφανή διεπαφή, είναι εύκολο να εγκατασταθούν και να διαχειριστούν και συνοδεύονται απαραίτητα από τεκμηρίωση που είναι κατανοητή ακόμη και για έναν μη ειδικό. Τα προγράμματα ασφαλείας κατά των ιών πρέπει επίσης να πληρούν όλες τις παραπάνω απαιτήσεις.

Μεταξύ των απαραίτητων για την πλήρη και αποτελεσματική προστασία των οικιακών υπολογιστών από τις βλαβερές συνέπειες των προγραμμάτων είναι:

  • Λογισμικό προστασίας από ιούς, η οποία είναι υπεύθυνη για τον έλεγχο αρχείων και άλλων αντικειμένων του συστήματος αρχείων για ιούς και, εάν εντοπιστούν, προβαίνει σε ενέργειες που ορίζονται από το χρήστη σχετικά με αυτούς
  • Προγράμματα προστασίας από μη εξουσιοδοτημένη πρόσβαση και επιθέσεις χάκερ δικτύουΣυχνά περιλαμβάνονται στο σύμπλεγμα προστασίας από ιούς ή ενσωματώνονται στο λειτουργικό σύστημα
  • Φίλτρα ανεπιθύμητης αλληλογραφίας- αυτό είναι ένα πρόσθετο μέτρο που επιτρέπει σε ορισμένες περιπτώσεις τη σημαντική μείωση του φόρτου του λογισμικού προστασίας από ιούς, αυξάνοντας έτσι την αξιοπιστία της προστασίας

Τα προγράμματα που αναφέρονται μπορούν είτε να συμπεριληφθούν σε ένα πακέτο προστασίας οικιακού υπολογιστή είτε να εγκατασταθούν ξεχωριστά. Το κύριο πλεονέκτημα της πρώτης μεθόδου είναι η παρουσία μιας ενιαίας διεπαφής ελέγχου και η συμπληρωματικότητα καθεμιάς από τις ενότητες που σχεδιάστηκαν από τους δημιουργούς των προγραμμάτων. Η εγκατάσταση μεμονωμένων προγραμμάτων, ειδικά από διαφορετικούς κατασκευαστές, μπορεί να είναι χρήσιμη μόνο σε ορισμένες περιπτώσεις, για παράδειγμα, όταν απαιτούνται συγκεκριμένες λειτουργίες για τον ένα ή τον άλλο λόγο, αλλά κανένα ενσωματωμένο προϊόν δεν μπορεί να τις παρέχει. Στην περίπτωση ενός οικιακού χρήστη, αυτό είναι εξαιρετικά σπάνιο και εάν χρειάζεται να εγκαταστήσετε και τις τρεις μονάδες, τότε συνιστάται να το κάνετε χρησιμοποιώντας μια ολοκληρωμένη λύση.

Λογισμικό προστασίας από ιούς

Το κύριο και υποχρεωτικό στοιχείο μερικής απασχόλησης στην προστασία από ιούς είναι, φυσικά, ένα πρόγραμμα προστασίας από ιούς. Χωρίς αυτό, δεν μπορεί κανείς να μιλήσει για αποτελεσματική ασφάλεια κατά των ιών όταν πρόκειται για έναν υπολογιστή ικανό να ανταλλάσσει πληροφορίες με άλλες εξωτερικές πηγές. Ακόμα κι αν ο χρήστης τηρεί όλους τους κανόνες υγιεινής του υπολογιστή, δεν εγγυάται την απουσία κακόβουλου λογισμικού, εκτός και αν χρησιμοποιηθεί antivirus.

Antivirus λογισμικό- πρόκειται για ένα αρκετά περίπλοκο πακέτο λογισμικού, η δημιουργία του απαιτεί τις προσπάθειες μιας ομάδας υψηλά καταρτισμένων αναλυτών ιών, ειδικών και προγραμματιστών με πολυετή εμπειρία και πολύ συγκεκριμένες γνώσεις και δεξιότητες. Η κύρια τεχνολογία σάρωσης κατά των ιών - ανάλυση υπογραφήςσυνεπάγεται συνεχή παρακολούθηση περιστατικών ιών και τακτική έκδοση ενημερώσεων της βάσης δεδομένων κατά των ιών. Για αυτούς και άλλους λόγους, τα προγράμματα προστασίας από ιούς δεν είναι ενσωματωμένα σε λειτουργικά συστήματα. Μόνο το απλούστερο φίλτρο, το οποίο δεν παρέχει πλήρη σάρωση προστασίας από ιούς, μπορεί να ενσωματωθεί.

Τα κύρια στοιχεία οποιασδήποτε προστασίας από ιούς ενός σταθμού εργασίας ή διακομιστή δικτύου είναι η συνεχής σάρωση σε πραγματικό χρόνο, η σάρωση κατά παραγγελία και ένας μηχανισμός ενημέρωσης βάσεων δεδομένων κατά των ιών. Απαιτούνται επίσης για την προστασία του οικιακού σας υπολογιστή.

Έλεγχος σε πραγματικό χρόνο

Κατά κανόνα, σε έναν οικιακό υπολογιστή υπάρχει μια συνεχής ανταλλαγή πληροφοριών με εξωτερικές πηγές: τα αρχεία λαμβάνονται από το Διαδίκτυο, αντιγράφονται από CD ή μέσω οικιακού τοπικού δικτύου και στη συνέχεια ανοίγονται και εκκινούνται. Επομένως, το κύριο εργαλείο στο οπλοστάσιο προστασίας από ιούς για έναν οικιακό υπολογιστή είναι μια σάρωση σε πραγματικό χρόνο. Το καθήκον του είναι να αποτρέψει τη μόλυνση του συστήματος.

Σε έναν οικιακό υπολογιστή, συνιστάται ανεπιφύλακτα να χρησιμοποιείτε τη σάρωση πάντα σε λειτουργία κάθε φορά που είναι ενεργοποιημένη - ανεξάρτητα από το εάν είναι συνδεδεμένη αυτήν τη στιγμή στο δίκτυο, εάν χρησιμοποιούνται μέσα αποθήκευσης κινητών άλλων ατόμων ή μόνο ορισμένες εσωτερικές εργασίες εκτελούνται. Η συνεχής σάρωση χαρακτηρίζεται από τις ελάχιστες απαιτήσεις συστήματος που είναι απαραίτητες για να λειτουργήσει και επομένως το πρόγραμμα προστασίας από ιούς που εκκινείται σε αυτήν τη λειτουργία στη συντριπτική πλειονότητα των περιπτώσεων παραμένει απαρατήρητο από τον χρήστη και εμφανίζεται μόνο όταν εντοπίζονται ιοί ή άλλα ύποπτα προγράμματα.

Χωρίς μεγάλη ζημιά στην ποιότητα της προστασίας από ιούς ενός οικιακού υπολογιστή, είναι συχνά δυνατό να αποκλειστεί η σάρωση εξερχόμενων μηνυμάτων αλληλογραφίας και αρχείων από τη σάρωση σε πραγματικό χρόνο, αλλά συνιστάται η σάρωση όλων των άλλων αντικειμένων.

Έλεγχος κατ' απαίτηση

Όπως αναφέρθηκε παραπάνω, σε έναν οικιακό υπολογιστή, συχνά ανταλλάσσονται πληροφορίες χρησιμοποιώντας CD, δισκέτες και άλλα φορητά μέσα: εγκαθίστανται νέα παιχνίδια, αντιγράφονται ηλεκτρονικά βιβλία και σχολικά βιβλία, ξαναγράφονται ταινίες και μουσική. Για τον εντοπισμό κακόβουλου κώδικα που έχει διεισδύσει στο σύστημα, χρησιμοποιείται σάρωση κατ' απαίτηση. Συνιστάται σε όλους τους οικιακούς χρήστες να ελέγχουν όλα τα ύποπτα μέσα αποθήκευσης για ιούς και κάθε φορά πριν διαβάσουν ή αντιγράψουν αρχεία από αυτά. Αυτή η απλή ενέργεια απαιτεί λίγο χρόνο, αλλά μπορεί να μειώσει σημαντικά τις πιθανότητες διείσδυσης κακόβουλου λογισμικού στον υπολογιστή σας. Επιπλέον, συνιστάται η σάρωση ολόκληρου του σκληρού δίσκου για ιούς τουλάχιστον μία φορά την εβδομάδα.

Σύμφωνα με τις ρυθμίσεις σάρωσης, αυτή η λειτουργία είναι ιδιαίτερα λεπτομερής - σε μια σάρωση κατ' απαίτηση, συνήθως σαρώνονται όλα τα αντικείμενα του συστήματος αρχείων.

Ενημέρωση βάσεων δεδομένων κατά των ιών

Βάσεις δεδομένων προστασίας από ιούς

Μόνο η έγκαιρη ενημέρωση των βάσεων δεδομένων προστασίας από ιούς μπορεί να εγγυηθεί τη σωστή και αποτελεσματική λειτουργία του πιο αξιόπιστου μέρους της προστασίας από ιούς - ανάλυση υπογραφών.

Οι βάσεις δεδομένων προστασίας από ιούς είναι αρχεία που περιέχουν υπογραφές ιών. Παράγονται από εταιρείες προστασίας από ιούς και, κατά συνέπεια, διαφέρουν για διαφορετικά προγράμματα - για παράδειγμα, το Kaspersky Anti-Virus δεν θα μπορεί να συνεργαστεί με τον Dr. web και αντίστροφα.

Αποκτήστε τα περισσότερα πιο πρόσφατες εκδόσειςΟι βάσεις δεδομένων μπορούν να ληφθούν από τον ιστότοπο του κατασκευαστή χρησιμοποιώντας τα εργαλεία που είναι ενσωματωμένα στο πρόγραμμα προστασίας από ιούς ή αντιγράφοντας μόνοι σας τα αρχεία από τον ιστότοπο. Σε κανονικές καταστάσεις, συνιστάται η ενημέρωση με τον πρώτο τρόπο, ο δεύτερος είναι πιο περίπλοκος και προορίζεται για έκτακτες καταστάσεις, για παράδειγμα, εάν υποψιάζεστε ότι οι ενσωματωμένες μονάδες ενημέρωσης δεν λειτουργούν σωστά ή δεν μπορείτε να αποκτήσετε απευθείας πρόσβαση στο Διαδίκτυο .

Αυτό σημαίνει ότι για να ενημερώσει τις βάσεις δεδομένων κατά των ιών, ένας οικιακός χρήστης χρειάζεται συνήθως απλώς να συνδεθεί στο Διαδίκτυο και να πατήσει ένα κουμπί στη διεπαφή του προγράμματος προστασίας από ιούς που ξεκινά τη διαδικασία ενημέρωσης. Εάν δεν παρέχεται σύνδεση στο Διαδίκτυο, η μόνη διέξοδος είναι να μεταβείτε στον ιστότοπο του κατασκευαστή προστασίας από ιούς χρησιμοποιώντας έναν άλλο υπολογιστή, να πραγματοποιήσετε λήψη και να αντιγράψετε τις βάσεις δεδομένων στον υπολογιστή σας χρησιμοποιώντας μέσα κινητής τηλεφωνίας. Μια λεπτομερής περιγραφή αυτής της διαδικασίας μπορεί να βρεθεί στο εγχειρίδιο χρήστη ή στην τεκμηρίωση του προγράμματος.

Διατήρηση της συνάφειας των βάσεων δεδομένων κατά των ιών

Η διεύρυνση των ορίων του Διαδικτύου, μαζί με τη βελτίωση των καναλιών επικοινωνίας μεταξύ των διαφορετικών δικτύων υπολογιστών, κάνει την ανταλλαγή δεδομένων πολύ πιο γρήγορη. Αναλογικά με την αύξηση της ισχύος των ροών πληροφοριών, αυξάνεται και ο ρυθμός εξάπλωσης των ιών. Σήμερα, από την απελευθέρωση ενός ιού στον κόσμο μέχρι την έναρξη μαζικών βλαβών, περνούν μόνο λίγες ώρες, και μερικές φορές ακόμη και λεπτά. Σε μια τέτοια κατάσταση, το κυρίαρχο κριτήριο για την επιλογή προστασίας από ιούς είναι η συχνότητα έκδοσης ενημερώσεων της βάσης δεδομένων κατά των ιών από τον κατασκευαστή των προγραμμάτων προστασίας από ιούς, καθώς και ο χρόνος απόκρισης στο ξέσπασμα μιας επιδημίας. Σήμερα, ο ηγέτης σε αυτόν τον τομέα είναι η Kaspersky Lab, η οποία έχει τον καλύτερο ρυθμό έκδοσης βάσεων δεδομένων κατά των ιών, που εκδίδει ενημερώσεις ανά ώρα, ενώ οι περισσότερες άλλες εταιρείες έχουν αρκετή ώρα για καθημερινές ενημερώσεις.

Ωστόσο, οι οικικοί υπολογιστές έχουν συχνά πολύ περιορισμένο κανάλι, ειδικά όταν συνδέονται μέσω κανονικής τηλεφωνικής γραμμής. Επομένως, μπορεί να είναι δύσκολο για τέτοιους χρήστες να ελέγχουν για νέες βάσεις δεδομένων προστασίας από ιούς κάθε ώρα. Επομένως, το βέλτιστο πρόγραμμα ενημέρωσης εξαρτάται σε μεγάλο βαθμό από τον τρόπο σύνδεσης στο δίκτυο. Σύμφωνα με αυτήν την παράμετρο, διακρίνονται οι ακόλουθες κατηγορίες οικιακών χρηστών:

  • Μόνιμη σύνδεση- σε αυτήν την περίπτωση, οι προγραμματισμένες ενημερώσεις της βάσης δεδομένων προστασίας από ιούς διαμορφώνονται - μία φορά κάθε τρεις ώρες (εκτός εάν ο κατασκευαστής του προγράμματος προστασίας από ιούς συνιστά διαφορετικά)
  • Περιοδική σύνδεσηδεν επιτρέπει την ενημέρωση κάθε τρεις ώρες. Επομένως, σε αυτήν τη λειτουργία, είναι βέλτιστο να ελέγχετε για νέες βάσεις δεδομένων προστασίας από ιούς κάθε φορά που συνδέεστε στο Διαδίκτυο, αλλά τουλάχιστον μία φορά την ημέρα
  • Αδυναμία σύνδεσης στο Διαδίκτυο- η πιο δύσκολη επιλογή. Σε αυτήν την περίπτωση, είναι απαραίτητο να οργανωθεί η παράδοση ενημερώσεων χρησιμοποιώντας μέσα κινητής τηλεφωνίας. Ωστόσο, δεδομένου ότι η ανταλλαγή πληροφοριών με εξωτερικές πηγές είναι συνήθως περιορισμένη σε τέτοιους υπολογιστές, είναι συνήθως δυνατή η ενημέρωση βάσεων δεδομένων προστασίας από ιούς σε διαστήματα έως και τριών ημερών.


Steegle.com - Κουμπί Tweet Ιστότοποι Google

Η μη εξουσιοδοτημένη πρόσβαση (UAS) ενός εισβολέα σε έναν υπολογιστή είναι επικίνδυνη όχι μόνο από τη δυνατότητα ανάγνωσης ή/και τροποποίησης επεξεργασμένων ηλεκτρονικών εγγράφων, αλλά και από τη δυνατότητα εισαγωγής ενός σελιδοδείκτη ελεγχόμενου λογισμικού από έναν εισβολέα, ο οποίος θα του επιτρέψει να λάβει το οι ακόλουθες ενέργειες:

2. Υποκλέψτε διάφορες βασικές πληροφορίες που χρησιμοποιούνται για την προστασία ηλεκτρονικών εγγράφων.

3. Χρησιμοποιήστε τον καταγεγραμμένο υπολογιστή ως εφαλτήριο για τη λήψη άλλων υπολογιστών στο τοπικό δίκτυο.

4. Καταστρέψτε τις πληροφορίες που είναι αποθηκευμένες στον υπολογιστή ή απενεργοποιήστε τον υπολογιστή εκτελώντας κακόβουλο λογισμικό.

Η προστασία των υπολογιστών από μη εξουσιοδοτημένη πρόσβαση είναι ένα από τα κύρια προβλήματα ασφάλειας πληροφοριών, επομένως, διάφορα υποσυστήματα για την προστασία από μη εξουσιοδοτημένη πρόσβαση είναι ενσωματωμένα στα περισσότερα λειτουργικά συστήματα και δημοφιλή πακέτα λογισμικού. Για παράδειγμα, η εκτέλεση ελέγχου ταυτότητας χρήστη κατά τη σύνδεση σε λειτουργικά συστήματα της οικογένειας Windows 8. Ωστόσο, δεν υπάρχει αμφιβολία ότι τα ενσωματωμένα εργαλεία των λειτουργικών συστημάτων δεν επαρκούν για τη σοβαρή προστασία από UA. Δυστυχώς, η εφαρμογή υποσυστημάτων ασφαλείας στα περισσότερα λειτουργικά συστήματα προκαλεί συχνά κριτική λόγω των ευπαθειών που ανακαλύπτονται τακτικά και επιτρέπουν την πρόσβαση σε προστατευμένα αντικείμενα παρακάμπτοντας τους κανόνες ελέγχου πρόσβασης. Τα πακέτα υπηρεσιών και οι ενημερώσεις κώδικα που εκδίδονται από προμηθευτές λογισμικού υστερούν αντικειμενικά σε σχέση με τις πληροφορίες σχετικά με τις ευπάθειες που ανακαλύφθηκαν. Ως εκ τούτου, εκτός από τα τυπικά μέσα προστασίας, είναι απαραίτητη η χρήση ειδικών μέσων περιορισμού ή οριοθέτησης της πρόσβασης.


Αυτά τα κεφάλαια μπορούν να χωριστούν σε δύο κατηγορίες:

1. Μέσα περιορισμού της φυσικής πρόσβασης.

2. Μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση στο δίκτυο.

Μέσα περιορισμού της φυσικής πρόσβασης

Η πιο αξιόπιστη λύση στο πρόβλημα του περιορισμού της φυσικής πρόσβασης σε έναν υπολογιστή είναι η χρήση υλικού για την προστασία πληροφοριών από μη εξουσιοδοτημένη πρόσβαση, η οποία εκτελείται πριν από τη φόρτωση του λειτουργικού συστήματος. Τα μέσα προστασίας αυτής της κατηγορίας ονομάζονται «ηλεκτρονικές κλειδαριές».
Θεωρητικά, οποιοδήποτε εργαλείο ελέγχου πρόσβασης λογισμικού μπορεί να εκτεθεί σε έναν εισβολέα προκειμένου να παραμορφώσει τον αλγόριθμο ενός τέτοιου εργαλείου και στη συνέχεια να αποκτήσει πρόσβαση στο σύστημα. Είναι πρακτικά αδύνατο να γίνει αυτό με την προστασία υλικού: το ηλεκτρονικό κλείδωμα εκτελεί όλες τις ενέργειες ελέγχου πρόσβασης χρήστη στο δικό του αξιόπιστο περιβάλλον λογισμικού, το οποίο δεν υπόκειται σε εξωτερικές επιρροές.
Στο προπαρασκευαστικό στάδιο της χρήσης ηλεκτρονικής κλειδαριάς, εγκαθίσταται και διαμορφώνεται. Η ρύθμιση περιλαμβάνει τα ακόλουθα βήματα, που συνήθως εκτελούνται από τον υπεύθυνο, τον Διαχειριστή ασφαλείας:

1. Δημιουργία λίστας χρηστών στους οποίους επιτρέπεται η πρόσβαση στον προστατευμένο υπολογιστή. Για κάθε χρήστη, δημιουργείται ένας φορέας κλειδιού (ανάλογα με τις διεπαφές που υποστηρίζονται από μια συγκεκριμένη κλειδαριά - μια μονάδα flash, ένα ηλεκτρονικό tablet iButton ή μια έξυπνη κάρτα), η οποία θα χρησιμοποιηθεί για τον έλεγχο ταυτότητας του χρήστη κατά την είσοδο. Η λίστα των χρηστών αποθηκεύεται στη μη πτητική μνήμη της κλειδαριάς.

2. Σχηματισμός λίστας αρχείων, η ακεραιότητα των οποίων ελέγχεται από το κλείδωμα πριν από τη φόρτωση του λειτουργικού συστήματος του υπολογιστή. Σημαντικά αρχεία του λειτουργικού συστήματος υπόκεινται σε έλεγχο, για παράδειγμα, τα ακόλουθα:

§ Βιβλιοθήκες συστήματος Windows 8.

§ εκτελέσιμες ενότητες των εφαρμογών που χρησιμοποιούνται.

§ Πρότυπα εγγράφων Microsoft Word, κ.λπ.

Ο έλεγχος ακεραιότητας αρχείων είναι ο υπολογισμός του αθροίσματος ελέγχου αναφοράς τους, για παράδειγμα, κατακερματισμός σύμφωνα με τον αλγόριθμο GOST R 34.11-94, αποθήκευση των υπολογισμένων τιμών στη μη πτητική μνήμη του κλειδώματος και, στη συνέχεια, υπολογισμός των πραγματικών αθροισμάτων ελέγχου αρχείων και σύγκρισή τους με τις αναφορές.
Στον κανονικό τρόπο λειτουργίας, το ηλεκτρονικό κλείδωμα λαμβάνει τον έλεγχο από το BIOS του προστατευμένου υπολογιστή μετά την ενεργοποίηση του τελευταίου. Σε αυτό το στάδιο, εκτελούνται όλες οι ενέργειες για τον έλεγχο της πρόσβασης στον υπολογιστή, και συγκεκριμένα:

1. Η κλειδαριά ζητά από τον χρήστη έναν φορέα με βασικές πληροφορίες που είναι απαραίτητες για τον έλεγχο ταυτότητας του. Εάν δεν παρουσιάζονται βασικές πληροφορίες της απαιτούμενης μορφής ή εάν ο χρήστης που προσδιορίζεται από τις παρεχόμενες πληροφορίες δεν περιλαμβάνεται στη λίστα των χρηστών του προστατευμένου υπολογιστή, το κλείδωμα εμποδίζει την εκκίνηση του υπολογιστή.

2. Εάν ο έλεγχος ταυτότητας χρήστη ήταν επιτυχής, το κλείδωμα υπολογίζει τα αθροίσματα ελέγχου των αρχείων που περιέχονται στη λίστα ελεγχόμενων αρχείων και συγκρίνει τα ληφθέντα αθροίσματα ελέγχου με τα αθροίσματα αναφοράς. Εάν παραβιαστεί η ακεραιότητα τουλάχιστον ενός αρχείου από τη λίστα, θα αποκλειστεί η φόρτωση του υπολογιστή. Για να μπορέσετε να συνεχίσετε να εργάζεστε σε αυτόν τον υπολογιστή, το πρόβλημα πρέπει να επιλυθεί από τον Διαχειριστή, ο οποίος πρέπει να ανακαλύψει τον λόγο της αλλαγής στο ελεγχόμενο αρχείο και, ανάλογα με την περίπτωση, να προβεί σε μία από τις ακόλουθες ενέργειες που επιτρέπουν περαιτέρω εργασία με ο προστατευμένος υπολογιστής:

§ επαναφορά του αρχικού αρχείου.

§ αφαιρέστε ένα αρχείο από τη λίστα ελεγχόμενων αρχείων.

3. Εάν όλοι οι έλεγχοι περάσουν με επιτυχία, το κλείδωμα επιστρέφει τον έλεγχο στον υπολογιστή για να φορτώσει το τυπικό λειτουργικό σύστημα.


Δεδομένου ότι τα παραπάνω βήματα εκτελούνται πριν από τη φόρτωση του λειτουργικού συστήματος του υπολογιστή, το κλείδωμα συνήθως φορτώνει το δικό του λειτουργικό σύστημα (που βρίσκεται στη μη πτητική μνήμη του - συνήθως MS-DOS ή παρόμοιο λειτουργικό σύστημα χαμηλών πόρων) στο οποίο ο έλεγχος ταυτότητας χρήστη και η ακεραιότητα του αρχείου ελέγχουν εκτελούνται.. Αυτό έχει επίσης νόημα από την άποψη της ασφάλειας - το λειτουργικό σύστημα της κλειδαριάς δεν υπόκειται σε εξωτερικές επιρροές, γεγονός που δεν επιτρέπει σε έναν εισβολέα να επηρεάσει τις διαδικασίες ελέγχου που περιγράφονται παραπάνω.
Οι πληροφορίες σχετικά με τις συνδέσεις χρηστών στον υπολογιστή, καθώς και τις προσπάθειες μη εξουσιοδοτημένης πρόσβασης, αποθηκεύονται σε ένα αρχείο καταγραφής, το οποίο βρίσκεται στη μη πτητική μνήμη της κλειδαριάς. Το αρχείο καταγραφής μπορεί να προβληθεί από τον Διαχειριστή.

Όταν χρησιμοποιείτε ηλεκτρονικές κλειδαριές, υπάρχουν ορισμένα προβλήματα, ιδίως:

1. Το BIOS ορισμένων σύγχρονων υπολογιστών μπορεί να ρυθμιστεί με τέτοιο τρόπο ώστε ο έλεγχος εκκίνησης να μην μεταφέρεται στο BIOS της κλειδαριάς. Για την εξουδετέρωση τέτοιων ρυθμίσεων, το κλείδωμα πρέπει να μπορεί να εμποδίζει τη φόρτωση του υπολογιστή (για παράδειγμα, κλείνοντας τις επαφές Επαναφορά) εάν η κλειδαριά δεν έχει λάβει έλεγχο εντός ορισμένου χρονικού διαστήματος μετά την ενεργοποίηση του ρεύματος.

2. Ένας εισβολέας μπορεί απλά να τραβήξει την κλειδαριά από τον υπολογιστή. Ωστόσο, υπάρχουν μια σειρά από αντίμετρα:

§ Διάφορα οργανωτικά και τεχνικά μέτρα: σφράγιση της θήκης του υπολογιστή, διασφάλιση ότι οι χρήστες δεν έχουν φυσική πρόσβαση στη μονάδα συστήματος του υπολογιστή κ.λπ.

§ Υπάρχουν ηλεκτρονικές κλειδαριές που μπορούν να κλειδώσουν τη θήκη της μονάδας συστήματος του υπολογιστή από το εσωτερικό με ένα ειδικό μάνδαλο κατόπιν εντολής του διαχειριστή - σε αυτήν την περίπτωση, η κλειδαριά δεν μπορεί να αφαιρεθεί χωρίς σημαντική ζημιά στον υπολογιστή.

§ Αρκετά συχνά, οι ηλεκτρονικές κλειδαριές συνδυάζονται δομικά με έναν κωδικοποιητή υλικού. Σε αυτήν την περίπτωση, το συνιστώμενο μέτρο ασφαλείας είναι η χρήση της κλειδαριάς σε συνδυασμό με διαφανές (αυτόματο) λογισμικό κρυπτογράφησης για λογικές μονάδες υπολογιστή. Σε αυτήν την περίπτωση, τα κλειδιά κρυπτογράφησης μπορούν να προέρχονται από τα κλειδιά που χρησιμοποιούνται για τον έλεγχο ταυτότητας των χρηστών στην ηλεκτρονική κλειδαριά, ή από ξεχωριστά κλειδιά, αλλά να αποθηκεύονται στο ίδιο μέσο με τα κλειδιά του χρήστη για την είσοδο στον υπολογιστή. Ένα τέτοιο ολοκληρωμένο εργαλείο προστασίας δεν θα απαιτεί από τον χρήστη να εκτελέσει πρόσθετες ενέργειες, αλλά δεν θα επιτρέψει σε έναν εισβολέα να αποκτήσει πρόσβαση σε πληροφορίες ακόμη και όταν αφαιρεθεί ο εξοπλισμός ηλεκτρονικής κλειδαριάς.

Μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση στο δίκτυο

Οι πιο αποτελεσματικές μέθοδοι προστασίας από μη εξουσιοδοτημένη πρόσβαση μέσω δικτύων υπολογιστών είναι τα εικονικά ιδιωτικά δίκτυα (VPN - Virtual Private Network) και τα τείχη προστασίας. Ας τα εξετάσουμε αναλυτικά.

Εικονικά ιδιωτικά δίκτυα

Τα εικονικά ιδιωτικά δίκτυα παρέχουν αυτόματη προστασία της ακεραιότητας και της εμπιστευτικότητας των μηνυμάτων που μεταδίδονται μέσω διαφόρων δημόσιων δικτύων, κυρίως του Διαδικτύου. Στην πραγματικότητα, ένα VPN είναι μια συλλογή δικτύων στην εξωτερική περίμετρο των οποίων είναι εγκατεστημένοι πράκτορες VPN. Ένας πράκτορας VPN είναι ένα πρόγραμμα (ή σύστημα λογισμικού και υλικού) που παρέχει στην πραγματικότητα προστασία για τις μεταδιδόμενες πληροφορίες εκτελώντας τις λειτουργίες που περιγράφονται παρακάτω.
Πριν στείλει οποιοδήποτε πακέτο IP στο δίκτυο, ο πράκτορας VPN κάνει τα εξής:

1. Οι πληροφορίες σχετικά με τον προορισμό του εξάγονται από την κεφαλίδα ενός πακέτου IP. Σύμφωνα με αυτές τις πληροφορίες, με βάση την πολιτική ασφαλείας αυτού του πράκτορα VPN, επιλέγονται αλγόριθμοι ασφαλείας (εάν ο πράκτορας VPN υποστηρίζει πολλούς αλγόριθμους) και κρυπτογραφικά κλειδιά με τα οποία θα προστατεύεται αυτό το πακέτο. Σε περίπτωση που η πολιτική ασφαλείας του πράκτορα VPN δεν προβλέπει την αποστολή ενός πακέτου IP σε έναν δεδομένο παραλήπτη ή ενός πακέτου IP με αυτά τα χαρακτηριστικά, η αποστολή ενός πακέτου IP αποκλείεται.

2. Χρησιμοποιώντας τον επιλεγμένο αλγόριθμο προστασίας ακεραιότητας, μια ηλεκτρονική ψηφιακή υπογραφή (EDS), ένας μιμητής ή ένα παρόμοιο άθροισμα ελέγχου δημιουργείται και προστίθεται στο πακέτο IP.

3. Χρησιμοποιώντας τον επιλεγμένο αλγόριθμο κρυπτογράφησης, το πακέτο IP κρυπτογραφείται.

4. Χρησιμοποιώντας τον καθιερωμένο αλγόριθμο ενθυλάκωσης πακέτων, το κρυπτογραφημένο πακέτο IP τοποθετείται σε ένα πακέτο IP έτοιμο για μετάδοση, η κεφαλίδα του οποίου, αντί για τις αρχικές πληροφορίες για τον προορισμό και τον αποστολέα, περιέχει πληροφορίες για τον πράκτορα VPN προορισμού και τον αποστολέα Πράκτορας VPN, αντίστοιχα. Εκείνοι. Η μετάφραση της διεύθυνσης δικτύου βρίσκεται σε εξέλιξη.

5. Το πακέτο αποστέλλεται στον πράκτορα VPN προορισμού. Εάν είναι απαραίτητο, χωρίζεται και τα πακέτα που προκύπτουν αποστέλλονται ένα προς ένα.

Κατά τη λήψη ενός πακέτου IP, ο πράκτορας VPN κάνει τα εξής:

1. Οι πληροφορίες σχετικά με τον αποστολέα του εξάγονται από την κεφαλίδα ενός πακέτου IP. Εάν ο αποστολέας δεν επιτρέπεται (σύμφωνα με την πολιτική ασφαλείας) ή είναι άγνωστος (για παράδειγμα, όταν λαμβάνετε ένα πακέτο με σκόπιμα ή τυχαία κατεστραμμένη κεφαλίδα), το πακέτο δεν υποβάλλεται σε επεξεργασία και απορρίπτεται.

2. Σύμφωνα με την πολιτική ασφαλείας, επιλέγονται αλγόριθμοι για την προστασία αυτού του πακέτου και των κλειδιών, με τη βοήθεια των οποίων θα αποκρυπτογραφηθεί το πακέτο και θα ελέγχεται η ακεραιότητά του.

3. Το πληροφοριακό (ενθυλακωμένο) μέρος του πακέτου εξάγεται και αποκρυπτογραφείται.

4. Η ακεραιότητα του πακέτου ελέγχεται με βάση τον επιλεγμένο αλγόριθμο. Εάν εντοπιστεί παραβίαση ακεραιότητας, το πακέτο απορρίπτεται.

5. Το πακέτο αποστέλλεται στον προορισμό (μέσω του εσωτερικού δικτύου) σύμφωνα με τις πληροφορίες στην αρχική του κεφαλίδα.

Ο πράκτορας VPN μπορεί να εντοπιστεί απευθείας στον προστατευμένο υπολογιστή. Σε αυτήν την περίπτωση, με τη βοήθειά του, προστατεύεται μόνο η ανταλλαγή πληροφοριών του υπολογιστή στον οποίο είναι εγκατεστημένος, ωστόσο, οι αρχές λειτουργίας του που περιγράφονται παραπάνω παραμένουν αμετάβλητες.


Ο βασικός κανόνας για την κατασκευή ενός VPN είναι ότι η επικοινωνία μεταξύ ενός ασφαλούς LAN και ενός ανοιχτού δικτύου πρέπει να πραγματοποιείται μόνο μέσω αντιπροσώπων VPN. Δεν θα πρέπει να υπάρχουν απολύτως μέθοδοι επικοινωνίας που να παρακάμπτουν το προστατευτικό φράγμα με τη μορφή πράκτορα VPN. Εκείνοι. πρέπει να καθοριστεί μια προστατευμένη περίμετρος, η επικοινωνία με την οποία μπορεί να πραγματοποιηθεί μόνο με κατάλληλο μέσο προστασίας.
Μια πολιτική ασφαλείας είναι ένα σύνολο κανόνων σύμφωνα με τους οποίους δημιουργούνται ασφαλή κανάλια επικοινωνίας μεταξύ των συνδρομητών VPN. Τέτοια κανάλια ονομάζονται συνήθως σήραγγες, μια αναλογία με την οποία μπορεί να δει κανείς στα ακόλουθα:

1. Όλες οι πληροφορίες που μεταδίδονται σε ένα τούνελ προστατεύονται τόσο από μη εξουσιοδοτημένη προβολή όσο και από τροποποίηση.

2. Η ενθυλάκωση πακέτων IP καθιστά δυνατή την απόκρυψη της τοπολογίας του εσωτερικού LAN: από το Διαδίκτυο, η ανταλλαγή πληροφοριών μεταξύ δύο προστατευμένων δικτύων LAN είναι ορατή ως ανταλλαγή πληροφοριών μόνο μεταξύ των πρακτόρων VPN τους, καθώς σε αυτήν την περίπτωση όλες οι εσωτερικές IP Οι διευθύνσεις δεν εμφανίζονται σε πακέτα IP που μεταδίδονται μέσω του Διαδικτύου. .

Οι κανόνες για τη δημιουργία τούνελ διαμορφώνονται ανάλογα με τα διάφορα χαρακτηριστικά των πακέτων IP, για παράδειγμα, κατά την κατασκευή των περισσότερων VPN, το πρωτόκολλο IPSec (Αρχιτεκτονική ασφαλείας για IP) ορίζει το ακόλουθο σύνολο δεδομένων εισόδου, σύμφωνα με το οποίο επιλέγονται οι παράμετροι σήραγγας και Η απόφαση λαμβάνεται κατά το φιλτράρισμα ενός συγκεκριμένου πακέτου IP:

1. Προέλευση διεύθυνση IP. Αυτή μπορεί να είναι όχι μόνο μια διεύθυνση IP, αλλά και μια διεύθυνση υποδικτύου ή μια σειρά από διευθύνσεις.

2. Διεύθυνση IP προορισμού. Μπορεί επίσης να είναι ένα εύρος διευθύνσεων, που προσδιορίζονται ρητά χρησιμοποιώντας μια μάσκα υποδικτύου ή μπαλαντέρ.

3. Αναγνωριστικό χρήστη (αποστολέας ή παραλήπτης).

4. Πρωτόκολλο επιπέδου μεταφοράς (TCP/UDP).

5. Αριθμός θύρας από την οποία ή προς την οποία στάλθηκε το πακέτο.

Τείχος προστασίας
Το τείχος προστασίας είναι ένα κομμάτι λογισμικού ή υλικολογισμικού που παρέχει προστασία τοπικά δίκτυακαι μεμονωμένους υπολογιστές από μη εξουσιοδοτημένη πρόσβαση από εξωτερικά δίκτυα φιλτράροντας την αμφίδρομη ροή μηνυμάτων κατά την ανταλλαγή πληροφοριών. Στην πραγματικότητα, το τείχος προστασίας είναι ένας πράκτορας VPN «κομμένο» που δεν κρυπτογραφεί πακέτα και δεν ελέγχει την ακεραιότητά τους, αλλά σε ορισμένες περιπτώσεις έχει μια σειρά από πρόσθετες λειτουργίες, οι πιο συνηθισμένες από τις οποίες είναι οι ακόλουθες:
σάρωση προστασίας από ιούς?
έλεγχος ορθότητας πακέτων.
έλεγχος της ορθότητας των συνδέσεων (για παράδειγμα, η δημιουργία, η χρήση και ο τερματισμός των συνόδων TCP).
έλεγχος περιεχομένου.

Τα τείχη προστασίας που δεν έχουν τις λειτουργίες που περιγράφονται παραπάνω και εκτελούν μόνο φιλτράρισμα πακέτων ονομάζονται φίλτρα πακέτων.
Κατ' αναλογία με τους πράκτορες VPN, υπάρχουν επίσης προσωπικά τείχη προστασίας που προστατεύουν μόνο τον υπολογιστή στον οποίο είναι εγκατεστημένοι.
Τα τείχη προστασίας βρίσκονται επίσης στην περίμετρο των προστατευμένων δικτύων και φιλτράρουν την κίνηση του δικτύου σύμφωνα με τη διαμορφωμένη πολιτική ασφαλείας.

Ολοκληρωμένη προστασία

Μια ηλεκτρονική κλειδαριά μπορεί να αναπτυχθεί με βάση έναν κωδικοποιητή υλικού. Σε αυτήν την περίπτωση, λαμβάνεται μία συσκευή που εκτελεί τις λειτουργίες της κρυπτογράφησης, της δημιουργίας τυχαίων αριθμών και της προστασίας από μη εξουσιοδοτημένη πρόσβαση. Ένας τέτοιος κωδικοποιητής μπορεί να είναι το κέντρο ασφαλείας ολόκληρου του υπολογιστή· στη βάση του, μπορείτε να δημιουργήσετε ένα πλήρες σύστημα κρυπτογραφικής προστασίας δεδομένων που παρέχει, για παράδειγμα, τις ακόλουθες δυνατότητες:

1. Προστασία του υπολογιστή σας από φυσική πρόσβαση.

2. Προστασία του υπολογιστή σας από μη εξουσιοδοτημένη πρόσβαση μέσω του δικτύου και οργάνωση ενός VPN.

3. Κρυπτογράφηση αρχείων κατά παραγγελία.

4. Αυτόματη κρυπτογράφηση λογικών μονάδων υπολογιστή.

5. Υπολογισμός/επαλήθευση EDS.

6. Προστασία μηνυμάτων email.

mob_info