Classement des programmes pour protéger votre ordinateur. Protection des ordinateurs personnels avec Windows OneCare Live

Contrairement à la protection et à la maintenance des réseaux d'entreprise, la protection et la maintenance des ordinateurs appartenant aux particuliers et aux petites entreprises semblent être une tâche simple, mais seulement à première vue. Le problème est qu'à côté de l'utilisateur à domicile (ainsi qu'à côté de l'utilisateur du seul ordinateur d'une petite entreprise), il n'y a généralement ni administrateur système ni spécialiste de la sécurité de l'information, leurs fonctions sont obligées d'être exécutées par l'utilisateur lui-même, qui, en général, n'est ni les autres, et c'est bien s'il est au moins conscient de la nécessité de protéger et d'entretenir son ordinateur.
Naturellement, cette situation implique certaines exigences pour les produits et services destinés à protéger et entretenir les ordinateurs personnels. Ces produits doivent être interface simple, qui ne surcharge pas l'utilisateur de détails et de questions inutiles, dont il ne connaît pas les réponses, des moyens pratiques (de préférence automatiques) de sa propre mise à jour, combinent de nombreuses fonctions différentes (par exemple, pas seulement un antivirus, mais un antivirus plus antispyware plus antiphishing et antispam ...) , rappeler à l'utilisateur qu'il est temps d'entreprendre certaines actions (par exemple, effectuer une analyse antivirus des disques), effectuer certaines procédures sans que l'utilisateur s'en aperçoive (par exemple, effectuer en ligne analyse antivirus des messages électroniques entrants, des documents ouverts et des applications installées).

Plus récemment, Symantec, McAfee et Trend Micro ont dominé le marché de la sécurité des utilisateurs finaux. Cependant, malgré les interfaces plutôt pratiques des produits de protection individuels des sociétés cotées, selon Microsoft, environ 70 % des utilisateurs n'utilisent pas du tout de programmes antivirus ou mettent très rarement à jour les bases de données antivirus. Selon les représentants de Microsoft, c'est à ces utilisateurs que le nouveau service, dont il sera question dans cet article, sera destiné. Selon Bill Gates lors de la conférence RSA 2006 en février, ce service est développé principalement pour améliorer la sécurité informatique en général, et non pour résoudre des problèmes individuels dans ce domaine.

Les projets de la société de lancer un produit antivirus personnel et d'organiser un service correspondant ont été discutés depuis son achat de la société roumaine d'antivirus GeCAD en juin 2003. Leur mise en place est prévue cette année : Microsoft entend se lancer cet été sur le marché des équipements de protection individuelle avec son service payant d'accompagnement personnel Ordinateurs OneCare En direct, disponible sur abonnement.

Selon les employés de la société, le service OneCare Live sera mis en service en juin. L'abonnement coûtera environ 50 $ par an (avec une réduction pouvant aller jusqu'à 20 $ la première année pour les bêta-testeurs), et jusqu'à trois PC seront entretenus moyennant ces frais. OneCare Live est actuellement disponible pour les tests bêta pour les utilisateurs de l'anglais Versions Windows XP avec SP2 installé Cette version de Windows exécute l'application Windows OneCare, qui est mise à jour avec OneCare Live, et prend des mesures sur l'ordinateur de l'utilisateur pour protéger et améliorer les performances. Une version bêta de Windows OneCare est disponible sur http://www.windowsonecare.com.

Ci-dessous, nous examinerons les principales caractéristiques de ce produit. Veuillez noter que cet article est une version bêta, il peut donc y avoir quelques changements dans la fonctionnalité de l'application Windows OneCare et du service OneCare Live avant le lancement final de OneCare Live.

Principales caractéristiques

Comme la plupart des produits Microsoft personnels, Windows OneCare est commercialisé comme un produit facile à utiliser mais riche en fonctionnalités pour les utilisateurs de Windows XP SP2 qui n'ont pas le temps de configurer la sécurité et de prendre soin de leur ordinateur au quotidien. Ce produit s'intègre au Centre de sécurité Windows dans Windows XP et vous permet d'effectuer une protection antivirus, une défragmentation disque dur, la sauvegarde et la restauration des données à l'aide de supports CD ou DVD et la gestion du pare-feu personnel. Les utilisateurs de OneCare peuvent également utiliser l'application anti-spyware Windows Defender.

L'interface utilisateur de Windows OneCare est extrêmement simple : dans la barre d'état système de la barre des tâches, il y a une icône dont la couleur (vert, jaune ou rouge) indique l'urgence avec laquelle vous devez prendre certaines mesures pour améliorer la sécurité de votre ordinateur. (Fig. 1).

Un clic sur l'icône fait apparaître la fenêtre principale de l'application, permettant à l'utilisateur de déterminer les actions à entreprendre et, s'il le souhaite, d'initier leur exécution (Fig. 2).

Riz. 2. La fenêtre principale de l'application Windows OneCare

Si nécessaire, vous pouvez effectuer successivement plusieurs actions : analyse antivirus, suppression des fichiers inutiles, défragmentation.

antivirus

L'antivirus est l'un des composants les plus importants de Windows OneCare, qui vous permet d'analyser la mémoire et les disques et de surveiller en permanence le système à la recherche d'antivirus.

Le scanner antivirus est lancé en cliquant sur le lien Rechercher les virus dans la fenêtre principale de l'application, après quoi vous devez sélectionner le lecteur ou le dossier que vous souhaitez analyser. Le processus d'analyse antivirus est exécuté automatiquement et les objets infectés trouvés sont automatiquement mis en quarantaine (Fig. 3).

Les paramètres antivirus vous permettent d'activer ou de désactiver la surveillance antivirus constante du système, de configurer la liste des exclusions antivirus et de gérer le contenu de la quarantaine (Fig. 4).

Notez qu'à l'heure actuelle, des tests indépendants de l'efficacité de cet antivirus et de la rapidité de réponse du service OneCare lui-même aux nouvelles menaces ne sont pas disponibles, il n'est donc pas encore possible de le comparer avec des produits concurrents. Pour que cette comparaison fonctionne correctement, attendez au minimum la sortie finale du produit et le lancement de OneCare Live en mode commercial.

Outils de sauvegarde et de récupération de données

outils de sauvegarde et de restauration, qui peuvent être lancés en cliquant sur le lien Sauvegarder les fichiers, parcourir Disque dur ordinateur pour les fichiers nouveaux ou modifiés depuis la dernière sauvegarde et propose de graver ces fichiers sur un disque dur externe, un CD ou un DVD. Avant d'effectuer une sauvegarde, l'utilisateur peut sélectionner les types de fichiers qui l'intéressent et afficher la liste résultante (Fig. 5).

Riz. 5. Sélectionnez les fichiers à sauvegarder

Avant de démarrer une sauvegarde, l'utilisateur est informé du nombre de disques dont il aura besoin pour créer une sauvegarde et du temps que cela prendra.

Pour restaurer des fichiers à partir d'une sauvegarde, sélectionnez le lien Restaurer les fichiers. OneCare vous permet de récupérer tous vos fichiers perdus, de déterminer ceux que vous devez récupérer et également de trouver les fichiers dont vous avez besoin dans la sauvegarde.

Outils de performances

Les outils d'optimisation des performances de Windows OneCare offrent la possibilité d'effectuer cinq opérations séquentielles : suppression des fichiers inutiles, défragmentation du disque dur, analyse antivirus ; vérification des fichiers qui doivent être sauvegarde, en vérifiant toutes les mises à jour nécessaires du système d'exploitation (Fig. 6).

À la fin de l'optimisation, vous pouvez obtenir un rapport sur ses résultats (Fig. 7).

La configuration des outils d'optimisation vous permet de définir un calendrier selon lequel les actions répertoriées sont effectuées et d'indiquer si les fichiers inutiles doivent être supprimés lors de leur exécution.

***

Ainsi, cette année, les utilisateurs recevront de Microsoft un produit qui peut simplifier l'entretien des ordinateurs et leur fournir relativement peu d'efforts, ainsi qu'un service qui maintient les bases de données antivirus et le produit lui-même en bon état. Il est difficile de prédire maintenant à quel point ce produit surpassera les solutions concurrentes de Symantec, McAfee et Trend Micro, d'autant plus que Symantec prévoit de lancer un service similaire cet automne (ce projet porte le nom de code Genesis). Pour l'instant, nous constatons seulement que souvent un fabricant de plate-forme qui vient d'entrer sur le marché des outils ou d'autres applications pour cette plate-forme est dans une position beaucoup plus avantageuse que les entreprises qui se sont déjà installées sur ce marché, mais ne produisent pas elles-mêmes les plates-formes, et le développement du marché des outils de développement pour Windows et .NET au cours des cinq dernières années en est une preuve éclatante. Certes, contrairement au marché des outils de développement, le marché des équipements de protection individuelle est encore loin d'être saturé.

Fin février, dans un rapport de Bill Gates à la conférence RSA, les plans immédiats et à long terme de l'entreprise pour créer un environnement plus sûr pour l'utilisation des technologies numériques ont été révélés. Ainsi, afin de soutenir l'idéologie Identity Metasystem, qui permet aux utilisateurs privés et aux sites Web d'échanger des informations d'identification personnelle de manière plus sûre et sécurisée sur Internet, Microsoft prévoit d'introduire un certain nombre de nouvelles technologies, notamment la technologie InfoCard, qui simplifie ce processus et à améliore en même temps la sécurité de l'accès aux ressources et aux données personnelles sur Internet. Microsoft prévoit également de réduire davantage les coûts d'utilisation associés au contrôle d'identité et d'accès. À partir de la prochaine version serveur de Windows, Microsoft étendra le rôle Active Directory pour inclure les services de gestion des droits, les services de certificats, les services de méta-annuaire et les services de fédération, ce qui permettra une identité unifiée et une infrastructure de contrôle d'accès. M. Gates a également dévoilé la première version bêta de Microsoft Certificate Lifecycle Manager, une solution d'application des politiques qui accélère la planification, la configuration et la gestion des certificats numériques et des cartes à puce, et améliore la sécurité grâce à la technologie d'authentification multifacteur.

Quelques mots sur les produits destinés aux entreprises

Notez que l'entrée prochainement anticipée de Microsoft sur le marché de la sécurité ne se limite en aucun cas aux produits et services destinés aux particuliers.

En plus de OneCare, Microsoft prévoit de lancer un produit Microsoft Client Protection similaire pour les postes de travail et les ordinateurs portables d'entreprise. La protection client permettra à l'administrateur système d'effectuer la protection antivirus des postes de travail. La société prévoit de publier une version bêta pour le grand public au troisième trimestre de 2006. Le lancement de Microsoft Client Protection en production est prévu pour la fin de cette année.

En plus de la protection côté client, des logiciels antivirus et antispam devraient être publiés pour les serveurs de messagerie sous Gestion Microsoft Serveurs Exchange et SMTP Pour cela, Microsoft a récemment acquis l'un de ses partenaires, Sybari Software, spécialisé dans ces outils. Baptisés Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager et Antigen Enterprise Manager, ces produits protègent contre les virus, les vers, les spams et les contenus inappropriés à l'aide d'une analyse multimoteur fractionnée et seront disponibles pendant les 6 prochains mois. En outre, une version bêta d'Internet Security & Acceleration Server (ISA Server) 2006 est désormais disponible, qui combine un pare-feu, un réseau privé virtuel (VPN) et une mise en cache Web.

Microsoft a également annoncé l'acquisition de FutureSoft, Inc. DynaComm i:filter Technologie de filtrage Web, qui permet aux entreprises de gérer l'accès à Internet dans leur environnement.

Nous parlerons des produits et des technologies énumérés ci-dessus au fur et à mesure qu'ils seront disponibles.

A l'ère des technologies de l'information, la question de savoir comment protéger les données d'un ordinateur se pose avec acuité. Mots de passe et identifiants de réseaux sociaux, systèmes de gestion de compte bancaire, données de compte, photos privées et autres fichiers - tout cela peut intéresser les attaquants.
Les agences gouvernementales, les banques ou les sites Web populaires ne sont pas les seuls à devenir la cible d'attaques de pirates. Les informations personnelles des utilisateurs ordinaires peuvent également intéresser les pirates. Les comptes volés sur Odnoklassniki ou Facebook sont utilisés par des criminels à des fins frauduleuses, les photos volées font l'objet de chantage et l'obtention de données auprès de systèmes de paiement donne aux attaquants la possibilité de laisser leurs propriétaires sans un sou sur leur compte.
Afin de ne pas devenir victime de pirates informatiques, il est nécessaire de faire attention à la sécurité du stockage des données personnelles. Cet article vous expliquera comment vous pouvez protéger les informations personnelles sur votre ordinateur.

Méthode 1 : mots de passe forts

Le moyen le plus simple de protéger les données de votre ordinateur consiste à utiliser des mots de passe forts. Le fait que les experts en sécurité ne recommandent pas d'utiliser des combinaisons simples de chiffres et de lettres comme clé (qwerty, 12345, 00000) est connu de la plupart des utilisateurs. Mais l'avènement des programmes de piratage "intelligents" a conduit au fait que des mots de passe encore plus complexes peuvent être calculés par la force brute. Si l'agresseur connaît personnellement la victime potentielle, une clé atypique mais simple (date de naissance, adresse, nom de l'animal) est également facilement sélectionnable.
Pour enregistrer des comptes sur les réseaux sociaux et d'autres ressources, ainsi que Compte utilisateur sur un PC, il est recommandé d'utiliser des combinaisons complexes composées de lettres latines grandes et petites, de chiffres et de symboles de service. Il est souhaitable que le mot de passe soit facile à retenir, mais ne contienne pas de charge sémantique explicite. Par exemple, une clé de la forme 22DecmebeR1991 est reconnue par les sites comme fiable, mais contient une date de naissance et peut donc être facilement crackée.



Méthode 2 : chiffrement des données

Pour protéger les informations personnelles sur un ordinateur dans le cas où un attaquant tenterait d'y accéder, nous vous recommandons d'utiliser le cryptage des données. Les versions Entreprise et Professionnelle de Windows sont fournies avec l'outil BitLocker. Le mécanisme du système vous permet de chiffrer des informations sur une ou plusieurs partitions de disque dur. L'accès aux fichiers ne devient possible qu'en utilisant une clé spéciale.
Si vous avez besoin de sécuriser des fichiers et des dossiers individuels, le moyen le plus simple de protéger les données personnelles sur votre ordinateur consiste à utiliser des archives cryptées. En déplaçant des documents, des photos ou d'autres données vers une archive protégée par un mot de passe, un attaquant ne pourra pas les ouvrir même après avoir obtenu un accès complet au PC. Pour ouvrir le contenu ZIP ou RAR, vous devez composer un code d'accès. La plupart des archiveurs modernes sont équipés de fonctionnalités similaires.
Il existe également un grand nombre de logiciels gratuits qui permettent de chiffrer les données. Parmi ces programmes figurent Free Hide Folder, Folder Lock, TrueCrypt et autres.



Méthode 3 : Utiliser un programme antivirus

Pour accéder au PC de quelqu'un d'autre, les pirates utilisent un logiciel auxiliaire qui est installé sur l'ordinateur de la victime. Les chevaux de Troie interceptent les informations saisies à partir du clavier, remplacent les sites Web par des copies créées par des escrocs et envoient des données personnelles. Pour protéger les données personnelles, il est conseillé d'installer la dernière version du logiciel anti-virus et de suivre ses mises à jour. Il est également recommandé de restreindre l'accès aux lecteurs en interdisant la lecture des informations qu'ils contiennent sur le réseau.



Méthode 4 : Définition d'un mot de passe sur le BIOS et/ou le disque dur

La protection par mot de passe de base du système d'exploitation ne permet pas un piratage rapide du système, mais est vulnérable si l'ordinateur tombe entre les mains d'un criminel pendant une longue période. En réinstallant Windows, vous pouvez accéder aux fichiers non chiffrés. La définition d'un mot de passe BIOS (UEFI)* à saisir lors de la mise sous tension de l'ordinateur empêche le PC de démarrer à partir d'un support intégré ou externe.
*Le BIOS (Basic Input/Output System) ou UEFI (Unified Extensible Firmware Interface) est une partie du logiciel du système informatique qui est chargée d'organiser le fonctionnement des composants matériels du système et de contrôler son démarrage. Le menu de configuration BIOS / UEFI est entré à un stade précoce du démarrage du PC (les premières secondes après la mise sous tension) en appuyant sur les boutons Del, F1 ou F2 (voir les instructions pour le PC ou l'ordinateur portable). Pour différents modèles d'ordinateurs, les noms des sous-éléments de paramètres peuvent différer, mais, en règle générale, les options nécessaires se trouvent dans la section dont le nom contient le mot Sécurité.
Un degré encore plus élevé de protection des informations personnelles est fourni par la protection par mot de passe du disque dur. En définissant le code d'accès du lecteur via le BIOS / UEFI, l'utilisateur le rend inutile entre les mains d'un attaquant. Même après avoir retiré le disque dur du boîtier du PC et l'avoir connecté à un autre appareil, les données ne sont pas accessibles. Tenter de déverrouiller le lecteur avec une "clé principale" détruira les données.



Méthode 5 : Utilisation du protocole HTTPS

L'utilisation du protocole de transfert de données sécurisé HTTPS élimine le risque d'intercepter les informations qui sont envoyées au serveur sous forme cryptée. Cette norme n'est pas une technologie distincte, mais un complément au standard HTTP. Lors de son utilisation, le cryptage des données est effectué à l'aide du protocole SSL.
Malheureusement, pour que cette méthode de protection des données fonctionne, le serveur doit être équipé d'un support pour cette technologie. Il ne peut être utilisé unilatéralement.
Si le serveur prend en charge HTTPS, lorsque le client se connecte, le système lui attribue un certificat unique et toutes les données transmises sont cryptées avec une clé de 40, 56, 128 ou 256 bits. Ainsi, le décryptage n'est effectué que sur les terminaux et l'interception du signal de quelqu'un d'autre ne donnera rien à l'attaquant.
Si le service implique de travailler avec des informations confidentielles ou d'effectuer des transactions financières, il est recommandé de se méfier des ressources qui ne prennent pas en charge HTTPS.
Les sites Web des magasins en ligne, des banques et des systèmes de paiement (Yandex.Money, Webmoney) utilisent le protocole HTTPS par défaut. Les services Facebook, Google, Twitter et Vkontakte offrent la possibilité de l'activer dans les paramètres du compte. D'autres sites fonctionnent avec.


Méthode 6 : Sécurisez vos réseaux sans fil

Si les paramètres de sécurité de votre ordinateur ne sont pas configurés pour en restreindre l'accès sur le réseau, un réseau Wi-Fi non sécurisé permet à un attaquant d'accéder au contenu des lecteurs. Pour éviter cela, il est recommandé de définir la méthode de cryptage des données WPA/WPA2 sur le routeur et de définir un mot de passe complexe (voir Méthode 1).
Pour éliminer le risque de piratage de votre réseau Wi-Fi, vous pouvez désactiver la diffusion du nom de connexion (SSID). Dans ce cas, seuls les utilisateurs connaissant le nom du réseau pourront se connecter au routeur.

Méthode 7 : Systèmes de contrôle parental

Si les enfants utilisent l'ordinateur, le risque d'attraper des logiciels malveillants augmente considérablement. Pour protéger les données personnelles sur un PC, vous pouvez créer un compte pour votre enfant avec droits limités accéder. Windows (version 7 et ultérieure) a des contrôles parentaux intégrés. Avec leur aide, vous pouvez limiter le temps que votre enfant passe devant l'ordinateur, interdire l'accès à certains programmes et bloquer la possibilité d'installer des logiciels tiers.
Il existe également des logiciels tiers qui ont la même fonctionnalité (ou plus). Sur Internet, vous pouvez trouver des outils de contrôle parental payants et gratuits. De plus, certains fournisseurs prennent en charge cette fonctionnalité. Dans ce cas, dans votre compte personnel sur le site Web de l'opérateur de télécommunications, vous pouvez définir des restrictions sur la visite des ressources individuelles.



Comment protéger les informations sur votre ordinateur de la manière la plus fiable

Chacune des méthodes ci-dessus de protection des données personnelles sur un ordinateur est fiable dans une situation, mais elle présente également des vulnérabilités. Pour atteindre un haut niveau de sécurité, il est recommandé de combiner les méthodes.
Malheureusement n'existe pas manière universelle protection des données, qui serait efficace à 100 %. Même les serveurs des banques et des forces de l'ordre sont vulnérables aux attaques de pirates, comme en témoignent les fuites à grande échelle de documents du Pentagone, des gouvernements américains et d'autres pays publiés par Wikileaks.
Néanmoins, étant donné que les utilisateurs ordinaires sont rarement victimes de pirates de ce niveau, il est possible de sécuriser les données personnelles. Pour cela, il est recommandé :
installez la dernière version du programme antivirus (de préférence avec des fonctions de pare-feu et de pare-feu);
protéger le compte utilisateur avec un mot de passe fort ;
n'utilisez pas les mêmes codes d'accès pour tous les comptes ;
protégez le Wi-Fi, désactivez le partage de fichiers sur un PC via un réseau local, tout d'abord sur la partition système (si cela n'est pas possible, limitez l'accès, en ne l'autorisant qu'aux membres du réseau de confiance qui en ont vraiment besoin);
ne stockez pas les clés et les mots de passe dans les fichiers TXT, DOC, RTF et autres documents sur le PC lui-même ;
les fichiers et dossiers les plus précieux doivent être placés dans une archive protégée par mot de passe ou cryptés.

Vous pouvez protéger les informations personnelles sur votre ordinateur par d'autres moyens. L'essentiel est de trouver un compromis entre le niveau de sécurité et la commodité d'utilisation d'un PC. Des mesures radicales (par exemple, le cryptage complet des données, l'accès à un PC à l'aide d'une clé physique et la limitation de la liste des ressources autorisées) peuvent être redondantes sur un PC domestique et causer des désagréments inutiles. La pratique montre que l'utilisation d'équipements de protection trop complexes conduit à un refus progressif des utilisateurs de les utiliser.

Comment augmenter le niveau de sécurité de votre PC ?

Très souvent, une personne est confrontée au fait qu'elle ne peut pas trouver un bon complexe, de préférence gratuit, et des escrocs pour son ordinateur personnel. En règle générale, il existe un grand nombre de programmes de ce type sur Internet, mais cela ne signifie pas qu'ils sont des «gardiens» fiables de la sécurité des PC. Si vous avez des données importantes stockées sur votre ordinateur, ou si vous ne voulez tout simplement pas qu'elles soient affectées par des virus, des logiciels espions ou des chevaux de Troie, vous devez prendre certaines mesures pour les protéger. Pour aider chaque utilisateur à sécuriser son ordinateur, cet article fournit quelques conseils pour protéger votre ordinateur et vos fichiers.


Voyons comment c'est possible

Protéger l'ordinateur personnel

Cryptage des informations

Sur un ordinateur personnel, comme tout le monde le sait, le composant principal du système est l'endroit où la plupart des informations sont contenues. La perte de ces supports peut être considérée comme le moyen le plus courant de perte de données. Vous pouvez éviter le risque avec le chiffrement de disque. Une personne ne pourra pas accéder à l'information à moins qu'elle n'entre le bon code. La solution au problème peut également être l'achat de supports avec cryptage intégré, jusqu'à la numérisation des empreintes digitales du propriétaire.

Mise à jour Logiciel

L'un des moyens les plus simples de protéger les informations de votre PC consiste à maintenir votre logiciel à jour. La conversation ne porte pas seulement sur le système d'exploitation dans son ensemble, mais aussi sur d'autres logiciels. Les développeurs de tel ou tel logiciel sortent toujours de nouvelles versions. Cela doit être fait afin non seulement d'améliorer la protection, mais aussi de corriger certaines lacunes du programme précédent. En raison de ces "trous", il y a le plus souvent une "fuite" d'informations et un accès ouvert aux autres utilisateurs.
La plupart des programmes de protection sont équipés d'une fonction de mise à jour automatique. D'accord, c'est bien mieux quand un message apparaît devant vous et le bouton "mettre à jour" que l'utilisateur lui-même passe du temps à suivre et à rechercher des mises à jour.

Mise à jour en temps opportun

C'est un point très important qu'il convient de respecter si vous le souhaitez. Étant donné que de nouveaux virus apparaissent assez rapidement et souvent, les développeurs de programmes antivirus s'efforcent d'ajouter les signatures de ces nouvelles "infections" pour mettre à jour les fichiers dès que possible. Un programme antivirus rarement mis à jour peut passer à côté d'un nouveau virus qu'il ne connaît pas, même s'il utilise une méthode d'analyse heuristique. Par conséquent, il est important de mettre à jour le vôtre le plus souvent possible, et mieux encore, activez la fonction de mise à jour automatique afin qu'il soit toujours prêt pour toute attaque de virus.

Protection Wi-Fi

Si vous utilisez un réseau Wi-Fi pour accéder à Internet, vous devez protéger votre réseau domestique avec un mot de passe. Cette action est nécessaire pour que les utilisateurs non autorisés ne puissent pas introduire une infection « nuisible » dans votre fichier . De plus, en l'absence de mot de passe de protection, n'importe qui a accès à vos données informatiques personnelles.

Achats

Lors de vos achats dans une boutique en ligne, vous devez obligatoirement utiliser votre carte bancaire. Cependant, dans le monde moderne des technologies de l'information avancées, ce n'est pas sûr, car les fraudeurs peuvent facilement "pirater" votre ordinateur afin de profiter des détails de votre carte et de l'utiliser à leurs propres fins. Lors de vos achats, l'option la plus sûre consiste à utiliser une carte virtuelle.

Protocole HTTPS

Lorsque vous utilisez le World Wide Web, utilisez le protocole HTTPS, qui crée une certaine protection entre votre ordinateur personnel et le site. Un exemple frappant de cela est le fait que de nombreux sites qui ont des exigences de sécurité élevées utilisent souvent automatiquement ce protocole.

Vérification des hyperliens

Même les sites les plus sécurisés sont attaqués par des pirates et des spammeurs. Ils constituent généralement une menace pour votre ordinateur en plaçant des liens malveillants sur les pages. Par conséquent, n'importe quel site, même le plus sécurisé selon vous, peut être piraté. Si vous avez des inquiétudes à ce sujet, il est préférable de jouer la sécurité et de vérifier le lien sur lequel vous êtes sur le point de cliquer.

Sécurité

Le moyen le plus simple de perdre l'accès à l'information est de perdre l'accès direct à l'ordinateur. Si vous laissez votre PC sans surveillance, vous courez le risque de ne plus jamais le revoir. Cette méthode de perte d'informations est la plus "blessante", car l'accès aux fichiers ne peut pas être restauré. Dans tous les cas, si vous utilisez souvent votre ordinateur dans des lieux publics où il est possible que des personnes non autorisées y accèdent, sécurisez-le avec un mot de passe.

Mots de passe forts

La sécurité de vos données dépend directement de la complexité du mot de passe. Par conséquent, si vous réfléchissez à la combinaison de lettres à utiliser, tenez compte de certains détails :

  • il est déconseillé d'utiliser des mots, noms, surnoms standards, car les cambrioleurs agissent très souvent par simple sélection ;
  • n'utilisez pas de dates mémorables, par exemple un anniversaire, car vous pouvez désormais obtenir de nombreuses informations des réseaux sociaux (Vkontakte, Odnoklassniki, Mon monde);
  • de plus, vous ne devez pas remplacer les lettres par des caractères similaires, car cette méthode est familière aux "parasites" ;
  • en plus d'utiliser des lettres, utilisez une combinaison de chiffres, de symboles, de signes et modifiez également la casse des lettres. De plus, plus le nombre de caractères et de caractères dans votre mot de passe est important, plus celui-ci sera fiable. Par exemple mot de passe 5y;G!gF9#$H-4^8%Est sera assez complexe et, bien sûr, très fiable.

Réseaux publics

Essayez, si possible, de vous abstenir de travaux importants lors de l'utilisation des réseaux d'accès public, car n'importe qui aura accès à votre ordinateur, et donc à vos données.

Annotation: La conférence traite de l'objectif et des principes de fonctionnement des programmes nécessaires à la protection complète et efficace des ordinateurs personnels contre les effets nocifs.

informations générales

La principale différence entre un ordinateur personnel et un poste de travail de production conventionnel est sa polyvalence. Si, dans les organisations, le matériel informatique est généralement acquis dans un but précis: pour taper, dessiner dans des packages graphiques professionnels ou pour programmer, un ordinateur personnel est souvent utilisé non seulement pour travailler en dehors des heures de travail, mais également pour les jeux informatiques, la correspondance personnelle, la recherche et naviguer sur Internet, pour lire des films et de la musique. Où administration l'ordinateur domestique dans la grande majorité des cas est produit uniquement par les propres ressources du propriétaire.

Par conséquent, tous les programmes destinés à un usage domestique ont une interface transparente, sont faciles à installer et à gérer et sont nécessairement accompagnés d'une documentation compréhensible même pour un non-spécialiste. Les programmes de sécurité antivirus doivent également répondre à toutes les exigences ci-dessus.

Parmi les éléments nécessaires à la protection complète et efficace des ordinateurs personnels contre les effets nocifs des programmes figurent :

  • Logiciel antivirus, qui est responsable de la recherche de virus dans les fichiers et autres objets du système de fichiers et, s'ils sont détectés, prend des mesures définies par l'utilisateur à leur égard
  • Programmes de protection contre les accès non autorisés et les attaques de pirates de réseau souvent inclus dans le complexe antivirus ou intégré au système d'exploitation
  • Filtres anti-spam- il s'agit d'une mesure supplémentaire qui permet dans certains cas de réduire considérablement la charge des logiciels antivirus, augmentant ainsi la fiabilité de la protection

Les programmes répertoriés peuvent soit être inclus dans un package de protection d'ordinateur domestique, soit être installés séparément. Le principal avantage de la première méthode est la présence d'une interface de contrôle unique et la complémentarité de chacun des modules pensés par les créateurs des programmes. L'installation de programmes individuels, en particulier de différents fabricants, ne peut être utile que dans certains cas, par exemple lorsque des fonctions spécifiques sont nécessaires pour une raison ou une autre, mais qu'aucun produit intégré ne peut les fournir. Dans le cas d'un utilisateur à domicile, cela est extrêmement rare, et si vous devez installer les trois modules, il est conseillé de le faire en utilisant une solution complète.

Logiciel antivirus

L'élément obligatoire principal et à temps partiel de la protection antivirus est, bien sûr, un programme antivirus. Sans lui, on ne peut pas parler de sécurité antivirus efficace lorsqu'il s'agit d'un ordinateur capable d'échanger des informations avec d'autres sources externes. Même si l'utilisateur observe toutes les règles d'hygiène informatique, cela ne garantit pas l'absence de malware, à moins qu'un antivirus ne soit utilisé.

antivirus Logiciel- il s'agit d'un progiciel assez complexe, sa création nécessite les efforts d'une équipe d'analystes de virus hautement qualifiés, d'experts et de programmeurs avec de nombreuses années d'expérience et des connaissances et compétences très spécifiques. La principale technologie d'analyse antivirus - analyse des signatures implique une surveillance continue des incidents de virus et la publication régulière de mises à jour de la base de données antivirus. Pour ces raisons et d'autres, les programmes antivirus ne sont pas intégrés aux systèmes d'exploitation. Seul le filtre le plus simple, qui ne fournit pas une analyse antivirus complète, peut être intégré.

Les principaux éléments de toute protection antivirus d'un poste de travail ou d'un serveur réseau sont l'analyse continue en temps réel, l'analyse à la demande et un mécanisme de mise à jour des bases de données antivirus. Ils sont également nécessaires pour protéger votre ordinateur personnel.

Vérification en temps réel

En règle générale, sur un ordinateur domestique, il y a un échange constant d'informations avec des sources externes: les fichiers sont téléchargés depuis Internet, copiés à partir de CD ou sur un réseau local domestique, puis ouverts et lancés. Par conséquent, l'outil principal de l'arsenal de protection antivirus pour un ordinateur domestique est une analyse en temps réel. Sa tâche est d'empêcher l'infection du système.

Sur un ordinateur personnel, il est fortement recommandé d'utiliser l'analyse permanente chaque fois qu'elle est allumée, qu'elle soit actuellement connectée au réseau, que les supports de stockage mobiles d'autres personnes soient utilisés ou que seules certaines tâches internes soient en cours. effectué. L'analyse constante se caractérise par la configuration système minimale requise pour son fonctionnement. Par conséquent, l'antivirus lancé dans ce mode dans la grande majorité des cas reste inaperçu par l'utilisateur et n'apparaît que lorsque des virus ou d'autres programmes suspects sont détectés.

Sans trop nuire à la qualité de la protection antivirus d'un ordinateur personnel, il est souvent possible d'exclure l'analyse des messages électroniques sortants et des archives de l'analyse en temps réel, mais il est recommandé d'analyser tous les autres objets.

Vérification à la demande

Comme mentionné ci-dessus, sur un ordinateur personnel, les informations sont souvent échangées à l'aide de CD, de disquettes et d'autres supports mobiles : de nouveaux jeux sont installés, des livres électroniques et des manuels sont copiés, des films et de la musique sont réécrits. Afin de détecter le code malveillant qui a pénétré le système, une analyse à la demande est utilisée. Il est fortement conseillé à tous les utilisateurs à domicile de vérifier la présence de virus sur tous les supports de stockage suspects, et à chaque fois avant de lire ou de copier des fichiers à partir de ceux-ci. Cette action simple prend un peu de temps, mais elle peut réduire considérablement les risques d'infiltration de logiciels malveillants dans votre ordinateur. De plus, il est recommandé d'analyser l'intégralité du disque dur à la recherche de virus au moins une fois par semaine.

Selon les paramètres d'analyse, ce mode est particulièrement approfondi - dans une analyse à la demande, tous les objets du système de fichiers sont généralement analysés.

Mise à jour des bases antivirus

Bases de données antivirus

Seule une mise à jour rapide des bases de données antivirus peut garantir le fonctionnement correct et efficace de la partie la plus fiable de la protection antivirus - l'analyse des signatures.

Les bases de données antivirus sont des fichiers contenant signatures de virus. Ils sont produits par des sociétés antivirus et, par conséquent, ils sont différents pour différents programmes - par exemple, Kaspersky Anti-Virus ne pourra pas fonctionner avec Dr. internet et vice-versa.

Tirez le meilleur parti dernières versions les bases de données peuvent être obtenues à partir du site Web du fabricant à l'aide des outils intégrés au programme antivirus ou en copiant manuellement les fichiers à partir du site Web. Dans des situations normales, il est recommandé de mettre à jour de la première manière, la seconde est plus compliquée et est destinée à des situations extraordinaires, par exemple, si vous pensez que les modules de mise à jour intégrés ne fonctionnent pas correctement ou si vous ne pouvez pas accéder directement à Internet .

Cela signifie que pour mettre à jour les bases de données antivirus, un utilisateur à domicile doit généralement se connecter à Internet et appuyer sur un bouton dans l'interface du programme antivirus qui démarre le processus de mise à jour. Si une connexion Internet n'est pas fournie, la seule issue est d'aller sur le site Web du fabricant de l'antivirus à l'aide d'un autre ordinateur, de télécharger et de copier les bases de données sur votre ordinateur à l'aide d'un support mobile. Une description détaillée de cette procédure peut être trouvée dans le manuel de l'utilisateur ou la documentation du programme.

Maintenir la pertinence des bases de données antivirus

L'expansion des frontières d'Internet, associée à l'amélioration des canaux de communication entre les différents réseaux informatiques, rend l'échange de données beaucoup plus rapide. Proportionnellement à la croissance de la puissance des flux d'informations, le taux de propagation des virus augmente également. Aujourd'hui, de la diffusion d'un virus dans le monde au début de lésions massives, il ne se passe que quelques heures, et parfois même quelques minutes. Dans une telle situation, le critère dominant pour choisir une protection antivirus est la fréquence de publication des mises à jour de la base de données antivirus par le fabricant de programmes antivirus, ainsi que le temps de réponse à l'apparition d'une épidémie. Aujourd'hui, le leader dans ce domaine est Kaspersky Lab, qui a le meilleur taux de publication de bases de données antivirus, publiant des mises à jour toutes les heures, alors que la plupart des autres entreprises ont opté pour des mises à jour quotidiennes.

Cependant, les ordinateurs personnels ont souvent un canal très limité, en particulier lorsqu'ils sont connectés via une ligne téléphonique ordinaire. Par conséquent, il peut être difficile pour ces utilisateurs de rechercher de nouvelles bases de données antivirus toutes les heures. Par conséquent, le calendrier de mise à jour optimal dépend fortement de la manière dont vous vous connectez au réseau. Selon ce paramètre, les catégories suivantes d'utilisateurs à domicile peuvent être distinguées :

  • Connexion permanente- dans ce cas, les mises à jour planifiées de la base de données antivirus sont configurées - une fois toutes les trois heures (sauf si le fabricant du programme antivirus recommande le contraire)
  • Connexion périodique ne permet pas la mise à jour toutes les trois heures. Par conséquent, dans ce mode, il est optimal de vérifier les nouvelles bases de données antivirus chaque fois que vous vous connectez à Internet, mais au moins une fois par jour
  • Incapacité à se connecter à Internet- l'option la plus difficile. Dans ce cas, il est nécessaire d'organiser la livraison des mises à jour à l'aide de supports mobiles. Cependant, étant donné que l'échange d'informations avec des sources externes est généralement limité sur ces ordinateurs, il est généralement possible de mettre à jour les bases de données antivirus à des intervalles allant jusqu'à trois jours.


Steegle.com - Bouton Tweet de Google Sites

L'accès non autorisé (UAS) d'un attaquant à un ordinateur est dangereux non seulement par la possibilité de lire et/ou de modifier des documents électroniques traités, mais aussi par la possibilité d'introduire un signet logiciel contrôlé par un attaquant, ce qui lui permettra de prendre la gestes suivants :

2. Intercepter diverses informations clés utilisées pour protéger les documents électroniques.

3. Utilisez l'ordinateur capturé comme tremplin pour capturer d'autres ordinateurs sur le réseau local.

4. Détruisez les informations stockées sur l'ordinateur ou désactivez l'ordinateur en exécutant un logiciel malveillant.

La protection des ordinateurs contre les accès non autorisés est l'un des principaux problèmes de sécurité de l'information. Par conséquent, divers sous-systèmes de protection contre les accès non autorisés sont intégrés à la plupart des systèmes d'exploitation et des progiciels populaires. Par exemple, effectuer l'authentification de l'utilisateur lors de la connexion aux systèmes d'exploitation de la famille Windows 8. Cependant, il ne fait aucun doute que les outils intégrés des systèmes d'exploitation ne suffisent pas à se protéger sérieusement contre UA. Malheureusement, la mise en œuvre des sous-systèmes de protection de la plupart des systèmes d'exploitation suscite souvent des critiques en raison de vulnérabilités régulièrement découvertes qui permettent d'accéder à des objets protégés en contournant les règles de contrôle d'accès. Les Service Packs et les correctifs publiés par les éditeurs de logiciels sont objectivement en retard par rapport aux informations sur les vulnérabilités découvertes. Par conséquent, en plus des moyens de protection standard, il est nécessaire d'utiliser des moyens spéciaux de restriction ou de délimitation d'accès.


Ces fonds peuvent être divisés en deux catégories :

1. Moyens de restreindre l'accès physique.

2. Moyens de protection contre les accès non autorisés sur le réseau.

Moyens de restreindre l'accès physique

La solution la plus fiable au problème de la restriction de l'accès physique à un ordinateur est l'utilisation de matériel pour protéger les informations contre les accès non autorisés, qui est effectuée avant le chargement du système d'exploitation. Les moyens de protection de cette catégorie sont appelés "serrures électroniques".
Théoriquement, tout outil de contrôle d'accès logiciel peut être exposé à un attaquant afin de déformer l'algorithme d'un tel outil et par la suite accéder au système. Il est pratiquement impossible de le faire avec une protection matérielle : la serrure électronique exécute toutes les actions de contrôle d'accès des utilisateurs dans son propre environnement logiciel de confiance, qui n'est pas soumis à des influences extérieures.
Au stade préparatoire de l'utilisation d'une serrure électronique, celle-ci est installée et configurée. La configuration comprend les étapes suivantes, généralement effectuées par la personne responsable, l'administrateur de la sécurité :

1. Création d'une liste d'utilisateurs autorisés à accéder à l'ordinateur protégé. Pour chaque utilisateur, un porte-clé est généré (en fonction des interfaces supportées par une serrure particulière - une clé USB, une tablette électronique iButton ou une carte à puce), qui servira à authentifier l'utilisateur à son entrée. La liste des utilisateurs est stockée dans la mémoire non volatile de la serrure.

2. Formation d'une liste de fichiers dont l'intégrité est contrôlée par le verrou avant de charger le système d'exploitation de l'ordinateur. Les fichiers importants du système d'exploitation sont soumis au contrôle, par exemple, les suivants :

§ Bibliothèques système Windows 8 ;

§ modules exécutables des applications utilisées ;

§ Modèles de documents Microsoft Word, etc.

Le contrôle de l'intégrité des fichiers est le calcul de leur somme de contrôle de référence, par exemple, le hachage selon l'algorithme GOST R 34.11-94, le stockage des valeurs calculées dans la mémoire non volatile de la serrure, puis le calcul des sommes de contrôle réelles du fichier et leur comparaison avec ceux de référence.
En mode de fonctionnement normal, la serrure électronique reçoit le contrôle du BIOS de l'ordinateur protégé après la mise sous tension de ce dernier. A ce stade, toutes les actions de contrôle d'accès à l'ordinateur sont effectuées, à savoir :

1. La serrure demande à l'utilisateur un porteur avec les informations clés nécessaires à son authentification. Si des informations clés au format requis ne sont pas présentées ou si l'utilisateur identifié par les informations fournies ne figure pas dans la liste des utilisateurs de l'ordinateur protégé, le verrou bloque le démarrage de l'ordinateur.

2. Si l'authentification de l'utilisateur a réussi, la serrure calcule les sommes de contrôle des fichiers contenus dans la liste des fichiers contrôlés et compare les sommes de contrôle reçues avec celles de référence. Si l'intégrité d'au moins un fichier de la liste est violée, le chargement de l'ordinateur sera bloqué. Pour pouvoir continuer à travailler sur cet ordinateur, le problème doit être résolu par l'administrateur, qui doit rechercher la raison de la modification du fichier contrôlé et, selon la situation, effectuer l'une des actions suivantes permettant de poursuivre le travail avec l'ordinateur protégé :

§ restaurer le fichier d'origine ;

§ supprimer un fichier de la liste des fichiers contrôlés.

3. Si toutes les vérifications sont réussies, le verrou rend le contrôle à l'ordinateur pour charger le système d'exploitation standard.


Étant donné que les étapes ci-dessus sont effectuées avant le chargement du système d'exploitation de l'ordinateur, le verrou charge généralement son propre système d'exploitation (situé dans sa mémoire non volatile - généralement MS-DOS ou un système d'exploitation similaire à faibles ressources) dans lequel l'authentification de l'utilisateur et l'intégrité des fichiers vérifient sont exécutés. . Cela a également du sens du point de vue de la sécurité - le propre système d'exploitation de la serrure n'est soumis à aucune influence externe, ce qui ne permet pas à un attaquant d'influencer les processus de contrôle décrits ci-dessus.
Les informations sur les connexions des utilisateurs à l'ordinateur, ainsi que sur les tentatives d'accès non autorisées, sont stockées dans un journal situé dans la mémoire non volatile de la serrure. Le journal peut être consulté par l'administrateur.

Lors de l'utilisation de serrures électroniques, il existe un certain nombre de problèmes, notamment:

1. Le BIOS de certains ordinateurs modernes peut être configuré de manière à ce que le contrôle du démarrage ne soit pas transféré au BIOS de la serrure. Pour contrecarrer de tels paramètres, le verrou doit pouvoir bloquer le démarrage de l'ordinateur (par exemple, en fermant les contacts de réinitialisation) si le verrou n'a pas reçu le contrôle dans un certain délai après la mise sous tension.

2. Un attaquant peut simplement retirer le verrou de l'ordinateur. Cependant, il existe un certain nombre de contre-mesures :

§ Mesures organisationnelles et techniques diverses : sceller le boîtier de l'ordinateur, s'assurer que les utilisateurs n'ont pas physiquement accès à l'unité centrale informatique, etc.

§ Il existe des verrous électroniques qui peuvent verrouiller le boîtier de l'unité centrale informatique de l'intérieur avec un loquet spécial à la demande de l'administrateur - dans ce cas, le verrou ne peut pas être retiré sans endommager considérablement l'ordinateur.

§ Très souvent, les serrures électroniques sont structurellement combinées avec un encodeur matériel. Dans ce cas, la mesure de sécurité recommandée consiste à utiliser le verrou en conjonction avec un logiciel de cryptage transparent (automatique) pour les lecteurs logiques d'ordinateur. Dans ce cas, les clés de chiffrement peuvent être dérivées des clés utilisées pour authentifier les utilisateurs dans la serrure électronique, ou des clés distinctes, mais stockées sur le même support que les clés de l'utilisateur pour entrer dans l'ordinateur. Un tel outil de protection complet n'exigera pas que l'utilisateur effectue des actions supplémentaires, mais il ne permettra pas à un attaquant d'accéder aux informations même lorsque l'équipement de verrouillage électronique est retiré.

Moyens de protection contre les accès non autorisés sur le réseau

Les méthodes de protection les plus efficaces contre les accès non autorisés sur les réseaux informatiques sont les réseaux privés virtuels (VPN - Virtual Private Network) et les pare-feux. Considérons-les en détail.

Réseaux privés virtuels

Les réseaux privés virtuels assurent une protection automatique de l'intégrité et de la confidentialité des messages transmis sur divers réseaux publics, principalement Internet. En fait, un VPN est un ensemble de réseaux sur le périmètre extérieur duquel sont installés des agents VPN. Un agent VPN est un programme (ou un système logiciel et matériel) qui assure réellement la protection des informations transmises en effectuant les opérations décrites ci-dessous.
Avant d'envoyer un paquet IP au réseau, l'agent VPN effectue les opérations suivantes :

1. Les informations sur sa destination sont extraites de l'en-tête d'un paquet IP. Selon ces informations, sur la base de la politique de sécurité de cet agent VPN, des algorithmes de sécurité (si l'agent VPN supporte plusieurs algorithmes) et des clés cryptographiques sont sélectionnés avec lesquels ce paquet sera protégé. Dans le cas où la politique de sécurité de l'agent VPN ne prévoit pas l'envoi d'un paquet IP à un destinataire donné ou d'un paquet IP présentant ces caractéristiques, l'envoi d'un paquet IP est bloqué.

2. À l'aide de l'algorithme de protection de l'intégrité sélectionné, une signature numérique électronique (EDS), un imitateur ou une somme de contrôle similaire est généré et ajouté au paquet IP.

3. À l'aide de l'algorithme de cryptage sélectionné, le paquet IP est crypté.

4. En utilisant l'algorithme d'encapsulation de paquets établi, le paquet IP crypté est placé dans un paquet IP prêt à être transmis, dont l'en-tête, au lieu des informations d'origine sur la destination et l'expéditeur, contient des informations sur l'agent VPN de destination et l'expéditeur agent VPN, respectivement. Ceux. la traduction d'adresse réseau est en cours.

5. Le paquet est envoyé à l'agent VPN de destination. Si nécessaire, il est fractionné et les paquets résultants sont envoyés un par un.

Lors de la réception d'un paquet IP, l'agent VPN effectue les actions suivantes :

1. Les informations sur son expéditeur sont extraites de l'en-tête d'un paquet IP. Si l'expéditeur n'est pas autorisé (selon la politique de sécurité) ou inconnu (par exemple, lors de la réception d'un paquet avec un en-tête délibérément ou accidentellement endommagé), le paquet n'est pas traité et rejeté.

2. Selon la politique de sécurité, des algorithmes de protection de ce paquet et des clés sont sélectionnés, à l'aide desquels le paquet sera déchiffré et son intégrité vérifiée.

3. La partie informationnelle (encapsulée) du paquet est extraite et déchiffrée.

4. L'intégrité du package est vérifiée en fonction de l'algorithme sélectionné. Si une violation d'intégrité est détectée, le paquet est rejeté.

5. Le paquet est envoyé à la destination (sur le réseau interne) selon les informations contenues dans son en-tête d'origine.

L'agent VPN peut être situé directement sur l'ordinateur protégé. Dans ce cas, avec son aide, seul l'échange d'informations de l'ordinateur sur lequel il est installé est protégé, cependant, les principes de son fonctionnement décrits ci-dessus restent inchangés.


La règle de base pour la construction d'un VPN est que la communication entre un LAN sécurisé et un réseau ouvert doit être effectuée uniquement via des agents VPN. Il ne devrait absolument pas y avoir de méthodes de communication qui contournent la barrière de protection sous la forme d'un agent VPN. Ceux. un périmètre protégé doit être défini, avec lequel la communication ne peut s'effectuer que par un moyen de protection approprié.
Une politique de sécurité est un ensemble de règles selon lesquelles des canaux de communication sécurisés sont établis entre les abonnés VPN. Ces canaux sont généralement appelés tunnels, une analogie avec laquelle on peut voir dans ce qui suit :

1. Toutes les informations transmises dans un tunnel sont protégées contre la visualisation et la modification non autorisées.

2. L'encapsulation des paquets IP permet de masquer la topologie du LAN interne : depuis Internet, l'échange d'informations entre deux LAN protégés est visible comme un échange d'informations uniquement entre leurs agents VPN, puisque dans ce cas toutes les IP internes les adresses n'apparaissent pas dans les paquets IP transmis sur Internet. .

Les règles de création de tunnels sont formées en fonction des différentes caractéristiques des paquets IP, par exemple, lors de la construction de la plupart des VPN, le protocole IPSec (Security Architecture for IP) définit l'ensemble de données d'entrée suivant, selon lequel les paramètres de tunnel sont sélectionnés et un décision est prise lors du filtrage d'un paquet IP spécifique :

1. Adresse IP source. Il peut s'agir non seulement d'une adresse IP unique, mais également d'une adresse de sous-réseau ou d'une plage d'adresses.

2. Adresse IP de destination. Il peut également s'agir d'une plage d'adresses, spécifiée explicitement à l'aide d'un masque de sous-réseau ou d'un caractère générique.

3. ID utilisateur (expéditeur ou destinataire).

4. Protocole de couche transport (TCP/UDP).

5. Numéro de port à partir duquel ou vers lequel le paquet a été envoyé.

Pare-feu
Un pare-feu est un logiciel ou un micrologiciel qui offre une protection réseaux locaux et les ordinateurs individuels contre tout accès non autorisé à partir de réseaux externes en filtrant le flux de messages bidirectionnel lors de l'échange d'informations. En fait, le pare-feu est un agent VPN "coupé" qui ne crypte pas les paquets et ne contrôle pas leur intégrité, mais dans certains cas, il possède un certain nombre de fonctions supplémentaires, dont les plus courantes sont les suivantes :
analyse antivirus ;
contrôle de l'exactitude des paquets ;
contrôle de l'exactitude des connexions (par exemple, l'établissement, l'utilisation et la fin des sessions TCP);
contrôle du contenu.

Les pare-feu qui n'ont pas les fonctions décrites ci-dessus et n'effectuent que le filtrage de paquets sont appelés filtres de paquets.
Par analogie avec les agents VPN, il existe également des pare-feux personnels qui protègent uniquement l'ordinateur sur lequel ils sont installés.
Les pare-feu sont également situés sur le périmètre des réseaux protégés et filtrent le trafic réseau en fonction de la politique de sécurité configurée.

Protection complète

Une serrure électronique peut être développée sur la base d'un encodeur matériel. Dans ce cas, un dispositif est obtenu qui exécute les fonctions de cryptage, de génération de nombres aléatoires et de protection contre les accès non autorisés. Un tel encodeur peut être le centre de sécurité de tout l'ordinateur ; sur sa base, vous pouvez créer un système de protection des données cryptographiques complet qui offre, par exemple, les fonctionnalités suivantes :

1. Protéger votre ordinateur contre tout accès physique.

2. Protéger votre ordinateur contre les accès non autorisés sur le réseau et organiser un VPN.

3. Cryptage de fichiers à la demande.

4. Cryptage automatique des lecteurs logiques de l'ordinateur.

5. Calcul/vérification de l'EDS.

6. Protection des messages électroniques.

mob_info