Рейтинг програм захисту комп'ютера. Захист персональних комп'ютерів за допомогою Windows OneCare Live

На відміну від захисту та технічної підтримки корпоративних мереж, захист та технічна підтримка комп'ютерів, що належать домашнім користувачам та невеликим підприємствам, є нескладним завданням, але тільки на перший погляд. Проблема полягає в тому, що поряд з домашнім користувачем (як і поряд з користувачем єдиного комп'ютера маленької компанії) зазвичай немає ні системного адміністратора, ні фахівця з інформаційної безпеки їх функції змушений виконувати сам користувач, не будучи в загальному випадку ні тим, ні іншим, і добре, якщо він хоча б поінформований про необхідність захисту та обслуговування свого комп'ютера.
Звичайно, подібна ситуація передбачає певні вимоги до продуктів та послуг, призначених для захисту та обслуговування персональних комп'ютерів. Такі продукти повинні мати простий інтерфейс, що не перевантажує користувача зайвими подробицями та питаннями, відповіді на які йому невідомі, зручними (бажано автоматичними) засобами власного оновлення, поєднувати в собі безліч різних функцій (наприклад, не просто антивірус, а антивірус плюс антишпигунське ПЗ плюс антифішингові та антиспамові засоби…), нагадувати користувачеві, що настав час зробити ті чи інші дії (наприклад, провести антивірусну перевірку дисків), виконувати деякі процедури непомітно для користувача (наприклад, здійснювати онлайнове антивірусне сканування вхідних повідомлень електронної пошти, документів, що відкриваються, і встановлюваних додатків).

Про нещодавно на ринку засобів захисту для кінцевих користувачів лідирували компанії Symantec, McAfee та Trend Micro. Однак, незважаючи на досить зручні інтерфейси індивідуальних засобів захисту перерахованих компаній, за даними корпорації Microsoft, близько 70% користувачів або не користуються антивірусними програмами взагалі, або оновлюють антивірусні бази вкрай рідко. За словами представників Microsoft, саме для таких користувачів і буде призначена нова послуга, про яку йтиметься у цій статті. Згідно з заявою Білла Гейтса, зробленою в лютому на конференції RSA Conference 2006, ця послуга розробляється в першу чергу для покращення системи безпеки комп'ютера в цілому, а не для вирішення окремих завдань у цій галузі.

Плани корпорації з випуску персонального антивірусного продукту та організації відповідної служби обговорюються з моменту придбання нею румунської антивірусної компанії GeCAD у червні 2003 року. Нинішнього року планується їх реалізація: Microsoft передбачає цього літа вийти на ринок персональних засобів захисту зі своєю платною службою супроводу персональних комп'ютерів OneCare Live, доступною за підпискою.

За інформацією співробітників корпорації, служба OneCare Live буде введена в експлуатацію у червні. Вартість передплати становитиме близько 50 дол. на рік (зі знижкою до 20 дол. за перший рік для бета-тестувальників), і за цю плату обслуговуватимуться до трьох персональних комп'ютерів. В даний час служба OneCare Live доступна для бета-тестування власникам англійської версії Windows XP із встановленим пакетом оновлення SP2 під керуванням цієї версії Windows функціонує оновлюваний за допомогою служби OneCare Live програма Windows OneCare, що здійснює на комп'ютері користувача дії, необхідні для його захисту та підвищення продуктивність. Бета-версія Windows OneCare доступна за адресою http://www.windowsonecare.com.

Нижче розглянемо основні можливості цього продукту. Наголошуємо, що в цій статті йдеться про бета-версію, тому до моменту остаточного запуску служби OneCare Live функціональність програми Windows OneCare та служби OneCare Live може зазнати певних змін.

Основні можливості

Як і більшість персональних продуктів Microsoft, Windows OneCare позиціонується як простий у використанні, але при цьому багатофункціональний продукт для тих користувачів Windows XP з встановленим пакетом оновлень SP2, які не мають часу на налаштування захисту свого комп'ютера та на щоденний догляд за ним. Цей продукт інтегрується з Windows Security Center у Windows XP та дозволяє здійснювати антивірусний захист, дефрагментацію жорсткого диска, резервне копіювання та відновлення даних із застосуванням CD- або DVD-носіїв, а також керування персональним брандмауером. Користувачі OneCare також можуть використовувати і програму Windows Defender для захисту від шпигунського програмного забезпечення.

Користувальницький інтерфейс Windows OneCare гранично простий: у системній області панелі завдань розташовується піктограма, колір якої (зелений, жовтий або червоний) показує, наскільки терміново слід вжити заходів щодо підвищення захищеності комп'ютера (рис. 1).

Клацніть по піктограмі призводить до появи головного вікна програми, що дозволяє користувачеві визначити, які дії необхідно вжити, і за бажання ініціювати їх виконання (рис. 2).

Рис. 2. Головне вікно програми Windows OneCare

У разі потреби можна почергово виконати кілька дій: антивірусне сканування, видалення непотрібних файлів, дефрагментацію.

Антивірус

нтивірус - одна з найважливіших складових Windows OneCare, що дозволяє здійснювати сканування пам'яті та дисків та постійний антивірусний моніторинг системи.

Антивірусний сканер запускається за допомогою клацання на посилання Scan for Viruses головного вікна програми, після чого потрібно вибрати диск або папку, яку потрібно перевірити. Процес антивірусної перевірки здійснюється автоматично, а знайдені інфіковані об'єкти автоматично поміщаються до карантину (рис. 3).

Налаштування антивірусу дозволяють увімкнути або вимкнути постійний антивірусний моніторинг системи, налаштувати список винятків для антивірусу, керувати вмістом карантину (рис. 4).

Зазначимо, що на даний момент незалежні тести ефективності даного антивіруса і швидкості реакції самої служби OneCare на нові загрози недоступні, тому порівнювати його з продуктами, що конкурують, поки не є можливим. Для коректного здійснення такого порівняння слід щонайменше дочекатися виходу остаточної версії продукту та запуску служби OneCare Live в режимі комерційної експлуатації.

Засоби резервного копіювання та відновлення даних

Засоби резервного копіювання та відновлення даних, які можна запустити клацанням на посилання Back up files, переглядають жорсткий диск комп'ютера на наявність нових або змінених файлів з часу останнього резервного копіювання і пропонують здійснити запис цих файлів на зовнішній жорсткий диск, CD або DVD. Перед проведенням резервного копіювання користувач може вибрати типи файлів, що його цікавлять, і переглянути отриманий список (рис. 5).

Рис. 5. Вибір файлів для резервного копіювання

До початку резервного копіювання користувач отримує інформацію про те, скільки дисків йому знадобиться для створення резервної копії та скільки часу це займе.

Для відновлення файлів із резервної копії слід вибрати посилання Restore Files. OneCare дозволяє відновити всі втрачені файли, визначити які з них необхідно відновлювати, а також знайти потрібні файли всередині резервної копії.

Засоби оптимізації продуктивності

засоби оптимізації продуктивності Windows OneCare надають можливість послідовно виконати п'ять операцій: видалення непотрібних файлів, дефрагментацію жорсткого диска, антивірусне сканування; перевірку наявності файлів, що потребують резервного копіювання, перевірку наявності всіх необхідних оновлень операційної системи (рис. 6).

Після закінчення оптимізації можна отримати звіт про її результати (рис. 7).

Налаштування засобів оптимізації дозволяє встановити розклад, згідно з яким здійснюються перелічені дії, та вказати на необхідність видалення під час їх виконання непотрібних файлів.

***

Отже, цього року користувачі отримають від Microsoft продукт, здатний спростити догляд за комп'ютерами та забезпечити їх захист із відносно невеликими трудовитратами, а також службу, яка підтримує антивірусні бази та сам цей продукт у належному стані. Зараз досить складно передбачати, наскільки цей продукт потіснить конкуруючі рішення від Symantec, McAfee та Trend Micro, особливо з урахуванням того, що компанія Symantec планує восени цього року запуск аналогічної служби (даний проект має кодову назву Genesis). Поки лише відзначимо, що найчастіше виробник платформи, що тільки-но вийшов на ринок інструментів або інших додатків для цієї платформи, виявляється в набагато більш виграшному становищі, ніж компанії, що вже влаштувалися на цьому ринку, але не виробляють самі платформи, і розвиток ринку засобів розробки Windows і .NET в останні п'ять років є наочним підтвердженням цього. Щоправда, на відміну ринку засобів розробки, ринок персональних засобів захисту поки що далекий від насичення.

Наприкінці лютого у доповіді Білла Гейтса на конференції RSA Conference було розкрито найближчі та довгострокові плани компанії щодо формування більш безпечного середовища використання цифрових технологій. Так, з метою підтримки ідеології Identity Metasystem, яка дозволяє приватним користувачам та веб-сайтам більш безпечно та захищено обмінюватися персональною ідентифікаційною інформацією через Інтернет, корпорація Microsoft планує представити низку нових технологій, включаючи технологію InfoCard, яка спрощує цей процес та одночасно підвищує безпеку доступу до Інтернету. ресурсів та персональних даних в Інтернеті. У Microsoft також є плани подальшого зниження витрат користувачів, пов'язаних з ідентифікацією та управлінням доступом. Починаючи з наступної серверної версії Windows, Microsoft розширюватиме роль Active Directory шляхом включення до неї служб Rights Management Services, Certificate Services, Metadirectory Services та Federation Services, що дозволить створити інфраструктуру уніфікованої ідентифікації та контролю доступу. Пан Гейтс представив і першу бета-версію Microsoft Certificate Lifecycle Manager - рішення для впровадження політик, яке прискорює процеси планування, конфігурування та управління цифровими сертифікатами та смарт-картами, а також підвищує рівень безпеки за допомогою технології багатофакторної автентифікації.

Декілька слів про продукти для корпоративних користувачів

Зазначимо, що очікуваний найближчим часом вихід Microsoft на ринок засобів захисту не обмежується продуктами і службами для домашніх користувачів.

Окрім OneCare, Microsoft планує випуск аналогічного продукту Microsoft Client Protection для корпоративних робочих станцій та ноутбуків. Client Protection дозволить системному адміністратору здійснювати антивірусний захист робочих станцій. Бета-версію для широкого загалу корпорація планує випустити в III кварталі 2006 року. Запуск Microsoft Client Protection у виробництво заплановано на кінець цього року.

Крім клієнтських засобів захисту, очікується випуск антивірусного та антиспамового ПЗ для серверів електронної пошти під керуванням Microsoft Exchange та SMTP-серверів. З цією метою корпорація Microsoft нещодавно придбала одного зі своїх партнерів, компанію Sybari Software, яка спеціалізувалася на подібних інструментах. Дані продукти, що мають назву Antigen для Exchange, Antigen для SMTP Gateways, Antigen Spam Manager та Antigen Enterprise Manager, захищають від вірусів, хробаків, спаму та інформації неналежного змісту, використовуючи систему розділеного багатоядерного сканування, і будуть доступні протягом наступних 6 місяців. Крім того, в даний час вже доступна бета-версія продукту Internet Security & Acceleration Server (ISA Server) 2006, що поєднує міжсетевий екран, засіб створення віртуальних приватних мереж (VPN) і Web-кешування.

Корпорація Microsoft також оголосила про придбання компанії FutureSoft, Inc. технології Web-фільтрації DynaComm i:filter, що дозволяє компаніям управляти доступом до Інтернету у своєму середовищі.

Про перелічені вище продукти та технології ми будемо розповідати в міру їхньої доступності.

В епоху інформаційних технологій гостро постає питання про те, як захистити дані на комп'ютері. Паролі та логіни від соціальних мереж, банківських систем управління рахунками, дані облікового запису, приватні фото та інші файли – все це може зацікавити зловмисників.
Об'єктами атак хакерів стають не лише державні установи, банки чи популярні сайти. Особиста інформація рядових користувачів також може зацікавити хакерів. Викрадені акаунти в «Однокласниках» або «Фейсбкуї» злочинці використовують з шахрайською метою, вкрадені фотографії стають предметом для шантажу, а отримання даних платіжних систем дає зловмисникам можливість залишити їх власників без копійки на рахунку.
Щоб не стати жертвою хакерів, необхідно приділяти увагу безпеці зберігання персональних даних. Як можна захистити особисту інформацію на комп'ютері, ця стаття розповість.

Спосіб 1: надійні паролі

Найпростіший спосіб захистити дані на комп'ютері – це використання надійних паролів. Про те, що фахівці з безпеки не рекомендують використовувати як ключ прості комбінації цифр і букв (qwerty, 12345, 00000), відомо більшості користувачів. Але поява «розумних» програм-зломщиків призвела до того, що складніші паролі можуть бути обчислені методом підбору. Якщо зловмисник знає потенційну жертву особисто, нетиповий, але простий ключ (дата народження, адреса, ім'я домашнього вихованця) теж підбирається з легкістю.
Щоб зберегти акаунти в соціальних мережах та інших ресурсах, а також обліковий запис користувача на ПК, рекомендується використовувати складні комбінації, які складаються з великих і маленьких латинських літер, цифр і службових символів. Бажано, щоб пароль був легким для запам'ятовування, але не містив явного смислового навантаження. Наприклад, ключ виду 22DecmebeR1991 розпізнається сайтами як надійний, але містить у собі дату народження і тому може бути легко зламаний.



Спосіб 2: шифрування даних

Щоб захистити особисту інформацію на комп'ютері у випадку підприємства зловмисником спроби доступу до нього, рекомендується використовувати шифрування даних. Корпоративні та професійні версії Windows оснащуються інструментом BitLocker. Системний механізм дозволяє зашифрувати інформацію на одному або кількох розділах жорсткого диска. Доступ до файлів стає можливим лише при використанні спеціального ключа.
Якщо потрібно убезпечити окремі файли та папки, найпростішим способом захистити особисті дані на комп'ютері є використання зашифрованих архівів. Перемістивши документи, фото чи інші дані до запароленого архіву, зловмисник не зможе їх відкрити навіть після отримання повного доступу до ПК. Щоб відкрити вміст ZIP або RAR, потрібно набрати код доступу. Подібним функціоналом оснащується більшість сучасних архіваторів.
Також існує велика кількість безкоштовного програмного забезпечення, що дозволяє здійснювати шифрування даних. Серед таких програм - Free Hide Folder, Folder Lock, TrueCrypt та інші.



Спосіб 3: використання антивірусної програми

Для отримання доступу до чужого ПК зломщики використовують допоміжне програмне забезпечення, яке встановлюється на комп'ютер жертви. Віруси-трояни займаються перехопленням інформації, що вводиться з клавіатури, замінюють сайти копіями, створеними шахраями, пересиланням особистих даних. Щоб захистити особисті дані, бажано встановити актуальну версію антивірусного програмного забезпечення та стежити за її оновленнями. Рекомендується також обмежити доступ до накопичувачів, заборонивши читання інформації з них через мережу.



Спосіб 4: встановлення пароля на BIOS та/або жорсткий диск

Базовий захист ОС паролем не дозволяє швидко зламати систему, але вразлива, якщо комп'ютер потрапив до рук злочинця надовго. Переустановивши Windows, можна отримати доступ до незашифрованих файлів. Встановлення пароля в BIOS (UEFI)*, який потрібно вводити при включенні комп'ютера, унеможливлює завантаження ПК ні з вбудованого, ні зовнішнього носія.
*BIOS (Basic Input/Output System) або UEFI (Unified Extensible Firmware Interface) - частина системного програмного забезпечення комп'ютера, що відповідає за організацію роботи апаратних компонентів системи та керує його завантаженням. Вхід у меню налаштування BIOS/UEFI здійснюється на ранньому етапі завантаження ПК (перші секунди після ввімкнення) після натискання кнопки Del, F1 або F2 (див. інструкцію до ПК або ноутбука). У різних моделей комп'ютерів назви підпунктів налаштувань можуть відрізнятися, але, зазвичай, потрібні опції перебувають у розділі, ім'я якого містить слово Security.
Ще більший рівень захисту особистої інформації надає запаролювання жорсткого диска. Встановивши код доступу для накопичувача через BIOS/UEFI, користувач робить його непотрібним у руках зловмисника. Навіть після вилучення ЗД з корпусу ПК та підключення до іншого пристрою отримати доступ до даних не можна. Спроба розблокувати накопичувач "майстер-ключом" призведе до знищення даних.



Спосіб 5: використання протоколу HTTPS

Застосування протоколу безпечної передачі даних HTTPS виключає ризик перехоплення інформації, яка надсилається на сервер у зашифрованому вигляді. Цей стандарт не є окремою технологією, а представляє надбудову над стандартним HTTP. За його використання шифрування даних здійснюється за протоколом SSL.
На жаль, для підтримки роботи даного методу захисту даних необхідно, щоб сервер був обладнаний підтримкою цієї технології. В односторонньому порядку використовувати його неможливо.
Якщо сервер підтримує HTTPS, то при підключенні клієнта система надає йому унікальний сертифікат і всі дані, що пересилаються, піддаються кодуванню 40, 56, 128 або 256-бітним ключем. Таким чином, дешифрування здійснюється лише на кінцевих пристроях і перехоплення чужого сигналу нічого не дасть зловмиснику.
Якщо сервіс передбачає роботу з конфіденційною інформацією або проведення фінансових транзакцій, рекомендується насторожено ставитися до ресурсів, які не підтримують HTTPS.
Сайти інтернет-магазинів, банків та платіжних систем (Яндекс.Гроші, Webmoney) використовують протокол HTTPS за замовчуванням. Сервіси Facebook, Google, Twitter, Вконтакте надають можливість його увімкнення в налаштуваннях облікового запису. Працюють із ним та інші сайти.


Спосіб 6: захист бездротових мереж

Якщо в установках безпеки комп'ютера не встановлено обмеження доступу до нього через мережу, незахищена мережа Wi-Fi дозволяє зловмиснику проникнути до вмісту накопичувачів. Щоб уникнути цього, рекомендується встановити на маршрутизаторі метод шифрування даних WPA/WPA2 та встановити складний пароль (див. Спосіб 1).
Для виключення ризику зламування мережі Wi-Fi можна вимкнути транслювання імені з'єднання (SSID). У такому разі підключитися до маршрутизатора зможуть лише користувачі, які знають назву мережі.

Спосіб 7: системи батьківського контролю

Якщо комп'ютером користуються діти, ризик підхопити шкідливе програмне забезпечення значно збільшується. Щоб захистити особисті дані на ПК, можна створити обліковий запис з обмеженими правами доступу для дитини. Windows (з 7 версії та новіше) містить вбудовані засоби батьківського контролю. З їхньою допомогою можна обмежити час перебування дитини за комп'ютером, заборонити доступ до окремих програм, заблокувати можливість інсталяції стороннього ПЗ.
Існує і стороннє програмне забезпечення, що має аналогічний (або ширший) функціонал. В інтернеті можна знайти як платні, так і безкоштовні засоби батьківського контролю. Крім того, цю функцію підтримують деякі провайдери. У цьому випадку в особистому кабінеті на сайті оператора зв'язку можна встановити обмеження на відвідування окремих ресурсів.



Як захистити інформацію на комп'ютері найнадійніше

Кожен із наведених способів захисту особистих даних на комп'ютері є надійним в одній ситуації, але має й уразливості. Щоб досягти високого рівня безпеки, рекомендується комбінувати методи.
На жаль, немає універсального способу захисту даних, який би відрізнявся стовідсотковою ефективністю. До атак хакерів уразливі навіть сервери банків та силових відомств, про що свідчать масштабні витоки документів з Пентагону, урядів США та інших країн, що публікуються Wikileaks.
Проте, враховуючи, що рядові користувачі рідко стають жертвами хакерів такого рівня, убезпечити особисті дані можна. Для цього рекомендується:
встановити актуальну версію антивірусної програми (бажано з функціями брендмауера та фаєрволу);
захистити обліковий запис користувача за допомогою надійного пароля;
не використовувати однакові коди доступу для всіх облікових записів;
захистити Wi-Fi, відключити загальний доступ до файлів на ПК по локальній мережі, в першу чергу до системного розділу (якщо це неможливо – обмежити доступ, дозволивши його лише перевіреним членам мережі, яким це дійсно потрібно);
не зберігати ключі та паролі у файлах TXT, DOC, RTF та інших документів на самому ПК;
найцінніші файли та папки слід помістити в запаролений архів або зашифрувати.

Ви можете захистити особисту інформацію на комп'ютері та іншими способами. Головне – знайти компроміс між рівнем безпеки та зручністю використання ПК. Радикальні заходи (наприклад, повне шифрування даних, доступ до ПК за допомогою фізичного ключа та обмеження списку дозволених ресурсів) можуть бути зайвими на домашньому ПК та завдавати зайвих незручностей. Практика показує, що застосування надмірно складних захисних засобів призводить до поступової відмови користувачів від їх використання.

Як підвищити рівень безпеки вашого ПК?

Дуже часто людина стикається з тим, що не може знайти хорошу комплексну, бажано безкоштовну і шахраїв для свого персонального комп'ютера. Як правило, подібних програм в інтернеті є величезна кількість, але це не означає, що вони є надійними «вартовими» безпеки ПК. Якщо на вашому комп'ютері зберігаються важливі дані або ж ви просто не хочете, щоб він був порушений вірусами, шпигунськими програмами або «троянцями», необхідно дотримуватись кількох заходів щодо його захисту. Щоб допомогти кожному користувачеві убезпечити свій комп'ютер, у цій статті наведено кілька порад щодо безпеки комп'ютера та своїх файлів.


Давайте розберемося, як же все-таки можна

Захистити персональний комп'ютер

Шифрування інформації

На персональному комп'ютері основна складова системи – це , де міститься більшість інформації. Втрата таких носіїв можна вважати найчастішим способом втрати даних. Уникнути ризику можна за допомогою шифрування диска. Людина не зможе отримати доступ до інформації, якщо не запровадить правильний код. Вирішенням проблеми також може бути купівля носія з вбудованою шифровкою, аж до сканування відбитків господаря.

Оновлення програмного забезпечення

Один із найпростіших способів захистити інформацію ПК – це своєчасно оновлювати програмне забезпечення. Розмова йде не тільки про операційну систему в цілому і, але й про інше програмне забезпечення. Розробники того чи іншого програмного забезпечення випускають нові версії. Це необхідно робити для того, щоб не тільки вдосконалити захист, а й виправити деякі недоліки попередньої програми. Так як через подібні «дірки» найчастіше і відбувається «витік» інформації і з'являється відкритий доступ для інших користувачів.
Більшість програм захисту оснащено функцією автоматичного оновлення. Погодьтеся, набагато краще, коли перед вами з'являється повідомлення та кнопка «оновити», ніж сам користувач витратить час на відстеження та пошук оновлень.

Своєчасне оновлення

Це дуже важливий пункт, який слід дотримуватись, якщо ви бажаєте . Так як нові віруси з'являються досить швидко і часто, то і розробники антивірусних програм прагнуть якнайшвидше внести сигнатури цих нових "зараз" у файли оновлень. Антивірусна програма, яка рідко оновлюється, може пропустити новий незнайомий їй вірус, навіть якщо вона використовує метод евристичного аналізу. Тому важливо якнайчастіше оновлювати свою , а ще краще включити функцію автоматичного оновлення, щоб він завжди був готовий до будь-якої атаки вірусів.

Захист Wi-Fi

Якщо ви користуєтеся мережею Wi-Fi для виходу в інтернет, необхідно захистити вашу домашню мережу паролем. Ця дія необхідна для того, щоб сторонні користувачі не змогли занести «шкідливу» заразу до вашого . Крім того, за відсутності пароля, що захищає, будь-який отримує доступ до персональних даних вашого комп'ютера.

Покупки

Роблячи покупки в інтернет-магазині, ви, мабуть, користуєтеся своєю банківською карткою. Однак у сучасному світі розвинених інформаційних технологій це не безпечно, тому що шахраї легко можуть «зламати» ваш комп'ютер, щоб скористатися реквізитами вашої картки та використовувати у своїх цілях. Здійснюючи покупки, найбільш безпечним варіантом є використання віртуальної карти.

Протокол HTTPS

Користуючись Всесвітньою мережею, використовуйте протокол HTTPS, який створює певний захист між вашим персональним комп'ютером та сайтом. Яскравим прикладом цього є той факт, що багато сайтів, які висувають підвищені вимоги до безпеки, часто автоматично використовують цей протокол.

Перевірка гіперпосилань

Навіть найзахищеніші сайти зазнають нападу зломщиків та спамерів. Як правило, вони створюють загрозу для вашого комп'ютера шляхом розміщення шкідливих посилань на сторінках. Тому будь-який, навіть найбезпечніший на ваш погляд, сайт може бути зламаний. Якщо у вас є деякі побоювання з цього приводу, найкраще не ризикувати і перевірити посилання, яким ви збираєтеся перейти.

Безпека

Найпростіше втратити доступ до інформації – це втратити доступ безпосередньо до комп'ютера. Залишивши свій ПК без нагляду, ви ризикуєте його більше не побачити. Цей спосіб втрати інформації є "прикрім", так як не можна відновити доступ до файлів. У всякому разі, якщо ви часто використовуєте комп'ютер у громадських місцях, де є можливість доступу до нього сторонніх осіб, то убезпечте його паролем.

Надійні паролі

Безпека ваших даних залежить від ступеня складності пароля. Тому, якщо думаєте над тим, яку комбінацію букв використовувати, враховуйте деякі деталі:

  • не рекомендується використовувати стандартні слова, імена, прізвиська, адже зломщики дуже часто діють методом простого підбору;
  • не використовуйте пам'ятні дати, наприклад, день народження, адже зараз досить багато інформації можна вивудити із соціальних мереж (В контакті, Однокласники, Мій світ);
  • також не варто замінювати літери схожими символами, оскільки цей спосіб знайомий «шкідникам»;
  • окрім використання літер, застосовуйте комбінацію цифр, символів, знаків, а також змінюйте регістри літер. Причому, чим більша кількість символів та знаків у вашому паролі, тим надійнішим він буде. Наприклад пароль 5y;G!gF9#$H-4^8%Isбуде досить складним і, звичайно, дуже надійним.

Громадські мережі

Постарайтеся, якщо це можливо, утриматися від важливої ​​роботи при використанні громадських мереж доступу до Інтернету, оскільки у будь-якої людини з'явиться доступ до вашого комп'ютера, а отже, і до ваших даних.

Анотація: У лекції розглядаються призначення та принципи дії програм, необхідних для повноцінного та ефективного захисту домашніх комп'ютерів від шкідливого впливу.

Загальні відомості

Головна відмінність домашнього комп'ютера від звичайної виробничої робочої станції – це його функціональність. Якщо в організаціях обчислювальна техніка купується зазвичай з якоюсь конкретною метою: для набору тексту, малювання у професійних графічних пакетах або для програмування, то домашній комп'ютер часто використовується не тільки для роботи у неробочий час, але і для комп'ютерних ігор, особистого листування, пошуку та перегляду інформації в Інтернеті, для відтворення фільмів та музики. При цьому адмініструваннядомашнього комп'ютера в переважній більшості випадків виробляється виключно власними силами господаря.

Тому всі програми, призначені для домашнього використання, мають прозорий інтерфейс, нескладні в установці та управлінні, обов'язково супроводжуються зрозумілою навіть для нефахівця документацією. Програми для забезпечення антивірусної безпеки також повинні відповідати всім вимогам.

Серед необхідних для повноцінного та ефективного захисту домашніх комп'ютерів від шкідливого впливу програм можна виділити:

  • Антивірусне програмне забезпечення, що відповідає за перевірку файлів та інших об'єктів файлової системи на наявність вірусів та у разі їх виявлення робить по відношенню до них визначені користувачем дії
  • Програми для захисту від несанкціонованого доступу та мережевих атак хакерівнерідко входять до складу антивірусного комплексу або вбудовані в операційну систему
  • Фільтри небажаної кореспонденції- це додатковий захід, що дозволяє в деяких випадках суттєво зменшити навантаження на антивірусне програмне забезпечення, тим самим підвищивши надійність захисту

Перелічені програми можуть входити в один комплекс захисту домашнього комп'ютера, так і бути встановлені окремо. Головна перевага першого способу – це наявність єдиного інтерфейсу управління та продумане творцями програм взаємодоповнення кожного з модулів. Встановлення окремих програм, особливо різних виробників, лише у деяких випадках може бути корисною, наприклад, коли з тих чи інших причин необхідні специфічні функції, але жоден комплексний продукт неспроможна їх забезпечити. У випадку домашнього користувача це зустрічається вкрай рідко і якщо потрібно встановити всі три модулі, бажано це зробити за допомогою комплексного рішення.

Антивірусне програмне забезпечення

Основний та за сумісництвом обов'язковий елемент в антивірусному захисті – це, безумовно, антивірусна програма. Без неї не можна говорити про ефективну антивірусну безпеку, якщо йдеться про комп'ютер, здатний обмінюватися інформацією з іншими зовнішніми джерелами. Навіть дотримання користувачем усіх правил комп'ютерної гігієни не гарантує відсутність шкідливих програм, якщо антивірус не використовується.

Антивірусне програмне забезпечення- це досить складний програмний комплекс, для його створення потрібні зусилля команди висококваліфікованих вірусних аналітиків, експертів та програмістів з багаторічним досвідом та вельми специфічними знаннями та вміннями. Основна технологія антивірусної перевірки сигнатурний аналізпередбачає безперервну роботу з моніторингу вірусних інцидентів та регулярний випуск оновлень антивірусних баз. Зважаючи на ці та інші причини, антивірусні програми не вбудовуються в операційні системи. Вбудованим може бути лише найпростіший фільтр, який не забезпечує повноцінної антивірусної перевірки.

Основні елементи будь-якого антивірусного захисту робочої станції або мережевого сервера – це постійна перевірка в режимі реального часу, перевірка на вимогу та механізм оновлення антивірусних баз. Вони також є обов'язковими для захисту домашнього комп'ютера.

Перевірка у режимі реального часу

Як правило, на домашньому комп'ютері відбувається постійний обмін інформацією із зовнішніми джерелами: файли завантажуються з Інтернету, копіюються з компакт-дисків або по домашній локальній мережі і згодом відкриваються і запускаються. Отже, головний засіб в арсеналі антивірусного захисту комп'ютера - перевірка в режимі реального часу. Її завдання – не допустити зараження системи.

На домашньому комп'ютері настійно рекомендується використовувати постійну перевірку завжди, коли він увімкнений - незалежно від того, чи підключений він в даний момент до мережі, чи використовуються чужі мобільні носії інформації або виконуються лише внутрішні завдання. Постійна перевірка характеризується мінімальними системними вимогами, необхідними їй у роботі, і тому запущений в цьому режимі антивірус переважно залишається користувачем непоміченим і проявляється тільки при виявленні вірусів або інших підозрілих програм.

Без особливої ​​шкоди якості антивірусного захисту домашнього комп'ютера часто з перевірки в режимі реального часу можна виключити перевірку вихідних поштових повідомлень та архівів, проте решту об'єктів рекомендується перевіряти.

Перевірка на вимогу

Як згадувалося вище, на домашньому комп'ютері часто відбувається обмін інформацією за допомогою компакт-дисків, дискет та інших мобільних носіїв інформації: встановлюються нові ігри, копіюються електронні книги та підручники, листуються фільми та музика. Для того щоб виявити шкідливий код, що проник у систему, використовується перевірка на вимогу. Всім домашнім користувачам настійно рекомендується перевіряти на наявність вірусів усі підозрілі носії інформації, причому щоразу перед тим як розпочати читання чи копіювання з них файлів. Ця проста дія займає трохи часу, але дозволяє суттєво скоротити ймовірність проникнення шкідливої ​​програми на комп'ютер. Додатково рекомендується не менше одного разу на тиждень перевіряти на наявність вірусів весь жорсткий диск.

За налаштуваннями перевірок цей режим відрізняється особливою ретельністю - у перевірці на вимогу зазвичай перевіряються всі об'єкти файлової системи.

Оновлення антивірусних баз

Антивірусні бази

Тільки своєчасне оновлення антивірусних баз може гарантувати правильну та ефективну роботу найбільш надійної частини антивірусного захисту – сигнатурного аналізу.

Антивірусні бази – це файли, що містять сигнатури вірусів. Вони випускаються компаніями-виробниками антивірусів і для різних програм вони різні - наприклад, Антивірус Касперського зможе працювати з базами антивірусу Dr. Web і навпаки.

Отримати останні версії необхідних баз можна з сайту фірми-виробника за допомогою вбудованих в антивірусну програму грошей, або самостійно скопіювавши файли з сайту. У штатних ситуаціях оновлюватися рекомендується першим способом, другий - складніший і призначений для неординарних ситуацій, наприклад, при підозрі на неправильну роботу вбудованих модулів оновлення або неможливості прямого виходу в Інтернет.

Це означає, що для оновлення антивірусних баз домашньому користувачу зазвичай достатньо з'єднатися з мережею Інтернет і натиснути в інтерфейсі антивірусної програми кнопку, яка запускає процес оновлення. Якщо ж підключення до Інтернету не передбачено, єдиний вихід - це зайти на сайт виробника антивірусу за допомогою іншого комп'ютера, завантажити та скопіювати бази на свій комп'ютер за допомогою мобільного носія. Детальний опис цієї процедури можна знайти у посібнику користувача або документації до програми.

Підтримання актуальності антивірусних баз

Розширення меж Інтернет у сукупності з удосконаленням каналів зв'язку між різними комп'ютерними мережами роблять обмін даними значно швидшим. Пропорційно зростанню потужності інформаційних потоків зростає швидкість поширення вірусів. Сьогодні від випуску вірусу у світ до початку масових поразок минають лічені години, а іноді й хвилини. У такій ситуації домінуючим критерієм вибору засобів антивірусного захисту є періодичність випуску компанією-виробником антивірусних програм оновлень антивірусних баз, а також час реакції на виникнення епідемії. Сьогодні в цій галузі лідером є Лабораторія Касперського, яка має найкращий показник випуску антивірусних баз, випускаючи оновлення щогодини, тоді як більшість інших компаній зупинилися на щоденному оновленні.

Однак домашні комп'ютери часто мають дуже обмежений канал, особливо у разі підключення по звичайній телефонній лінії. Отже, перевіряти наявність нових антивірусних баз таким користувачам щогодини може бути складно. Тому оптимальний графік оновлення залежить від способу підключення до мережі. За цим параметром можна виділити такі категорії домашніх користувачів:

  • Постійне підключення- у цьому випадку налаштовується запуск оновлення антивірусних баз за розкладом – один раз на три години (якщо виробник антивірусної програми не рекомендує інакше)
  • Періодичне підключенняне дозволяє оновлюватись кожні три години. Тому в цьому режимі оптимальним є перевірка наявності нових антивірусних баз при кожному підключенні до Інтернету, проте не рідше одного разу на добу
  • Відсутність можливості підключення до Інтернету- Найбільш складний варіант. У цьому випадку необхідно організувати доставку оновлень за допомогою мобільних носіїв. Однак оскільки на таких комп'ютерах зазвичай обмежений також обмін інформацією із зовнішніми джерелами, то й оновлювати антивірусні бази зазвичай можна з інтервалом до трьох днів.


Steegle.com - Google Sites Tweet Button

Несанкціонований доступ (НСД) зловмисника на комп'ютер небезпечний не тільки можливістю прочитання та/або модифікації електронних документів, що обробляються, але й можливістю впровадження зловмисником керованої програмної закладки, яка дозволить йому робити наступні дії:

2. Здійснювати перехоплення різної ключової інформації, яка використовується для захисту електронних документів.

3. Використовувати захоплений комп'ютер як плацдарм для захоплення інших комп'ютерів локальної мережі.

4. Знищити інформацію, що зберігається на комп'ютері, або вивести комп'ютер з ладу шляхом запуску шкідливого програмного забезпечення.

Захист комп'ютерів від НСД є однією з основних проблем захисту інформації, тому більшість операційних систем і популярних пакетів програм вбудовані різні підсистеми захисту від НСД. Наприклад, виконання аутентифікації користувачів при вході в операційні системи сімейства Windows 8. Однак, не викликає сумнівів той факт, що для серйозного захисту від НСД вбудованих засобів операційних систем недостатньо. На жаль, реалізація підсистем захисту більшості операційних систем досить часто викликає нарікання через уразливості, що регулярно виявляються, що дозволяють отримати доступ до об'єктів, що захищаються в обхід правил розмежування доступу. Випускаються ж виробниками програмного забезпечення пакети оновлень і виправлень об'єктивно дещо відстають від інформації про вразливості, що виявляються. Тому на додаток до стандартних засобів захисту необхідно використовувати спеціальні засоби обмеження або розмежування доступу.


Ці кошти можна розділити на дві категорії:

1. Кошти обмеження фізичного доступу.

2. Засоби захисту від несанкціонованого доступу через мережу.

Засоби обмеження фізичного доступу

Найбільш надійне вирішення проблеми обмеження фізичного доступу до комп'ютера - використання апаратних засобів захисту інформації від НСД, що виконуються до завантаження операційної системи. Засоби захисту цієї категорії називаються «електронними замками».
Теоретично, будь-який програмний засіб контролю доступу може зазнати впливу зловмисника з метою спотворення алгоритму роботи такого засобу та подальшого отримання доступу до системи. Вчинити подібним чином з апаратним засобом захисту практично неможливо: всі дії щодо контролю доступу користувачів електронний замок виконує у власному довіреному програмному середовищі, яке не піддається зовнішнім впливам.
На підготовчому етапі використання електронного замку виконується його встановлення та налаштування. Налаштування включає наступні дії, які зазвичай виконує відповідальна особа – Адміністратор з безпеки:

1. Створення списку користувачів, яким дозволено доступ на комп'ютер, що захищається. Для кожного користувача формується ключовий носій (залежно від інтерфейсів, що підтримуються конкретним замком – флешка, електронна таблетка iButton або смарт-карта), за яким буде здійснюватися автентифікація користувача при вході. Список користувачів зберігається в незалежній пам'яті замку.

2. Формування списку файлів, цілісність яких контролюється замком перед завантаженням операційної системи комп'ютера. Контролю підлягають важливі файли операційної системи, наприклад:

§ системні бібліотеки Windows 8;

§ виконувані модулі використовуваних додатків;

§ шаблони документів Microsoft Word і т.д.

Контроль цілісності файлів є обчислення їх еталонної контрольної суми, наприклад, хешування за алгоритмом ГОСТ Р 34.11-94, збереження обчислених значень в енергонезалежній пам'яті замку і подальше обчислення реальних контрольних сум файлів і порівняння з еталонними.
У штатному режимі роботи електронний замок отримує управління від BIOS комп'ютера, що захищається після включення останнього. На цьому етапі і виконуються всі дії щодо контролю доступу на комп'ютер, а саме:

1. Замок запитує у користувача носій із ключовою інформацією, необхідною для його автентифікації. Якщо ключова інформація потрібного формату не пред'являється або якщо користувач, що ідентифікується за наданою інформацією, не входить до списку користувачів комп'ютера, що захищається, замок блокує завантаження комп'ютера.

2. Якщо аутентифікація користувача пройшла успішно, замок розраховує контрольні суми файлів, що містяться у списку контрольованих, і порівнює отримані контрольні суми з еталонними. У разі порушення цілісності хоча б одного файлу зі списку завантаження комп'ютера блокується. Для можливості подальшої роботи на даному комп'ютері необхідно, щоб проблема була вирішена Адміністратором, який повинен з'ясувати причину зміни контрольованого файлу і, в залежності від ситуації, зробити одну з наступних дій, що дозволяють подальшу роботу з комп'ютером, що захищається:

§ відновити вихідний файл;

§ видалити файл зі списку контрольованих.

3. Якщо всі перевірки пройшли успішно, замок повертає керування комп'ютером для завантаження штатної операційної системи.


Оскільки описані вище дії виконуються до завантаження операційної системи комп'ютера, замок зазвичай завантажує власну операційну систему (яка знаходиться в його енергонезалежній пам'яті – зазвичай це MS-DOS або аналогічна ОС, що не висуває великих вимог до ресурсів), в якій виконуються автентифікація користувачів та перевірка цілісності файлів . У цьому є сенс і з погляду безпеки – власна операційна система замку не схильна до будь-яких зовнішніх впливів, що не дає можливості зловмиснику вплинути на описані вище контролюючі процеси.
Інформація про входи користувачів на комп'ютер, а також про спроби несанкціонованого доступу зберігається в журналі, який знаходиться в незалежній пам'яті замку. Журнал може бути переглянутий адміністратором.

При використанні електронних замків існує низка проблем, зокрема:

1. BIOS деяких сучасних комп'ютерів може бути налаштований таким чином, що керування при завантаженні не передається BIOS замку. Щоб запобігти подібним налаштуванням, замок повинен мати можливість блокувати завантаження комп'ютера (наприклад, замиканням контактів Reset) у разі, якщо протягом певного інтервалу часу після ввімкнення живлення замок не отримав управління.

2. Зловмисник може просто витягти замок із комп'ютера. Проте, існує низка заходів протидії:

§ Різні організаційно-технічні заходи: пломбування корпусу комп'ютера, забезпечення відсутність фізичного доступу користувачів до системного блоку комп'ютера тощо.

§ Існують електронні замки, здатні блокувати корпус системного блоку комп'ютера зсередини спеціальним фіксатором по команді адміністратора – у цьому випадку замок не може бути вилучений без суттєвого пошкодження комп'ютера.

§ Досить часто електронні замки конструктивно поєднуються з апаратним шифратором. У цьому випадку мірою захисту, що рекомендується, є використання замку спільно з програмним засобом прозорого (автоматичного) шифрування логічних дисків комп'ютера. При цьому ключі шифрування можуть бути похідними від ключів, за допомогою яких виконується автентифікація користувачів в електронному замку, або окремими ключами, але зберігаються на тому ж носії, що й ключі користувача для входу на комп'ютер. Такий комплексний засіб захисту не вимагатиме від користувача виконання будь-яких додаткових дій, але й не дозволить зловмиснику отримати доступ до інформації навіть при вийнятій апаратурі електронного замку.

Засоби захисту від НСД через мережу

Найбільш дієвими методами захисту від несанкціонованого доступу по комп'ютерних мереж є віртуальні приватні мережі (VPN – Virtual Private Network) та міжмережеве екранування. Розглянемо їх докладно.

Віртуальні приватні мережі

Віртуальні приватні мережі забезпечують автоматичний захист цілісності та конфіденційності повідомлень, що передаються через різні мережі загального користування, насамперед через Інтернет. Фактично VPN – це сукупність мереж, на зовнішньому периметрі яких встановлені VPN-агенти. VPN-агент – це програма (або програмно-апаратний комплекс), що власне забезпечує захист інформації, що передається шляхом виконання описаних нижче операцій.
Перед відправкою в мережу будь-якого IP-пакета VPN-агент здійснює наступне:

1. Із заголовка IP-пакета виділяється інформація про його адресат. Згідно з цією інформацією, на основі політики безпеки даного VPN-агента вибираються алгоритми захисту (якщо VPN-агент підтримує декілька алгоритмів) та криптографічні ключі, за допомогою яких буде захищений даний пакет. У тому випадку, якщо політика безпеки VPN-агента не передбачає відправлення IP-пакета даному адресату або IP-пакета з даними характеристиками, відправка IP-пакета блокується.

2. За допомогою обраного алгоритму захисту цілісності формується та додається до IP-пакету електронний цифровий підпис (ЕЦП), імітоприставка або аналогічна контрольна сума.

3. За допомогою вибраного алгоритму шифрування виконується зашифрування IP-пакету.

4. За допомогою встановленого алгоритму інкапсуляції пакетів зашифрований IP-пакет поміщається в готовий для передачі IP-пакет, заголовок якого замість вихідної інформації про адресата і відправника містить відповідно інформацію про VPN-агент адресата і VPN-агент відправника. Тобто. виконується трансляція мережевих адрес.

5. Пакет надсилається VPN-агенту адресата. При необхідності, провадиться його розбиття та почергове відправлення результуючих пакетів.

При прийомі IP-пакета VPN-агент робить наступне:

1. Із заголовка IP-пакета виділяється інформація про його відправника. У тому випадку, якщо відправник не входить до числа дозволених (згідно з політикою безпеки) або невідомий (наприклад, при прийомі пакета з навмисно або випадково пошкодженим заголовком), пакет не обробляється та відкидається.

2. Відповідно до політики безпеки вибираються алгоритми захисту даного пакета та ключі, за допомогою яких буде виконано розшифрування пакета та перевірка його цілісності.

3. Виділяється інформаційна (інкапсульована) частина пакету та проводиться її розшифрування.

4. Проводиться контроль цілісності пакета з урахуванням обраного алгоритму. У разі виявлення порушення цілісності пакет відкидається.

5. Пакет надсилається адресату (за внутрішньою мережею) згідно з інформацією, що знаходиться в його оригінальному заголовку.

VPN-агент може знаходитися безпосередньо на комп'ютері, що захищається. У цьому випадку з його допомогою захищається інформаційний обмін тільки того комп'ютера, на якому він встановлений, проте описані вище принципи його дії залишаються незмінними.


Основне правило побудови VPN – зв'язок між захищеною ЛОМ та відкритою мережею має здійснюватися тільки через VPN-агенти. Категорично не повинно бути будь-яких способів зв'язку, що проходять захисний бар'єр у вигляді VPN-агента. Тобто. повинен бути визначений периметр, що захищається, зв'язок з яким може здійснюватися тільки через відповідний засіб захисту.
Політика безпеки є набором правил, за якими встановлюються захищені канали зв'язку між абонентами VPN. Такі канали зазвичай називають тунелями, аналогія з якими проглядається в наступному:

1. Вся інформація, що передається в рамках одного тунелю, захищена як від несанкціонованого перегляду, так і від модифікації.

2. Інкапсуляція IP-пакетів дозволяє домогтися приховування топології внутрішньої ЛОМ: з Інтернет обмін інформації між двома захищеними ЛОМ видно як обмін інформацією тільки між їх VPN-агентами, оскільки всі внутрішні IP-адреси в IP-пакетах, що передаються через Інтернет, в цьому випадку не фігурують . .

Правила створення тунелів формуються в залежності від різних характеристик IP-пакетів, наприклад, основний при побудові більшості VPN протокол IPSec (Security Architecture for IP) встановлює наступний набір вхідних даних, за якими вибираються параметри тунелювання та приймається рішення при фільтрації конкретного IP-пакету:

1. IP-адреса джерела. Це може бути не тільки одиночна IP-адреса, але й адреса підмережі або діапазон адрес.

2. IP-адреса призначення. Також може бути діапазон адрес, що явно вказується, за допомогою маски підмережі або шаблону.

3. Ідентифікатор користувача (відправника чи одержувача).

4. Протокол транспортного рівня (TCP/UDP).

5. Номер порту, з якого або на який надіслано пакет.

Міжмережеве екранування
Міжмережевий екран є програмним або програмно-апаратним засобом, що забезпечує захист локальних мереж та окремих комп'ютерів від несанкціонованого доступу з боку зовнішніх мереж шляхом фільтрації двостороннього потоку повідомлень при обміні інформацією. Фактично, міжмережевий екран є «урізаним» VPN-агентом, який не виконує шифрування пакетів і контроль їх цілісності, але в ряді випадків має ряд додаткових функцій, найчастіше з яких трапляються такі:
антивірусне сканування;
контроль коректності пакетів;
контроль коректності з'єднань (наприклад, встановлення, використання та розриву TCP-сесій);
контент-контроль.

Міжмережні екрани, які не мають описаних вище функцій і виконують лише фільтрацію пакетів, називають пакетними фільтрами.
За аналогією з VPN-агентами існують і персональні екрани між мережами, що захищають тільки комп'ютер, на якому вони встановлені.
Міжмережні екрани також розташовуються на периметрі мереж, що захищаються, і фільтрують мережевий трафік відповідно до налаштованої політики безпеки.

Комплексний захист

Електронний замок можна розробити з урахуванням апаратного шифратора. У цьому випадку виходить один пристрій, який виконує функції шифрування, генерації випадкових чисел та захисту від НСД. Такий шифратор здатний бути центром безпеки всього комп'ютера, на його базі можна побудувати повнофункціональну систему криптографічного захисту даних, яка забезпечує, наприклад, такі можливості:

1. Захист комп'ютера від фізичного доступу.

2. Захист комп'ютера від НСД по мережі та організація VPN.

3. Шифрування файлів на вимогу.

4. Автоматичне шифрування логічних дисків комп'ютера.

5. Обчислення/перевірка ЕЦП.

6. Захист електронних листів.

mob_info