Как защитить комп от внешнего проникновения. Сетевая защита - второй уровень защиты Symantec. Основные способы защиты от вирусов

  • 17.04.2019

Существует осо- бым класс программ для защиты компьютеров, подключенных к Ссiи. Такие программы называются брандмауэрами (от нем. ■iiнidmаuеr - противопожарная стена). Есть у этих программ и J другое не менее распространенное английское название - firewall, По означает «специальная перегородка в автомобиле, которая Т|ниищает пассажирский салон от огня в случае воспламенения фшгателя».

Наиболее распространены системы Internet Connection Firewall, ^шsреrskу Anti-Hacker, Outpost Firewall Pro, Internet Connection Vircwall. Брандмауэр Internet Connection Firewall входит встандарт- 1 нук> поставку Windows ХР. Он довольно успешно защищает пользо- luпелей от хакерских атак, однако не контролирует деятельность ^Шограмм, установленных на компьютере, предоставляя «троян- ■ ским коням», шпионским модулям и вирусам свободу действий. £ тому же он не предоставляет пользователю вспомогательной ■ iформации, такой как данные об адресе, с которого произво- дилась атака. Поэтому предпочтительней установить брандмауэр чипа Kaspersky Anti-Hacker.

^■Для полноценной защиты информации от пользователя требу- емся не только наличие «оборонительного» пакета на компьюте- ре, но и некоторая осторожность в общении с сетевыми прило-

■ жениями, службами и сервисами. Для этого надо соблюдать пра-

■ пила хорошего антивирусного тона (см. гл. 8).

I Десять правил защиты данных. В компьютерных системах могут

■ возникать разного рода досадные неполадки, способные привес- ти к потере результатов, полученных за несколько месяцев рабо- ты. Лучший способ их избежать - своевременно устранить причи- ны, следствием которых они являются. Предлагаем десять простых

Wравил, которые помогут вам принять профилактические меры и ■рсдупредить многие неприятности.

■ Большинство правил посвящено тому, как поддерживать в дол- |kном состоянии жесткий диск. Упор на средства хранения данных сделан не случайно - именно жесткий диск содержит результаты выполненной на компьютере работы и поэтому является наибо- лее важным, хотя не всегда самым дорогим компонентом систе-

) мы. Основная цель профилактических мер - по возможности ис- ключить потерю данных. Аппаратные компоненты системы и про- I rраммные приложения можно заменить, в то время как данные I могут быть утрачены навсегда.

I. Составьте опись вашей компьютерной системы. Собранная информация окажется крайне необходимой, если позже вам при- ■ дется обращаться за технической помощью. Начните с типа и се- рийного номера ПК, если он приобретен у известного произво-
дителя. По этим данным производитель сможет установить перс чень компонентов системы. Если в процессе эксплуатации ПК бьм модернизирован, то запишите тип и номер версии дополнитель- но установленных компонентов. Эту информацию можно найти и сопровождающей документации.

Большими возможностями обладают специальные программ ные утилиты. Они не только сообщают конфигурацию системы, но и автоматически устраняют многие конфликтные ситуации.

2. Подготовьте дискету аварийной заiрузки. Если в результат- неполадок нет доступа к жесткому диску, то систему нужно заi - рузить каким-либо другим способом. Как раз в этом случае приго- дится загрузочная системная дискета.

Приготовив чистую дискету, выполните в Windows ХР следу- ющие действия: установите дискету в дисковод, откройте програм му «Проводник» и выполните команду Файл/Диск 3,5 (Л:)/Форма тировать. В открывшемся окне отметьте команду Создание загру зонного диска MS-DOS и нажмите кнопку Начать (рис. 7.3). Пи завершении процедуры выньте дискету из дисковода, наклейте на нее этикетку с надписью «Аварийная загрузочная дискета» и положите в безопасное место.

Теперь, если система не загружается с жесткого диска, вы можете запустить ее другим способом и разобраться в возникшей ситуации.

3. Следите за состоянием жесткого диска. Поскольку на жест- ком диске постоянно хранятся приложения и, что более важно,

создаваемые с их помощью файлы данных, для эффективного использо- вания этого устройства ему следуеi уделить особое внимание. Сканирова- ние диска с целью обнаружения по- терянных файлов и плохих секторов предотвратит большинство дисковых проблем, а периодическая дефрагмен- тация диска с помощью специальной утилиты повысит производительность системы.

Программа дефрагментации объе- диняет фрагментированные файлы и папки на жестком диске компьютера, после чего каждый файл или папка тома занимает единое непрерывное пространство.

В результате доступ к файлам и папкам осуществляется эф- фективнее. Объединяя отдельные час- Рис. 7.3. Создание загрузоч- ™ Файлов и папок, программа деф- ного диска рагментации также объединяет в еди-

jпо| целое свободное место на диске, что делает менее вероятной Нагментацию новых файлов.

Г Чтобы запустить программу дефраi менгации диска, нажмите кнопку Пуск, выберите команды Все программы/Стандартные/ (" жжебные/Дефрагментация диска.

ft .Дефрагментацию жесткого диска следует проводить не реже jодiiоiо раза в 1,5 мес. Кроме того, целесообразно воспользоваться чой процедурой и в том случае, если за короткое время вам при- шлось создать или удалить множество файлов.

Время от времени отдельные участки жесткого диска, называ- мыс секторами, приходят в негодность. Утилита сканирования поверхности диска обнаруживает сектора, не подлежащие восста- lовлению, и отмечает их в таблице, чтобы операционная система иск использовала их для хранения данных. Кроме того, утилита И*ыскивает исправимые ошибки, связанные с потерей операци-)iшой системой отдельных кусков одного или нескольких файлов. I Windows ХР для обнаружения ошибок файловой системы и по- бежденных секторов на жестком диске можно использовать слу- жебную программу проверки диска.

Откройте программу «Проводник», выберите локальный диск, rп\ программ. Кроме того, jлi наличие вирусов можно проверить все (|)айлы жесткого диска. Можно ограничиться ежемесячной проверкой системы на виру- сы, если вы не слишком часто загружаете файлы из Интернет или J других компьютеров. В противном случае следует сконфиrуриро- внь антивирусную утилиту так, чтобы она запускалась сразу пос-

7. Аккуратно обращайтесь с программами. Однажды установив Программу, нс меняйте имя каталога, в котором она размешена, нс переносите используемые ею файлы в другие области диска, gпаче компьютер может не отыскать их в нужный момент. Созда- ⅝мые с помощью приложения файлы данных можно поместить «любое место жесткого диска (тем не менее помните правило 5). Если все же вам необходимо переместить приложение (или вспо- ирrательные файлы), то сначала деинсталлируйте его, а затем ус- ыновите заново.


Пользуйтесь последними версиями драйверов. Связь прило- жений с периферийными устройствами обеспечивают программ- ные драйверы. По крайней мере, один раз в квартал их следует обновлять. Проще всего это сделать, обратившись на Wеb-узел компании - производителя соответствующего устройства. Как пра- вило, обновленные версии драйверов находятся в свободном дос- тупе и их можно загрузить через Интернет. При отсутствии выхода в Интернет обращайтесь в службу технической поддержки постав- щика вашего оборудования.

9. Не допускайте загрязнения оборудования. Скопление пыли внутри компьютера может снизить эффективность охлаждения системы через вентиляционные отверстия и привести к перегреву микросхем. Как минимум один раз в голу отключайте компьютер от сети, вскрывайте корпус и продувайте внутренние части ком- пьютера, чтобы избавиться от пыли. Только не нужно ничего вы- тирать тряпкой.

Мышь и клавиатура также время от времени требуют чистки. Можно снять часть кнопок клавиатуры, чтобы удалить скопивши- еся между ними загрязнения, а также вынуть шарик мыши, что- бы почистить и его, и внутренние ролики. Пользуйтесь для чистки клавиатуры и мыши имеющимися в продаже чистящими сред- ствами и тампонами.

10. Соблюдайте процедуру выключения компьютера. Системы Windows содержат в меню опцию завершения работы, которую нельзя игнорировать. Выключение питания компьютера во время

работы с приложениями может принеети к разного рода неприиi ностям. Предоставьте системе возможность освободить кэш-памяiь. закрыть файлы и сохранить информацию о конфигурации, прел де чем вы отключите компьютер от сети.

Теперь, когда вы знаете, что нужно делать, ничто не помета ет вам принять меры, которые позволят, насколько это возмож- но, избежать неприятностей при работе на компьютере.

Очень точная фраза «неуязвимых систем не бывает». Ни одну систему нельзя полностью защитить. Если питание включено и компьютер подключен к сети то, какие бы меры предосторожности ни применялись, система уязвима и может сделать уязвимыми другие компьютеры сети. Всегда необходимо предполагать наличие невыясненных ранее слабых мест и угроз и продолжать укреплять безопасность системы.

Человеческий фактор и его недостатки

Если работник компании, по роду своей деятельности имеет доступ к вычислительным ресурсам последней, то он владеет информацией, которая может оказаться ценной для злоумышленников. Рассмотрим примеры утечки информации.

  • Пароли, трудные для взлома, столь же тяжело запомнить, поэтому их часто записывают на бумаге (записная книжка, деловой дневник, наклейка на мониторе и т.д.).
  • В обычном разговоре человек может сболтнуть лишнее.
  • Социотехника, или манипулирующее поведение, является эффективным приемом злоумышленников. Например, злоумышленник может выдать себя за начальника и заставить пользователя передать ему важную информацию или, наоборот, выдать себя за пользователя и попросить администратора по телефону сообщить ему пароль.
  • Обиженные служащие могут представлять серьезную угрозу. Это особенно опасно, если таким служащим является системный администратор или человек, имеющий доступ к важной информации, составляющей коммерческую тайну.

Лучшей защитой от этих уязвимостей и угроз является обучение персонала, повышение их осведомленности и определение мер наказания за нарушение правил работы в системе.

Системные и сетевые администраторы в этом процессе играют вспомогательную, но очень важную роль. К примеру, администратор может следить за действиями пользователей и, будучи досконально знакомым с правилами работы в системе, выявлять несанкционированную деятельность и сообщать о ней в службу безопасности.

Бдительности мало не бывает

Всегда наблюдайте за тем, что происходит в вашей среде. Если выявляется что-то необычное, выясните причину. Перекрывайте обнаруженные слабые места и старайтесь снизить вероятность угроз.
Основное средство регулярного мониторингажурнальные файлы . Анализ журнальных файлов позволит понять, что произошло и, возможно, кто несет за это ответственность. Часто он помогает выявить слабые места и потенциальные угрозы. Интерпретация информации, хранящейся в журнальных файлах, – это полностью ручной процесс.
Возможная угроза свободно распространяемых программ
Преимуществом таких программ – доступность их исходных кодов. Даже если у некоторых из нас не хватает знаний, чтобы проверить исходный код или создать тестовую среду, это могут сделать другие люди. Они сообщают о замеченных недостатках разработчикам, а также публикуют свои замечания в списки рассылки (bugtraq ).
Всегда проверяйте слабые места, сигнатуры (С) PGP и контрольные суммы (КС) MD5 загружаемых программ. Если КС или С отсутствует, проанализируйте исходный код либо запустить программу в безопасной среде и посмотреть, что произойдет.

С настоящее время взломы пользовательских компьютеров все больше набирают распространение. Хакеры пытаются получить доступ к чужим устройствам для различных целей – от банальной рассылки спама с вашего электронного адреса до использования личной информации в корыстных целях, а ваша задача – всеми способами защитить ПК. Давайте разберемся, как защитить свой компьютер от проникновения хакеров.

Как хакеры осуществляют проникновение?

Для начала нужно понять, каким образом хакеры могут осуществить проникновение на устройство и какими средствами они получают доступ к вашим файлам и информации, находящимся непосредственно на жестком диске. Только после этого получится защитить устройство.

В большинстве случаев роль взломщика исполняет определенная программа, которая попадает на ваш ПК одним из возможных способов. Проще говоря, вредоносное программное обеспечение чаще всего называют вирусами. Обезопасить свой компьютер от несанкционированного доступа и проникновения в личное пространство вы можете с помощью антивирусной программы. В таком случае система будет вас предупреждать о том, что вы пытаетесь загрузить вредоносное или подозрительное ПО. Все программы можно разделить на несколько типов по уровню вреда:


Что делать, если взломали компьютер?

В первую очередь, скопируйте всю важную информацию на сторонний накопитель, который не относится к данному ПК. Если защитить ее на одном устройстве не получилось, то на внешнем носителе она будет в безопасности. Однако перед этим нужно проверить файлы с помощью антивируса на возможные заражения. Если до файлов хакеры не добрались, тогда смело копируйте их на флешку или внешний жесткий диск, а с ПК удаляйте.

После этого необходимо просканировать систему на наличие вирусов и подозрительного ПО. После сканирования отключите систему от интернета и перезагрузите. Если при повторной проверке антивирус не начал бить тревогу, значит, опасность миновала. Для большей надежности используйте только лицензионные антивирусные программы и своевременно обновляйте базы данных. Это поможет надежно защитить вашу систему. Теперь вы знаете, как защитить ПК.

Отключаем удаленный доступ к компьютеру


В наше время Интернет начал развиваться настолько бурными темпами, проник во все сферы нашей жизнедеятельности: личная жизнь, учёба, покупки, бизнес и т.д. Многие уже и не представляют свою жизнь без Интернета. Для кого-то Интернет стал настоящим бизнес поприщем. А там где водятся деньги – всегда найдутся те, кто желает ими легко поживиться. Существует множество мошенников, которые различными способами пытаются отнять ваши честно заработанные деньги: либо при помощи вас, либо вашего компьютера отнимают эти деньги у других. Особенностью Интернета является также то, что там нет ни милиции, ни каких либо других организованных и постоянно занимающихся борьбой с киберпреступниками структур. Поэтому защищать придётся самим себя. МирСоветов подскажет, каким же образом это можно сделать.

Какие хакеры нам встречаются?

В Интернете встречаются различные злоумышленники. Кто-то пытается «развести» вас, обещая халяву, предлагая сомнительные товары и услуги, заставляя вас кликать по ссылкам сомнительного содержания. Подобные способы мы можем частенько встретить и в реальной жизни. Поэтому способы борьбы с ними такие же, как и в реальной жизни – не ввязываться в сомнительные предприятия и обходить их стороной.
Гораздо сложней дело обстоит с так называемыми хакерами. Вообще-то те, о ком я буду писать, не совсем подходят под это определение, но для простоты восприятия я буду называть этим словом всех тех, кто, используя различные компьютерные технологии, наносит вред вашему компьютеру или крадёт с него важную информацию.
Обычно, когда человек научится программировать что-нибудь, особенно в молодом возрасте, его так и тянет на подвиги. Такие хакеры называются «хакеры-шутники». Они пишут какую-нибудь вредоносную программу с целью самоутвердиться и поразвлечься. В зависимости от развязности вирусописателя эта программа может быть просто шуткой, к примеру, у вас исчезнет курсор мышки с экрана или чем-нибудь более серьёзным.
Однажды мне попался такой вирус. После перезагрузки компьютера у меня выскочило окошко: “Давай поиграем в покер”. Я поиграл с ним и проиграл, после чего выскочило другое окошко: “Ты проиграл. Пусть расплатой за твой проигрыш будет твоя Windows”. Я воспринял это как шутку, но вирус не шутил и я поплатился сполна за проигрыш.
Бывает, что у хакеры засылают к вам невидимую программку, которая просто уничтожает либо ваш Windows, либо делает работу с системой невозможной. Хакеров пишущих такого рода программы я тоже отнёс к шутникам. Ведь чёрный юмор, он тоже юмор.
Существует вторая категория «хакеров-мафиози». Они отличаются тем, что используют свои навыки в корыстных целях. Если вы считаете, что у вас с компьютера нечего красть, и вы не станете жертвой хакеров мафиози, то вы заблуждаетесь. Ваш компьютер может быть использован для рассылки спама или осуществления хакерских атак в качестве пушечного мяса.

Типы атак на ваш компьютер

Давайте рассмотрим способы проникновения хакеров к вам на компьютер. Первый, и, наверное, самый излюбленный электронными злоумышленниками способ – это заражение вашего железного друга различными программками, которые будут делать те действия, которые запланировал хакер.
Если ваш компьютер не содержит секретной или особо ценной информации, то, скорее всего, вредоносная программа не будет засылаться на ваш компьютер целенаправленно, а будет распространяться спонтанно. И попадёт она на ваш компьютер или нет, зависит от вашей бдительности, так как всё равно найдутся люди, которые попадут под действие этих атак. Лично вами, к счастью, никто заниматься не будет.
Выделю три типа этих программ: Защититься от этих программ поможет специальный антивирусный софт, но о нём МирСоветов расскажет в следующей статье.

Как защитить себя от хакеров

А пока несколько простых советов, как не заразиться всем этим «электронным зверинцем».
Большинство червей распространяются через электронную почту, а точнее через спам. Поэтому рекомендую удалять все спамерские послания, не вникая особо в подробности написанного. Ну, а скачивать прикреплённые спамерами файлы – это верх глупости.
Скачивайте с проверенных сайтов. Тяга к халяве и бесплатному софту посылает нас на различные «варезные» сайты. Сэкономив десяток второй зелёных американских президентов, вы можете получить в дополнение трояна, который опустошит ваш электронный кошелёк.
На варезных сайтах вредоносный софт встречается не так часто и вдобавок к бесплатному фотошопу не всегда приложат вирус. Но, скачивая программы сомнительного действия, типа сборщика или генератора денег либо последней новинки Интернета – чужих смс, вероятность получения бесплатного «подарка» резко приближается к ста процентам.
Обновляйте программное обеспечение. Частенько хакерами используются дыры во всяких браузерах или офисах. Не без дыр наш любимый Windows. Компания, писавшая всё это, спешно выпускает обновления, в котором уязвимость закрывается. Но есть пользователи, которые не очень-то заботятся о скачивании обновлений, поэтому хакеры успешно используют их для своих атак. Но мы с вами не относимся к их числу – поэтому устанавливаем весь свежий софт и обновления.
МирСоветов настоятельно рекомендует использовать файервол, т.к. антивирус не сможет засечь свежий, только что написанный троян, а файервол засечет попытку отправки данных с вашего компьютера.
Так же ваш компьютер могут атаковать без использования вышеописанных программ прямо через Интернет. Хакер вручную проникнет на ваш компьютер и произведёт с ним необходимые ему действия. Поэтому без файервола никуда не деться.
Не посещайте сомнительные сайты. Очень часто сайты с сомнительным содержанием такие, как бесплатные порносайты и сайты с халявой (нужно же им как-то оплачивать своё существование) таят в коде своих страниц червя, который с удовольствием перетечёт к вам на компьютер. В последнее время различные поисковики, например google, предупреждают при выводе результатов поиска об опасности того или иного сайта для вашего компьютера.
Будьте осторожны с тем, что попадает на ваш компьютер. Не желательно без обновлённого хорошего антивируса подключать к своему компьютеру устройства хранения информации. В наше время вирусы на CD или DVD дисках попадаются очень редко, практически никогда. Даже на пиратских. Хотя несколько лет назад тенденция была совсем другая.
Чаще всего вирусы переносятся вместе с дискетами, на которых хранятся текстовые файлы, на флешках и на винчестерах. Никто не может гарантировать, что если правила безопасности соблюдаете вы, ваш знакомый тоже соблюдает эти правила.

В следующей статье мы рассмотрим основные программы для защиты компьютера. В качестве примера возьмем , которые в большинстве своем и используются на наших с вами компьютерах. Читайте МирСоветов и поменьше бед вам в этой жизни.