Как защитить компьютер от вирусов. Как защитить свой компьютер от проникновения хакеров: полезные советы Ли защита на компьютере

Главная / Компьютер

Решилнаписать собственную инструкцию покомпьютерной безопасности.

1.Выбор пароля.

Словомнемоника только звучит страшно. Сеё помощью можно создавать длинныепароли, которые очень просто запомнитьи невозможно подобрать. Они значительнонадёжнее, чем набор из 8-9 случайных буквс цифрами, и значительно проще взапоминании.

Создать мнемоническийпароль очень просто. Выберите какую-нибудьфразу, которую вы никогда не забудете.Подойдёт любой припев песни иличетверостишие, которое вы уже помнитенаизусть.

Например:

Зачем существуетв мире
Статья сто тридцать четыре?
Детямлюбить мешает,
С кем можно ― за нихрешает!

Если вы запишите все первыебуквы этого припева вряд, а номер статьицифрами, у вас получится замечательный17-значный пароль: zsvms134dlmskmznr.

Выглядитсложно? Вам его не придётся дажезапоминать, достаточно запомнить, чтоэто все первые буквы из припева песни,который вы и так уже знаете.

Zachem Sushetvuet V Mire
Statya134
Detyam Lyubit Meshaet,
S Kem Mojno - Za Nih Reshaet!

Ещё лучше записатьодно слово в ряде целиком. Например,слово statya: zsvmstatya134dlmskmznr. У вас получилсягигантский 22-буквенный пароль, которыйневозможно подобрать или подглядеть,зато вы его никогда не забудете.

Изодного припева можно собрать десяткинадёжных паролей, например, выделяя непервую, а последнюю букву в словах:mtea134mttsmoaht. Но лучше для каждого новогопароля выбирать своё четверостишие.

Disclaimer:Ни в коем случае не используйтечетверостишие из моего примера. Послеэтой статьи его будут пробивать в первуюочередь. Выберите своё, что-нибудь неслишком известное.

2. Шифруйте данные накомпьютере.

Полицейские взломалипочту Навального через изъятый компьютер.Они совершили должностное преступление(кого это удивляет?), но это не оправданиебеспечности. Если бы Навальный шифровалданные, следственный комитет в обнимкус хакером Хеллом на пупе бы извертелись,а ничего бы не извлекли.

Запомните,системный пароль ни от чего не защищает.То, что вы вводите когда включаетекомпьютер ничего не значащая фитюлька.Защищает только шифрование данных.

Намаке это делается в пару кликов встроеннымисредствами, вот пошаговаяинструкция.

На PC лучше всегоскачать TrueCrypt.Настраивается он тоже оченьпросто.

Однажды зашифровав системуцеликом вы можете быть спокойны, чтобез пароля ни один ваш файл нельзя будетпрочитать. Для вас же это будет выглядитьпросто как обычный вход в систему. Тольков отличии от системного пароля, этипрограммы надёжно охраняют вашиданные.

Disclaimer: При шифровке дискане забывайте, если вы потеряете пароль,то у вас не будет никакой возможностиполучить доступ к своим файлам. В этоми есть суть шифрования.

3. Не привязывайте номертелефона к своим аккаунтам.

Я видел, как активистыс параноидальной настойчивостьювытаскивают батарейки из телефоновперед встречей, но при этом не задумываясьвводят номер сотового на случай«восстановления пароля». Ваши телефоныуже прослушивают, прочитать СМС ― ещёпроще. Один запрос пароля на телефон +перехват СМС и ваша почта компрометирована.Незамысловатый секрет крутых хакеровиз центра «Э».

4. НЕ ИСПОЛЬЗУЙТЕСЕКРЕТНЫЕ ВОПРОСЫ.

Выяснить девичьюфамилию вашей матери не просто, аневероятно просто. У меня это займётпримерно 3 клика, у центра «Э» одинединственный звонок.

Узнать имявашего питомца тоже задача тривиальная.Например, на почте у Юлии Сазоновойстоит вопрос «имя моей собаки». Я еговыяснил за 10 минут. Юлия, поменяйтевопрос, и пароль заодно.

Кстати,девичья фамилия её матери ― Лондон. Эток вопросу, насколько такие вещи легковычисляются.

Лучше всего не вводитьсекретный вопрос вообще. Если какой-тосервис на нём настаивает ― введитезаведомую белиберду (длинную!), которуюневозможно подобрать.

5. Не привязывайте разныеаккаунты друг к другу (особенно фейсбукк почте).

Таким образом уведяодин аккаунт у вас уведут сразу все.

6. НИКОГДА не используйтерусских провайдеров почты.

Все российскиепровайдеры электронных услуг подотчётнысиловым структурам и отдадут ваш аккаунтпо первому требованию.

7. Максимальноиспользуйте режиминкогнито в браузере.

Перехват cookie один изсамых распространённых способов угонадоступа. В режиме инкогнито все новыеcookie автоматически удаляются послезакрытия окна.

Это была безопасность101. Самые азы профилактики, доступныекаждому. Следующие два пункта чуть болеепродвинутые. Если вы выполните их тоже,ваше пребывание в сети будетпуленепробиваемым.

8. Заведите VPN заграницей.

В 2000 году тогда ещёуправление «К» обязало всех операторовсвязи установить систему СОРМ.С тех пор спецслужбы могут отслеживатьвсю вашу деятельность в интернете однимнажатием клавиши.

VPN это зашифрованныйтуннель (сигнал) до удалённого компьютера.Всё что вам действительно нужно знать,это что с ним ваша деятельность станетабсолютно непрозрачной для вашегопровайдера, а значит для российскихспецслужб и хакеров. Под VPN безопаснопользоваться открытым вайфаем, выходитьиз незнакомых мест в сеть и не волноваться,что ваш сигнал перехватят сниффером.

Всенадёжные VPN платные, но они стоят своихденег. Я настойчиво советую вам непользоваться бесплатными сервисами,они медленные и в большинстве случаевявляются сладкими ловушками.

Яиспользую VyprVPN,мне он достался с аккаунтом на giganews. Ноесть и ещё более надёжныепровайдеры:

VPNобезопасит всю вашу технику. Через VPNумеют работать не только компьютер, нои айфон, и айпад, и телефоны наандроиде.

Настраивается всё оченьпросто: инструкция для айфона/айпада,инструкция для макинтош,инструкция для Windows7, инструкция для андроида

Однажды всё настроивот вас больше ничего не потребуется.Всё будет работать как прежде, вы незаметите разницы. Только вы будетезащищены.

Дополнительныйбонус ― это надёжная защита противнового закона о цензуре. Какие бы ресурсыне решили заблокировать Единая Россияи Илья Пономарёв, вам останутся доступнывсе запрещённые в России сайты. У вастак же будет несколько иностранных айпина выбор в разных частях света. Васстанет невозможно выследить в сетинапрямую, так как ваш след будет вестив другие страны.

9. Сделайте секретныйпочтовый ящик о котором никто не будетзнать.

Моя публичная почта Этому адресу 7 лет, сюда мнеприходят все письма, на него зарегистрированывсе мои аккаунты. Но это только ширма,я им не пользуюсь. С него все письмаавтоматически уходят на совсем другойадрес, а с этого ящика тут же автоматическиудаляются. Подобныйавтофорвардинг на гмейле очень простонастроить

На письма я отвечаютоже с секретного адреса. Назовём его Никто из моих адресатовэтого не знает, потому что в теле письмаспуфится (прописывается) публичныйадрес. Этотоже очень просто настраивается в томже гмейле

Таким образом для меняне существует почты , этотехнический адрес который я раздаю всети. Я в него захожу раз в полгодапоменять пароль и всё. Зато для всехостальных не существует адреса, скоторого я пишу почту, пользуюсь гугломи так далее.

Конечно, если кто-тозавладеет вашим публичным адресом иизучит настройки, он узнает и вашсекретный адрес. Но перед ним будетдевственно-чистая почта, ведь весь архиву вас хранится в совершенно другомместе. (В отличии от дураков, которыесоветуют никогда не хранить архивов, яхорошо понимаю, как важно всё сохранять).Пока взломщик будет судорожно ломатьвашу секретную почту, у вас будет времяспокойно вернуть публичный адрес, аархив перенести на новое место.

10. Не будьте дураком.

Не записывайте паролина бумажке или текстовом файле. Неиспользуйте один и тот же пароль наразных аккаунтах. Не логиньтесь на чужихкомпьютерах. Не качайте сомнительныефайлы, не реагируйте на фишинг. А так жене забывайте, что болтун находка дляшпиона.

PS: Я нарочно не стал объяснятькак что работает, а только как с чемработать. Моя задача была написатьмаксимально доступное практическоеруководство. По этой же причине я нестал описывать других более задротскихсредств защиты. Их много, они надёжны ―но серьезно сказываются на юзабилити.

Однаждывсё настроив вы вообще не заметитеразницы в юзабилити. Я вас вооружил,если вас и дальше будут ломать ― то высами себе дураки.

Компьютерные вирусы – общее обозначение программ, которые наносят вред системе, воруют личные данные или делают работу за компьютером некомфортной, демонстрируя рекламу. Некоторые вредоносы способны шифровать данные на жестких дисках, что может приводить к их потере. В этой статье мы поговорим о том, как можно защитить свой ПК от этих вредителей.

Способов защиты от вирусов несколько, и их отличия состоят в эффективности и целесообразности применения. Например, мощное антивирусное ПО, предназначенное для корпоративного сегмента, не подойдет обычному пользователю домашнего ПК, а при соблюдении ряда условий, можно и вовсе обойтись без антивируса. Далее мы подробно разберем разные варианты, а также поговорим о том, что делать в случае заражения.

Как вирусы попадают на компьютер

На самом деле вариантов проникновения вредоносных программ на ПК всего два – интернет и физические носители. Через сеть они попадают к нам посредством скачивания различных файлов из сомнительных источников, пересылки зараженных почтовых вложений, а также более хитрыми способами. Избежать этого довольно легко – достаточно следовать простым правилам, о которых мы поговорим ниже.

С физическими носителями – флешками – нужно быть гораздо осторожнее. Если атаки через интернет делаются наудачу, то передача зараженного накопителя может преследовать конкретную цель. Чаще всего это получение контроля над вашим ПК и (или) кража личных данных – логинов и паролей от сервисов и кошельков или другой важной информации.

Способ 1: Антивирусы

Целесообразность установки платного антивируса – это индивидуальный вопрос для каждого пользователя. Если машина используется как источник дохода, что подразумевает хранение важной информации, проектов и прочего, то крайне рекомендуется использовать именно оплаченные лицензии. В том же случае, если компьютер предназначен для проведения досуга и серфинга, то можно обойтись и бесплатным продуктом, например, Avast Free Antivirus или Avira Free Antivirus .

Стоит также упомянуть и о том, что мощные платные программы создают значительную нагрузку на систему. Они в фоновом режиме постоянно мониторят процессы, проверяют жесткие диски и загрузки из сети. Такое поведение может негативно сказаться на производительности, особенно это касается слабых ПК.

Способ 2: Системные средства Windows

Все современные версии Windows, начиная с XP, оснащены встроенной антивирусной программой с простым названием «Защитник Windows» (Windows Defender). Данный продукт обладает необходимым минимумом функций — защитой в реальном времени и сканированием файловой системы на предмет обнаружения вирусов. Очевидный плюс программы – избавление пользователя от необходимости устанавливать дополнительное ПО. Минус – низкая эффективность.

Защитник Windows отлично подойдет в том случае, если на компьютер не устанавливаются нелицензионные программы, посещаются только проверенные ресурсы в интернете и машина используется только как средство развлечения и общения. В остальных случаях стоит задуматься о дополнительной защите в виде антивируса.

Правила безопасности

Большинство ключевых правил в той или иной форме уже были озвучены выше, поэтому просто резюмируем сказанное.

  • Во всех случаях, кроме исключительных, например, если у вас очень слабый компьютер, нужно пользоваться дополнительной защитой в виде антивируса.
  • Пользоваться только лицензионными программами и посещать проверенные сайты.
  • Не пользоваться чужими флеш-накопителями. Информацию на своих флешках также нужно защищать от вирусов.
  • Если компьютер является источником дохода, то необходимо использовать платные антивирусные продукты.
  • Регулярно делать резервные копии системы и важных файлов, чтобы иметь возможность восстановить их в случае атаки.

Что делать в случае заражения

Даже самые «крутые» антивирусы не способны предоставить стопроцентную защиту. «Умельцы» не дремлют, и новые вирусы не сразу попадают в базы. Если ваш ПК все-таки заразился вредоносным кодом, то сделать можно (нужно) следующее:

  1. В первую очередь убедиться, что заражение имело место. Определить его можно по некоторым признакам, а также с помощью вирусных сканеров.
  2. При обнаружении вредителей произвести самостоятельную очистку, используя специальные утилиты, а в случае неудачи обратиться за помощью к специалистам на профильных ресурсах.

Заключение

Защита компьютера от вирусов – это дело, ответственность за которое полностью лежит на плечах пользователя. При выборе способа постарайтесь максимально точно определить, каким образом вы будете использовать ПК. Ошибки могут привести к печальным последствиям в виде потери данных, а возможно даже и денег. Если с первым вполне можно справиться бэкапом, то средства вам никто не вернет.

Компьютерные вирусы доставляют множество неприятностей и проблем многим пользователям. И у всех них в подавляющем большинстве случаев установлен антивирус. Вывод один – антивирус не обеспечивает необходимый уровень защиты. Эту проблему нужно решать комплексной настройкой компьютера и изучением основ безопасности.

1. Что нужно знать о вирусах

Вирус это вредоносная программа, созданная злоумышленником. Целью первых вирусов было самоутверждение их создателей, а их действие заключалось в нанесении вреда компьютеру. Сегодня подавляющее большинство вирусов направленно на незаконное получение денежных средств тем или иным способом.

Для того чтобы эффективно защититься от вирусов, нужно знать как они действуют. Основными задачами вирусов является проникнуть на компьютер пользователя, обеспечить свой запуск, защитить себя от обнаружения и удаления, произвести деструктивные действия.

2. Виды вирусов

Вирусы заражают компьютер различными способами и в зависимости от этого делятся на разные виды.

Файловый вирус

Заражает другие программы и файлы путем дописывания в них своего программного кода. Таким образом, при запуске зараженной программы или файла выполняется вредоносный код. Если вирусом заражены системные файлы, то вредоносный код запускается автоматически при каждой загрузке компьютера.

Червь

Червь это саморазмножающийся вирус. Проникнув на компьютер пользователя, червь многократно дублирует себя, размещает множество своих копий в разных папках с разными именами, что затрудняет его удаление. Черви также могут копироваться через локальную сеть в общедоступные папки на других компьютерах, рассылать себя по электронной почте, через программы обмена сообщениями и с помощью сетевых атак.

Вирус-двойник

Некоторые вирусы удаляют или делают скрытыми файлы и папки пользователя и заменяют их вредоносными файлами с такими же значками и названиями. Пользователь пытается их открыть и запускает вредоносный код. Такие вирусы встречаются сейчас на флешках.

Троян

Троянами называют вирусы, которые не заражают другие файлы, а размещают свои собственные файлы на компьютере пользователя. Часто эти файлы находятся в папках операционной системы, маскируются под системные файлы, прописываются в автозагрузку и запускаются при каждой загрузке компьютера. Идентификация троянов происходит труднее, так как их действия похожи на другие программы, которые также добавляют свои файлы в систему и запускаются вместе с компьютером.

Ложная программа

Некоторые вирусы маскируются под полезные для пользователя программы, предназначенные для закачки файлов из интернета, просмотра видео на сайтах, улучшения работы компьютера и даже защиты от вирусов Пользователь сам устанавливает программу, пользуется ей и даже не подозревает о ее «недокументированных возможностях».

Также такие программы часто пытаются получить деньги от пользователя. Например, ложный антивирус или программа для устранения ошибок в системе, обнаруживает несколько десятков несуществующих вирусов или проблем на вашем компьютере, часть из них предлагает исправить бесплатно, а остальные после покупки полной версии или отправки SMS. Это классическое мошенничество.

3. Действия вирусов

Вне зависимости от способа заражения компьютера, вирусы могут производить различные действия и по этому признаку тоже делятся на разные виды.

Отображают навязчивую рекламу в интернет-браузерах, подменяют адрес домашней страницы, перенаправляют пользователей на различные сайты. Устанавливаются как дополнительная программа, плагин или панель браузера с другими бесплатными программами или под видом чего-то полезного из интернета.

Шпионы и кейлогеры

Предназначены для кражи конфиденциальной информации и паролей. Следят за действиями пользователя, ищут конфиденциальную информацию на компьютере, собирают данные введенные с клавиатуры, из буфера обмена, делают скриншоты экрана и отправляют их злоумышленнику. Целью таких программ являются самые различные данные. Номера банковских карт позволяют украсть средства со счета в банке. Со взломанных аккаунтов соцсетей и скайпа могут рассылаться сообщения вашим друзьям с предложением скачать какой-то файл или посетить сайт. Почта может использоваться для рассылки спама. Лицензионные ключи программ, аккаунт и имущество из онлайн игр можно продать.

Вымогатели-блокировщики

Блокируют работу операционной системы и выводят сообщение с требованием отправить SMS или оплатить определенную сумму на какой-то счет. После этого обещается разблокировать компьютер. Но в подавляющем большинстве случаев разблокировка не происходит. Для того чтобы удалить такой вирус и восстановить нормальную работу компьютера нужно иметь некоторый опыт.

Вымогатели-блокировщики могут сообщать о том, что вы якобы нарушили лицензионное соглашение Windows, представляться правоохранительными органами (МВД), показывать шокирующие картинки и текст непристойного содержания.

Вымогатели-шифровальщики

Незаметно шифруют на компьютере все пользовательские файлы – документы, фотографии, видео и т.д. Когда все файлы зашифрованы на экране появляется сообщение с требованием отправить SMS или оплатить определенную сумму на какой-то счет. После этого обещается выполнить расшифровку файлов. Но в подавляющем большинстве случаев расшифровка не происходит.

Восстановить зашифрованные файлы возможно только из резервной копии. Рекомендую хранить ценных файлов (документов, фото и т.п.) на внешнем диске.


Ботнеты

Распространяются на большое количество компьютеров и предоставляют к ним доступ злоумышленнику. Вирус не проявляет себя до тех пор, пока ему не поступит специальная команда. Зараженные компьютеры (зомби) используются для организации крупномасштабных атак на сервера предприятий, госструктур и рассылки спама.

Бэкдоры

Открывают доступ к компьютеру. С помощью них злоумышленник может загружать на компьютер пользователя различные вредоносные программы. По мере необходимости эти программы могут удаляться или заменяться другими.

4. Пути проникновения вирусов

Вирусы могут проникать на компьютер несколькими путями – с зараженной флешки, CD/DVD-диска, из интернета и локальной компьютерной сети. При этом могут использоваться различные уязвимости в операционной системе, программах, социальная инженерия и фишинг.

Флешки

Многие вирусы распространяются с помощью файлов на флешках и внешних дисках. Достаточно вставить флешку в зараженный компьютер и вирус сразу же окажется на ней. Затем при вставке флешки в здоровый компьютер вирус переносится на него. После этого вновь зараженный компьютер начинает заражать другие флешки.

CD / DVD -диски

Вирусы могут переноситься через CD/DVD-диски. Это могут быть как зараженные файлы пользователя, так и вирусы проникшие через программу записи дисков.

Интернет

В интернете множество зараженных файлов и программ, после их скачивания и открытия компьютер заражается вирусом. Кроме этого на современных сайтах для повышения интерактивности используются скрипты и другие технологии на основе программного кода. Злоумышленники создают скрипты, предназначенные для распространения вирусов. Достаточно зайти на сайт с таким скриптом и вирус уже у вас на компьютере, даже если вы ничего не скачивали и не устанавливали.

Локальная сеть

Если один из компьютеров, объединенных в локальную сеть с другими компьютерами, окажется зараженным, то вирусы с него могут передаваться на другие компьютеры через общедоступные папки или при помощи сетевых атак. Если у вашего провайдера кроме услуги интернета есть еще и локальная сеть, то интенсивность сетевых атак и вероятность заражения будет высокой.

Уязвимости в системе

На компьютеры пользователей постоянно производятся сетевые атаки, которые возможны как из локальной сети, так и из интернета. Они используют различные уязвимости в операционной системе, сетевых службах и драйверах. На компьютер пользователя посылаются специальные сетевые пакеты, которые приводят к сбоям в работе программных компонентов с целью перехватить над ними контроль. Затем в них создается лазейка, через которую вирус попадает на компьютер. Для заражения достаточно подключить компьютер к локальной сети или интернету, никаких действий пользователя не требуется.

Уязвимости в программах

Вирусы также могут проникать на компьютер через различные уязвимости в программах. Это могут быть как сетевые атаки на программы использующие интернет, так и различные зараженные файлы. Например, вредоносный код может быть внедрен в файл Word, Excel, PDF или в любой другой. При открытии зараженного файла происходит перехват контроля над программой и дальнейшее внедрение вируса в систему.

Социальная инженерия

Многие вирусы распространяются с помощью электронной почты и интернет-сайтов путем убеждения пользователя в том, что он получит что-то полезное, ценное или интересное, если откроет определенный файл или перейдет на какой-то сайт. Если пользователь этому поверит и осуществит предлагаемое действие, то его компьютер будет заражен вирусом.

Также пользователям отправляются электронные письма, сообщения в соцсетях, скайпе, SMS и даже поступают звонки с просьбой сообщить какие-то личные данные. При этом злоумышленник может представляться сотрудником банка, службы поддержки какого-то сайта и даже другом или родственником.

Фишинг

Фишинг это подмена адреса какого-то популярного сайта с целью заразить компьютер вирусом или получить конфиденциальную информацию.

Пользователям приходят сообщения якобы от имени администрации сайта или соцсети где он действительно зарегистрирован, с предложением перейти на сайт для решения какого-то вопроса и предлагается ссылка очень похожая на официальный адрес сайта. Если пользователь переходит по этой ссылке, то его компьютер заражается вирусом.

Также злоумышленники создают специальные сайты в точности повторяющие страницы авторизации официальных сайтов банков, почтовых сервисов, соцсетей, онлайн игр и т.п. Адрес сайта при этом тоже может быть очень похожим. Затем пользователям рассылается электронное письмо якобы от имени сайта, с каким-то уведомлением и ссылкой для перехода на сайт. Перейдя по ссылке пользователь попадает на поддельную страницу авторизации, где предлагается ввести логин и пароль. После ввода пароля он отправляется злоумышленнику и происходит взлом аккаунта, а пользователь переадресовывается на настоящий сайт и не замечает подмены.

После того как вирус проник на компьютер, он прописывается в автозагрузку, чтобы запускаться при каждом включении компьютера. Вот основные способы автозагрузки вирусов:

  • Планировщик задач
  • Реестр Windows
  • Службы Windows
  • Плагины и панели интернет-браузеров
  • Плагины проводника Windows
  • Зараженные системные файлы
  • Загрузочный сектор или раздел диска
  • Альтернативные потоки NTFS
  • Сетевой стек
  • Пул печати
  • Кроме этого существуют еще сотни так называемых точек автозапуска. Один и тот же вирус может использовать сразу несколько из них. Это значительно усложняет выявление и удаление вредоносных программ.

    6. Самозащита вирусов

    Практически любой вирус, проникнув на компьютер и прописавшись в автозагрузку, пытается защитить себя от обнаружения и удаления различными способами.

    Автоматический перезапуск

    Самый простой способ защиты вируса заключается в запуске нескольких независимых процессов, которые следят друг за другом. Если один из процессов завершается, то оставшийся его перезапускает. Это усложняет отключение вируса для его удаления.

    Защита от удаления

    Вирусные процессы в памяти компьютера следят за файлами вируса на диске и точками автозапуска. Если пользователь или антивирус удалят файл вируса или точку его автозапуска, то вирусные процессы в памяти зразу же их восстанавливают. Также самовосстановление вируса может происходить при каждой загрузке компьютера.

    Маскировка

    Более продвинутые современные вирусы используют различные способы маскировки.

    Часто для защиты вирусных файлов от обнаружения используется их шифрование, что не позволяет антивирусным программам выявить вредоносный код. При загрузке код вируса извлекается из зашифрованного файла и помещается в память компьютера.

    Полиморфные (мутирующие) вирусы меняют свой код при каждом заражении нового компьютера, а иногда и при каждой перезагрузке компьютера. Это не дает возможности антивирусу идентифицировать вредоносный код по уже известным сигнатурам.

    Руткиты – это специальные компоненты, входящие в комплекс защиты современных вирусов. Они проникают в ядро операционной системы и обладают высочайшими полномочиями. Руткиты предназначены для скрытия вируса от антивирусной программы. Например, они могут перехватывать обращения антивируса к диску и реестру, удалять из потока данных имена вирусных файлов, параметры реестра и передавать антивирусу уже подчищенные данные.

    Также сам вирус может работать в режиме ядра, куда имеют доступ только самые важные компоненты системы, такие как драйвера устройств. Оттуда они могут даже бороться с антивирусными программами.

    Нейтрализация антивирусов

    Некоторые высокотехнологичные вирусы могут успешно противостоять антивирусным программам, полностью или частично нейтрализовать их алгоритмы.

    Самый опасный вирус тот, который не дает себя обнаружить, не приводит к проблемам в операционной системе и долго живет на компьютере с целью кражи конфиденциальной информации и денежных средств пользователя.

    7. Основные способы защиты от вирусов

    Я решил разделить способы защиты от вирусов и угроз безопасности на основные – обязательные для каждого, и дополнительные – по желанию пользователя. В этом разделе мы рассмотрим основные способы защиты, а в следующем поговорим о дополнительных.

    Современные вирусы представляют собой высокотехнологичные программы с комплексом маскировки и самозащиты, которые сложно обнаружить и обезвредить. Поэтому для защиты от них также нужно использовать комплексные меры. Это антивирусная программа, перекрытие всех возможных способов проникновения вирусов и следование принципам безопасности при работе на компьютере. Все это не так сложно, достаточно один раз хорошо настроить компьютер и не нарушать определенные правила.

    7.1. Защита от файловых вирусов

    Для того чтобы защититься от вирусов заражающих файлы, достаточно установить любой антивирус.

    Платные антивирусы обеспечивают высокий уровень защиты и от других угроз безопасности. Приобретать их есть смысл, если вы имеете дело с ценной конфиденциальной информацией или осуществляете серьезные финансовые операции. Лучшим для русскоязычных стран является Kaspersky Internet Security. Если компьютер слабоват, то можно приобрести более быстрый и легкий Dr.Web Security Space.

    Из бесплатных, для операционной системы Windows 7,8.1,10 я рекомендую Avast. Для Windows XP – 360 Total Security или Avira. Обе программы быстрые, легкие и хорошо подходят для слабых компьютеров. 360 Total Security имеет различные дополнительные функции – очистка диска, слежение за обновлениями Windows, защита веб-камеры и подходит больше для тех, кто любит во всем разбираться. Avira содержит все необходимые элементы защиты и больше подходит для любителей минимализма, которые не хотят вникать в настройки.

    Никогда не отключайте антивирус и не открывайте подозрительные файлы как бы вам этого не хотелось. В подавляющем большинстве случаев вы не получите желаемого и только навредите себе.

    7.2. Защита от ложных и зараженных программ

    Используйте только популярные широко известные программы. Скачивайте программы только с сайтов разработчиков и популярных широко известных сайтов. Проверяйте все скачанные файлы на сайте VirusTotal.com.

    Откажитесь от установки сомнительных программ, особенно тех, которые по результатам проверки на VirusTotal.com являются нежелательными. Всегда выбирайте выборочную установку и снимайте галочки с дополнительно предлагаемых компонентов.

    7.3. Защита от вирусов на флешках

    Защититься от заражения компьютера через флешку проще всего. Для этого нужно отключить автозапуск флешек в реестре Windows. Я сделал специальный файл, который устанавливает нужные параметры в реестре автоматически и работает со всеми версиями Windows. Вам достаточно его запустить и согласиться на внесение изменений в реестр.

    Для того, чтобы изменения вступили в силу нужно перезагрузить компьютер. После этого автозапуск вирусов с флешек будет невозможен. Учтите, что окно автозапуска при вставке флешек появляться не будет. Зайти на флешку можно через проводник Windows (Мой компьютер).

    Скачать файл для отключения автозапуска флешек вы можете в разделе « ».

    7.4. Защита от вирусов на CD/DVD-дисках

    Автозапуск CD/DVD-дисков также можно было бы отключить в реестре. Но распространение вирусов на дисках уже редкость и антивирусы легко их блокируют. А отключение автозапуска дисков доставит много неудобств, так как вам вручную придется искать программу автозапуска на них. Поэтому я рекомендую с этим не заморачиваться.

    7.5. Защита от скриптов в браузере

    Для браузера Firefox есть очень хороший плагин NoScript. После его установки некоторые сайты могут потерять часть функциональности. Но достаточно простым кликом мышки добавить их в список разрешенных и их функциональность восстановится.

    Но не нужно добавлять все подряд, а только те сайты, которым вы абсолютно доверяете. Тогда безопасность в интернете будет на достаточно высоком уровне.

    Для браузера Chrome существует подобный плагин ScriptBlock. Принцип его действия такой же. На разрешенных сайтах скрипты не блокируются, а на остальных вы будете в безопасности.

    7.6. Защита паролей в браузере

    Все браузеры позволяют запоминать пароли для сайтов при первом их вводе.

    Это удобно, так как при последующих входах на этот сайт пароль вводить не требуется. Но это не безопасно, так как пароль из браузера может быть похищен.

    Для браузеров Firefox и Chrome есть прекрасный плагин LastPass, который также предлагает сохранить пароли при вводе их на сайтах, но хранит их в защищенном хранилище. При входе на сайты он подставляет логин и пароль в нужные поля, что очень удобно.

    Не вводите свои пароли на чужих компьютерах, так как они могут быть заражены шпионом или кейлогером.

    Плагин LastPass вы можете скачать в разделе « ».

    7.7. Защита от социальной инженерии

    Не кликайте на сомнительную рекламу в интернете, особенно на мигающие картинки с невероятными обещаниями. В лучшем случае вы попадете на сайт, где вас обманным путем попытаются убедить что-то купить, в худшем на сайт зараженный вирусом.

    Никогда не скачивайте файлы и не переходите по ссылкам из электронных сообщений, если они приходят от неизвестных вам адресатов. Каким бы заманчивым или безобидным не было это сообщение, в 99% случаев вас хотят обмануть!

    Также не открывайте вложения и не переходите по ссылкам из странных сообщений, пришедших от кого-то из ваших знакомых (типа посмотри мою фотку или скачай клевую программу). Скорее всего, это говорит о том, что аккаунт вашего знакомого взломали и используют для рассылки вредоносных сообщений. Свяжитесь с вашим знакомым, спросите отправлял ли он вам это сообщение и предупредите о возможной проблеме.

    Если сообщение по вашему мнению может иметь высокую важность (например, из вашего банка), то позвоните туда. Не сообщайте никому свои пароли для банковских операций, электронной почты и т.п. Официальные представители не имеют права об этом спрашивать.

    Будьте избирательны в соцсетях, не добавляйте в друзья всех подряд, кто к вам просится. Эти люди могут попытаться получить ваши личные данные, присылать вам сообщения на зараженные, мошеннические сайты или просто завалить рекламой. При появлении подозрительной активности, удаляйте этих людей из друзей.

    В последнее время злоумышленники также часто используют SMS и даже звонки с целью обмана. Не отправляйте ответные SMS и не звоните по указанным номерам, так как за это с вашего счета снимут деньги. Не переходите по ссылкам в SMS, с помощью них сейчас распространяются вирусы на смартфонах. Уточняйте всю информацию по официальным телефонам и на официальных сайтах, а не по контактным данным, которые вам прислали.

    В последнее время участились сообщения о том, что что-то случилось с вашим родственником или вы выиграли какой-то очень ценный приз (машину, дом, квартиру и т.п.) и у вас просят деньги, чтобы уладить какие-то моменты. Никогда не доверяйте подобным сообщениям и проверяйте информацию по надежным каналам. Главное это понимание того, что никто никогда и никому просто так ничего не дарит. Если вы ничего не покупали и не регистрировались для участия в акции, то это 99% обман.

    7.8. Защита от фишинга

    Чтобы защититься от подмены сайта путем фишинга никогда не переходите по ссылкам, которые присылаются в электронных сообщениях. Откройте новую страницу браузера и перейдите на нужный сайт из закладок или введите адрес вручную.

    Во всех современных браузерах есть встроенная защита от фишинга. Если сайт определяется как фишинговый, то доступ к нему блокируется.

    Аналогичные окна блокировки могут отображаться при обнаружении на сайте вредоносного программного обеспечения.

    Но браузеры умеют определять только подделки наиболее популярных сайтов или те сайты, которые попали в черный список.

    Наиболее эффективно с фишингом борются комплексные платные антивирусы, такие как Kaspersky Internet Security и Dr.Web Security Space. В большинстве популярных бесплатных антивирусах также есть защита от фишинга.

    7.9. Защита от уязвимостей в системе

    Для защиты от уязвимостей в операционной системе необходимо регулярно устанавливать важные обновления, так как это в основном обновления безопасности. Перейдите в «Панель управления\Система и безопасность\Центр обновления Windows\Настройка параметров» и проверьте настройки обновлений. Советую включить установку обновлений в автоматический режим.

    Не смотря на то, что официальная поддержка Windows XP прекращена, для некоторых старых компьютеров это единственная система, которая обеспечивает достаточное быстродействие и функциональность. Есть способ продлить получение обновлений безопасности для Windows XP до апреля 2019г. Для этого я сделал специальный файл, который вносит в реестр Windows небольшое изменение. Достаточно его запустить и согласиться с внесением изменений в реестр.

    После этого установка обновлений безопасности в Windows XP продлится до апреля 2019г.

    Скачать этот файл вы можете в разделе « ».

    7.10. Отключение лишних служб

    Другим общепризнанным способом защиты является отключение лишнего функционала. Если отключены потенциально уязвимые компоненты, то и атака на них невозможна. Прежде всего это касается служб Windows, которые работают на каждом компьютере и чаще всего становятся объектами для атак. Многие из них не нужны для нормальной работы компьютера, а их отключение имеет еще и приятный бонус в виде увеличения быстродействия системы.

    Жесткий диск A-Data Ultimate SU650 120GB

    Для того чтобы отключить лишние службы, нужно зайти в консоль управления компьютера. Для этого нужно кликнуть правой кнопкой мыши на значке «Мой компьютер» или «Windows» (в Windows 8,10) и выбрать «Управление…».

    Заходим в раздел Службы.

    Теперь нужно кликнуть правой кнопкой мыши на службе, которую необходимо отключить, и выбрать «Свойства».

    После этого установите «Тип запуска: Отключена» и нажмите «ОК».

    Теперь при включении компьютера служба запускаться не будет.

    Безболезненно можно отключить некоторые службы, которые не являются сетевыми. Также, если у вас нет локальной компьютерной сети, можно отключить и некоторые сетевые службы. Я подготовил описание наиболее важных служб и рекомендации по их настройке. Скачать их вы можете в разделе « ».

    7.11. Защита от уязвимостей в программах

    Для защиты от уязвимостей в программах желательно регулярно обновлять их до новых версий. Большинство программ имеют функцию проверки обновлений. Как только обновление для программы обнаруживается, пользователю предлагается его установить. Не пренебрегайте обновлением программ, особенно тех, которые работают с интернетом (браузер, скайп, торрент-клиент и т.п.).

    7.12. Защита от сетевых атак

    Лучший способ защититься от сетевых атак это отключение лишних служб, регулярное обновление операционной системы и программ с целью устранения уязвимостей, которые и используются при атаках.

    Но есть также программы специально для защиты от сетевых атак, которые называются файрволами. Принцип файрвола заключается в том, что он не пропускает интернет-пакеты на компьютер, которые содержат данные не запрашиваемые пользователем. Например, если вы ввели адрес сайта в браузере, то в ответ получите интернет-пакеты с содержанием сайта и файрвол их пропустит. Зараженные интернет-пакеты поступают на компьютер без запроса пользователя и файрвол их блокирует.

    В операционных системах Windows есть свой встроенный файрвол, который называется Брандмауэр. При грамотной настройке безопасности системы обычно его достаточно. Но есть и сторонние решения, которые являются более продвинутыми и надежными. Если на вашем компьютере есть ценная конфиденциальная информация или вы активно работаете с платежными системами, то дополнительная защита в виде хорошего файрвола не помешает.

    Файрвол входит в состав платных антивирусов, лучшими из которых являются Kaspersky Internet Security и Dr.Web Security Space. Если у вас такой антивирус, то ваш компьютер надежно защищен от сетевых атак и отдельный файрвол вам не нужен. Кроме того, такое решение будет лучшим в плане совместимости антивируса с файрволом.

    Из бесплатных самым популярным файрволом является Outpost Firewall Free, который можно установить из комплексного антивирусного пакета Outpost Security Suite FREE и использовать в дополнение к любому бесплатному антивирусу. Недостатком такого решение являются возможные конфликты между антивирусом и файрволом.

    Самый лучший способ защититься от атак из интернета или локальной сети провайдера – подключение компьютера через роутер. Роутер обладает функциональностью аппаратного файрвола. Он скрывает компьютер от хакеров и надежно блокирует все незапрашиваемые интернет-пакеты еще до того, как они попадут на компьютер. Кроме того, роутер в какой-то степени защищает материнскую плату от электрических пробоев со стороны провайдера, что бывает довольно часто.

    Но роутер не защищает от атак с зараженных компьютеров соединенных с помощью него в домашнюю или офисную локальную сеть, а только от тех, которые приходят из интернета. Поэтому программный файрвол все равно должен работать на каждом компьютере.

    7.13. Резервное копирование системы

    Даже качественная настройка компьютера и следование принципам безопасности не дает 100% гарантии, что какой-то хитрый вирус не проникнет в компьютер. Но есть средство, которое надежно защитит вас от последствий заражения. Это создание .

    Встроенное средство восстановления Windows является недостаточно эффективным. Во-первых, оно защищает только самые важные системные файлы, а вирус может быть и в другом месте. Во-вторых, вирусы часто проникают в хранилище резервных копий и восстанавливаются вместе с восстановлением системы, что сводит на нет всю систему резервного копирования.

    Для того, чтобы создать надежную копию системы, нужно качественно с нуля настроить компьютер и сделать полный образ диска «C» с помощью программы стороннего разработчика. Дополнительно это защитит вас и от любых сбоев в системе или программном обеспечении.

    Одной из лучших программ резервного копирования является Acronis True Image, она является платной. Но есть отличная бесплатная альтернатива – Paragon Rescue Kit Free.

    Для успешного резервного копирования системы с последующим быстрым восстановление нужно соблюдать несколько простых условий.

    Файлы пользователя не должны храниться на диске «C», иначе при восстановлении системы они будут утрачены. Учтите, что файлы на «Рабочем столе» и в папке «Мои документы» физически находятся на диске «C». Поэтому храните все свои файлы на другом разделе, например на диске «D».

    Не устанавливайте на диск «C» игры, так как они занимают очень большой объем, что будет затруднять резервное копирование и восстановление системы. Устанавливайте игры на другой раздел, например на диск «D».

    Жесткий диск A-Data Ultimate SU650 240GB

    Подробные инструкции по использованию программ резервного копирования есть на сайтах разработчиков из раздела « ».

    7.14. Резервное копирование файлов

    Резервная копия операционной системы предназначена для быстрого восстановления работоспособности компьютера и полной ликвидации вирусов. Но это не защитит ваши файлы в случае их удаления или зашифровки вирусом.

    Для защиты личных файлов необходимо регулярно выполнять их резервное копирование. Можно просто копировать файлы на флешку или внешний диск стандартными средствами, но это не так удобно и может занимать много времени. Лучше использовать для этого эффективные алгоритмы синхронизации.

    Например, в популярном файловом менеджере Total Commander есть функция синхронизации каталогов. Откройте в левой панели папку с вашими файлами на диске компьютера, а в правой панели папку на флешке.
    Transcend JetFlash 790 8Gb

    Зайдите в меню «Инструменты\Синхронизировать каталоги».

    Установите все параметры как на скриншоте выше и нажмите кнопку «Сравнить». После того как сравнение завершиться нажмите ставшую активной кнопку «Синхронизировать».

    Одной из лучших бесплатных программ, предназначенных именно для синхронизации файлов, является . Принцип действия у нее похожий, но работает она еще лучше.

    В левой панели задаются папки, которые вы хотите синхронизировать на диске вашего компьютера, а в правой папки на флешке или в другом месте, в которых будут храниться резервные копии. После этого сначала нажимается кнопка «Сравнить», а затем «Синхронизировать». Я, например, синхронизирую свои папки с диском на другом компьютере по локальной сети.

    Синхронизация занимает значительно меньше времени, чем копирование файлов, так как копируются только новые и измененные файлы. Кроме того из резервной копии удаляются файлы, которые вы удалили у себя на компьютере.

    Помните! Вопрос не в том потеряете ли вы ваши файлы если не будете делать резервные копии, а в том когда это произойдет…

    8. Дополнительные способы защиты от вирусов

    В этом разделе мы рассмотрим дополнительные менее популярные способы защиты, которые вы можете применять по своему желанию. Тем не менее, некоторые из них могут значительно усилить защиту вашего компьютера.

    8.1. Защита от шпионов и кейлогеров

    Существуют специальные программы для защиты от шпионов и кейлогеров. Самые популярные из них Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Но уже все современные антивирусы имеют защиту от шпионов и кейлогеров, а использование одновременно нескольких антивирусных программ может приводить к различным проблемам.

    8.2. Плагин для защиты от фишинга

    Если вы работаете с большим количеством социальных и платежных сервисов и хотите иметь дополнительную бесплатную защиту, то можно установить плагин для защиты от фишинга. Одним из наиболее популярных является McAfee SiteAdvisor, который поддерживает браузеры Firefox и Chrome. Он не требует никакой настройки, а просто блокирует фишинговые и некоторые другие вредоносные сайты.

    Подобные плагины добавляют в браузеры некоторые антивирусы, например Avast. Ссылка на плагин McAfee SiteAdvisor есть в разделе « ».

    8.3. Защита с помощью серверов DNS

    Существуют специальные безопасные DNS-серверы для защиты от вредоносных сайтов. Один из наиболее популярных в рунете бесплатных DNS-серверов принадлежит компании Яндекс (dns.yandex.ru).

    Достаточно прописать адрес безопасного DNS-сервера в настройках сетевой карты и все сайты, прежде чем они загрузятся в ваш браузер, пройдут проверку безопасности на сервере Яндекс. Предлагается несколько DNS-серверов: без защиты, с защитой от вредоносных сайтов и с дополнительной защитой от контента для взрослых (можно использовать на компьютере ребенка).

    В Windows XP зайдите в меню «Пуск/Панель управления/Сеть и подключения к Интернету/Сетевые подключения».

    В Windows 7 зайдите в меню «Пуск/Панель управления/Сеть и Интернет/Центр управления сетями и общим доступом/Изменение параметров адаптера».

    В Windows 8,10 кликните правой кнопкой мыши на кнопке «Пуск» и выберите «Сетевые подключения».

    Выберите «Протокол Интернета версии 4» и нажмите кнопку «Свойства».

    Введите адреса DNS-серверов Яндекса.

    После этого у вас в браузере будут загружаться только проверенные безопасные сайты.

    8.4. Работа из под ограниченной учетной записи

    Если вас серьезно беспокоит безопасность работы за компьютером, то хорошей идеей будет создать ограниченную учетную запись пользователя и работать из-под нее. Делается это легко через «Панель управления/Учетные записи пользователя…».

    После этого на учетную запись Администратора устанавливается пароль и она используется в основном для установки новых программ и настройки компьютера.

    Дело в том что вирус, попав на компьютер или только запустившись в браузере, получает полномочия того пользователя, который в данный момент работает за компьютером. Если пользователь работает с правами администратора, то и вирус запустится с правами администратора и сможет изменять любые системные файлы и параметры реестра. Если вы будете работать под ограниченной учетной записью, то в случае если вирус все-таки просочится через хорошо настроенную систему защиты, то он не сможет заразить системные файлы и прописаться в автозагрузку, а антивирусной программе будет легче его нейтрализовать.

    8.5. Очистка системы

    Содержите вашу операционную систему в чистоте и порядке, тогда и вирусам в ней будет не так комфортно Используйте одну из популярных программ для очистки системы от мусора. Они удаляют файлы из временных папок системы, программ и браузеров. В этих папках часто любят сидеть вирусы и вредоносные скрипты. Кроме того, вы сэкономите место на диске.

    Такую функциональность имеет, например, антивирус 360 Total Security. Я же могу порекомендовать отличную популярную программу . Она следит за чистотой системы и удаляет временные файлы при каждой загрузке компьютера, ссылка на нее также есть ниже.

    9. Ссылки

    Здесь вы можете скачать все файлы, которые упоминались в статье и очень помогут вам в защите компьютера от вирусов.

    Жесткий диск Transcend StoreJet 25H3 2 TB
    Жесткий диск Transcend StoreJet 25M3 1 TB
    Жесткий диск Transcend StoreJet 25M TS500GSJ25M 500 GB

    Любой ребенок уже в самом раннем возрасте начинает активно интересоваться игрушками, в которые играют его родители, - то есть компьютерами, ноутбуками, планшетами и пр. Нередко страсть к таким, до определенного предела запретным, игрушкам с годами только возрастает. Конечно, компьютер открывает множество полезных возможностей для развития и может дать вашему ребенку хороший старт в жизни, но для родителей с того момента, как ваше чадо сделает свои первые шаги и уже будет в состоянии добраться до волшебного экрана, попискивающих при нажатии клавиш и таинственной мыши, жизнь превратится в форменный кошмар. Юным «исследователям» вполне по силам практически в мгновение ока угробить не только операционку и важные рабочие документы, но заодно и компьютер в целом (тут и провода, за которые всегда хочется дернуть, и легко выходящие из строя разъемы, и системный блок вкупе с монитором, которые не составит труда уронить в запале игры). Однако физический спектр проблем, которые могут произойти по вине ваших детишек, это уже отдельная тема, а в данной статье мы ограничимся рассмотрением вариантов защиты системной и программной начинки домашнего ПК.

    Блокирование компьютера

    Наличие в семье маленького ребенка (да и немаленького тоже) - это проблема, а вкупе с компьютером уже двойная проблема. Полагать, что ваше, пусть делающее лишь первые шаги, чадо не заинтересуется ярким экраном и заманчивыми кнопками клавиатуры - по меньшей мере наивно, а результаты от случайного нажимания кнопок и выполнения каких­то спонтанных действий не заставят себя ждать. Поэтому при первой опасности со стороны подрастающего поколения родителям следует тут же блокировать компьютер.

    В принципе, для этого вполне достаточно встроенной в Windows функции блокирования, активируемой при нажатии клавиатурной комбинации Win+L, - потом для разблокирования нужно будет просто выбрать свою учетную запись и ввести пароль. Заблокировать компьютер можно также путем выбора соответствующей команды - в Windows Vista/7 команды Блокировать из списка команд кнопки Завершение работы (рис. 1). При желании, если ни один из этих двух способов вас не устраивает, можно создать на рабочем столе ярлык, отвечающий за ту же самую операцию. Ярлык создается обычным образом, только в поле Укажите расположение объекта вводится команда rundll32.exe user32.dll ,LockWorkStation (рис. 2). По завершении не помешает заменить стандартную иконку ярлыка на более яркую, которая сразу бросалась бы вам в глаза.

    Рис. 1. Блокирование компьютера встроенными средствами Windows

    Рис. 2. Создание ярлыка для блокирования компьютера

    Стоит заметить, что клавиатура и мышь встроенными средствами Windows не блокируются. Если вас это не устраивает, придется использовать сторонние утилиты, которые либо разработаны энтузиастами специально для защиты от шаловливых детских ручек и бесплатны (в их числе Blok), либо представляют собой профессиональные решения для блокирования компьютера и предлагаются на коммерческой основе (примером может служить программа Lock My PC).

    Программа Blok интересна тем родителям, которые ненадолго подпускают к компьютеру маленьких детей для просмотра мультфильмов (можно включить ребенку мультик, а затем активировать блокировку, не закрывая проигрывателя, - рис. 3) или, наоборот, на некоторый период оставляют компьютер во включенном состоянии без присмотра. Ни один самый интересный мультик не помешает ребенку использовать минуты просмотра параллельно для «наведения порядка на свой лад», благо клавиатура и мышь будут в пределах досягаемости. Что касается ситуаций, когда родители оставляют включенный компьютер вообще без присмотра, то тут возможностей еще больше, а последствия могут самыми плачевными.

    Рис. 3. Блокирование компьютера без отключения монитора
    с помощью Blok

    Более надежный вариант блокирования обеспечивают профессиональные инструменты (такие как Lock My PC), но для домашнего компьютера это может иметь смысл только в том случае, если вы хотите полностью блокировать свой компьютер от подросшего чада, которое в силу чрезмерной увлеченности информационными технологиями своим ПК уже не довольствуется и с вожделением поглядывает на вашу более мощную машину. С помощью решений подобного плана можно так заблокировать компьютер (рис. 4), что окажется полностью невозможным доступ к любым его элементам, включая клавиатуру, мышь и рабочий стол. Будет невозможно просмотреть на нем какую-либо информацию, запустить приложения, получить доступ к файлам и папкам (включая открытые на данный момент) и даже перезагрузить компьютер путем нажатия клавиатурной комбинации Ctrl+Alt+Del. Обычная перезагрузка даже в безопасном режиме или сбой в питании не приведет к снятию защиты - разблокировать компьютер можно только зная пароль.

    Рис. 4. Настройка параметров блокирования компьютера в Lock My PC

    Lock My PC 4.9

    Разработчик : FSPro Labs

    Размер дистрибутива: 1,6 Мбайт

    Работа под управлением: Windows 2000/XP/Vista/7/8

    Способ распространения: http://fspro.net/downloads.html)

    Цена: персональная лицензия - 19,95 долл.; бизнес-лицензия - 29,95 долл.

    Lock My PC - инструмент для блокирования компьютера на момент отсутствия пользователя. Для заблокирования достаточно дважды щелкнуть мышью по соответствующему значку в системном трее или нажать особую клавиатурную комбинацию. Возможно автоматическое блокирование по истечении заданного промежутка времени неактивности пользователя. При блокировке отключается мышь и CD/DVD-приводы (это не позволит вынуть из них компакт­диски) и становится невозможным использование основных клавиатурных комбинаций: Ctrl+Alt+Del, Alt+Tab и др. На заблокированном компьютере в качестве скринсейверов могут демонстрироваться любые, в том числе созданные самостоятельно, изображения в форматах GIF, JPEG, BMP и animated GIF. Разблокировать компьютер можно только зная пароль пользователя либо пароль администратора.

    Blok 4.5

    Разработчик: Сергей Цумарев

    Размер дистрибутива: 1,33 Мбайт

    Работа под управлением: Windows XP/7/8

    Способ распространения: freeware (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

    Цена: бесплатно

    Blok - утилита для блокирования от маленьких детей клавиатуры и мыши с функцией отключения монитора либо без оной. Первый вариант предназначен для обеспечения безопасной для ПК возможности просмотра ребенком мультфильмов или увлекательных анимационных заставок; второй рассчитан на ситуации, когда включенный компьютер оказывается на некоторое время без присмотра. Блокирование производится не мгновенно, а с задержкой в 6 с, что в случае блокирования без отключения монитора позволяет родителю переключиться на окно проигрывателя или включить заставку. Снятие блокировки осуществляется нажатием комбинации клавиш Ctrl+Alt+Del.

    «Замораживание» системы

    Если ребенок еще достаточно маленький, но уже получил в свое распоряжение собственный компьютер (например, старенький ноутбук), то надежнее всего «заморозить» операционную систему, воспользовавшись программой-«замораживателем» - например таким признанным коммерческим решением, как Shadow Defender, или бесплатной утилитой ToolWiz Time Freeze.

    Подобного рода программы делают «снимок» практически всего жесткого диска с системным разделом, включая системный реестр, и при перезагрузке компьютера операционка возвращается к своему первоначальному состоянию. Это автоматически означает, что любые фатальные изменения, произведенные на ПК юным экспериментатором (изменение системных настроек, удаление системных файлов, перетаскивание в неизвестном направлении системных папок и пр.), компьютеру будут не страшны. Подобным образом можно откатить не только нежелательные изменения, произошедшие в результате случайных действий или ошибок пользователя, но и изменения в системе, сделанные зловредами. Вместе с тем не стоит воспринимать такого рода программные продукты в качестве инструментов для защиты от вредоносного кода, поскольку используемая в программах-«замораживателях» технология отката на практике помогает далеко не во всех случаях, в частности не обеспечивает защиту от руткитов. Поэтому наличие антивирусного решения на компьютере строго обязательно.

    «Замораживание» системы - средство достаточно радикальное, поскольку после перезагрузки компьютера все сделанные при работе в режиме «заморозки» изменения окажутся отмененными. Это оптимально, когда предполагается, что подрастающему поколению в силу юного возраста пока не требуется сохранять документы, изображения и иные данные. Если сохранять на компьютере данные все­таки необходимо, то придется заранее об этом побеспокоиться и включить папку для их сохранения в число исключений.

    Использовать на практике программы­«замораживатели» несложно - в самом простом варианте достаточно указать утилите защищаемый диск (рис. 5) и настроить программу так, чтобы режим «заморозки» автоматически включался при загрузке системы. Правда, стоит иметь в виду, что для работы в этом режиме на «замораживаемом» диске должно быть довольно много свободного пространства, поскольку определенная область диска временно (до перезагрузки) резервируется под виртуальную область - при нехватке свободного места на защищенном разделе программа может работать неправильно. Еще один нюанс заключается в том, что при выходе из режима «заморозки» (это может потребоваться при необходимости что­то установить или изменить) происходит перезагрузка компьютера - это не совсем удобно, но терпимо, если подобные манипуляции производятся нечасто. Также не стоит забывать о возможности исключения папок (рис. 6 и 7).

    Рис. 5. Включение защищенного режима для диска в Shadow Defender

    Рис. 6. Определение исключенных при работе в режиме «заморозки» папок в Shadow Defender

    Рис. 7. Добавление папки в список исключений в Toolwiz Time Freeze

    Shadow Defender 1.3

    Разработчик: Shadowdefender.com

    Размер дистрибутива: 2,68 Мбайт

    Работа под управлением: Windows 2000/XP/Vista/7/8

    Способ распространения: shareware (30-дневная демо-версия - http://www.shadowdefender.com/download.html)

    Цена: 35 долл.

    Shadow Defender - простое и эффективное решение для защиты компьютера от нежелательных изменений, ориентированное на малый бизнес, учебные заведения и домашних пользователей. Приложение позволяет управлять «замораживанием» любого из дисков, при этом диск может оставаться в «замороженном» состоянии после перезагрузки системы. В защищенном режиме система запускается в виртуальной среде Shadow Mode (теневой копии, эмулирующей оригинальные файлы), и все осуществляемые изменения не сохраняются на оригинальном разделе. Возможно исключение отдельных файлов и папок «замороженного» диска - в таких папках и файлах изменения будут автоматически сохраняться; кроме того, допускается исключение из «заморозки» определенных разделов системного реестра. При необходимости сохранить какие­то файлы или папки, не входящие в список исключений, в ходе работы с «замороженным» диском достаточно воспользоваться инструментарием из вкладки Сохранить . В целях безопасности предусмотрены оповещение пользователя о нехватке свободного пространства на «замороженном» диске и защита доступа к программе паролем.

    Toolwiz Time Freeze 2.2

    Разработчик : ToolWiz Software

    Размер дистрибутива: 2,63 Мбайт

    Работа под управлением: Windows XP/Vista/7/8

    Способ распространения: freeware (http://www.toolwiz.com/downloads/)

    Цена: бесплатно

    Toolwiz Time Freeze - простая программа для «замораживания» системы. Утилита может запускаться при загрузке Windows сразу в режиме «заморозки»; также возможно включение режима «заморозки» активированием соответствующей команды из меню в системном трее или из панели запуска на рабочем столе. Защищаются от изменений только данные на системном диске, некоторые папки и/или файлы можно внести в список исключений для сохранения изменений в них в режиме «заморозки». Доступ к настройкам приложения может быть защищен паролем.

    Ограничение доступа к системным ресурсам

    При совместном с ребенком использовании компьютера «замораживатели» системы применять довольно сложно. Почему? Для нормальной работы придется каждый раз отключать режим «заморозки», а следовательно, перезагружать компьютер, а по окончании собственной трудовой деятельности не забывать включать защиту, что весьма утомительно. Возможен и другой вариант: настроить ПК так, чтобы родители нормально могли работать с замороженным системным диском. Последнее на практике предполагает кропотливую настройку списка папок­исключений, в которых информация должна сохраняться. При этом часть папок все равно тем или иным способом придется защищать, чтобы ваше чадо в порывах энтузиазма что­нибудь не сотворило. На наш взгляд, наиболее правильным будет не «замораживать» систему, а по возможности ограничить доступ к системным ресурсам, важным папкам и файлам.

    Самое первое в этом случае - настроить для ребенка отдельную учетную запись, под которой он будет заходить в систему, и установить предпочтительные системные настройки, а также определить нужный набор приложений. Само собой, гостевой профиль на компьютере должен быть отключен, а на профиль администратора установлен пароль - в противном случае обойти подобную блокировку при желании труда не составит.

    Одновременно будет полезно воспользоваться встроенными в Windows 7/8 возможностями родительского контроля и отметить, какие программы ребенку разрешено использовать (рис. 8). Стоит иметь в виду, что после ограничения перечня доступных приложений встроенными средствами ограничивать доступ к важным системным операциям, таким как изменение настроек в компонентах панели управления (в частности, в папках «Система и безопасность», «Учетные записи пользователей и семейная безопасность», «Программы», «Сеть и Интернет» и т.п.), запуск системного реестра и т.п. может и не потребоваться, поскольку все подобные действия автоматически окажутся под запретом.

    Рис. 8. Настройка параметров родительского контроля для профиля ребенка в Windows 7

    Можно пойти иным путем и через редактор групповой политики gpedit. ms заблокировать доступ к тем компонентам операционной системы, изменение в которых наиболее критично и даже может привести к фатальным последствиям. В частности, не помешает закрыть доступ к панели управления (или скрыть в ней папки «Система и безопасность», «Учетные записи пользователей и семейная безопасность», «Программы», «Сеть и Интернет» и т.п.), запретить доступ к средствам редактирования системного реестра и использование командной строки, установить запрет на запуск ряда приложений и т.п. Для изменения настроек необходимо войти в Windows под учетной записью с правами администратора и запустить редактор групповой политики, нажав комбинацию клавиш Windows+R и введя команду gpedit.msc . Потом раскрыть ветку Конфигурация пользователя ® Административные шаблоны и скорректировать интересующие настройки - например полностью запретить доступ к панели управления (рис. 9). Разумеется, «запрещать всё и вся» - далеко не всегда самое разумное решение. Гораздо лучше вручную скорректировать список запрещенных/разрешенных элементов панели управления, удалив из нее самые опасные, но это дольше и сложнее, так как потребуется знание так называемых канонических имен элементов панели управления (ознакомиться с ними можно в библиотеке MSDN Library - http://msdn.microsoft.com/).

    Рис. 9. Установка запрета на запуск панели управления в Windows

    Возможны и другие способы настройки ограничений на изменение системных данных, но уже с подключением к делу сторонних приложений. Это могут быть специализированные инструменты, ориентированные на системных администраторов (например, приемлемая по цене и сравнительно простая в применении программа WinLock), либо утилиты для настройки родительского контроля (Child Control, TimeBoss и т.п.).

    Подключив к делу программу WinLock, заблокировать доступ к важным компонентам операционной системы можно в считаные секунды. Так, несложно запретить использование редактора реестра Windows, запуск панели управления и загрузку в безопасном режиме, предотвратить возможность запуска консоли cmd.exe, запретить установку и удаление программ, лишить ребенка возможности заблокировать компьютер и др. Возможно, разумным будет запретить и иные (не имеющие столь фатальных последствий, но также вызывающие определенные сложности) операции - например скрыть свойства экрана, удалить пункт «Свойства папки» из всех меню проводника, запретить перетаскивание объектов в меню Пуск, закрепить панель задач и запретить ее настройку, блокировать переименование ярлыков на рабочем столе и т.п. (рис. 10).

    Рис. 10. Настройка блокировок и запретов в WinLock

    Что касается инструментов для настройки родительского контроля, то возможности блокирования доступа к настройкам операционной системы в них, конечно, скромнее, но эти решения интересны тем родителям, которые хотят одновременно обезопасить свои данные и установить для подрастающего поколения контроль за работой на компьютере. Для русскоязычной аудитории в этом плане больший интерес представляет программа TimeBoss (рис. 11) - в основном в силу наличия русскоязычного интерфейса. С ее помощью, например, вы без проблем сможете отключить панель управления и диспетчер задач, заблокировать запуск системного реестра, а также изменение даты и времени и др. У приложения Child Control более впечатляющие возможности в плане управления доступом к настройкам Windows: можно запретить использование командной строки, запуск системного реестра, открытие панели управления, изменение учетных записей пользователей и др. (причем с учетом выбранного уровня безопасности), а также скрыть некоторые диски (рис. 12).

    Рис. 11. Ограничение доступа к системным операциям в TimeBoss

    Рис. 12. Установка системных ограничений с помощью Child Control

    WinLock 6.11

    Разработчик : Crystal Office Systems

    Сайт программы : http://www.crystaloffice.com/winlock/

    Размер дистрибутива: 4,96 Мбайт

    Работа под управлением: Windows 2000/2003/XP/Vista/7/8

    Способ распространения: shareware (30-дневная демо-версия - http://www.crystaloffice.com/download.html)

    Цена : WinLock - 23,95 долл.; WinLock Professional - 31,95 долл. (в Softkey.ru WinLock Professional - 450 руб.)

    WinLock - удобный инструмент для ограничения доступа к важным системным ресурсам и пользовательским данным. Программа представлена в двух версиях: базовой WinLock и расширенной WinLock Professional; возможности базовой версии не позволяют ограничивать доступ к веб­ресурсам и использовать шифрование.

    Основное назначение WinLock - настройка ограничений доступа пользователей к важным системным ресурсам системы и конфиденциальной информации. Программа загружается автоматически с ОС и позволяет запретить доступ к системному реестру и панели управления, отключить горячие клавиши Windows (например, Alt+Ctrl+Del, Alt+Tab, Ctrl+Esc и т.д.), скрыть меню Пуск и заблокировать от изменений панель задач и т.п. Утилита может быть использована для блокирования доступа к сменным носителям (CD/DVD-приводам, USB-устройствам и др.) и сокрытия отображения определенных дисков в папке «Мой компьютер» и в Проводнике, блокирования запуска конкретных приложений (например, в целях безопасности можно запретить загрузку download-менеджеров), а также файлов и папок с важной информацией. Возможно предотвращение доступа к сомнительным веб­ресурсам на базе черного и белого списков (черный список составляется по ключевым словам) и установка ограничений на длительность работы пользователя на компьютере. Все подобные настройки выполняются с учетом профиля пользователя и не могут быть изменены без знания заданного для утилиты пароля.

    Child Control 2013

    Разработчик : Salfeld Computer

    Сайт программы : http://salfeld.com/software/parentalcontrol

    Размер дистрибутива: 23,26 Мбайт

    Работа под управлением: Windows 2000/XP/Vista/7/8

    Способ распространения: shareware (30-дневная демо-версия -http://salfeld.com/download/)

    Цена: 29,95 долл.

    Child Control - пожалуй, одно из лучших на рынке решений для настройки родительского контроля, позволяющее ограничивать доступ к компьютеру в плане введения лимита как по времени, так и используемых ресурсов. Программа также предоставляет детальную статистику в отношении использования системных ресурсов и посещения веб­сайтов, может направлять сгенерированные отчеты родителям на указанный e-mail и оснащена функционалом для удаленного управления.

    С помощью Child Control для каждого из детей несложно четко отрегулировать доступ по времени к компьютеру в целом и Интернету и отдельным программам в частности; заблокировать использование отдельных приложений и посещение нежелательных интернет-ресурсов с учетом выбранного уровня безопасности, предустановленных категорий, ключевых слов, официальных черных списков сайтов и белых списков URL-адресов, разрешенных для посещения. Возможна настройка временны х лимитов по категориям веб­сайтов, таких как видео и онлайн-игры. Предусмотрен инструментарий для ограничения доступа к наиболее важным системным компонентам Windows - можно заблокировать доступ к системному реестру, командной строке, панели управления, компоненту изменения даты и времени и т.п. и запретить доступ к персональным папкам и даже отдельным дискам. В целях защиты утилиты от взлома подрастающим поколением предусмотрено использование пароля доступа к программе и работа в скрытом («Стелс») режиме.

    Time Boss 3.08

    Разработчик: Nicekit Software

    Размер дистрибутива: 1,4 Мбайт

    Работа под управлением: Windows XP/Vista/7/8

    Способ распространения: shareware (30-дневная демо-версия - http://nicekit.ru/download/timeboss.zip)

    Цена : Time Boss - 620 руб.; Time Boss PRO - 820 руб.

    TimeBoss - простая и удобная программа для организации родительского контроля. Приложение предлагается в двух редакциях: базовой Time Boss и расширенной Time Boss PRO. Редакция Time Boss PRO дополнительно предоставляет функционал для удаленного управления в рамках локальной домашней сети (можно удаленно менять настройки, оперативно добавлять время и пр.) и оснащена защитой от кейлоггеров (чтобы исключить возможность получения ребенком пароля доступа к программе).

    TimeBoss позволяет ограничивать время компьютерной деятельности ребенка (в том числе в играх и Интернете), определять перечень доступных приложений (включая игры), вводить ограничения на ряд системных операций, запрещать доступ к отдельным папкам и дискам, а также регулировать посещение сайтов при интернет-серфинге. Программа обеспечивает контроль для всех зарегистрированных в системе пользователей и потому при необходимости может быть использована для настройки разных вариантов ограничений по разным профилям. В целях безопасности реализовано использование пароля доступа к программе, работа в скрытом («Стелс») режиме, а также защита от удаления приложения при загрузке Windows в безопасном режиме Safe mode.

    Ограничение доступа к персональным папкам

    Использование разных с ребенком профилей вкупе с подключенным родительским контролем Windows ни в коей мере не ограничит доступ вашего чада к папкам и файлам диска со всеми вытекающими отсюда последствиями. Поэтому без дополнительной защиты не обойтись. Варианты настройки ограничения доступа к важным папкам могут быть разными. Самый доступный способ предотвратить к ним доступ детей - включить в свойствах соответствующих объектов атрибут «Скрытый». Скрытые таким образом папки и файлы не будут видны в проводнике другим пользователям системы, но лишь при условии, что в свойствах содержащих их родительских папок включен флажок «Не показывать скрытые файлы, папки и диски» (рис. 13). В принципе, на первых порах этого может оказаться вполне достаточно для защиты своих данных.

    Рис. 13. Сокрытие папки встроенными средствами Windows

    Воспользовавшись встроенными средствами операционной системы, также можно провести настройку ограничений доступа к определенным папкам - например разрешить только их просмотр, что позволит предотвратить случайное удаление важных данных. Для этого достаточно в проводнике щелкнуть на диске, папке или файле правой кнопкой мыши, выбрать из контекстного меню команду Свойства , активировать вкладку Безопасность , выбрать учетную запись ребенка, а затем определить для него права доступа к выбранному объекту, настроив требуемые ограничения (рис. 14). Разумеется, проводить настройку ограничений доступа нужно под учетной записью с правами администратора.

    Рис. 14. Определение ограничений доступа к папке встроенными инструментами Windows

    Таким образом можно даже полностью запретить доступ к отдельным папкам, но сами папки при этом останутся в системе видимыми, если на них не будет установлен атрибут «Скрытый» вкупе с установкой запрета на отображение скрытых папок и файлов. К сожалению, скрытые с применением встроенных средств Windows папки будут видимы в файловых менеджерах (FAR, Total Commander и др.), которые не используют стандартный диалог для отображения файлов и папок. Поэтому подобное сокрытие подойдет не всем.

    Для организации более эффективной защиты тех папок, которые вам хотелось бы держать подальше от любопытных детских глаз, можно пойти другим путем - воспользоваться специализированным решением, например утилитой Free Hide Folder или Protected Folder. Полностью спрятать от чужих глаз отдельные папки с их помощью проще простого - достаточно перетащить соответствующую папку из проводника в окно утилиты либо прямо в окне утилиты добавить эту папку в число защищенных (рис. 15 и 16). Скрытые с подключением бесплатной утилиты Free Hide Folder папки не будут видимы в проводнике Windows даже при включенной опции «Показывать скрытые файлы, папки и диски», однако если ваше чадо достаточно подковано и вы забудете запретить использование в детском профиле файловых менеджеров (FAR, Total Commander и т.п.), то обойти установленную вами защиту ему не составит труда. Коммерческая программа Protected Folder обеспечивает более надежный уровень сокрытия - защищенные в ней папки окажутся невидимыми также и в файловых менеджерах; доступ к ним без знания мастер-пароля невозможен. Стоит заметить, что защитить конфиденциальные папки можно и с помощью вышеуказанных утилит родительского контроля Child Control (рис. 17) и TimeBoss.

    Рис. 15. Скрытие папки в Free Hide Folder

    Рис. 16. Установка защиты на папку в Protected Folder

    Рис. 17. Сокрытие важных данных в программе Child Control

    Подобное сокрытие данных поможет уберечь их от несанкционированного доступа и случайной порчи или удаления во многих случаях, хотя шансы получить доступ к папкам у юного хакера имеются, если вы не позаботитесь о блокировании возможности загрузки системы с оптического привода или флэш­накопителя и установке пароля на BIOS. Кроме того, теоретически обойти защиту можно, если снять диск и подключить его к другому компьютеру. Правда, при наличии у отпрыска подобной квалификации родителям вряд ли уже имеет смысл вести борьбу программными средствами.

    Protected Folder 1.2

    Разработчик: IObit

    Размер дистрибутива: 3,4 Мбайт

    Работа под управлением: Windows XP/Vista/7/8

    Способ распространения: shareware (демо-версия на 20 запусков - http://ru.iobit.com/downloads/pf-setup.exe)

    Цена: 600 руб.

    Protected Folder - удобная программа для защиты файлов и папок от несанкционированного доступа путем их полного сокрытия либо ограничения доступа к данным. В плане ограничения доступа возможна установка запрета на чтение (файлы останутся видимыми, но их нельзя бедует запускать, копировать и читать) либо запрета на запись (нельзя перемещать, удалять и модифицировать). Скрытые данные невидимы в проводнике Windows и в файловых менеджерах. Доступ к программе защищен мастер-паролем. Предусмотрен функционал для настройки исключений - по умолчанию в список исключений включен ряд системных папок и файлов, поскольку ограничение доступа к ним приводит к неправильной работе системы.

    Free Hide Folder 3.0

    Разработчик : Cleanersoft Software

    Размер дистрибутива: 875 Кбайт

    Работа под управлением: Windows 9x/Me/NT/2000/XP/2003/Vista/7/8

    Способ распространения: freeware (http://www.cleanersoft.com/download/FHFSetup.exe)

    Цена: бесплатно

    Free Hide Folder - простая и компактная утилита для сокрытия личных папок. Защищенные папки становятся полностью невидимыми для проводника Windows даже при включенной опции «Показывать скрытые файлы, папки и диски», но будут отображаться в других приложениях, таких, например, как FAR, Total Commander и др. Доступ к программе закрывается мастер-паролем.

    Как всем прекрасно известно, с детьми проблем всегда хватает, а если дома в наличии имеется еще и компьютер, то скучать вам точно не придется. Вы наверняка с лихвой освоите массу способов закрепления проводов, сокрытия от детских глаз системного блока с ценной начинкой, укрепления монитора, а затем перейдете к изучению самого разного ПО (например, того, что было рассмотрено в статье) для ограничения доступа подрастающего поколения к компьютеру, операционной системе, а также важным папкам и файлам. Однако если в семье растет настоящий компьютерный гений, то даже после защиты всего и вся вам вряд ли удастся почивать на лаврах. В таком случае останется лишь признать свое поражение, что, может, и к лучшему, ведь тогда сразу станет ясно, что компьютеры - это истинное призвание вашего ребенка.

    Как повысить уровень безопасности вашего ПК?

    Очень часто человек сталкивается с тем, что не может найти хорошую комплексную, желательно бесплатную, и мошенников для своего персонального компьютера. Как правило, подобных программ в интернете огромное количество, но это не значит, что они являются надёжными «стражами» безопасности ПК. Если на вашем компьютере хранятся важные данные или же вы просто не хотите, чтобы он был затронут вирусами, шпионскими программами или «троянцами», необходимо соблюдать несколько мер по его защите. Чтобы помочь каждому пользователю обезопасить свой компьютер, в данной статье приведены несколько советов по обеспечению безопасности компьютера и своих файлов.


    Давайте разберемся как же все-таки можно

    Защитить персональный компьютер

    Шифровка информации

    На персональном компьютере, как всем известно, главная составляющая системы – это , где содержится большая часть информации. Потеря таких носителей можно считать самым частым способом потери данных. Избежать риска можно с помощью шифрования диска. Человек не сможет получить доступ к информации, если не введёт правильный код. Решением проблемы также может послужить покупка носителя со встроенной шифровкой, вплоть до сканирования отпечатков хозяина.

    Обновление программного обеспечения

    Один из самых простых способ защитить информацию ПК – это своевременно обновлять программное обеспечение. Разговор идёт не только об операционной системе в целом и , но и о другом ПО. Разработчики того или иного программного обеспечения всегда выпускают новые версии. Это необходимо делать для того, чтобы не только усовершенствовать защиту, но и исправить некоторые недочёты в предыдущей программе. Так как из-за подобных «дыр» чаще всего и происходит «утечка» информации и появляется открытый доступ для других пользователей.
    Большинство программ по защите оснащено функцией автоматического обновления. Согласитесь, гораздо лучше, когда перед вами появляется сообщение и кнопка «обновить», нежели сам пользователь потратит время на отслеживание и поиск обновлений.

    Своевременное обновление

    Это очень важный пункт, который следует соблюдать, если вы желаете . Так как новые вирусы появляются довольно быстро и часто, то и разработчики антивирусных программ стремятся как можно быстрее внести сигнатуры этих новых «зараз» в файлы обновлений. Антивирусная программа, которая редко обновляется, может пропустить новый незнакомый ей вирус, даже если она и использует метод эвристического анализа. Поэтому важно как можно чаще обновлять свою , а ещё лучше включить функцию автоматического обновления, чтобы он всегда был готов к любой атаке вирусов.

    Защита Wi-Fi

    Если вы пользуетесь сетью Wi-Fi для выхода в интернет, то необходимо защитить вашу домашнюю сеть паролем. Это действие необходимо для того, чтобы посторонние пользователи не смогли занести «вредную» заразу в ваш . Кроме того, при отсутствии защищающего пароля, любой получает доступ к персональным данным вашего компьютера.

    Покупки

    Делая покупки в интернет–магазине, вы, должно быть, пользуетесь своей банковской картой. Однако в современном мире развитых информационных технологий это не безопасно, так как мошенники легко могут «взломать» ваш компьютер, чтобы воспользоваться реквизитами вашей карты и использовать в своих целях. Совершая покупки, наиболее безопасным вариантом считается использование виртуальной карты.

    Протокол HTTPS

    Пользуясь Всемирной сетью, используйте протокол HTTPS, который создаёт определённую защиту между вашим персональным компьютером и сайтом. Ярким примером тому служит тот факт, что многие сайты, которые предъявляют повышенные требования к безопасности, зачастую автоматически используют данный протокол.

    Проверка гиперссылок

    Даже самые защищённые сайты подвергаются нападению взломщиков и спамеров. Как правило, они создают угрозу для вашего компьютера путём размещения вредоносных ссылок на страницах. Поэтому любой, даже самый безопасный на ваш взгляд, сайт может быть взломан. Если у вас присутствуют некоторые опасения по этому поводу, лучше всего не рисковать и проверить ссылку, по которой вы собираетесь перейти.

    Безопасность

    Проще всего потерять доступ к информации – это потерять доступ непосредственно к компьютеру. Оставив свой ПК без присмотра, вы рискуете больше его не увидеть. Этот способ потери информации является самым «обидным», так как нельзя восстановить доступ к файлам. Во всяком случае, если вы часто используете компьютер в общественных местах, где присутствует возможность доступа к нему посторонних лиц, то обезопасьте его паролем.

    Надёжные пароли

    Безопасность ваших данных напрямую зависит от степени сложности пароля. Поэтому, если думаете над тем, какую комбинацию букв использовать, учитывайте некоторые детали:

    • не рекомендуется использовать стандартные слова, имена, клички, ведь взломщики очень часто действуют методом простого подбора;
    • не используйте памятные даты, например, день рождения, ведь сейчас достаточно много информации можно выудить из социальных сетей (В контакте, Одноклассники, Мой мир);
    • также не стоит заменять буквы похожими символами, так как этот способ знаком «вредителям»;
    • кроме использования букв, применяйте комбинацию цифр, символов, знаков, а также меняйте регистры букв. Причем, чем больше количество символов и знаков в вашем пароле, тем надёжнее он будет. К примеру пароль 5y;G!gF9#$H-4^8%Is будет достаточно сложным и, конечно же, очень надёжным.

    Общественные сети

    Постарайтесь, если это возможно, воздержаться от важной работы при использовании общественных сетей доступа в , так как у любого человека появится доступ к вашему компьютеру, а, следовательно, и к вашим данным.

    © 2024 mchard.ru -- Ноутбук. Работа с текстом. Монитор. Гаджеты. Компьютер. Skype. Восстановление