Jak chronić swój komputer przed zdalnym dostępem? Cyfrowe bezpieczeństwo dla opornych: jak chronić komputer domowy przed włamaniem

Witamy w nowym materiale na temat bezpieczeństwa komputerowego. W poprzednich filmach instruktażowych byliśmy przekonani, że narzędzia antywirusowe nie zawsze są w stanie chronić nasz komputer.

Ponadto, sądząc po komentarzach z lekcji na temat niezawodności zapory ogniowej, wielu było przekonanych, że ich komputer całkowicie spokojnie pozwala na przesyłanie informacji z ich komputerów w dowolnym kierunku.

Jeśli jeszcze nie oglądałeś tych lekcji, oto linki:

Wszystko to prowadzi do całkowicie logicznych wniosków: musisz dokonać ustawień zabezpieczeń, skonfigurować lub zainstalować inny program antywirusowy i zaporę ogniową.

Zgodnie z obietnicą, w tym artykule omówione zostaną kwestie związane ze złożoną konfiguracją komputera.

Jak chronić komputer przed wirusami?

Więc zacznijmy.

Złośliwe obiekty dzielą się na wirusy i robaki. Główna różnica polega na zasadzie ich dystrybucji.

Wirusy przedostają się do komputera głównie podczas uruchamiania programu. Na przykład wraz z autorunem nośników wymiennych. Z kolei robaki docierają do komputerów użytkowników za pośrednictwem sieci lokalnych i Internetu.

Ponadto istnieją kombinacje wirusów i robaków. Praktycznie nie ma już wirusów ani robaków w czystej postaci. Aby mieć większe szanse na rozprzestrzenianie się, muszą pracować ramię w ramię. Dlatego często mówią po prostu „wirusy” i to wszystko.

Głównym zadaniem jest wiedzieć, co zrobić, aby uniknąć zainfekowania komputera złośliwym obiektem. Dlatego ważne jest, aby znać główne sposoby infekowania komputera.

Sposoby zainfekowania komputera:

- Nośniki wymienne;
- Sieci lokalne;
- Internetem.

Przede wszystkim infekcja następuje oczywiście za pośrednictwem Internetu (pobieranie plików z witryn, odwiedzanie złośliwych stron z aktywną zawartością, klikanie złośliwych łączy lub uruchamianie złośliwych, fałszywych programów pobranych z Internetu).

1. Aktualizacja systemu Windows

Wirusy przedostają się do systemu operacyjnego poprzez jego słabe punkty. Ponieważ wirusy znajdują coraz więcej dziur w systemie Windows, aktualizacje zabezpieczeń są obowiązkowe. Być może nie będzie konieczne instalowanie wszystkich aktualizacji, ale instalowanie aktualizacji zabezpieczeń jest ważnym krokiem w walce ze złośliwymi obiektami.

Niestety lub na szczęście nie możemy wiedzieć szczegółowo, co dokładnie naprawiają te aktualizacje, dlatego musimy zaufać Microsoftowi, że ich aktualizacje są naprawdę potrzebne. Z mojego doświadczenia mogę powiedzieć, że walka z wirusami na komputerze staje się zauważalnie trudniejsza, jeśli aktualizacje są wyłączone.

2. Pomoc zdalna

Dzięki funkcji zdalnego asystenta możesz zdalnie nawiązywać połączenia z komputerem. Aby uchronić się przed tą podatną na ataki funkcją, zaleca się jej wyłączenie i w razie potrzeby skorzystanie z programów innych firm.

3. Usługi Windows

Wyłącz niepotrzebne, podatne na ataki usługi, które są domyślnie włączone w systemie Windows. Na przykład te usługi można wyłączyć dokładnie: moduł obsługi netbios, konfigurowanie serwera pulpitu zdalnego, usługa zdalnej kontroli systemu Windows.

4. Kontrola konta

W systemie operacyjnym Windows Kontrola konta użytkownika jest ulepszana z każdą wersją. Dzięki tej funkcji system Windows próbuje śledzić wszystkie działania w systemie i ostrzegać użytkownika w przypadku uruchomienia lub zainstalowania programu. Dla niezawodności i większego bezpieczeństwa ustawić kontrolę powyżej średniej.

5. Użytkownik z ograniczonymi uprawnieniami

Jeżeli wirus przedostanie się do Twojego komputera i przechwyci funkcje użytkownika, nie będzie mógł w pełni wykonywać wszystkich funkcji systemu, ponieważ użytkownik z ograniczonymi uprawnieniami nie może zmieniać funkcji systemu ani instalować programów.

6. Publiczne sieci Wi-Fi

Podczas pracy w publicznych sieciach bezprzewodowych (dworce kolejowe, lotniska, kawiarnie) należy korzystać z tej funkcji podczas łączenia się z siecią „sieć publiczna”. Po podłączeniu do takiej sieci nie wprowadzaj ręcznie haseł i loginów do swoich kont. Keyloggery w takich sieciach często mogą odczytać wszystkie wprowadzone informacje. Podczas korzystania z sieci społecznościowych włącz funkcję protokołu bezpiecznego połączenia https.

7. Przeglądarki

Użyj przeglądarki Google Chrome lub Mozilla FireFox. Po długim czasie stwierdziłem, że to oni są najlepiej chronieni. Upewnij się, że Twoje przeglądarki są zawsze aktualne.

Przechowywanie zapisanych haseł w przeglądarce jest bardzo niebezpieczne.Nie możesz sobie nawet wyobrazić, jak łatwo można odczytać wszystkie hasła, uruchamiając w systemie małego trojana. W przeglądarce należy wprowadzić jeszcze kilka ustawień, ale omówimy to bardziej szczegółowo w osobnych lekcjach.

8. Sprawdzanie nośników wymiennych

Przed otwarciem przeskanuj wszystkie nośniki wymienne (dyski flash, dyski) za pomocą dowolnego narzędzia antywirusowego. Wyłącz także automatyczne uruchamianie wszystkich nośników wymiennych, ponieważ jest to główne źródło wirusów z tych nośników.

9. Praca z pocztą elektroniczną

Nie korzystaj z programów pocztowych, korzystaj z poczty poprzez przeglądarkę. Wirusom łatwiej jest przedostać się do programu pocztowego na komputerze niż do poczty otwartej za pomocą przeglądarki. W ostateczności korzystaj z dobrze chronionych programów pocztowych, takich jak The Bat.

10. Programy antywirusowe

Pomimo ustawień systemu operacyjnego i przeglądarki konieczna jest instalacja programów antywirusowych. Jeśli uważasz, że program antywirusowy tylko szkodzi systemowi i możesz się bez niego obejść, jest to błędne przekonanie.

Stabilne działanie systemu Windows bez narzędzi antywirusowych to tylko kwestia czasu. Większość użytkowników może pracować bez programu antywirusowego przez długi czas i nie zarazić się tylko dzięki szczęśliwemu zbiegowi okoliczności. Znaczenie i konieczność posiadania programu antywirusowego to osobny temat do dyskusji.

Zalecam zainstalowanie programu antywirusowego (Avast, AVG, Avira, Kaspersky, Dr. Web, NOD32), zapory ogniowej (COMODO, Emsisoft, Outpost) i oprogramowania antyszpiegującego (MalwareBytes, SpyBot). Niektóre produkty antywirusowe zawierają funkcje antywirusowe, firewall i antyspyware.

Szczegóły pracy z narzędziami antywirusowymi, ich konfigurowania i prawidłowego używania zostaną omówione w innych lekcjach na temat bezpieczeństwa komputera.

Proszę odpowiedzieć na 2 pytania:

- Jakie wirusy napotkałeś?
- A jak usunąłeś te wirusy?

Twoje informacje będą przydatne dla innych użytkowników czytających ten artykuł.

Wkrótce udostępnimy nasz kurs wideo „Kompleksowa ochrona komputera”.

To ponad 100 lekcji na temat bezpieczeństwa komputera, które pomogą Ci skonfigurować komputer tak, aby zapewniał maksymalne bezpieczeństwo, a także walczyć z wirusami, jeśli przedostaną się do Twojego komputera.

Wczoraj chciałem napisać artykuł na temat bezpieczeństwa systemu Windows 7, potem zdecydowałem się przejrzeć programy antywirusowe, ale trafiłem na coś interesującego i postanowiłem to trochę dostosować. W tym artykule napiszę jak możesz się zabezpieczyć za pomocą darmowych, ręcznych metod, podam zalecenia dotyczące wyboru antywirusa i co musisz zrobić, aby być chronionym.

Krąży na ten temat wiele dowcipów, np. „Najbezpieczniejszy komputer to ten, który nie został jeszcze wypuszczony na rynek (lub jest wyłączony)” albo „najważniejszy wirus siedzi na krześle przed monitorem”. Oczywiście jest w tym trochę prawdy. Co jednak, jeśli kierując się tymi przykładami, w ogóle nie włączaj komputera i nie surfujesz po Internecie ani nie pracujesz? Rozwiążmy to...

Ten artykuł nie będzie recenzją programów antywirusowych ani testem ich zalet i wad. W Internecie są miliardy zapytań i odpowiedzi na ten temat. Jest to problem tak palący, że po prostu nie można go poruszyć. I nie powinieneś wierzyć wszystkim testom i ocenom, ponieważ w niektórych jest coś prawdziwego, w niektórych jest reklama (za grosze) programu antywirusowego, w innych pozycje się zmieniają. I na pewno odpowiedź na pytania takie jak Jak chronić się w Internecie Lub Który program antywirusowy jest najlepszy? Nie znajdziesz tego. Zwłaszcza na forach, nawet tych popularnych. Jak to mówią – „Ile osób, tyle opinii” i na tych samych forach, nawet o jednym produkcie, można spotkać wiele sprzecznych opinii – ktoś pisze prawdę, ktoś reklamuje, komuś się udało, komuś nie. Zależy od wielu czynników, w tym od krzywizny dłoni

Jak możesz się jeszcze chronić?
Głównym problemem, przed którym się chronimy, są wirusy komputerowe (są też krzywe ręce, te same i najróżniejsze czynniki fizyczne - jak skok napięcia czy spadająca doniczka, ale to już inny temat, mniej powszechny) i one dostać się do komputera na trzy sposoby - przez Internet, poprzez oprogramowanie, poprzez urządzenia (pendrive, karty pamięci, dyski przenośne, sieć lokalną itp.).
Jeśli programy antywirusowe pomagają pozbyć się zainfekowanego oprogramowania (myślę, że każdy wie, co to jest), to różnego rodzaju firewalle pomogą w walce z różnego rodzaju atakami sieciowymi i zagrożeniami internetowymi ze stron internetowych (przeczytasz o nich na).

Przejdź do rzeczy.

Dam ci kilka wskazówek dot bezpłatna skuteczna ochrona komputera przed użyciem którego w pewnym stopniu się zabezpieczysz, a jeśli zrobisz wszystko, będziesz chroniony co najmniej w 80-90 procentach. Nikt nie da 100% gwarancji, o takim zabezpieczeniu pisałem powyżej.

1) Wyłącz automatyczne uruchamianie dysku flash lub dysku przenośnego.
Z jednej strony jest to wygodne - podłączyłem dysk flash do komputera, a system operacyjny włącza automatyczne uruchamianie, pozostaje tylko wybrać sposób jego otwarcia. A niektórzy siedzą i czekają, aż się otworzą. Jednak wirusy wykorzystują tę powszechną i najbardziej niechronioną metodę i bezpiecznie „przenoszą się” w nowe miejsce zamieszkania - czyli na nasz, jeszcze nie zainfekowany, komputer. Jeśli podłączysz kolejny dysk flash do komputera zainfekowanego wirusami, szkodliwe oprogramowanie napisze się na nowo – jest to jeden z najczęstszych sposobów przedostawania się złośliwego oprogramowania do komputera.
Dlatego wyłączyłem tę funkcję i otworzyłem wszystko, co jest podłączone, za pośrednictwem menedżera plików (nie standardowego eksploratora!) Total Commander. Nie pozwala wirusom na „automatyczne uruchamianie się” i pokazuje wszystko, co jest ukryte i jest ogólnie bardzo wygodne. Otwierając w ten sposób, musisz natychmiast zwrócić uwagę na ukryte pliki i foldery (zwykle mają wykrzyknik, a nazwy są dla ciebie dziwne). Na normalnym pustym dysku flash lub przenośnym dysku twardym nigdy nie będzie takich plików i folderów (z wyjątkiem) tylko wtedy, gdy właściciel tego nie zrobił (zwykle ukrywają pliki ala XXX).
Jeśli znajdziesz takie podejrzane pliki na dysku flash, natychmiast sprawdź je za pomocą programu antywirusowego (możesz nawet potrzebować więcej niż jednego).

Wyłącz automatyczne uruchamianie dysku flash można to zrobić na dwa sposoby:
1 - poprzez Panel sterowania.
Start – Panel sterowania – Autorun i odznacz „Użyj automatycznego uruchamiania dla wszystkich nośników i urządzeń” lub dostosuj dla każdego typu multimediów.


Zapisz ustawienia i uruchom ponownie komputer.

2 - za pomocą Edytora zasad grupy (Jeśli masz wersję Windows 7 od Home Premium i wyższą).
- Kliknij przycisk „Start”, w polu wyszukiwania wpisz Gpedit.msc i naciśnij Enter. Jeśli zostaniesz poproszony o podanie hasła administratora, wprowadź je. Jeśli zostanie wyświetlony monit o uruchomienie programu, potwierdź go.
- W otwartym oknie „Lokalny edytor zasad grupy”, w sekcji „Konfiguracja komputera” rozwiń kolejno węzły „Szablony administracyjne”, „Składniki systemu Windows” i „Zasady uruchamiania”.
- W obszarze po prawej stronie kliknij dwukrotnie element „Wyłącz autoodtwarzanie”.
- W oknie, które zostanie otwarte, wybierz opcję „Włączone” i tuż pod „Wszystkie urządzenia”.


- Aby ponownie uruchomić komputer

2) Zainstaluj program antywirusowy.
Możesz zainstalować płatny program antywirusowy lub nawet kombinację (2 w 1, zarówno antywirus, jak i zapora sieciowa). Ale teraz skupię się na darmowych rozwiązaniach.
Jak już pisałem powyżej, nie należy od razu wierzyć żadnym testom czy ocenom i stosować to, co zalecają. Tak naprawdę żaden program antywirusowy nie wykryje 100% wszystkich wirusów, trojanów, szpiegów i innych złych duchów. Coś zostanie wykryte przez jeden program antywirusowy, coś przez inny, coś przez trzeci...
Przy tej okazji w moim życiu miałem następujący problem:

Zainstalowano program antywirusowy Kaspersky, zawsze był nowy (co miesiąc resetuję klucz), zawsze był aktualizowany i coś znalazł. Ale pewnego dnia, niezbyt dobrego, nie mogłem wejść na tę stronę (a w tym momencie miałem stronę z plikami do pobrania na telefony) i cała poczta została usunięta. Na początku nie rozumiałem, myślałem, że to usterka (nie chciałem wierzyć w tę smutną rzecz), wszędzie zmieniałem hasła, ale to nie pomogło. Nigdy nie zwróciłem strony. Następnie otrzymałem wysłany do siebie list, który zawierał treść typu „jeśli nie chcesz, aby Twój komputer był już używany, usuń wirusa”. Zrobiłem coś radykalnego - po prostu skopiowałem niezbędne dane, sformatowałem dysk twardy i zainstalowałem Linuksa, którego używałem przez około sześć miesięcy lub dłużej. Potem straciłem zaufanie do Kaspersky i zacząłem robić rzeczy, które opisuję w tym artykule.


Mimo to spośród darmowych programów antywirusowych radzę dać trójkę, która ma obecnie największą liczbę recenzji. Oczywiście zarówno pozytywne, jak i negatywne (ile osób ma tyle opinii) - to jest i. Ale to, że je polecam, nie znaczy, że są najlepsze. Firmy te wykazują całkiem dobre wyniki w niemal wszystkich testach i nie zajmują ostatnich miejsc.
Chciałbym Państwu zaproponować ten, którego używałem do wczoraj, jednak gdy dowiedziałem się, że w ostatnich niezależnych testach Dennis Technology Labs (członka AMTSO) w dniu 8 lutego br., pokazał on najnowsze wyniki (a w jednym przypadku było zupełnie na minusie), potem przejrzałem kilkadziesiąt stron i zobaczyłem podobny obraz - przegrywał wiele razy. Chociaż... O ocenach i testach już pisałem i to od Was zależy, który z nich będzie dla Was najważniejszy.
Oto kilka innych bezpłatnych produktów, które warto sprawdzić: , .

3) Sprawdź w innych programach antywirusowych.
Mimo to, dla większego stopnia ochrony, radzę sprawdzać swój komputer przynajmniej raz w tygodniu darmowymi „skanerami” znanych płatnych programów antywirusowych, takich jak , (5 w 1) lub wysyłać plik, który Twoim zdaniem jest zainfekowany do skanera online, który sprawdzi go za pomocą ponad 40 programów antywirusowych. To i .
Jak już pisałem, jeśli ktoś nie znajdzie, to inni mogą.

4) Zainstaluj zaporę ogniową (zaporę ogniową).
Jest to bardziej odpowiednie, jeśli masz dość mocny komputer. Niektóre programy antywirusowe mają własną zaporę ogniową. Jest to całkiem dobre rozwiązanie i bezkonfliktowe, ale niektórzy nerdowscy rzemieślnicy nadal instalują różne programy antywirusowe i zapory ogniowe. Na przykład Comodo ma rozwiązania takie jak sam program antywirusowy, tylko zapora ogniowa lub jedno i drugie, ale program antywirusowy w tym przypadku nadal pozostawia wiele do życzenia. Polecam umieścić . Spośród innych bezpłatnych radzę zwrócić uwagę na i. Są jeszcze inne, ale są próbne.

5) Obniż uprawnienia użytkownika.
W systemie Windows domyślnie każdemu użytkownikowi nadawane są uprawnienia administratora - maksymalne możliwe w systemie. W takim przypadku wszystkie szkodliwe programy, takie jak wirusy, które dostają się do systemu, również otrzymują uprawnienia administratora, a szkody wynikające z ich funkcjonowania są maksymalne.
W Panelu sterowania przejdź do Konta użytkowników.
Dla Windows XP: → „Utwórz konto”, wpisz nazwę → wybierz „Wstęp ograniczony” i na dole kliknij „Utwórz konto” (lub „Gotowe”). W kolejnym oknie → „Zmień konto” wybierz utworzone konto → „Utwórz hasło” i wpisz je na dole → „Utwórz hasło”.
Dla Visty i Windows7: W „Zarządzaj kolejnym kontem” wybierz „Utwórz nowe konto”, wprowadź nazwę konta → „Zwykły dostęp” → „Utwórz konto”. W kolejnym oknie wybierz utworzone konto → „Utwórz hasło” i wprowadź hasło.

Jeśli chcesz używać swojej starej znanej nazwy na koncie z ograniczonymi uprawnieniami, utwórz nowe konto, ale z uprawnieniami administratora. Zaloguj się na to konto i przejdź do Konta użytkowników. Na swoim poprzednim koncie kliknij „Zmień typ konta”, wybierz „Zwykły dostęp” (w przypadku XP wybierz „Ograniczony dostęp”).
Myślę, że wiesz, jak przełączać się między użytkownikami.

6) Korzystaj z bezpłatnych programów chroniących przed rootkitami i oprogramowaniem szpiegującym.
Jednym z najpopularniejszych narzędzi w tym przypadku jest . Wspaniały program skupiający się głównie na walce ze szpiegami. Nie wymaga instalacji. Sprawdzaj okresowo.

7) Korzystaj z proaktywnych programów obronnych.
Chociaż niektóre programy antywirusowe mają taką możliwość, nie wiem, jaki masz program antywirusowy. Celem takich programów jest monitorowanie stanu komputera i natychmiastowe powiadamianie Cię o wszelkich zmianach, które mogą nastąpić bez Twojej uwagi. Jednym z najlepszych programów w tej dziedzinie jest.

8) Użyj programów do ochrony portów USB i dysków USB.
Programy te blokują „autorów” (wkrótce napiszę o nich artykuł) na dyskach USB. Świetnym rozwiązaniem w tym przypadku byłaby instalacja produktu. Chroni zarówno komputer (zapobiega uruchomieniu dowolnego pliku AutoRun, niezależnie od tego, czy urządzenie jest zainfekowane, czy nie), jak i sam dysk USB (wyłącza plik AutoRun, dzięki czemu nie można go odczytać, zmodyfikować ani przenieść przez złośliwy kod).

9) Skorzystaj z funkcji zapobiegania zagrożeniom Prevx.
Jest to oczywiście bardziej odpowiednie dla osób z paranoją i zapewnia jeszcze większą ochronę, ale to, czy to zaakceptować, czy nie, zależy od Ciebie, abyś ponownie zdecydował.
Celem tego narzędzia jest to, że podczas instalowania nowego oprogramowania lub wykrywania procesu program ten wysyła dane przez Internet do swojej bazy danych i sprawdza, co nowego w systemie, a następnie wysyła odpowiedź. Zwykle jest to wirus, normalny program lub nieznany program. Także swego rodzaju ochrona. To prawda, jest płatny (chyba 35 dolarów), ale to nie jest wersja próbna, to po prostu ograniczona funkcjonalność. W takim przypadku po prostu pokaże, że plik jest wirusem i należy go usunąć ręcznie. Można go pobrać jak zawsze pod adresem .

10) Instaluj aktualizacje w odpowiednim czasie.
Zarówno sam system operacyjny, jak i programy antywirusowe, zapory ogniowe, przeglądarki i inne programy. To prawda, że ​​\u200b\u200bnajczęściej są instalowane samodzielnie, bez naszej uwagi lub na prośbę.

11) Chroń się w poczcie, Skype, ICQ itp..
Ważne jest, aby pamiętać, że nie powinieneś otwierać i sprawdzać, co napisała do Ciebie nieznana Masza Milasiskaya i jaki plik załączyła w liście oraz dokąd prowadzi link w tekście czatu ICQ. Takich listów i wiadomości w ogóle nie należy otwierać. Dobrze, jeśli okaże się, że to spam, a może próbują „wrzucić” wirusa.

12) Ignoruj ​​oferty z witryn.
W dzisiejszych czasach często zdarza się, że na stronach internetowych pojawiają się różnego rodzaju banery lub komunikaty informujące, że Twój system operacyjny, przeglądarka lub coś innego naprawdę wymaga aktualizacji. Lub pojawia się wiadomość z VK, e-maila, kolegów z klasy i innych sieci społecznościowych (zresztą bardzo podobna do oryginału) z prośbą o dodanie lub zapoznanie się lub powiedzenie, jak zarabiać pieniądze. Lub pojawia się strona, że ​​Twoje konto znajduje się na VK, Facebooku itp. sieci społecznościowe zostały zhakowane i musisz pilnie wysłać SMS-a, w przeciwnym razie będzie to kaput.
W każdym z tych przypadków możesz od razu zrozumieć, że jest to oszustwo, oszustwo itp. OK, będą próbowali wyłudzić od ciebie pieniądze, ale mogą nawet dać ci wirusa w prezencie. Bądź ostrożny! Zwróć uwagę na pasek adresu swojej przeglądarki, nie klikaj wiadomości z mediów społecznościowych. sieci (lepiej przejdź do tej zakładki lub sieci społecznościowej i sprawdź), nie klikaj ŻADNEJ aktualizacji. Zastanów się kilka razy, zanim wpadniesz w panikę i wskażesz tego rodzaju zdjęcia.
Generalnie czasami uśmiecham się do takich wiadomości, czasami zabawnie jest widzieć, że moja Opera wymaga aktualizacji, gdy siedzę na Ironie. Albo kiedy moje konto VK jest zablokowane, a w pasku adresu są różne bzdury, a VK mam otwarte w osobnym oknie. Ale natychmiast zamykam strony, na których po prawej stronie pojawia się komunikat o wirusie i jednocześnie słychać dźwięk zabitej świni.
Właściciele witryn nie mają znaczenia, zarabiają na takich reklamach, ale to nie ich wina, że ​​mają banery na swojej stronie. To jest zupełnie inny temat.

13) Pobieraj programy i ich aktualizacje wyłącznie z linków znajdujących się na stronie bezpośredniego programisty.
Dlatego też staram się umieszczać w serwisie linki wyłącznie do oficjalnych stron. Pisałem już o tym w jakimś artykule, ale powtórzę jeszcze raz - nie wynika to z braku miejsca na serwerze, ale ze względu na Wasze własne bezpieczeństwo. A nowe wersje zawsze pojawiają się jako pierwsze na stronie dewelopera. A jeśli pobierasz coś z witryn stron trzecich, upewnij się, że witryna jest Ci znana i ufasz jej.

14) Twórz kopie zapasowe.
Dobrze byłoby mieć do takich celów zewnętrzny dysk twardy i okresowo (np. raz w miesiącu) wykonać pełną kopię zapasową całego systemu i tam ją zapisać. Możesz to zrobić na dysku lokalnym, na dysku flash lub na dyskach. Tylko ty sam rozumiesz, jakie wypaczenie zajmie to dużo czasu, zwłaszcza jeśli jest na dysku flash lub dyskach. Może także przedostać się do lokalnego wirusa.

Cóż, to w zasadzie wszystko. W zasadzie pierwsze 2-5 punktów wystarczy do ochrony, jednak dla większej świadomości i bezpieczeństwa można wykonać więcej punktów.
Co jest niejasne lub jakieś pytania - napisz w komentarzach.

W dzisiejszych czasach Internet zaczął się rozwijać w tak szybkim tempie, że przeniknął do wszystkich dziedzin naszego życia: życia osobistego, nauki, zakupów, biznesu itp. Wiele osób nie wyobraża sobie już życia bez Internetu. Dla niektórych Internet stał się prawdziwym polem biznesowym. A tam, gdzie są pieniądze, zawsze znajdą się tacy, którzy będą chcieli łatwo na nich zarobić. Jest wielu oszustów, którzy na różne sposoby próbują wyłudzić Twoje szczerze zarobione pieniądze: za pomocą Ciebie lub Twojego komputera odbierają je innym. Kolejną osobliwością Internetu jest to, że nie ma tam policji ani żadnej innej zorganizowanej i stale zaangażowanej w walkę z cyberprzestępcami. Dlatego będziesz musiał się bronić. MirSovetov powie Ci, jak można to zrobić.

Z jakimi hakerami spotykamy się?

W Internecie jest wielu napastników. Ktoś próbuje Cię oszukać, obiecując gratisy, oferując wątpliwe towary i usługi oraz zmuszając Cię do klikania linków zawierających podejrzane treści. Często możemy znaleźć podobne metody w prawdziwym życiu. Dlatego sposoby radzenia sobie z nimi są takie same, jak w prawdziwym życiu - nie angażuj się w wątpliwe przedsięwzięcia i unikaj ich.
Sytuacja jest znacznie bardziej skomplikowana w przypadku tzw. hakerów. Tak naprawdę ci, o których będę pisać, nie do końca pasują do tej definicji, ale dla ułatwienia będę używał tego słowa w odniesieniu do wszystkich tych, którzy korzystając z różnych technologii komputerowych, szkodzą Twojemu komputerowi lub kradną z niego ważne informacje.
Zwykle, gdy ktoś uczy się coś programować, szczególnie w młodym wieku, pociągają go exploity. Hakerzy ci nazywani są „hakerami dowcipnisiami”. Piszą jakiś złośliwy program, aby się zabezpieczyć i dobrze się bawić. W zależności od bezczelności twórcy wirusa, ten program może być po prostu żartem, na przykład kursor myszy zniknie z ekranu, lub czymś poważniejszym.
Któregoś dnia natknąłem się na takiego wirusa. Po ponownym uruchomieniu komputera pojawiło się okno: „Zagrajmy w pokera”. Grałem z tym i przegrałem, po czym wyskoczyło kolejne okienko: „Przegrałeś. Niech ceną za twoją stratę będzie twój Windows.” Wziąłem to za żart, ale wirus nie był żartem i w pełni zapłaciłem za stratę.
Zdarza się, że hakerzy wysyłają do Ciebie niewidzialny program, który po prostu niszczy system Windows lub uniemożliwia pracę z systemem. Hakerów piszących takie programy sklasyfikowałem także jako jokery. W końcu czarny humor to też humor.
Istnieje druga kategoria „hakerów mafijnych”. Wyróżnia ich to, że wykorzystują swoje umiejętności do celów egoistycznych. Jeśli myślisz, że nie ma już nic do ukradnięcia z Twojego komputera i nie staniesz się ofiarą mafijnych hakerów, to się mylisz. Twój komputer może służyć do wysyłania spamu lub przeprowadzania ataków hakerskich jako mięso armatnie.

Rodzaje ataków na Twój komputer

Przyjrzyjmy się sposobom, w jakie hakerzy mogą przedostać się do Twojego komputera. Pierwszą i prawdopodobnie najbardziej ulubioną metodą atakujących elektronicznie jest zainfekowanie Twojego żelaznego przyjaciela różnymi programami, które wykonają działania zaplanowane przez hakera.
Jeśli Twój komputer nie zawiera tajnych lub szczególnie cennych informacji, najprawdopodobniej szkodliwy program nie zostanie wysłany na Twój komputer celowo, ale rozprzestrzeni się spontanicznie. To, czy dotrze on do Twojego komputera, czy nie, zależy od Twojej czujności, ponieważ nadal będą ludzie, którzy wpadną pod wpływ tych ataków. Na szczęście nikt nie będzie się z Tobą kontaktował osobiście.
Wyróżnię trzy typy tych programów: Specjalne oprogramowanie antywirusowe pomoże chronić przed tymi programami, ale MirSovetov opowie o tym w następnym artykule.

Jak chronić się przed hakerami

Tymczasem przedstawiamy kilka prostych wskazówek, jak uniknąć zarażenia tą całą „elektroniczną menażerią”.
Większość robaków rozprzestrzenia się za pośrednictwem poczty elektronicznej, a dokładniej poprzez spam. Dlatego zalecam usunięcie wszystkich wiadomości spamowych bez zagłębiania się w szczegóły tego, co zostało napisane. Cóż, pobieranie plików załączonych przez spamerów to szczyt głupoty.
Pobierz z zaufanych witryn. Pragnienie gratisów i wolnego oprogramowania odsyła nas do różnych witryn „warez”. Po uratowaniu dziesięciu sekund zielonych amerykańskich prezydentów możesz dodatkowo zdobyć trojana, który opróżni Twój elektroniczny portfel.
Na stronach Warez złośliwe oprogramowanie nie jest tak powszechne i oprócz bezpłatnego Photoshopa nie zawsze zawiera ono wirusa. Ale pobierając programy o wątpliwym działaniu, takie jak zbieracz pieniędzy lub generator, lub najnowszą innowację w Internecie - SMS-y innych osób, prawdopodobieństwo otrzymania darmowego „prezentu” gwałtownie zbliża się do stu procent.
Zaktualizuj oprogramowanie. Hakerzy często wykorzystują dziury we wszelkiego rodzaju przeglądarkach lub biurach. Nasz ukochany Windows nie jest pozbawiony dziur. Firma, która to wszystko napisała, pośpiesznie wypuszcza aktualizację naprawiającą lukę. Są jednak użytkownicy, którym tak naprawdę nie zależy na pobieraniu aktualizacji, więc hakerzy z powodzeniem wykorzystują je do swoich ataków. Ale ani Ty, ani ja nie jesteśmy jednymi z nich - dlatego instalujemy całe najnowsze oprogramowanie i aktualizacje.
MirSovetov zdecydowanie zaleca korzystanie z zapory ogniowej, ponieważ program antywirusowy nie będzie w stanie wykryć nowego, właśnie napisanego trojana, a zapora sieciowa wykryje próbę przesłania danych z Twojego komputera.
Twój komputer może zostać zaatakowany również bez użycia opisanych powyżej programów, bezpośrednio przez Internet. Haker ręcznie wejdzie na Twój komputer i wykona na nim niezbędne działania. Dlatego nie ma ucieczki bez zapory ogniowej.
Nie odwiedzaj podejrzanych witryn. Bardzo często witryny o wątpliwej treści, takie jak witryny z bezpłatną pornografią i witryny z gratisami (muszą jakoś płacić za swoje istnienie), ukrywają w kodzie swoich stron robaka, który z radością przeniesie się na Twój komputer. Ostatnio różne wyszukiwarki, takie jak Google, wyświetlając wyniki wyszukiwania, ostrzegają o niebezpieczeństwie, jakie dana witryna stwarza dla Twojego komputera.
Uważaj na to, co dzieje się na Twoim komputerze. Nie zaleca się podłączania urządzeń pamięci masowej do komputera bez zaktualizowanego, dobrego programu antywirusowego. Obecnie wirusy znajdują się na płytach CD i DVD bardzo rzadko, a prawie nigdy. Nawet na pirackich. Chociaż kilka lat temu trend był zupełnie inny.
Najczęściej wirusy przenoszone są wraz z dyskietkami, na których przechowywane są pliki tekstowe, na dyskach flash i dyskach twardych. Nikt nie może zagwarantować, że jeśli będziesz przestrzegać zasad bezpieczeństwa, Twój znajomy również będzie ich przestrzegał.

W następnym artykule przyjrzymy się głównym programom chroniącym Twój komputer. Weźmy jako przykład, które są najczęściej używane na naszych komputerach. Przeczytaj MirSovetova, a będziesz miał mniej kłopotów w tym życiu.

Instrukcje

Najbardziej niezawodnym rozwiązaniem tego problemu jest zastosowanie ochrony sprzętowej, praca przed załadowaniem sali operacyjnej. Te zabezpieczenia nazywane są „zamkami elektronicznymi”. Na etapie przygotowawczym użytkowania zainstaluj i skonfiguruj zamek. Zwykle ustawienia dokonuje się ze względów bezpieczeństwa.

Najpierw utwórz listę użytkowników, którzy będą mieli dostęp do komputera. Dla każdego użytkownika utwórz kluczowego nośnika. Może to być dyskietka, karta lub tablet. Lista zostanie zapisana w pamięci zamka elektronicznego. Następnie utwórz listę plików, które wymagają ochrony: wykonywalne moduły aplikacji, biblioteki systemu operacyjnego, szablony dokumentów Microsoft Word i tym podobne.

Po zainstalowaniu w trybie normalnej pracy zamek poprosi użytkownika o nośnik z kluczem. Jeśli użytkownik znajduje się na liście, operacja zakończyła się pomyślnie i system operacyjny zostanie uruchomiony. Podczas pracy zamek przejmuje kontrolę z BIOS-u komputera, jednak BIOS niektórych nowoczesnych komputerów można skonfigurować tak, aby kontrola nie była przekazywana na zamek. Jeśli masz taki problem, sprawdź, czy Twój zamek ma możliwość zablokowania uruchomienia komputera (np. Zamknięcie styków Reset).

Istnieje również możliwość, że włamywacz może po prostu pociągnąć zamek. Aby się zabezpieczyć, zastosuj następujące środki zaradcze:
Pieczętowanie ciała, zapewnienie nieobecności dostęp do jednostki systemowej.
Istnieje kompleksowy sposób ochrony, gdy zamek jest strukturalnie połączony ze sprzętowym szyfratorem.
Istnieją również urządzenia, które mogą zablokować obudowę komputera PC od wewnątrz.

Źródła:

  • chroniąc Twój komputer przed nieautoryzowanym dostępem

Instrukcje

Wybierając program antywirusowy, musisz kierować się własnym doświadczeniem. Jeśli go tam nie ma, jest to świetna okazja, aby go zrekrutować. Różne opinie na forach i blogach mogą tylko zmylić. Pamiętaj, ilu ludzi, tyle opinii. Każdy ma swoją indywidualną sytuację, w której jeden program antywirusowy może sobie poradzić, a inny nie. Najpopularniejsze programy antywirusowe to NOD 32, Kaspersky Anti-Virus, AVAST, Dr. Sieć. Kupując i instalując aplikację, nie zapomnij jej aktywować.

Jeśli masz sieć lokalną, nie możesz obejść się bez zapory sieciowej. Ten program ma na celu blokowanie włamań do komputera przy użyciu zdalnego dostępu. Współcześni oszuści korzystają również z programów zdalnego dostępu w celu uzyskania poufnych danych z Twojego konta komputer lub nawet kontrolę nad nim, dlatego konieczne jest posiadanie zapory ochronnej. Dziś rynek usług oferuje ogromną ilość oprogramowania realizującego te funkcje. Najpopularniejszą marką jest Outpost Firewall.

Wskazane jest także posiadanie dodatkowego zestawu narzędzi do zwalczania wirusów i trojanów. Zainstaluj dwa lub trzy wirusy i robaki. Mogą wykryć programy zawierające szkodliwe programy, których nie widzą programy antywirusowe. Stosuj podstawowe zasady bezpieczeństwa. Nie pobieraj plików z podejrzanych stron, nie korzystaj z podanych linków.

Wideo na ten temat

Jeśli do dziś myślałeś, że praca przy komputerze wyposażonym we wszystkie systemy zabezpieczeń może uchronić Cię przed promieniowaniem magnetycznym, jesteś w głębokim błędzie. Problem ten pojawił się dawno temu i nie da się go rozwiązać samodzielnie, dlatego warto pomyśleć o swoim zdrowiu, bo kaktusy przed ekranem monitora nie są panaceum.

Będziesz potrzebować

  • Metody ochrony przed promieniowaniem elektromagnetycznym.

Instrukcje

Wyobraź sobie, że jesteś całkowicie przytłoczony pracą ludzi. Czy słyszałeś kiedyś, że promieniowanie magnetyczne pochodzące z komputerów całkowicie rozpuszcza się w powietrzu dopiero po 26 godzinach użytkowania. Czy zauważyłeś, że wchodząc do pracowni, możesz nie lubić zapachu powietrza? Wskazuje to na wpływ promieniowania elektromagnetycznego.

Odległość pomiędzy komputery powinna wynosić około 2 metrów. Oczy mogą wyschnąć i jestem „słabo oświetlony”. Połączenie słabego oświetlenia i jasnego monitora jest szkodliwe dla wzroku. Dlatego należy walczyć z wrogiem nr 1 pracownika biurowego – monitorem.

Rób krótkie przerwy co 1,5 – 2 godziny. Jeśli sytuacja na to pozwala, idealną opcją byłyby przerwy co pół godziny. Podczas tej przerwy musisz oderwać myśli, spojrzeć w najdalszy punkt. Aby zrelaksować oczy. Przy komputerze patrzymy niemal w ten sam punkt. To obciąża mięśnie oczu.

Zmniejszenie kontrastu monitora uwolni Cię od niepotrzebnego zmęczenia oczu. A prawidłowa pozycja pleców podczas pracy pozwoli złagodzić problemy związane z kręgosłupem. Codzienna rozgrzewka kręgosłupa pozwala pozbyć się dziesięcioletniego leczenia na starość.

Źródła:

  • Jak prawidłowo chronić swój komputer przed wirusami i oprogramowaniem szpiegującym

Jeśli kilku użytkowników pracuje na tym samym komputerze, często pojawia się problem bezpieczeństwa akta od przypadkowego lub zamierzonego usuwanie. Istnieje kilka sposobów rozwiązania tego problemu.

Będziesz potrzebować

  • FolderGuardPro

Instrukcje

Najłatwiej jest regularnie zapisywać kopię archiwalną na zewnętrznym nośniku danych, ale niestety nie zawsze jest to możliwe. W celu ochrony plików przed przypadkowym usuwanie, po prostu ustaw jego atrybut na „Tylko do odczytu”. Aby to zrobić, kliknij lewym przyciskiem myszy folder z plikami i w menu kontekstowym, które zostanie otwarte, zaznacz pole obok „Tylko do odczytu”. Kliknij OK i w oknie, które zostanie otwarte zaznacz opcję „Zastosuj do wszystkich załączonych plików i”. Następnie, jeśli przypadkowo spróbujesz, system wyświetli okno potwierdzenia usuwanie każdy plik w tym folderze.

Jeśli obawiasz się, że ktoś może celowo usunąć Twoje pliki, możesz skorzystać z programu FolderGuardPro. Po zainstalowaniu programu uruchomi się Kreator szybkiej konfiguracji, w którym zostaniesz poproszony o podanie nazwy pliku, w którym będą przechowywane informacje zabezpieczające; po wpisaniu nazwy, w kolejnym oknie wskaż lokalizację folderu, którego zawartość chcesz chcę chronić. W kolejnym oknie ustaw dostęp do tego folderu. Następnie potwierdź ochronę zaznaczając odpowiednie pole w oknie dialogowym. Jeśli chcesz, aby folder był aktywowany przy każdym uruchomieniu systemu operacyjnego, w nowym oknie wybierz element z napisem „Włącz automatycznie przy uruchomieniu systemu Windows”. Następnie kliknij przycisk „Zakończ” i zobacz chroniony folder w oknie programu, który jest teraz oznaczony czerwonym kółkiem.

Podobnie możemy ustawić prawa dostępu dla wszystkich znajdujących się folderów, a także możemy ustawić je jako tylko do odczytu dla innych użytkowników, bez możliwości zmiany lub usuwanie ich zawartość, a także ustaw hasło dla każdego z nich. Aby to zrobić, kliknij folder lewym przyciskiem myszy i wybierz żądaną akcję z menu kontekstowego.

Z pewnością każdy użytkownik komputer Chcę chronić dane osobowe i uniemożliwić dostęp do nich innym niepożądanym gościom. W końcu jego dane osobowe mogą obejmować hasła, różne klucze do różnych usług i wszelkie inne ważne informacje, które inne osoby mogą wykorzystać do własnych celów. Dlatego tak ważne jest, aby chronić swoje pliki osobiste za pomocą niezawodnych hasło. Lepiej poświęcić trochę czasu, a wtedy będziesz mieć pewność, że Twoje osobiste pliki są bezpieczne.

Instrukcje

Kliknij lewym przyciskiem myszy przycisk „Start”, wybierz „Panel sterowania”, a w nim komponent „Konta i użytkownicy”. Jeśli masz więcej niż jedno konto, wybierz swoje. Z listy możliwych działań wybierz „Utwórz hasło”.

Pojawią się trzy okna. W pierwszym musisz wprowadzić żądane hasło. Bardzo ważne jest, aby tworzyć z minimum 10 postaciami. Pożądane jest, aby zawierał znaki cyrylicy i, duże i. Są one o wiele bardziej niezawodne, bardzo trudne do odgadnięcia, a tym bardziej przez przypadek.

Po wprowadzeniu żądanego hasła wprowadź je ponownie w drugiej linii. Hasła muszą być dokładnie takie same. W trzeciej, dolnej linii musisz wpisać podpowiedź. Może to być wymagane, jeśli zapomnisz swojego osobistego hasła. Na przykład wybierasz nazwę swojego ulubionego jako hasło. W wierszu „Wskazówka” musisz wpisać coś, co przypomni Ci o temacie hasła. Po wypełnieniu wszystkich linii kliknij „Utwórz hasło” u dołu okna. Twoje konto jest teraz chronione hasłem.

Jeśli ustawiłeś hasło na komputerze w pracy i często musisz odchodzić od biurka, nie musisz za każdym razem wyłączać komputera. Możesz to zablokować. Aby to zrobić, naciśnij kombinację klawiszy Win + L. Teraz możesz opuścić komputer ze świadomością, że Twoje dane są chronione. Aby odblokować, wystarczy wpisać utworzone hasło.

Można także ustawić hasło wygaszacza ekranu. Kliknij prawym przyciskiem myszy puste miejsce na pulpicie. W menu, które się otworzy, kliknij „Właściwości”, a następnie „Wygaszacz ekranu”. Wybierz wygaszacz ekranu i odstęp czasu, po którym ma się on uruchomić. Dla dodatkowego bezpieczeństwa zaleca się wpisanie w wierszu Przedział czasu nie więcej niż 3 minuty. Naprzeciwko wiersza „Wygaszacz ekranu” zaznacz „Ochrona hasłem”. Teraz, jeśli zapomnisz zamknąć komputer po wyjściu, automatycznie wyświetli się wygaszacz ekranu i będziesz mógł zalogować się jedynie poprzez podanie hasła do swojego konta.

Wideo na ten temat

Źródła:

  • jak chronić swój komputer w 2018 roku

We współczesnym świecie chyba każdy użytkownik komputera osobistego zdaje sobie sprawę z konieczności ochrony danych osobowych i poufnych. Nie wszyscy chronią swoje dane, a ci, którzy to robią, korzystają z szerokiej gamy środków - od prostej archiwizacji plików hasłem po całkowicie bezpieczne przechowywanie ich na zaszyfrowanych dyskach wirtualnych TrueCrypt. Tymczasem w systemie Windows chroń teczka Z akta Jest to również możliwe przy wykorzystaniu wbudowanych narzędzi systemu operacyjnego.

Będziesz potrzebować

  • - aktywne konto w systemie Windows;
  • - zapisywalna partycja dysku twardego sformatowana w systemie plików NTFS.

Instrukcje

Otwórz program uruchamiający programy Windows. Kliknij przycisk „Start” znajdujący się na pasku zadań. W wyświetlonym menu kliknij „Uruchom”.

Uruchom Eksploratora Windows. W oknie „Uruchom program”, w polu „Otwórz” wpisz wiersz „explorer.exe”. Kliknij OK".

W Eksploratorze plików przejdź do folderu, który chcesz chronić. Aby to zrobić, rozwiń sekcję „Mój komputer” w drzewie znajdującym się w lewym panelu Eksploratora. Następnie rozwiń sekcję odpowiadającą urządzeniu, na którym znajduje się szukany katalog. Następnie rozwijając gałęzie odpowiadające podkatalogom, znajdź żądany katalog. Wybierz element katalogu w hierarchii katalogów, klikając go jednokrotnie lewym przyciskiem myszy. Zawartość katalogu zostanie wyświetlona w prawym panelu Eksploratora.

Otwórz okno dialogowe właściwości folderu. W tym celu kliknij prawym przyciskiem myszy wybrany element drzewa katalogów. W wyświetlonym menu kontekstowym kliknij element „Właściwości”.

Otwórz okno dialogowe umożliwiające zarządzanie dodatkowymi atrybutami folderów. W oknie dialogowym właściwości katalogu przejdź do zakładki „Ogólne”. Kliknij przycisk „Inne”.

Rozpocznij proces ochrony folderu plików poprzez szyfrowanie jego zawartości. Ustaw atrybut szyfrowania zawartości folderu. W oknie dialogowym „Dodatkowe atrybuty” zaznacz pole wyboru „Szyfruj zawartość, aby chronić dane”. Kliknij OK". Kliknij przycisk „Zastosuj” w oknie dialogowym właściwości katalogu.

Skonfiguruj ustawienia ochrony zawartości folderu. W wyświetlonym oknie dialogowym „Potwierdź zmianę atrybutu” aktywuj przełącznik „Do tego folderu i do wszystkich podfolderów i plików”. To ochroni całą zawartość wybranego katalogu. Kliknij OK".

Poczekaj, aż zawartość katalogu zostanie zaszyfrowana. Postęp procesu będzie wyświetlany w oknie „Nakładanie atrybutów…”. Po zakończeniu szyfrowania kliknij „OK” w oknie dialogowym właściwości folderu i zamknij Eksploratora.

Wideo na ten temat

notatka

Jeśli usuniesz konto użytkownika, pod którym folder został zaszyfrowany, jego zawartość nie będzie już czytelna. Zachowaj ostrożność i usuń atrybut szyfrowania przed usunięciem konta.

Każdy użytkownik komputera lub laptopa prędzej czy później musi chronić swoje pliki i foldery przed usuwanie. System operacyjny Windows udostępnia wszystkie opcje konfigurowania uprawnień dla różnych użytkowników, a także możesz samodzielnie ustawić poziom dostępu do swoich folderów. Istnieje jednak mała wada - ograniczenie uprawnień jest skuteczne, jeśli skonfigurowałeś loginy dla różnych użytkowników.

Będziesz potrzebować

  • - komputer;
  • - uprawnienia administratora.

Instrukcje

Przede wszystkim musisz zdecydować, które pliki będą wymagały ochrony. Znajdź swoje teczka poprzez „Mój komputer” lub „Eksplorator”. Kliknij prawym przyciskiem myszy ikonę folderu i wybierz „Właściwości”.

W oknie Właściwości przejdź do zakładki Bezpieczeństwo, a następnie kliknij przycisk Edytuj. W wyświetlonym oknie wybierz nazwę użytkownika, którego prawa dostępu do folderu chcesz skonfigurować. Możesz wybierać spośród różnych dostępnych kont. Warto również wziąć pod uwagę fakt, że w każdej chwili możesz zmienić lub usunąć uprawnienia do folderu.

Przejrzyj prawa i wybierz te, którym chcesz odmówić. Jeśli w kolumnie „Odmów” zaznaczysz pole obok „Pełna kontrola” to wybrany użytkownik będzie mógł nie tylko cokolwiek w nim zmienić czy zapisać tam plik. Aby uniemożliwić usunięcie, musisz zaznaczyć pole wyboru „Zmień”.

Zapisz ustawienia, klikając przycisk „Zastosuj”. W razie potrzeby powtórz procedurę dla pozostałych użytkowników, aby nikt poza Tobą nie miał możliwości usunięcia Twoich danych. Ta metoda ochrony jest najbardziej optymalna i najprostsza dla użytkowników, ponieważ nie wymaga dodatkowego oprogramowania. Nie potrzebujesz także żadnej specjalnej wiedzy komputerowej.

Wszystkie niezbędne ustawienia praw dostępu zostały dokonane. Całkowicie definiują, co dany użytkownik może, a czego nie może zrobić. Wszystko to możesz skonfigurować samodzielnie, korzystając ze standardowych narzędzi systemu operacyjnego Windows. Należy jednak pamiętać, że te ograniczenia będą miały zastosowanie wyłącznie w obrębie Twojego systemu operacyjnego. Ogólnie rzecz biorąc, staraj się nie pozwalać osobom nieupoważnionym na dostęp do Twojego komputera lub przechowywanie ważnych danych na małych przenośnych nośnikach.

Obecnie, wraz z rozwojem branży oprogramowania komputerowego, często pojawia się problem ochrony istniejących aplikacji i systemu jako całości. Można to rozwiązać na dwa sposoby: ustawiając hasło zabezpieczające i instalując program antywirusowy. Warto przyjrzeć się temu bliżej.

Będziesz potrzebować

  • - Komputer;
  • - Dostęp do Internetu;
  • - licencjonowany program antywirusowy.

Instrukcje

Ustaw hasło, aby uzyskać dostęp do najważniejszych programów w systemie operacyjnym. Aby to zrobić, przejdź do folderu zawierającego program które chcesz zabezpieczyć hasłem. Kliknij go prawym przyciskiem myszy i wybierz Właściwości. Przejdź do sekcji „Udostępnij” na karcie. Zaznacz pole „Do tego folderu”.

Kliknij przycisk Zastosuj, a następnie OK. Jest to konieczne, aby zabezpieczyć folder hasłem. Użyje tego samego zestawu znaków, który wprowadzisz do zalogowania się do osobistego profilu systemu Windows.

Wykonaj krok po kroku instalację programu antywirusowego. Najpierw skontaktuj się ze swoim usługodawcą. Zarejestruj się na stronie tego lub innego dostawcy, a na pewno otrzymasz bezpłatny okres próbny korzystania z aplikacji. Może to być kilka miesięcy lub cały rok. Niektóre firmy oferują bezpłatną ochronę antywirusową za każdym razem, gdy odnawiasz z nimi umowę.

Wybierz system bezpieczeństwa, który Ci odpowiada. Musi być kompatybilny z systemem operacyjnym komputera. Jest to konieczne do zrównoważonego działania całego mechanizmu. Odwiedź zasób http://www.download.com/ aby wyszukać dodatkowe bezpłatne oprogramowanie antywirusowe. Wpisz „bezpłatny program antywirusowy” w polu wyszukiwania przeglądarki. Zostanie wyświetlona lista aktualnie dostępnych aplikacji.

Zwróć uwagę na opis każdego programu. Bardzo ważne jest, aby nie pobierać aplikacji szpiegowskiej zawierającej trojana lub innego wirusa. Weź także pod uwagę użytkowników każdego programu antywirusowego. Przeczytaj je uważnie. Zwróć szczególną uwagę na wszelkie ostrzeżenia.

Kliknij przycisk „Pobierz” u dołu menu „Opis programu”, aby natychmiast rozpocząć pobieranie. Zainstaluj go na swoim komputerze i wykonaj pierwsze testowe skanowanie systemu w poszukiwaniu złośliwego oprogramowania.

Wideo na ten temat

Dla wielu od dawna stało się zarówno ulubionym miejscem wypoczynku, jak i głównym narzędziem pracy. W związku z tym potrzeba ochrony informacji poufnych staje się coraz bardziej dotkliwa. Jednym ze sposobów jest zabezpieczenie swojego loginu hasłem.

Instrukcje

W systemie operacyjnym Windows utwórz hasło może być użytkownikiem z uprawnieniami administratora. Z menu Start przejdź do Panelu sterowania. Rozwiń ikonę „Konta użytkowników”, klikając dwukrotnie. W oknie „Konta użytkowników” kliknij hiperłącze „Zmień konto”. Kliknij wpis, na który będziesz obstawiać hasło i kliknij link „Utwórz hasło”.

W nowym oknie wpisz kombinację liter i cyfr, która stanie się hasłem. Powtórz to jeszcze raz. Jeśli boisz się, że możesz zapomnieć magiczne słowo, przekaż systemowi słowo lub frazę przypominającą. Należy jednak pamiętać, że to zdanie będzie widoczne dla wszystkich użytkowników po załadowaniu okna powitalnego i poproszeniu o wejście hasło. Potwierdź szczegóły, klikając OK. Tylko Ty i osoby, którym podasz hasło, będziesz mógł pracować na Twoim koncie.

Niektóre wersje systemu BIOS (Basic In-Out System) umożliwiają instalację hasło zalogować się. Włączyć coś komputer. Po krótkim sygnale POST na dole ekranu pojawi się komunikat „Naciśnij klawisz Delete, aby wejść do konfiguracji” – system poprosi o naciśnięcie klawisza w celu wejścia do ustawień BIOS-u. Zamiast Usuń może znajdować się inny klawisz, najprawdopodobniej F2 lub F10, w zależności od producenta. W menu Ustawienia poszukaj opcji Hasło.

Najpierw zainstaluj hasło administratora − hasło, co chroni przed ingerencją w ustawienia BIOS-u. W razie potrzeby zmień stan tej opcji z Wyłącz na Włącz. Wchodzić hasło, a następnie potwierdzenie.

Przejdź do opcji Hasło przy rozruchu. Ustaw jego status na Włączony i wprowadź wymagane znaki. Aby zapisać zmiany, naciśnij F10 i Y, aby potwierdzić.
Teraz, aby się zalogować, musisz to wprowadzić hasło.

Jeśli go zapomnisz, będziesz musiał zresetować ustawienia BIOS-u. Wyłączyć komputer od zasilacza zdejmij panel boczny. Na płycie głównej znajdź okrągłą baterię pastylkową - zasila ona układ ROM (Read Only Memory), w którym przechowywane są niezbędne ustawienia. Wyjmij baterię i zmostkuj styki gniazda śrubokrętem na kilka sekund - w ten sposób odłączysz zasilanie ROM i usuniesz informacje o ustawieniach BIOS-u.

Utrata danych z dysku twardego jest jednym z powszechnych zjawisk wśród użytkowników komputerów PC. Lepiej zapobiegać takim problemom z wyprzedzeniem, niż próbować odzyskać utracone informacje po ich zniknięciu. Ubezpiecz się i chroń swoje dane dysk Nie jest to wcale trudne, a korzyści z tego płynące są bardzo znaczące.

Instrukcje

Zainstaluj dodatkowe chłodzenie, ponieważ nowoczesne dyski twarde mają bardzo duże prędkości obrotowe talerza, co z kolei prowadzi do przegrzania. Ten środek bezpieczeństwa wydłuży żywotność dysku twardego.

Zapisuj informacje na płytach CD, DVD, kartach flash. Będzie to służyć jako kopia zapasowa. Regularnie sprawdzaj także informacje na tych nośnikach, aby nie zniknęły (dyski, jeśli nie będą okresowo aktywowane, mogą przestać działać).

Kup zasilacz awaryjny. Chroni Twój komputer przed przerwami w dostawie prądu, które mogą łatwo spowodować utratę informacji. Ponadto, jeśli nastąpi przerwa w dostawie prądu, będzie wystarczająco dużo czasu na zapisanie informacji.

Zdefragmentuj dysk. Jest to szczególnie konieczne, jeśli często ładujesz dysk twardy. W wyniku defragmentacji wszystkie informacje na dysk jest podzielony na dużą liczbę sektorów.

Zainstaluj licencjonowany program antywirusowy. Zapobiegnie to atakowi na Twój komputer przez złośliwe oprogramowanie, które mogłoby uszkodzić Twoje informacje.

Chroń swoje dane hasłem. Oto jedne z najprostszych metod, dzięki którym użytkownicy komputerów PC mogą chronić informacje na swoim dysku twardym. dysk. Aby to zrobić, zmień hasło do systemu Windows, otwórz menu „Start” -> „Panel sterowania” -> „Konta użytkowników”, a następnie wybierz wiersz „Zmień moje hasło”.

Wideo na ten temat

notatka

Zwróć uwagę na dysk twardy; musi być dobrze zamocowany w jednostce systemowej. Ponieważ wibracje mogą prowadzić do jego awarii. Staraj się jak najmniej usuwać go z jednostki systemowej, aby nie spowodować uszkodzeń mechanicznych.

Pomocna rada

Nie używaj programów, co do których masz wątpliwości, zwłaszcza nieznanych Ci programów do odzyskiwania danych, a także programów z partycjami dysku twardego. Może to spowodować trwałą utratę informacji.

Na użytkownika telefonu komórkowego czyha wiele niebezpieczeństw: kradzież urządzenia, oszukańcze działania, infekcja wirusowa itp. Każdy właściciel takiego urządzenia musi posiadać wiedzę i umiejętności, aby zabezpieczyć się przed tymi zagrożeniami.

Instrukcje

Pamiętaj, że przestarzały, ale wielofunkcyjny telefon komórkowy jest czasami wygodniejszy niż urządzenie najnowszego modelu, które ma mniej funkcji. Jednocześnie ryzyko jego kradzieży jest znacznie niższe, ponieważ prawie wszyscy napastnicy doskonale zdają sobie sprawę z asortymentu i lat różnych modeli. Kupując takie urządzenie, należy jednak uważać, aby nie natknąć się na coś, co samo w sobie zostało skradzione.

Noś telefon w etui. Ciężko rozpoznać jaki to model, wygląda też mniej atrakcyjnie.

Nigdy nie podawaj swojego telefonu nikomu na ulicy. Nawet jeśli później przyjdzie do Ciebie, nie jest faktem, że z jego konta nie zniknie duża kwota, czy też nie zostaniesz objęty usługą polegającą na okresowym pobieraniu takiej kwoty. Jeżeli ktoś pilnie potrzebuje zadzwonić, powiedz mu, że sam zadzwonisz i przekaż rozmówcy wymagane informacje.

Uwaga na telefony od oszustów. Mogą udawać, że są bliskimi w tarapatach – w takim przypadku zadaj im pytanie, na które z pewnością znają odpowiedź. Jeżeli rozmówca twierdzi, że przez pomyłkę doładował Twoje konto, sprawdź, czy faktycznie tak jest, czy może sam wysłał Ci fałszywą wiadomość o swoim doładowaniu. Nie wpisuj żadnych USSD pod dyktando - mają one na celu przelanie środków na konto atakującego.

Jeśli korzystasz ze smartfona, pobieraj na niego aplikacje wyłącznie z zaufanych źródeł. Nawet darmowy program należy pobrać bezpośrednio ze strony programisty, a nie z zasobów stron trzecich. Telefony z systemem operacyjnym Symbian w wersji 9 umożliwiają instalację aplikacji tylko wtedy, gdy posiadasz podpis cyfrowy. Ale zainstalowanie programu antywirusowego na dowolnym komputerze, w tym na komputerze z taką ochroną, nie zaszkodzi. Nigdy nie instaluj aplikacji otrzymanych z nieznanych źródeł za pośrednictwem Bluetooth lub MMS.

Jeśli Twoje urządzenie obsługuje tylko J2ME, zawsze odpowiadaj negatywnie na żądanie wirtualnej maszyny Java, aby zezwolić aplikacji na wysłanie wiadomości SMS na określony numer.

Powiązany artykuł

Dlaczego komunikat „połączenie zakończone” nie jest emitowany?

Wskazówka 12: Ochrona przed czytaniem: jak ją zainstalować

Do odczytania informacji służą zarówno standardowe narzędzia systemu operacyjnego, jak i dodatkowe oprogramowanie. Należy pamiętać, że w niektórych przypadkach odczyt danych może nie być możliwy ze względu na zabezpieczenie modułu pamięci.

Będziesz potrzebować

  • - kabel połączeniowy lub czytnik kart.

Instrukcje

Aby uzyskać dane dotyczące informacji znajdujących się na dysku twardym Twojego komputera, przejdź do jego menu głównego i wybierz interesujący Cię dysk. Kliknij jego ikonę prawym przyciskiem myszy i wybierz „Właściwości” z menu kontekstowego.

Następnie poczekaj, aż system odczyta informacje. Przeglądaj dane dotyczące plików, folderów i ilości informacji zawartych na tym nośniku. To samo dotyczy zewnętrznych dysków twardych, kart pamięci i tak dalej.

Aby zapoznać się z informacjami dotyczącymi statystyk pamięci Twojego telefonu komórkowego, przejdź do jego głównego menu w menadżerze plików i wybierz interesujący Cię rodzaj pamięci - zewnętrzną (pamięć wymienna) lub wewnętrzną (pamięć telefonu).

Wirusy komputerowe powodują wiele kłopotów i problemów wielu użytkownikom. W zdecydowanej większości przypadków wszystkie mają zainstalowany program antywirusowy. Wniosek jest tylko jeden - program antywirusowy nie zapewnia niezbędnego poziomu ochrony. Problem ten należy rozwiązać kompleksowo konfigurując komputer i poznając podstawy bezpieczeństwa.

1. Co musisz wiedzieć o wirusach

Wirus to złośliwy program stworzony przez osobę atakującą. Celem pierwszych wirusów była autoafirmacja ich twórców, a ich działaniem było wyrządzenie szkody komputerowi. Obecnie zdecydowana większość wirusów ma na celu nielegalne pozyskiwanie środków w taki czy inny sposób.

Aby skutecznie chronić się przed wirusami, trzeba wiedzieć, jak one działają. Głównymi zadaniami wirusów jest przedostanie się do komputera użytkownika, zapewnienie ich uruchomienia, ochrona przed wykryciem i usunięciem oraz przeprowadzenie destrukcyjnych działań.

2. Rodzaje wirusów

Wirusy infekują komputer na różne sposoby i w zależności od tego dzielą się na różne typy.

Wirus plikowy

Infekuje inne programy i pliki, dodając do nich własny kod programu. Zatem po uruchomieniu zainfekowanego programu lub pliku wykonywany jest złośliwy kod. Jeżeli pliki systemowe są zainfekowane wirusem, szkodliwy kod uruchamia się automatycznie przy każdym uruchomieniu komputera.

Robak

Robak jest wirusem samoreplikującym się. Po przeniknięciu do komputera użytkownika robak powiela się wielokrotnie, umieszczając wiele swoich kopii w różnych folderach o różnych nazwach, co utrudnia jego usunięcie. Robaki mogą także kopiować się poprzez sieć lokalną do folderów publicznych na innych komputerach i rozprzestrzeniać się za pośrednictwem poczty elektronicznej, programów do przesyłania wiadomości oraz ataków sieciowych.

Podwójny wirus

Niektóre wirusy usuwają lub ukrywają pliki i foldery użytkownika i zastępują je złośliwymi plikami o tych samych ikonach i nazwach. Użytkownik próbuje je otworzyć i uruchamia złośliwy kod. Takie wirusy można obecnie znaleźć na dyskach flash.

trojański

Trojany to wirusy, które nie infekują innych plików, ale umieszczają własne pliki na komputerze użytkownika. Często pliki te znajdują się w folderach systemu operacyjnego, maskowane jako pliki systemowe, dodawane podczas uruchamiania i uruchamiane przy każdym uruchomieniu komputera. Identyfikacja trojanów jest trudniejsza, ponieważ ich działanie jest podobne do innych programów, które również dodają swoje pliki do systemu i działają wraz z komputerem.

Fałszywy program

Niektóre wirusy podszywają się pod przydatne dla użytkownika programy, których zadaniem jest pobieranie plików z Internetu, oglądanie filmów na stronach internetowych, poprawianie wydajności komputera, a nawet ochrona przed wirusami.Użytkownik sam instaluje program, używa go i nawet nie jest tego świadomy jego „nieudokumentowane możliwości”.

Ponadto takie programy często próbują wyłudzić pieniądze od użytkownika. Na przykład fałszywy program antywirusowy lub program do eliminacji błędów w systemie wykrywa kilkadziesiąt nieistniejących wirusów lub problemów na Twoim komputerze, część z nich oferuje naprawę za darmo, a reszta po zakupie pełnej wersji lub wysłaniu SMS-a. To klasyczne oszustwo.

3. Działanie wirusów

Niezależnie od metody zainfekowania komputera, wirusy mogą wykonywać różne działania i na tej podstawie również dzieli się je na różne typy.

Wyświetlają natrętne reklamy w przeglądarkach internetowych, podmieniają adres strony głównej i przekierowują użytkowników do różnych witryn. Instalowane są jako dodatkowy program, wtyczka lub panel przeglądarki z innymi darmowymi programami lub pod przykrywką czegoś przydatnego z Internetu.

Szpiedzy i keyloggery

Zaprojektowany do kradzieży poufnych informacji i haseł. Monitorują działania użytkownika, wyszukują poufne informacje na komputerze, zbierają dane wprowadzone z klawiatury, ze schowka, wykonują zrzuty ekranu i wysyłają je atakującemu. Celem takich programów jest różnorodność danych. Numery kart bankowych umożliwiają kradzież środków z konta bankowego. Ze zhakowanych kont w sieciach społecznościowych i Skype do znajomych mogą być wysyłane wiadomości z propozycją pobrania pliku lub odwiedzenia strony internetowej. Poczta może być używana do wysyłania spamu. Istnieje możliwość sprzedaży kluczy licencyjnych do programów, kont i majątku z gier online.

Blokery oprogramowania ransomware

Blokują działanie systemu operacyjnego i wyświetlają komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na jakieś konto. Następnie obiecuje odblokować komputer. Ale w zdecydowanej większości przypadków odblokowanie nie następuje. Aby usunąć takiego wirusa i przywrócić normalne działanie komputera, trzeba mieć pewne doświadczenie.

Osoby blokujące oprogramowanie ransomware mogą zgłosić rzekome naruszenie umowy licencyjnej systemu Windows, przedstawić się jako organy ścigania (Ministerstwo Spraw Wewnętrznych) i pokazać szokujące zdjęcia i wulgarny tekst.

Oprogramowanie ransomware

Wszystkie pliki użytkownika na komputerze – dokumenty, zdjęcia, filmy itp. – są dyskretnie szyfrowane. Gdy wszystkie pliki zostaną zaszyfrowane, na ekranie pojawi się komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na jakieś konto. Następnie obiecuje odszyfrować pliki. Ale w zdecydowanej większości przypadków odszyfrowanie nie następuje.

Zaszyfrowane pliki można przywrócić wyłącznie z kopii zapasowej. Polecam przechowywać cenne pliki (dokumenty, zdjęcia itp.) na dysku zewnętrznym.


Botnety

Rozprzestrzeniają się na dużą liczbę komputerów i zapewniają dostęp do nich atakującemu. Wirus nie objawia się, dopóki nie otrzyma specjalnego polecenia. Zainfekowane komputery (zombie) są wykorzystywane do organizowania ataków na dużą skalę na serwery przedsiębiorstw i agencji rządowych oraz do wysyłania spamu.

Tylne drzwi

Zapewnij dostęp do komputera. Za ich pomocą osoba atakująca może pobrać na komputer użytkownika różne szkodliwe programy. W razie potrzeby programy te można usunąć lub zastąpić innymi.

4. Drogi przenikania wirusów

Wirusy mogą przedostać się do komputera na kilka sposobów - z zainfekowanego dysku flash, płyty CD/DVD, z Internetu i lokalnej sieci komputerowej. W tym przypadku można wykorzystać różne luki w systemie operacyjnym, programach, inżynierii społecznej i phishingu.

Dyski flash

Wiele wirusów rozprzestrzenia się za pomocą plików na dyskach flash i dyskach zewnętrznych. Wystarczy włożyć dysk flash do zainfekowanego komputera, a wirus natychmiast pojawi się na nim. Następnie po włożeniu dysku flash do zdrowego komputera wirus zostaje na niego przeniesiony. Następnie nowo zainfekowany komputer zaczyna infekować inne dyski flash.

płyta CD/ płyta DVD-dyski

Wirusy mogą być przenoszone poprzez płyty CD/DVD. Mogą to być zainfekowane pliki użytkownika lub wirusy, które przedostały się przez program do nagrywania płyt.

Internet

W Internecie jest wiele zainfekowanych plików i programów, po ich pobraniu i otwarciu komputer zostaje zainfekowany wirusem. Ponadto nowoczesne strony internetowe wykorzystują skrypty i inne technologie oparte na kodzie programu w celu zwiększenia interaktywności. Atakujący tworzą skrypty przeznaczone do rozprzestrzeniania wirusów. Wystarczy, że wejdziesz na stronę z takim skryptem, a wirus będzie już na Twoim komputerze, nawet jeśli niczego nie pobrałeś ani nie zainstalowałeś.

Sieć lokalna

Jeśli jeden z komputerów podłączonych do sieci lokalnej z innymi komputerami okaże się zainfekowany, wówczas wirusy z niego mogą zostać przeniesione na inne komputery poprzez foldery publiczne lub wykorzystując ataki sieciowe. Jeśli Twój dostawca oprócz usług internetowych posiada także sieć lokalną, wówczas intensywność ataków sieciowych i prawdopodobieństwo infekcji będzie wysokie.

Luki w systemie

Na komputery użytkowników stale przeprowadzane są ataki sieciowe, które są możliwe zarówno z sieci lokalnej, jak i z Internetu. Wykorzystują różne luki w systemie operacyjnym, usługach sieciowych i sterownikach. Do komputera użytkownika wysyłane są specjalne pakiety sieciowe, które prowadzą do nieprawidłowego działania komponentów oprogramowania w celu przejęcia nad nimi kontroli. Następnie tworzą lukę, przez którą wirus przedostaje się do komputera. Aby zostać zainfekowanym, wystarczy podłączyć komputer do sieci lokalnej lub Internetu; nie jest wymagana żadna akcja ze strony użytkownika.

Luki w programach

Wirusy mogą również przedostać się do komputera poprzez różne luki w programach. Mogą to być ataki sieciowe na programy korzystające z Internetu lub różne zainfekowane pliki. Na przykład złośliwy kod może zostać osadzony w pliku Word, Excel, PDF lub dowolnym innym pliku. Po otwarciu zainfekowanego pliku kontrola nad programem zostaje przejęta, a wirus jest dalej wprowadzany do systemu.

Inżynieria społeczna

Wiele wirusów rozprzestrzenia się za pośrednictwem poczty elektronicznej i witryn internetowych, przekonując użytkownika, że ​​jeśli otworzy określony plik lub przejdzie do określonej witryny, otrzyma coś przydatnego, wartościowego lub interesującego. Jeśli użytkownik w to uwierzy i wykona proponowane działanie, jego komputer zostanie zainfekowany wirusem.

Do użytkowników wysyłane są także e-maile, wiadomości w sieciach społecznościowych, Skype, SMS-y, a nawet odbierają telefony z prośbą o podanie niektórych danych osobowych. W takim przypadku osoba atakująca może podszyć się pod pracownika banku, osobę obsługującą stronę internetową, a nawet znajomego lub krewnego.

Wyłudzanie informacji

Phishing to podszywanie się pod adres popularnej strony internetowej w celu zainfekowania komputera wirusem lub uzyskania poufnych informacji.

Użytkownicy otrzymują wiadomości rzekomo w imieniu administracji witryny lub sieci społecznościowej, w której faktycznie są zarejestrowani, z propozycją przejścia do witryny w celu rozwiązania jakiegoś problemu i propozycją łącza bardzo podobnego do oficjalnego adresu witryny. Jeśli użytkownik kliknie ten link, jego komputer zostanie zainfekowany wirusem.

Atakujący tworzą także specjalne strony internetowe, które dokładnie replikują strony autoryzacyjne oficjalnych stron banków, usług pocztowych, sieci społecznościowych, gier online itp. Adres witryny może być również bardzo podobny. Następnie do użytkowników, rzekomo w imieniu witryny, wysyłana jest wiadomość e-mail zawierająca powiadomienie i link umożliwiający przejście do witryny. Klikając link, użytkownik zostaje przeniesiony na fałszywą stronę autoryzacyjną, gdzie jest proszony o podanie swojej nazwy użytkownika i hasła. Po wpisaniu hasło zostaje wysłane do atakującego, a konto zostaje zhakowane, a użytkownik zostaje przekierowany na prawdziwą stronę i nie zauważa podmiany.

Gdy wirus przedostanie się do komputera, jest dodawany do uruchamiania, dzięki czemu uruchamia się przy każdym włączeniu komputera. Oto główne sposoby automatycznego pobierania wirusów:

  • Menadżer zadań
  • Rejestr systemu Windows
  • Usługi Windowsa
  • Wtyczki i panele do przeglądarek internetowych
  • Wtyczki Eksploratora Windows
  • Zainfekowane pliki systemowe
  • Sektor rozruchowy lub partycja dysku
  • Alternatywne strumienie NTFS
  • Stos sieciowy
  • Pula wydruku
  • Ponadto istnieją setki tak zwanych punktów autorun. Ten sam wirus może wykorzystać kilka z nich na raz. To sprawia, że ​​znacznie trudniej jest zidentyfikować i usunąć złośliwe oprogramowanie.

    6. Samoobrona przed wirusem

    Prawie każdy wirus, który przeniknął do komputera i zarejestrował się podczas uruchamiania, próbuje na różne sposoby chronić się przed wykryciem i usunięciem.

    Automatyczne ponowne uruchomienie

    Najprostszym sposobem ochrony przed wirusem jest uruchomienie kilku niezależnych procesów, które monitorują się nawzajem. Jeśli jeden z procesów zakończy się, drugi uruchomi go ponownie. Utrudnia to wyłączenie wirusa w celu jego usunięcia.

    Ochrona przed usunięciem

    Procesy wirusowe w pamięci komputera monitorują pliki wirusów na dysku i w punktach startowych. Jeśli użytkownik lub program antywirusowy usunie plik wirusa lub jego punkt automatycznego uruchamiania, procesy wirusowe w pamięci natychmiast je przywrócą. Ponadto wirus może się samonaprawy przy każdym uruchomieniu komputera.

    Przebranie

    Bardziej zaawansowane współczesne wirusy wykorzystują różne metody kamuflażu.

    Często pliki wirusów są chronione przed wykryciem poprzez ich szyfrowanie, co uniemożliwia programom antywirusowym wykrycie złośliwego kodu. Podczas pobierania kod wirusa jest wyodrębniany z zaszyfrowanego pliku i umieszczany w pamięci komputera.

    Wirusy polimorficzne (mutujące) zmieniają swój kod za każdym razem, gdy infekują nowy komputer, a czasami przy każdym ponownym uruchomieniu komputera. Uniemożliwia to programowi antywirusowemu identyfikację złośliwego kodu przy użyciu już znanych sygnatur.

    Rootkity to specjalne komponenty wchodzące w skład kompleksu ochrony współczesnych wirusów. Wnikają do jądra systemu operacyjnego i mają największe moce. Rootkity mają na celu ukrycie wirusa przed programem antywirusowym. Na przykład mogą przechwytywać wywołania programu antywirusowego kierowane do dysku i rejestru, usuwać nazwy plików wirusów i ustawienia rejestru ze strumienia danych oraz przesyłać już wyczyszczone dane do programu antywirusowego.

    Ponadto sam wirus może działać w trybie jądra, do którego dostęp mają tylko najważniejsze komponenty systemu, takie jak sterowniki urządzeń. Stamtąd mogą nawet walczyć z programami antywirusowymi.

    Neutralizacja antywirusa

    Niektóre zaawansowane technologicznie wirusy mogą skutecznie opierać się programom antywirusowym i całkowicie lub częściowo neutralizować ich algorytmy.

    Najniebezpieczniejszy wirus to taki, który nie daje się wykryć, nie powoduje problemów w systemie operacyjnym i przez długi czas żyje na komputerze, aby wykraść poufne informacje i środki użytkowników.

    7. Podstawowe metody ochrony przed wirusami

    Metody ochrony przed wirusami i zagrożeniami bezpieczeństwa postanowiłem podzielić na podstawowe – obowiązkowe dla wszystkich i dodatkowe – na życzenie użytkownika. W tej sekcji przyjrzymy się głównym metodom ochrony, a w następnej porozmawiamy o dodatkowych.

    Współczesne wirusy to zaawansowane technologicznie programy z kompleksem kamuflażu i samoobrony, które są trudne do wykrycia i zneutralizowania. Dlatego też należy zastosować kompleksowe działania zabezpieczające również przed nimi. Jest to program antywirusowy, który blokuje wszelkie możliwe sposoby przedostawania się wirusów i przestrzega zasad bezpieczeństwa podczas pracy na komputerze. Wszystko to nie jest takie trudne, wystarczy raz dobrze skonfigurować komputer i nie łamać pewnych zasad.

    7.1. Ochrona plików przed wirusami

    Aby zabezpieczyć się przed wirusami infekującymi pliki, wystarczy zainstalować dowolny program antywirusowy.

    Płatne programy antywirusowe zapewniają wysoki poziom ochrony przed innymi zagrożeniami bezpieczeństwa. Ich zakup ma sens, jeśli masz do czynienia z cennymi poufnymi informacjami lub przeprowadzasz poważne transakcje finansowe. Najlepszy dla krajów rosyjskojęzycznych jest Kaspersky Internet Security. Jeśli Twój komputer jest słaby, możesz kupić szybszą i lżejszą wersję Dr.Web Security Space.

    Z darmowych, dla systemu operacyjnego Windows 7,8.1,10 polecam Avast. Dla Windows XP – 360 Total Security lub Avira. Oba programy są szybkie, lekkie i dobrze nadają się do komputerów z niższej półki. 360 Total Security ma różne dodatkowe funkcje - czyszczenie dysku, monitorowanie aktualizacji systemu Windows, ochronę kamery internetowej i jest bardziej odpowiedni dla tych, którzy lubią wszystko rozumieć. Avira zawiera wszystkie niezbędne elementy bezpieczeństwa i jest bardziej odpowiednia dla minimalistów, którzy nie chcą zagłębiać się w ustawienia.

    Nigdy nie wyłączaj programu antywirusowego ani nie otwieraj podejrzanych plików, bez względu na to, jak bardzo tego chcesz. W zdecydowanej większości przypadków nie dostaniesz tego, czego chcesz i tylko sobie zaszkodzisz.

    7.2. Ochrona przed fałszywymi i zainfekowanymi programami

    Używaj tylko popularnych, dobrze znanych programów. Pobieraj programy wyłącznie ze stron programistów i popularnych, dobrze znanych witryn. Sprawdź wszystkie pobrane pliki na VirusTotal.com.

    Unikaj instalowania podejrzanych programów, zwłaszcza tych, które VirusTotal.com uznał za niechciane. Zawsze wybieraj instalację niestandardową i odznacz dodatkowo oferowane komponenty.

    7.3. Ochrona antywirusowa na dyskach flash

    Najłatwiejszym sposobem zabezpieczenia się przed infekcją komputera jest użycie dysku flash. Aby to zrobić, musisz wyłączyć automatyczne uruchamianie dysków flash w rejestrze systemu Windows. Zrobiłem specjalny plik, który automatycznie ustawia niezbędne parametry w rejestrze i działa ze wszystkimi wersjami systemu Windows. Wystarczy go uruchomić i wyrazić zgodę na wprowadzenie zmian w rejestrze.

    Aby zmiany zaczęły obowiązywać, należy ponownie uruchomić komputer. Po tym automatyczne uruchamianie wirusów z dysków flash będzie niemożliwe. Należy pamiętać, że okno automatycznego uruchamiania nie pojawi się podczas wkładania dysków flash. Dostęp do dysku flash można uzyskać za pośrednictwem Eksploratora Windows (Mój komputer).

    Możesz pobrać plik, aby wyłączyć automatyczne uruchamianie dysków flash w sekcji „”.

    7.4. Ochrona antywirusowa na płytach CD/DVD

    Automatyczne uruchamianie płyt CD/DVD można również wyłączyć w rejestrze. Jednak rozprzestrzenianie się wirusów na dyskach jest już rzadkie, a programy antywirusowe z łatwością je blokują. Wyłączenie automatycznego uruchamiania dysków spowoduje wiele niedogodności, ponieważ będziesz musiał ręcznie wyszukać na nich program do automatycznego uruchamiania. Dlatego radzę się tym nie przejmować.

    7,5. Ochrona przed skryptami w przeglądarce

    Istnieje bardzo dobra wtyczka NoScript dla przeglądarki Firefox. Po zainstalowaniu niektóre witryny mogą stracić część funkcjonalności. Ale jednym kliknięciem myszy dodaj je do listy dozwolonych, a ich funkcjonalność zostanie przywrócona.

    Ale nie musisz dodawać wszystkiego, tylko te witryny, którym całkowicie ufasz. Wtedy bezpieczeństwo Internetu będzie na dość wysokim poziomie.

    Istnieje podobna wtyczka ScriptBlock dla przeglądarki Chrome. Zasada jego działania jest taka sama. Na dozwolonych stronach skrypty nie są blokowane, ale na innych będziesz bezpieczny.

    7.6. Ochrona haseł w przeglądarce

    Wszystkie przeglądarki umożliwiają zapamiętywanie haseł do stron internetowych przy pierwszym wejściu na nie.

    Jest to wygodne, ponieważ przy następnym logowaniu do tej witryny nie trzeba wprowadzać hasła. Nie jest to jednak bezpieczne, ponieważ hasło z przeglądarki może zostać skradzione.

    Do przeglądarek Firefox i Chrome dostępna jest doskonała wtyczka LastPass, która oferuje również zapisywanie haseł podczas ich wprowadzania na stronach, ale przechowuje je w bezpiecznym miejscu. Wchodząc na strony, wpisuje login i hasło w wymagane pola, co jest bardzo wygodne.

    Nie wprowadzaj swoich haseł na komputerach innych osób, ponieważ mogą one zostać zainfekowane oprogramowaniem szpiegującym lub keyloggerem.

    Wtyczkę LastPass możesz pobrać w sekcji „”.

    7.7. Ochrona przed inżynierią społeczną

    Nie klikaj podejrzanych reklam w Internecie, zwłaszcza migających obrazów z niesamowitymi obietnicami. W najlepszym przypadku trafisz na stronę, na której będą oszukańczo próbować nakłonić Cię do zakupu, w najgorszym przypadku trafisz na stronę zainfekowaną wirusem.

    Nigdy nie pobieraj plików ani nie klikaj łączy z wiadomości e-mail, jeśli pochodzą one od nieznanych odbiorców. Bez względu na to, jak kusząca i nieszkodliwa może być ta wiadomość, w 99% przypadków chcą Cię oszukać!

    Nie otwieraj także załączników ani nie klikaj linków w dziwnych wiadomościach pochodzących od znanej Ci osoby (np. spójrz na moje zdjęcie lub pobierz fajny program). Najprawdopodobniej oznacza to, że konto Twojego znajomego zostało zhakowane i jest wykorzystywane do wysyłania złośliwych wiadomości. Skontaktuj się ze znajomym, zapytaj czy wysłał Ci tę wiadomość i uprzedź o możliwym problemie.

    Jeśli wiadomość, którą Twoim zdaniem może mieć duże znaczenie (na przykład od Twojego banku), zadzwoń do nich. Nie udostępniaj nikomu swoich haseł do bankowości, poczty elektronicznej itp. Oficjalni przedstawiciele nie mają prawa o to pytać.

    Bądź selektywny w sieciach społecznościowych, nie dodawaj wszystkich, którzy proszą Cię o dołączenie do znajomych. Osoby te mogą próbować uzyskać Twoje dane osobowe, wysyłać wiadomości do zainfekowanych, fałszywych witryn lub po prostu bombardować Cię reklamami. Jeśli zauważysz podejrzaną aktywność, usuń te osoby ze swojej listy znajomych.

    Ostatnio napastnicy często używali SMS-ów, a nawet połączeń telefonicznych w celu oszukania. Nie wysyłaj SMS-ów z odpowiedzią ani nie dzwoń pod podane numery, ponieważ spowoduje to obciążenie Twojego konta. Nie korzystaj z linków w SMS-ach, obecnie służą one do rozprzestrzeniania wirusów na smartfonach. Sprawdź wszystkie informacje, korzystając z oficjalnych numerów telefonów i oficjalnych stron internetowych, a nie korzystając z danych kontaktowych, które zostały Ci przesłane.

    Ostatnio coraz częściej pojawiają się doniesienia, że ​​coś stało się Twojemu bliskiemu lub że wygrałeś jakąś bardzo cenną nagrodę (samochód, dom, mieszkanie itp.) i proszą Cię o pieniądze na załatwienie pewnych spraw. Nigdy nie ufaj takim wiadomościom i sprawdzaj informacje sprawdzonymi kanałami. Najważniejsze jest, aby zrozumieć, że nikt nigdy nie daje nikomu niczego za darmo. Jeśli nic nie kupiłeś ani nie zarejestrowałeś się, aby wziąć udział w promocji, jest to na 99% oszustwo.

    7.8. Ochrona przed phishingiem

    Aby zabezpieczyć się przed fałszowaniem witryny poprzez phishing, nigdy nie klikaj linków wysyłanych w wiadomościach e-mail. Otwórz nową stronę przeglądarki i przejdź do żądanej witryny ze swoich zakładek lub wprowadź adres ręcznie.

    Wszystkie nowoczesne przeglądarki mają wbudowaną ochronę przed phishingiem. Jeśli witryna zostanie uznana za phishingową, dostęp do niej zostanie zablokowany.

    Podobne okna blokujące mogą pojawić się, gdy w witrynie zostanie wykryte złośliwe oprogramowanie.

    Jednak przeglądarki mogą wykrywać tylko podróbki najpopularniejszych witryn lub witryn znajdujących się na czarnej liście.

    Kompleksowe płatne programy antywirusowe, takie jak Kaspersky Internet Security i Dr.Web Security Space, najskuteczniej zwalczają phishing. Najpopularniejsze bezpłatne programy antywirusowe mają również ochronę przed phishingiem.

    7.9. Ochrona przed podatnościami systemu

    Aby zabezpieczyć się przed lukami w systemie operacyjnym, musisz regularnie instalować ważne aktualizacje, ponieważ są to głównie aktualizacje zabezpieczeń. Przejdź do Panelu sterowania\System i zabezpieczenia\Windows Update\Dostosuj ustawienia i sprawdź ustawienia aktualizacji. Radzę włączyć instalację aktualizacji w trybie automatycznym.

    Choć oficjalne wsparcie dla systemu Windows XP dobiegło końca, w przypadku niektórych starszych komputerów jest to jedyny system zapewniający wystarczającą wydajność i funkcjonalność. Istnieje sposób na przedłużenie aktualizacji zabezpieczeń dla systemu Windows XP do kwietnia 2019 r. Aby to zrobić, utworzyłem specjalny plik, który wprowadza niewielką zmianę w rejestrze systemu Windows. Wystarczy go uruchomić i wyrazić zgodę na wprowadzenie zmian w rejestrze.

    Następnie instalacja aktualizacji zabezpieczeń w systemie Windows XP potrwa do kwietnia 2019 r.

    Możesz pobrać ten plik w sekcji „”.

    7.10. Wyłączanie niepotrzebnych usług

    Inną ogólnie przyjętą metodą ochrony jest wyłączenie niepotrzebnej funkcjonalności. Jeżeli potencjalnie wrażliwe komponenty zostaną wyłączone, atak na nie będzie niemożliwy. Przede wszystkim dotyczy to usług Windows, które działają na każdym komputerze i najczęściej stają się celem ataków. Wiele z nich nie jest potrzebnych do normalnej pracy komputera, a wyłączenie ich niesie ze sobą także przyjemną premię w postaci zwiększonej wydajności systemu.

    Dysk twardy A-Data Ultimate SU650 120 GB

    Aby wyłączyć niepotrzebne usługi, musisz udać się do konsoli sterowania komputera. Aby to zrobić, kliknij prawym przyciskiem myszy ikonę „Mój komputer” lub „Windows” (w Windows 8.10) i wybierz „Zarządzaj...”.

    Przejdź do sekcji Usługi.

    Teraz kliknij prawym przyciskiem myszy usługę, którą chcesz wyłączyć, i wybierz „Właściwości”.

    Następnie ustaw „Typ uruchomienia: wyłączony” i kliknij „OK”.

    Teraz po włączeniu komputera usługa nie uruchomi się.

    Możesz bezpiecznie wyłączyć niektóre usługi, które nie są usługami sieciowymi. Ponadto, jeśli nie masz lokalnej sieci komputerowej, możesz wyłączyć niektóre usługi sieciowe. Przygotowałem opis najważniejszych usług i zalecenia dotyczące ich konfiguracji. Możesz je pobrać w sekcji „”.

    7.11. Ochrona przed lukami w programie

    Aby chronić się przed lukami w programach, zaleca się regularne aktualizowanie ich do nowych wersji. Większość programów ma funkcję sprawdzania dostępności aktualizacji. Gdy tylko zostanie wykryta aktualizacja programu, użytkownik zostanie poproszony o jej zainstalowanie. Nie zaniedbuj aktualizacji programów, zwłaszcza tych, które współpracują z Internetem (przeglądarka, Skype, klient torrent itp.).

    7.12. Ochrona przed atakami sieciowymi

    Najlepszym sposobem ochrony przed atakami sieciowymi jest wyłączenie niepotrzebnych usług, regularna aktualizacja systemu operacyjnego i programów w celu wyeliminowania podatności wykorzystywanych w atakach.

    Istnieją jednak również programy zaprojektowane specjalnie do ochrony przed atakami sieciowymi, zwane zaporami sieciowymi. Zasada działania zapory sieciowej polega na tym, że nie pozwala ona na przedostawanie się do komputera pakietów internetowych zawierających dane, o które użytkownik nie prosił. Na przykład, jeśli wpiszesz adres witryny w przeglądarce, w odpowiedzi otrzymasz pakiety internetowe zawierające zawartość witryny, a zapora sieciowa je przepuści. Zainfekowane pakiety internetowe docierają do komputera bez prośby użytkownika, a zapora sieciowa je blokuje.

    Systemy operacyjne Windows mają własną wbudowaną zaporę sieciową zwaną zaporą sieciową. Jeśli zabezpieczenia systemu są odpowiednio skonfigurowane, zazwyczaj jest to wystarczające. Ale istnieją również rozwiązania innych firm, które są bardziej zaawansowane i niezawodne. Jeśli na swoim komputerze masz cenne poufne informacje lub aktywnie współpracujesz z systemami płatności, to dodatkowa ochrona w postaci dobrego firewalla nie zaszkodzi.

    Zapora sieciowa jest częścią płatnych programów antywirusowych, z których najlepsze to Kaspersky Internet Security i Dr.Web Security Space. Jeśli masz taki program antywirusowy, Twój komputer jest niezawodnie chroniony przed atakami sieciowymi i nie potrzebujesz osobnej zapory ogniowej. Ponadto takie rozwiązanie będzie najlepsze pod względem kompatybilności programu antywirusowego z zaporą sieciową.

    Spośród darmowych najpopularniejszą zaporą sieciową jest Outpost Firewall Free, który można zainstalować z kompleksowego pakietu antywirusowego Outpost Security Suite FREE i używać go jako dodatku do dowolnego bezpłatnego programu antywirusowego. Wadą tego rozwiązania są możliwe konflikty pomiędzy programem antywirusowym a zaporą sieciową.

    Najlepszym sposobem ochrony przed atakami z Internetu lub sieci lokalnej Twojego dostawcy jest podłączenie komputera przez router. Router posiada funkcję zapory sprzętowej. Ukrywa Twój komputer przed hakerami i bezpiecznie blokuje wszystkie niechciane pakiety internetowe, zanim w ogóle dotrą do Twojego komputera. Ponadto router w pewnym stopniu chroni płytę główną przed awariami elektrycznymi po stronie dostawcy, co zdarza się dość często.

    Router nie chroni jednak przed atakami ze strony zainfekowanych komputerów podłączonych za jego pośrednictwem do sieci lokalnej w domu lub biurze, a jedynie przed atakami pochodzącymi z Internetu. Dlatego na każdym komputerze musi nadal działać zapora programowa.

    7.13. Kopia zapasowa systemu

    Nawet wysokiej jakości konfiguracja komputera i przestrzeganie zasad bezpieczeństwa nie daje 100% gwarancji, że jakiś przebiegły wirus nie przedostanie się do komputera. Istnieje jednak lekarstwo, które niezawodnie ochroni Cię przed konsekwencjami infekcji. To jest stworzenie.

    Wbudowane narzędzie do odzyskiwania systemu Windows nie jest wystarczająco skuteczne. Po pierwsze, chroni tylko najważniejsze pliki systemowe, a wirus może znajdować się w innym miejscu. Po drugie, wirusy często przedostają się do magazynu kopii zapasowych i są przywracane wraz z odzyskiwaniem systemu, co powoduje awarię całego systemu kopii zapasowych.

    Aby utworzyć niezawodną kopię systemu, należy skonfigurować komputer od podstaw i wykonać pełny obraz dysku „C” za pomocą programu innej firmy. Dodatkowo uchroni Cię to przed wszelkimi awariami systemu lub oprogramowania.

    Jednym z najlepszych programów do tworzenia kopii zapasowych jest płatny Acronis True Image. Istnieje jednak doskonała darmowa alternatywa – darmowy zestaw ratunkowy Paragon.

    Aby pomyślnie wykonać kopię zapasową systemu, a następnie szybko go przywrócić, musisz spełnić kilka prostych warunków.

    Pliki użytkownika nie powinny być przechowywane na dysku C, w przeciwnym razie zostaną utracone po przywróceniu systemu. Należy pamiętać, że pliki na „Pulpicie” i w folderze „Moje dokumenty” fizycznie znajdują się na dysku „C”. Dlatego przechowuj wszystkie pliki na innej partycji, takiej jak dysk „D”.

    Nie instaluj gier na dysku „C”, gdyż zajmują one bardzo dużo miejsca, co utrudni tworzenie kopii zapasowych i przywracanie systemu. Zainstaluj gry na innej partycji, na przykład na dysku „D”.

    Dysk twardy A-Data Ultimate SU650 240 GB

    Szczegółowe instrukcje korzystania z programów do tworzenia kopii zapasowych dostępne są na stronach internetowych deweloperów w sekcji „”.

    7.14. Kopia zapasowa pliku

    Kopia zapasowa systemu operacyjnego ma na celu szybkie przywrócenie funkcjonalności komputera i całkowite wyeliminowanie wirusów. Ale to nie ochroni Twoich plików, jeśli zostaną usunięte lub zaszyfrowane przez wirusa.

    Aby chronić swoje pliki osobiste, należy regularnie tworzyć ich kopie zapasowe. Możesz po prostu skopiować pliki na dysk flash lub dysk zewnętrzny za pomocą standardowych środków, ale nie jest to zbyt wygodne i może zająć dużo czasu. Lepiej jest w tym celu zastosować wydajne algorytmy synchronizacji.

    Na przykład popularny menedżer plików Total Commander ma funkcję synchronizacji katalogów. Otwórz folder z plikami na dysku komputera w lewym panelu i folder na dysku flash w prawym panelu.
    Transcend JetFlash 790 8Gb

    Przejdź do menu „Narzędzia\Synchronizuj katalogi”.

    Ustaw wszystkie parametry jak na powyższym zrzucie ekranu i kliknij przycisk „Porównaj”. Po zakończeniu porównania kliknij przycisk „Synchronizuj”, który stanie się aktywny.

    Jednym z najlepszych darmowych programów zaprojektowanych specjalnie do synchronizacji plików jest . Zasada działania jest podobna, ale działa jeszcze lepiej.

    W lewym panelu określasz foldery, które chcesz synchronizować na dysku swojego komputera, a w prawym panelu foldery na dysku flash lub w innym miejscu, w którym będą przechowywane kopie zapasowe. Następnie kliknij najpierw przycisk „Porównaj”, a następnie „Synchronizuj”. Na przykład synchronizuję moje foldery z dyskiem na innym komputerze za pośrednictwem sieci lokalnej.

    Synchronizacja zajmuje znacznie mniej czasu niż kopiowanie plików, ponieważ kopiowane są tylko nowe i zmienione pliki. Ponadto pliki usunięte na komputerze są usuwane z kopii zapasowej.

    Pamiętać! Pytanie nie brzmi, czy stracisz pliki, jeśli nie utworzysz ich kopii zapasowej, ale kiedy...

    8. Dodatkowe metody ochrony przed wirusami

    W tej sekcji przyjrzymy się dodatkowym, mniej popularnym metodom ochrony, z których możesz skorzystać według własnego uznania. Jednak niektóre z nich mogą znacząco wzmocnić ochronę Twojego komputera.

    8.1. Ochrona przed szpiegami i keyloggerami

    Istnieją specjalne programy chroniące przed oprogramowaniem szpiegującym i keyloggerami. Najpopularniejsze z nich to Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Jednak wszystkie nowoczesne programy antywirusowe mają już ochronę przed oprogramowaniem szpiegującym i keyloggerami, a jednoczesne używanie kilku programów antywirusowych może prowadzić do różnych problemów.

    8.2. Wtyczka chroniąca przed phishingiem

    Jeśli współpracujesz z dużą liczbą serwisów społecznościowych i płatniczych i potrzebujesz dodatkowej, bezpłatnej ochrony, możesz zainstalować wtyczkę antyphishingową. Jednym z najpopularniejszych jest McAfee SiteAdvisor, który obsługuje przeglądarki Firefox i Chrome. Nie wymaga żadnej konfiguracji, a po prostu blokuje phishing i niektóre inne złośliwe strony.

    Niektóre programy antywirusowe, takie jak Avast, dodają podobne wtyczki do przeglądarek. Łącze do wtyczki McAfee SiteAdvisor znajduje się w sekcji „”.

    8.3. Ochrona za pomocą serwerów DNS

    Istnieją specjalne bezpieczne serwery DNS chroniące przed złośliwymi witrynami. Jeden z najpopularniejszych darmowych serwerów DNS w RuNet należy do firmy Yandex (dns.yandex.ru).

    Wystarczy wpisać adres bezpiecznego serwera DNS w ustawieniach karty sieciowej, a wszystkie strony, zanim załadują się do Twojej przeglądarki, przejdą kontrolę bezpieczeństwa na serwerze Yandex. Oferowanych jest kilka serwerów DNS: bez ochrony, z ochroną przed złośliwymi witrynami i z dodatkową ochroną przed treściami dla dorosłych (można używać na komputerze dziecka).

    W systemie Windows XP przejdź do Start/Panel sterowania/Połączenia sieciowe i internetowe/Połączenia sieciowe.

    W Windows 7 przejdź do Start/Panel sterowania/Sieć i Internet/Centrum sieci i udostępniania/Zmień ustawienia adaptera.

    W systemie Windows 8.10 kliknij prawym przyciskiem myszy przycisk Start i wybierz Połączenia sieciowe.

    Wybierz Protokół internetowy w wersji 4 i kliknij przycisk Właściwości.

    Wprowadź adresy serwerów DNS Yandex.

    Następnie w Twojej przeglądarce załadują się tylko zweryfikowane bezpieczne witryny.

    8.4. Praca z ograniczonym kontem

    Jeśli poważnie martwisz się o bezpieczeństwo komputera, dobrym pomysłem jest utworzenie konta użytkownika z ograniczonymi uprawnieniami i korzystanie z niego. Można to łatwo zrobić poprzez „Panel sterowania/Konta użytkowników…”.

    Następnie ustawiane jest hasło dla konta Administratora i służy ono głównie do instalowania nowych programów i konfigurowania komputera.

    Faktem jest, że wirus, który dostał się do komputera lub właśnie uruchomił się w przeglądarce, otrzymuje uprawnienia użytkownika, który aktualnie pracuje na komputerze. Jeżeli użytkownik pracuje z uprawnieniami administratora, wirus będzie działał z uprawnieniami administratora i będzie mógł zmieniać dowolne pliki systemowe oraz ustawienia rejestru. Jeśli pracujesz na ograniczonym koncie, to jeśli wirus przedostanie się przez dobrze skonfigurowany system ochrony, nie będzie mógł zainfekować plików systemowych i zarejestrować się podczas uruchamiania, a program antywirusowy będzie łatwiej go zneutralizować.

    8,5. Czyszczenie systemu

    Utrzymuj swój system operacyjny w czystości i porządku, wtedy wirusy nie będą się w nim tak dobrze czuć.Użyj jednego z popularnych programów do oczyszczenia systemu ze śmieci. Usuwają pliki z folderów tymczasowych systemu, programów i przeglądarek. Wirusy i złośliwe skrypty często lubią siedzieć w tych folderach. Ponadto zaoszczędzisz miejsce na dysku.

    Na przykład program antywirusowy 360 Total Security ma tę funkcję. Mogę polecić świetny popularny program. Monitoruje czystość systemu i usuwa pliki tymczasowe przy każdym uruchomieniu komputera, link do niego znajduje się również poniżej.

    9. Linki

    Tutaj możesz pobrać wszystkie pliki wymienione w artykule, które znacznie pomogą Ci w ochronie komputera przed wirusami.

    Dysk twardy Transcend StoreJet 25H3 2 TB
    Dysk twardy Transcend StoreJet 25M3 1 TB
    Dysk twardy Transcend StoreJet 25M TS500GSJ25M 500 GB

    Podobało się? Polub nas na Facebooku