قائمة الطعام
مجانا
التسجيل
الصفحة الرئيسية  /  البرامج/ كيفية حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به بكلمة مرور. كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين: نصائح مفيدة

كيفية حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به بكلمة مرور. كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين: نصائح مفيدة

فيروسات الكمبيوتريسبب الكثير من المشاكل والمشاكل لكثير من المستخدمين. وجميعهم لديهم برامج مكافحة فيروسات مثبتة في الغالبية العظمى من الحالات. هناك استنتاج واحد فقط - لا يوفر برنامج مكافحة الفيروسات مستوى الحماية المطلوب. يجب حل هذه المشكلة عن طريق إعداد الكمبيوتر المعقد وتعلم أساسيات الأمان.

1. ما تحتاج لمعرفته حول الفيروسات

الفيروس هو برنامج ضار تم إنشاؤه بواسطة مهاجم. كان الغرض من الفيروسات الأولى هو التأكيد الذاتي لمنشئيها ، وكان عملهم هو إلحاق الضرر بالكمبيوتر. اليوم ، تهدف الغالبية العظمى من الفيروسات إلى الحصول عليها بطريقة غير مشروعة مالبطريقة أو بأخرى.

لكي تحمي نفسك بشكل فعال من الفيروسات ، عليك أن تعرف كيف تعمل. تتمثل المهام الرئيسية للفيروسات في اختراق جهاز كمبيوتر المستخدم ، والتأكد من إطلاقها ، وحماية نفسها من الكشف والإزالة ، وتنفيذ الإجراءات المدمرة.

2. أنواع الفيروسات

تصيب الفيروسات الكمبيوتر بطرق مختلفة ، وبناءً على ذلك ، تنقسم إلى أنواع مختلفة.

فيروس الملف

يصيب البرامج والملفات الأخرى عن طريق إضافة ملفاته الخاصة كود البرنامج... وبالتالي ، عند تشغيل برنامج أو ملف مصاب ، يتم تنفيذ تعليمات برمجية ضارة. في حالة إصابة ملفات النظام بفيروس ، يتم تشغيل الشفرة الضارة تلقائيًا في كل مرة يقوم فيها الكمبيوتر بالتمهيد.

دودة

الدودة هي فيروس ذاتي التكاثر. بعد أن اخترقت الدودة جهاز كمبيوتر المستخدم ، تكرر نفسها عدة مرات ، وتضع العديد من نسخها فيها مجلدات مختلفةبأسماء مختلفة ، مما يجعل من الصعب إزالتها. يمكن للديدان أيضًا أن تتكاثر عبر شبكة المنطقة المحليةإلى المجلدات العامة على أجهزة الكمبيوتر الأخرى ؛ أرسل نفسك بالبريد الإلكتروني وبرامج المراسلة وهجمات الشبكة.

فيروس مزدوج

تقوم بعض الفيروسات بحذف أو إخفاء ملفات ومجلدات المستخدم واستبدالها بملفات ضارة بنفس الرموز والأسماء. يحاول المستخدم فتحها وتشغيل تعليمات برمجية ضارة. تم العثور على مثل هذه الفيروسات الآن على محركات أقراص فلاش.

حصان طروادة

أحصنة طروادة هي فيروسات لا تصيب الملفات الأخرى ، ولكنها تضع ملفاتها الخاصة على كمبيوتر المستخدم. غالبًا ما توجد هذه الملفات في مجلدات نظام التشغيل ، وتتنكر في شكل ملفات نظام ، وتتم كتابتها لبدء التشغيل والتشغيل في كل مرة يقوم فيها الكمبيوتر بالتمهيد. يعد التعرف على أحصنة طروادة أكثر صعوبة لأن إجراءاتها تشبه البرامج الأخرى التي تضيف أيضًا ملفاتها إلى النظام وتعمل جنبًا إلى جنب مع الكمبيوتر.

برنامج خاطئ

تتنكر بعض الفيروسات على أنها برامج مفيدة للمستخدم ، مصممة لتنزيل الملفات من الإنترنت ، ومشاهدة مقاطع الفيديو على المواقع ، وتحسين أداء الكمبيوتر وحتى الحماية من الفيروسات. يقوم المستخدم بتثبيت البرنامج بنفسه ، ويستخدمه ولا يشك حتى في ذلك " قدرات غير موثقة ".

أيضًا ، تحاول هذه البرامج غالبًا الحصول على أموال من المستخدم. على سبيل المثال ، يقوم برنامج مكافحة فيروسات أو برنامج مزيف للتخلص من الأخطاء في النظام باكتشاف العشرات من الفيروسات أو المشاكل غير الموجودة على جهاز الكمبيوتر الخاص بك ، بعضها يعرض إصلاحها مجانًا ، والباقي بعد الشراء النسخة الكاملةأو إرسال الرسائل القصيرة. هذه عملية احتيال كلاسيكية.

3. أعمال الفيروسات

بغض النظر عن طريقة إصابة الكمبيوتر ، يمكن للفيروسات أداء إجراءات مختلفة وتنقسم أيضًا إلى أنواع مختلفة على هذا الأساس.

يعرضون إعلانات متطفلة في متصفحات الإنترنت ، ويغيرون عنوان الصفحة الرئيسية ، ويعيدون توجيه المستخدمين إلى مواقع مختلفة. تم التثبيت باسم برنامج إضافيأو مكون إضافي أو لوحة متصفح مع برامج مجانية أخرى أو متنكرة في شكل شيء مفيد من الإنترنت.

جواسيس و كيلوغرز

مصمم لسرقة المعلومات السرية وكلمات المرور. إنهم يراقبون إجراءات المستخدم ، ويبحثون عن معلومات سرية على الكمبيوتر ، ويجمعون البيانات التي يتم إدخالها من لوحة المفاتيح ، ومن الحافظة ، ويلتقطون لقطات للشاشة ويرسلونها إلى المهاجم. الغرض من هذه البرامج هو مجموعة متنوعة من البيانات. غرف البطاقات المصرفيةتسمح لك بسرقة الأموال من حساب مصرفي. يمكن أن ترسل حسابات وسائل التواصل الاجتماعي وحسابات Skype التي تم اختراقها رسائل إلى أصدقائك تتضمن عرضًا لتنزيل ملف أو زيارة أحد مواقع الويب. يمكن استخدام البريد لإرسال البريد العشوائي. مفاتيح ترخيص البرامج والحساب والممتلكات من ألعاب على الانترنتيمكن بيعها.

حاصرات برامج الفدية

يمنعون تشغيل نظام التشغيل ويعرضون رسالة تتطلب إرسال رسالة نصية قصيرة أو دفع مبلغ معين إلى حساب ما. بعد ذلك ، يعد بإلغاء قفل الكمبيوتر. ولكن في الغالبية العظمى من الحالات ، لا يحدث فتح. لإزالة مثل هذا الفيروس واستعادة التشغيل الطبيعي للكمبيوتر ، تحتاج إلى بعض الخبرة.

يمكن لحاصرات برامج الفدية الإبلاغ عن انتهاكك المزعوم لاتفاقية ترخيص Windows ، وتقديم نفسها على أنها وكالات إنفاذ القانون (MIA) ، وعرض صور مروعة ونصوص فاحشة.

انتزاع الفدية رانسوم وير

تشفير كل شيء على جهاز الكمبيوتر بتكتم ملفات مخصصة- المستندات والصور ومقاطع الفيديو وما إلى ذلك. عندما يتم تشفير جميع الملفات ، تظهر رسالة على الشاشة تطلب فيها إرسال رسالة نصية قصيرة أو دفع مبلغ معين لبعض الحسابات. بعد ذلك ، يعد بفك تشفير الملفات. لكن في الغالبية العظمى من الحالات ، لا يحدث فك التشفير.

من الممكن استعادة الملفات المشفرة فقط من نسخة احتياطية. أوصي بالتخزين ملفات قيمة(المستندات والصور وما إلى ذلك) على محرك أقراص خارجي.


بوت نت

انتشرت إلى عدد كبير من أجهزة الكمبيوتر وتوفر الوصول إليها للمهاجم. لا يعبر الفيروس عن نفسه حتى يتلقى أمرًا خاصًا. تُستخدم أجهزة الكمبيوتر المصابة (الزومبي) لتنظيم هجمات واسعة النطاق على خوادم الشركات والوكالات الحكومية وإرسال البريد العشوائي.

أبواب خلفية

يوفر الوصول إلى الكمبيوتر. باستخدامها ، يمكن للمهاجم تنزيل العديد من البرامج الضارة على كمبيوتر المستخدم. يمكن إزالة هذه البرامج أو استبدالها ببرامج أخرى حسب الحاجة.

4. طرق اختراق الفيروسات

يمكن للفيروسات أن تدخل الكمبيوتر بعدة طرق - من محرك أقراص فلاش USB مصاب ، قرص CD / DVD ، من الإنترنت والمحلية شبكة الكمبيوتر... في الوقت نفسه ، يمكن استخدام العديد من نقاط الضعف في نظام التشغيل والبرامج والهندسة الاجتماعية والتصيد الاحتيالي.

ذاكرة فلاش

تنتشر العديد من الفيروسات باستخدام الملفات الموجودة على محركات الأقراص المحمولة ومحركات الأقراص الخارجية. يكفي إدخال محرك أقراص فلاش USB في الكمبيوتر المصاب وسيظهر الفيروس عليه على الفور. بعد ذلك ، عندما يتم إدخال محرك أقراص USB في جهاز كمبيوتر سليم ، يتم نقل الفيروس إليه. بعد ذلك ، يبدأ الكمبيوتر المصاب حديثًا في إصابة محركات أقراص فلاش أخرى.

قرص مضغوط/ DVD-أقراص

يمكن أن تنتقل الفيروسات عبر أقراص CD / DVD. يمكن أن تكون هذه الملفات عبارة عن ملفات مستخدم مصابة وفيروسات تم اختراقها من خلال برنامج حرق الأقراص.

إنترنت

هناك العديد من الملفات والبرامج المصابة على الإنترنت ، وبعد تنزيلها وفتحها يصاب الكمبيوتر بفيروس. بالإضافة إلى ذلك ، يتم استخدام البرامج النصية والتقنيات الأخرى القائمة على رمز البرنامج في المواقع الحديثة لزيادة التفاعل. ينشئ المهاجمون نصوصًا مصممة لنشر الفيروسات. يكفي الذهاب إلى الموقع باستخدام مثل هذا البرنامج النصي والفيروس موجود بالفعل على جهاز الكمبيوتر الخاص بك ، حتى لو لم تقم بتنزيل أو تثبيت أي شيء.

الشبكة المحلية

إذا تبين أن أحد أجهزة الكمبيوتر المتصلة بشبكة محلية بأجهزة كمبيوتر أخرى مصاب ، فيمكن أن تنتقل الفيروسات منه إلى أجهزة كمبيوتر أخرى من خلال المجلدات العامة أو من خلال هجمات الشبكة. إذا كان لدى مزودك أيضًا شبكة محلية بالإضافة إلى خدمة الإنترنت ، فستكون شدة هجمات الشبكة واحتمالية الإصابة عالية.

نقاط ضعف النظام

يتم إجراء هجمات الشبكة باستمرار على أجهزة الكمبيوتر الخاصة بالمستخدمين ، وهو أمر ممكن من الشبكة المحلية ومن الإنترنت. إنهم يستغلون نقاط الضعف المختلفة في نظام التشغيل وخدمات الشبكة والسائقين. يتم إرسال حزم الشبكة الخاصة إلى كمبيوتر المستخدم ، مما يؤدي إلى حدوث أعطال مكونات البرامجمن أجل السيطرة عليها. ثم يتم إنشاء ثغرة فيها يدخل الفيروس من خلالها إلى الكمبيوتر. بالنسبة للإصابة ، يكفي توصيل الكمبيوتر بشبكة محلية أو بالإنترنت ؛ لا يلزم اتخاذ أي إجراء من جانب المستخدم.

نقاط الضعف في البرامج

يمكن للفيروسات أيضًا أن تدخل جهاز الكمبيوتر من خلال العديد من نقاط الضعف في البرامج. يمكن أن تكون هذه هجمات الشبكة على البرامج التي تستخدم الإنترنت والملفات المصابة المختلفة. على سبيل المثال ، يمكن تضمين التعليمات البرمجية الضارة في ملف Word أو Excel أو PDF أو أي ملف آخر. عند فتح ملف مصاب ، يتم اعتراض التحكم في البرنامج ويتم إدخال الفيروس في النظام.

هندسة اجتماعية

تنتشر العديد من الفيروسات باستخدام بريد الالكترونيومواقع الإنترنت من خلال إقناع المستخدم بأنه سيحصل على شيء مفيد أو قيِّم أو ممتع إذا فتح ملفًا معينًا أو انتقل إلى موقع معين. إذا صدق المستخدم ذلك واتخذ الإجراء المقترح ، فسيُصاب جهاز الكمبيوتر الخاص به بفيروس.

أرسلت أيضًا إلى المستخدمين رسائل البريد الإلكتروني، الرسائل في الشبكات الاجتماعية ، سكايب ، الرسائل القصيرة وحتى المكالمات يتم استلامها مع طلب تقديم بعض البيانات الشخصية. في الوقت نفسه ، قد يبدو المهاجم على أنه موظف في أحد البنوك أو خدمة دعم في موقع ويب أو حتى صديق أو قريب.

التصيد

التصيد الاحتيالي هو استبدال عنوان موقع ويب مشهور لإصابة جهاز كمبيوتر بفيروس أو الحصول على معلومات سرية.

يتلقى المستخدمون رسائل يُزعم أنها نيابة عن إدارة الموقع أو الشبكة الاجتماعية حيث تم تسجيله بالفعل ، مع اقتراح بالذهاب إلى الموقع لحل بعض المشكلات ويتم تقديم رابط مشابه جدًا لعنوان الموقع الرسمي. إذا نقر المستخدم على هذا الرابط ، فإن جهاز الكمبيوتر الخاص به يصبح مصابًا بفيروس.

كما يقوم المهاجمون بإنشاء مواقع خاصة تكرر بالضبط صفحات التفويض الخاصة بالمواقع الرسمية للبنوك ، خدمات بريديةوالشبكات الاجتماعية والألعاب عبر الإنترنت وما إلى ذلك. في هذه الحالة ، يمكن أن يكون عنوان الموقع مشابهًا جدًا أيضًا. ثم يتم إرسال بريد إلكتروني إلى المستخدمين ، ظاهريًا نيابة عن الموقع ، مع نوع من الإخطار ورابط للانتقال إلى الموقع. بالضغط على الرابط ، ينتقل المستخدم إلى صفحة ترخيص وهمية ، حيث يُطلب منه إدخال اسم مستخدم وكلمة مرور. بعد إدخال كلمة المرور ، يتم إرسالها إلى المهاجم ويتم اختراق الحساب ، ويتم إعادة توجيه المستخدم إلى الموقع الحقيقي ولا يلاحظ الاستبدال.

بعد أن اخترق الفيروس جهاز الكمبيوتر ، تتم كتابته لبدء التشغيل من أجل التشغيل في كل مرة يتم فيها تشغيل الكمبيوتر. فيما يلي الطرق الرئيسية للتحميل التلقائي للفيروسات:

  • مدير المهام
  • سجل ويندوز
  • خدمات الويندوز
  • الإضافات واللوحات لمتصفح الإنترنت
  • ملحقات مستكشف Windows
  • ملفات النظام المصابة
  • قطاع التمهيد أو قسم القرص
  • تدفقات NTFS البديلة
  • مكدس الشبكة
  • تجمع الطباعة
  • بالإضافة إلى ذلك ، هناك المئات مما يسمى بنقاط التشغيل التلقائي. يمكن للفيروس نفسه استخدام العديد منها في وقت واحد. وهذا يجعل التعرف على البرامج الضارة وإزالتها أكثر صعوبة.

    6. الدفاع عن النفس من الفيروسات

    يحاول أي فيروس تقريبًا ، بعد اختراق الكمبيوتر والتسجيل عند بدء التشغيل ، حماية نفسه من الكشف والإزالة بطرق مختلفة.

    إعادة التشغيل التلقائي

    أسهل طريقة لحماية الفيروسات هي إطلاق العديد من العمليات المستقلة التي تراقب بعضها البعض. إذا انتهت إحدى العمليات ، فسيقوم الباقي بإعادة تشغيلها. هذا يجعل من الصعب تعطيل الفيروس لإزالته.

    حذف الحماية

    تراقب عمليات الفيروسات في ذاكرة الكمبيوتر ملفات الفيروسات الموجودة على القرص ونقاط بدء التشغيل. إذا قام مستخدم أو برنامج مكافحة فيروسات بحذف ملف فيروس أو نقطة التشغيل التلقائي الخاصة به ، فإن عمليات الفيروسات في الذاكرة تستعيدها على الفور. أيضًا ، يمكن أن يحدث الشفاء الذاتي للفيروس في كل مرة يقوم فيها الكمبيوتر بالتمهيد.

    تمويه

    استخدام الفيروسات الحديثة الأكثر تقدمًا طرق مختلفةتمويه.

    في كثير من الأحيان ، لحماية ملفات الفيروسات من الكشف ، يتم استخدام تشفيرها ، مما يمنع برامج مكافحة الفيروسات من اكتشاف التعليمات البرمجية الضارة. عند التنزيل ، يتم استخراج رمز الفيروس من ملف مشفر ويوضع في ذاكرة الكمبيوتر.

    تقوم الفيروسات متعددة الأشكال (المتحولة) بتغيير التعليمات البرمجية الخاصة بها في كل مرة تصيب فيها جهاز كمبيوتر جديدًا ، وأحيانًا في كل مرة يتم فيها إعادة تشغيل الكمبيوتر. هذا يمنع مكافحة الفيروسات من التعرف على التعليمات البرمجية الضارة من خلال التوقيعات المعروفة بالفعل.

    الجذور الخفية هي مكونات خاصة مدرجة في مجمع حماية الفيروسات الحديثة. إنهم يخترقون نواة نظام التشغيل ولديهم أعلى سلطة. الجذور الخفية مصممة لإخفاء الفيروس من برنامج مكافحة الفيروسات. على سبيل المثال ، يمكنهم اعتراض مكالمات برنامج مكافحة الفيروسات إلى القرص والسجل ، وحذف أسماء ملفات الفيروسات ، وإعدادات التسجيل من تدفق البيانات ، ونقل البيانات التي تم تنظيفها بالفعل إلى برنامج مكافحة الفيروسات.

    أيضًا ، يمكن للفيروس نفسه أن يعمل في وضع kernel ، حيث لا يمكن الوصول إلا إلى مكونات النظام الأكثر أهمية ، مثل برامج تشغيل الأجهزة. من هناك ، يمكنهم حتى محاربة برامج مكافحة الفيروسات.

    تحييد مضادات الفيروسات

    يمكن لبعض الفيروسات عالية التقنية أن تقاوم بنجاح برامج مكافحة الفيروسات ، وتحييد خوارزمياتها كليًا أو جزئيًا.

    أخطر الفيروسات هو الذي لا يسمح باكتشاف نفسه ، ولا يؤدي إلى مشاكل في نظام التشغيل ويعيش على الكمبيوتر لفترة طويلة من أجل سرقة المعلومات السرية وأموال المستخدم.

    7. أهم طرق الحماية من الفيروسات

    قررت تقسيم طرق الحماية من الفيروسات والتهديدات الأمنية إلى أساسية - إلزامية للجميع وإضافية - بناءً على طلب المستخدم. في هذا القسم سنلقي نظرة على طرق الحماية الرئيسية ، وفي القسم التالي سنتحدث عن طرق إضافية.

    الفيروسات الحديثة هي برامج عالية التقنية مع مجموعة معقدة من التمويه والدفاع عن النفس يصعب اكتشافها وتحييدها. لذلك ، للحماية منها ، تحتاج أيضًا إلى استخدام تدابير معقدة. هذا هو برنامج مكافحة فيروسات ، متداخلة مع الجميع الطرق الممكنةتغلغل الفيروسات والالتزام بمبادئ السلامة عند العمل على الكمبيوتر. كل هذا ليس بالأمر الصعب ، يكفي تكوين الكمبيوتر جيدًا مرة واحدة وعدم كسر قواعد معينة.

    7.1 حماية من فيروسات الملفات

    من أجل حماية نفسك من الفيروسات التي تصيب الملفات ، يكفي تثبيت أي مضاد فيروسات.

    توفر برامج مكافحة الفيروسات المدفوعة مستوى عاليًا من الحماية ضد تهديدات الأمان الأخرى. من المنطقي الحصول عليها إذا كنت تتعامل مع معلومات سرية قيمة أو تقوم بتنفيذها بجدية العمليات المالية... كاسبيرسكي هو الأفضل للبلدان الناطقة بالروسية أمن الإنترنت... إذا كان جهاز الكمبيوتر الخاص بك ضعيفًا ، يمكنك شراء Dr.Web Security Space الأسرع والأخف وزنًا.

    من بين البرامج المجانية لنظام التشغيل Windows 7،8.1،10 ، أوصي باستخدام Avast. لنظام التشغيل Windows XP - 360 Total Security أو Avira. كلا البرنامجين سريع وخفيف الوزن ويعملان بشكل جيد لأجهزة الكمبيوتر الأبطأ. 360 Total Security له العديد من وظائف اضافيه- تنظيف القرص وتعقبه تحديثات الويندوز، حماية كاميرا الويب وهو أكثر ملاءمة لأولئك الذين يحبون فهم كل شيء. تحتوي Avira على جميع عناصر الحماية الضرورية وهي أكثر ملاءمة لعشاق الحد الأدنى الذين لا يرغبون في الخوض في الإعدادات.

    لا تقم أبدًا بتعطيل برنامج مكافحة الفيروسات أو فتح الملفات المشبوهة بالقدر الذي تريده. في الغالبية العظمى من الحالات ، لن تحصل على ما تريد وستؤذي نفسك فقط.

    7.2 الحماية من البرامج الكاذبة والمصابة

    استخدم فقط البرامج المشهورة والمعروفة. قم بتنزيل البرامج فقط من مواقع المطورين والمواقع الشهيرة المعروفة. تحقق من جميع الملفات التي تم تنزيلها على VirusTotal.com.

    رفض تثبيت البرامج المشكوك فيها ، خاصة تلك البرامج غير المرغوب فيها وفقًا لنتائج الفحص على VirusTotal.com. حدد دائمًا تثبيتًا مخصصًا وقم بإلغاء تحديد الخيارات المعروضة اختياريًا.

    7.3. الحماية من الفيروسات على الفلاش

    أسهل طريقة لحماية جهاز الكمبيوتر الخاص بك من الإصابة هي باستخدام محرك أقراص فلاش USB. للقيام بذلك ، تحتاج إلى تعطيل التشغيل التلقائي لمحركات الأقراص المحمولة في سجل Windows. لقد أنشأت ملفًا خاصًا يحدد المعلمات الضرورية في التسجيل تلقائيًا ويعمل مع الجميع إصدارات Windows... تحتاج فقط إلى تشغيله والموافقة على إجراء تغييرات على التسجيل.

    لكي تدخل التغييرات حيز التنفيذ ، تحتاج إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك. بعد ذلك ، سيكون التشغيل التلقائي للفيروسات من محركات أقراص فلاش أمرًا مستحيلًا. يرجى ملاحظة أن نافذة التشغيل التلقائي لن تظهر عند إدخال محركات أقراص فلاش. يمكنك الوصول إلى محرك أقراص فلاش USB من خلال مستكشف Windows (جهاز الكمبيوتر).

    يمكنك تنزيل الملف لتعطيل التشغيل التلقائي لمحركات أقراص فلاش في القسم "".

    7.4. الحماية من الفيروسات على أقراص CD / DVD

    يمكن أيضًا تعطيل التشغيل التلقائي للقرص المضغوط / قرص DVD في التسجيل. لكن انتشار الفيروسات على الأقراص نادر بالفعل ومن السهل أن تمنعها مضادات الفيروسات. وسيؤدي تعطيل أقراص التشغيل التلقائي إلى الكثير من الإزعاج ، حيث سيتعين عليك البحث يدويًا عن برنامج التشغيل التلقائي عليها. لذلك ، أوصي بعدم الإزعاج بهذا.

    7.5 حماية البرمجة النصية للمتصفح

    بالنسبة لمتصفح Firefox ، هناك ملف البرنامج المساعد الجيدنوسكربت. بعد تثبيته ، قد تفقد بعض المواقع بعض الوظائف. لكن يكفي بنقرة بسيطةقم بإضافتها إلى قائمة الفئران المسموح بها وستتم استعادة وظائفها.

    لكنك لست بحاجة إلى إضافة كل شيء ، ولكن فقط تلك المواقع التي تثق بها تمامًا. عندئذٍ سيكون الأمان على الإنترنت على مستوى عالٍ بدرجة كافية.

    ل متصفح كرومهناك البرنامج المساعد ScriptBlock مماثل. مبدأ عملها هو نفسه. في المواقع المسموح بها ، لا يتم حظر البرامج النصية ، ولكن في باقي المواقع ستكون بأمان.

    7.6 حماية كلمة المرور في المتصفح

    تسمح لك جميع المتصفحات بتذكر كلمات المرور الخاصة بالمواقع في المرة الأولى التي تقوم فيها بإدخالها.

    هذا مناسب لأنك لست بحاجة إلى إدخال كلمة المرور الخاصة بك في المرة القادمة التي تقوم فيها بتسجيل الدخول إلى هذا الموقع. لكن هذا ليس آمنًا ، حيث يمكن سرقة كلمة المرور من المتصفح.

    بالنسبة لمتصفحي Firefox و Chrome ، هناك مكون إضافي رائع LastPass ، والذي يوفر أيضًا حفظ كلمات المرور عند إدخالها على المواقع ، ولكنه يخزنها في قبو آمن. عند دخوله إلى المواقع ، يقوم باستبدال اسم المستخدم وكلمة المرور في الحقول المطلوبة ، وهو أمر مريح للغاية.

    لا تدخل كلمات المرور الخاصة بك على أجهزة الكمبيوتر الخاصة بالآخرين ، حيث يمكن أن يصابوا بها بواسطة جاسوس أو راصد لوحة مفاتيح.

    يمكنك تنزيل المكون الإضافي LastPass في قسم "".

    7.7 حماية الهندسة الاجتماعية

    لا تنقر على الإعلانات المشكوك فيها على الإنترنت ، خاصة على الصور الوامضة بوعود لا تصدق. في أفضل الأحوال ، سيتم نقلك إلى موقع حيث سيحاولون إقناعك بشراء شيء بوسائل احتيالية ، في أسوأ الأحوال ، إلى موقع مصاب بفيروس.

    لا تقم مطلقًا بتنزيل الملفات أو اتباع الروابط من رسائل البريد الإلكتروني إذا كانت تأتي من مستلمين غير معروفين لك. مهما كانت هذه الرسالة مغرية أو غير ضارة ، في 99٪ من الحالات يريدون خداعك!

    أيضًا ، لا تفتح المرفقات ولا تتبع روابط من رسائل غريبة وردت من شخص تعرفه (مثل إلقاء نظرة على صورتي أو تنزيل برنامج رائع). على الأرجح ، يشير هذا إلى أن حساب صديقك قد تم اختراقه ويتم استخدامه لإرسال رسائل ضارة. اتصل بصديقك واسأله عما إذا كان قد أرسل لك هذه الرسالة وحذر من مشكلة محتملة.

    إذا كانت الرسالة في رأيك ذات أهمية كبيرة (على سبيل المثال ، من البنك الذي تتعامل معه) ، فاتصل هناك. لا تشارك كلمات السر الخاصة بك مع أي شخص. العمليات المصرفيةوالبريد الإلكتروني وما إلى ذلك. ليس للمسؤولين الحق في السؤال عن هذا.

    كن انتقائيًا في الشبكات الاجتماعية ، ولا تضف كل من يسألك كأصدقاء. قد يحاول هؤلاء الأشخاص الحصول على معلوماتك الشخصية ، أو إرسال رسائل لك إلى مواقع مصابة بالاحتيال ، أو ببساطة إغراقك بالإعلانات. عندما يظهر نشاط مريب ، قم بإزالة هؤلاء الأشخاص من أصدقائك.

    في الآونة الأخيرة ، كثيرًا ما يستخدم مجرمو الإنترنت أيضًا الرسائل القصيرة وحتى المكالمات للخداع. لا ترد على الرسائل القصيرة أو الاتصال الأرقام المشار إليها، حيث سيتم سحب الأموال من حسابك لهذا الغرض. لا تتبع الروابط في الرسائل القصيرة ، فهم الآن ينشرون الفيروسات على الهواتف الذكية. توضيح كافة المعلومات الموجودة على أرقام الهواتف الرسمية وعلى المواقع الرسمية وليس على معلومات الاتصال التي تم إرسالها إليك.

    في الآونة الأخيرة ، كان هناك المزيد من التقارير التي تفيد بحدوث شيء ما لقريبك أو أنك فزت ببعض الجوائز القيمة (سيارة ، منزل ، شقة ، إلخ) ويطلبون منك المال لتسوية بعض القضايا. لا تثق أبدًا في مثل هذه الرسائل وتحقق من المعلومات من خلال قنوات موثوقة. الشيء الرئيسي هو فهم أنه لا أحد يعطي أي شيء لأي شخص مثل هذا. إذا لم تشتري أي شيء ولم تسجل للمشاركة في العرض ، فهذا يعد غشًا بنسبة 99٪.

    7.8 حماية التصيد

    لحماية نفسك من انتحال الموقع عن طريق التصيد الاحتيالي ، لا تتبع الروابط التي تم إرسالها إلى رسائل البريد الإلكتروني... افتح صفحة متصفح جديدة وانتقل إلى الموقع المطلوب من الإشارات المرجعية أو أدخل العنوان يدويًا.

    تحتوي جميع المتصفحات الحديثة على حماية مضمنة من التصيد الاحتيالي. إذا تم تحديد موقع على أنه تصيد احتيالي ، فسيتم حظر الوصول إليه.

    يمكن عرض نوافذ حظر مماثلة عند اكتشاف برامج ضارة على موقع الويب. البرمجيات.

    لكن المتصفحات يمكنها فقط اكتشاف المواقع المزيفة الأكثر شعبية أو تلك المواقع المدرجة في القائمة السوداء.

    تعمل برامج مكافحة الفيروسات المعقدة المدفوعة ، مثل Kaspersky Internet Security و Dr.Web Security Space على مكافحة التصيد الاحتيالي بشكل أكثر فاعلية. توفر برامج مكافحة الفيروسات المجانية الأكثر شيوعًا أيضًا حماية من التصيد الاحتيالي.

    7.9. الحماية ضد نقاط الضعف في النظام

    للحماية من الثغرات الأمنية في نظام التشغيل ، من الضروري تثبيت التحديثات الهامة بانتظام ، حيث إنها تحديثات أمنية بشكل أساسي. انتقل إلى لوحة التحكم \ النظام والأمان \ Windows Update \ تكوين الإعدادات وتحقق من إعدادات التحديث. أنصحك بتمكين تثبيت التحديثات في الوضع التلقائي.

    على الرغم من حقيقة أن المسؤول دعم Windowsتم إيقاف XP ، وبالنسبة لبعض أجهزة الكمبيوتر القديمة ، فهو النظام الوحيد الذي يوفر أداء ووظائف كافية. توجد طريقة لتمديد استلام التحديثات الأمنية لنظام التشغيل Windows XP حتى أبريل 2019. للقيام بذلك ، قمت بعمل ملف خاص يقوم بإجراء تغيير بسيط على سجل Windows. يكفي تشغيله والموافقة على التغييرات التي تم إجراؤها على التسجيل.

    بعد ذلك ، سيستمر تثبيت تحديثات الأمان في نظام التشغيل Windows XP حتى أبريل 2019.

    يمكنك تنزيل هذا الملف في قسم "".

    7.10. تعطيل الخدمات غير الضرورية

    هناك طريقة أخرى مقبولة للحماية وهي تعطيل الوظائف غير الضرورية. إذا تم تعطيل المكونات التي يحتمل أن تكون ضعيفة ، فمن المستحيل الهجوم عليها. بادئ ذي بدء ، هذا يتعلق خدمات الويندوزالتي تعمل على كل جهاز كمبيوتر وغالبًا ما تكون أهدافًا للهجمات. الكثير منها غير ضروري لتشغيل الكمبيوتر العادي ، كما أن تعطيلها له ميزة رائعة تتمثل في زيادة أداء النظام.

    محرك أقراص HDD A-Data Ultimate SU650 سعة 120 جيجابايت

    لتعطيل الخدمات غير الضرورية ، يجب أن تذهب إلى وحدة تحكم إدارة الكمبيوتر. للقيام بذلك ، انقر بزر الماوس الأيمن على أيقونة "جهاز الكمبيوتر" أو "Windows" (في Windows 8 ، 10) وحدد "إدارة ...".

    نذهب إلى قسم الخدمات.

    أنت الآن بحاجة إلى النقر بزر الماوس الأيمن على الخدمة التي تريد تعطيلها واختيار "خصائص".

    بعد ذلك ، قم بتعيين "نوع بدء التشغيل: معطل" وانقر على "موافق".

    الآن ، عند تشغيل الكمبيوتر ، لن تبدأ الخدمة.

    من السهل تعطيل بعض الخدمات غير المتصلة بالشبكة. أيضًا ، إذا لم يكن لديك شبكة كمبيوتر محلية ، فيمكنك تعطيل بعض خدمات الشبكة. لقد أعددت وصفًا لأهم الخدمات والتوصيات لتكوينها. يمكنك تنزيلها في قسم "".

    7.11. الحماية من نقاط الضعف في البرامج

    للحماية من الثغرات الأمنية في البرامج ، يُنصح بتحديثها بانتظام إلى الإصدارات الجديدة. تحتوي معظم البرامج على وظيفة للتحقق من وجود تحديثات. بمجرد العثور على تحديث للبرنامج ، تتم مطالبة المستخدم بتثبيته. لا تهمل تحديث البرامج ، خاصة تلك التي تعمل مع الإنترنت (متصفح ، سكايب ، عميل تورنت ، إلخ).

    7.12. الحماية من هجمات الشبكة

    أفضل طريقة لحماية نفسك من هجمات الشبكة هي تعطيل الخدمات غير الضرورية وتحديث نظام التشغيل والبرامج بانتظام من أجل القضاء على الثغرات الأمنية المستخدمة في الهجمات.

    ولكن هناك أيضًا برامج خاصة للحماية من هجمات الشبكة تسمى جدران الحماية. مبدأ جدار الحماية هو أنه لا يسمح بحزم الإنترنت لجهاز الكمبيوتر التي تحتوي على بيانات لا يطلبها المستخدم. على سبيل المثال ، إذا قمت بإدخال عنوان موقع ما في مستعرض ، فستتلقى رداً على ذلك حزم الإنترنت مع محتوى الموقع وسيسمح جدار الحماية لهم بالمرور. تصل حزم الإنترنت المصابة إلى الكمبيوتر دون طلب المستخدم ويقوم جدار الحماية بحظرها.

    في غرف العمليات أنظمة النوافذيوجد جدار حماية مدمج يسمى جدار الحماية. مع إعدادات أمان النظام المناسبة ، يكون ذلك عادةً كافيًا. ولكن هناك أيضًا حلول جهات خارجية أكثر تقدمًا وموثوقية. إذا كانت لديك معلومات سرية قيمة على جهاز الكمبيوتر الخاص بك أو كنت تعمل بنشاط مع أنظمة الدفع ، فلن تضر الحماية الإضافية في شكل جدار حماية جيد.

    يعد جدار الحماية جزءًا من برامج مكافحة الفيروسات المدفوعة ، وأفضلها برنامج Kaspersky Internet Security و Dr.Web Security Space. إذا كان لديك برنامج مكافحة فيروسات من هذا القبيل ، فسيكون جهاز الكمبيوتر الخاص بك محميًا بشكل موثوق به من هجمات الشبكة ولن تحتاج إلى جدار حماية منفصل. بالإضافة إلى ذلك ، سيكون هذا الحل هو الأفضل من حيث توافق برنامج مكافحة الفيروسات مع جدار الحماية.

    Outpost Firewall Free هو جدار الحماية المجاني الأكثر شيوعًا ، والذي يمكن تثبيته من Outpost Security Suite FREE ويمكن استخدامه بالإضافة إلى أي مضاد فيروسات مجاني. مساوئ هذا الحل صراعات محتملةبين مكافحة الفيروسات وجدار الحماية.

    أفضل طريقة لحماية نفسك من الهجمات من الإنترنت أو الشبكة المحلية للموفر هي توصيل جهاز الكمبيوتر الخاص بك من خلال جهاز توجيه. جهاز التوجيه لديه وظيفة جدار حماية الجهاز. إنه يخفي جهاز الكمبيوتر الخاص بك من المتسللين ويمنع بشكل موثوق جميع حزم الإنترنت غير المرغوب فيها حتى قبل أن تصل إلى جهاز الكمبيوتر الخاص بك. بالإضافة إلى ذلك ، يحمي جهاز التوجيه إلى حد ما اللوحة الأم من الأعطال الكهربائية من الموفر ، والذي يحدث كثيرًا.

    لكن جهاز التوجيه لا يحمي من الهجمات من أجهزة الكمبيوتر المصابة المتصلة به بشبكة محلية منزلية أو مكتبية ، ولكن فقط من تلك التي تأتي من الإنترنت. لذلك ، يجب أن يظل جدار حماية البرنامج يعمل على كل جهاز كمبيوتر.

    7.13. نظام النسخ الاحتياطي

    حتى إعداد الكمبيوتر عالي الجودة والالتزام بمبادئ الأمان لا يمنحان ضمانًا بنسبة 100٪ بأن بعض الفيروسات الماكرة لن تخترق الكمبيوتر. ولكن هناك أداة تحميك بشكل موثوق من عواقب العدوى. هذا هو الخلق.

    أداة مدمجة استعادة الويندوزليست فعالة بما فيه الكفاية. أولاً ، يحمي فقط أهم ملفات النظام ، وقد يكون الفيروس في مكان آخر. ثانيًا ، غالبًا ما تتسلل الفيروسات إلى مخزن النسخ الاحتياطي وتتم استعادتها جنبًا إلى جنب مع استعادة النظام ، مما يلغي نظام النسخ الاحتياطي بأكمله.

    من أجل إنشاء نسخة موثوقة من النظام ، تحتاج إلى تكوين جهاز الكمبيوتر الخاص بك بشكل صحيح من البداية وعمل صورة كاملة لمحرك الأقراص "C" باستخدام برنامج تابع لجهة خارجية. بالإضافة إلى ذلك ، ستحميك من أي فشل في النظام أو البرنامج.

    واحد من افضل البرامجالنسخ الاحتياطي هو أكرونيس الصورة الحقيقية، يتم دفعها. ولكن هناك بديل مجاني رائع - Paragon Rescue Kit Free.

    للحصول على نسخ احتياطي ناجح للنظام متبوعًا باسترداد سريع ، تحتاج إلى اتباع بعض الشروط البسيطة.

    يجب عدم تخزين ملفات المستخدم على محرك الأقراص "C" ، وإلا سيتم فقدها أثناء استعادة النظام. لاحظ أن الملفات الموجودة على سطح المكتب وفي مجلد "المستندات" موجودة فعليًا على محرك الأقراص C. لذلك ، قم بتخزين جميع ملفاتك على قسم مختلف ، مثل محرك الأقراص "D".

    لا تقم بتثبيت الألعاب على محرك الأقراص "C" ، لأنها تشغل مساحة كبيرة جدًا ، مما يجعل من الصعب دعمواستعادة النظام. قم بتثبيت الألعاب على قسم مختلف ، على سبيل المثال ، على محرك الأقراص "D".

    HDD A-Data Ultimate SU650 240 جيجا بايت

    تعليمات مفصلة حول استخدام برامج النسخ الاحتياطي متوفرة على مواقع المطورين من قسم "".

    7.14. نسخ الملفات احتياطيًا

    تم تصميم نسخة احتياطية من نظام التشغيل لاستعادة أداء الكمبيوتر بسرعة والقضاء التام على الفيروسات. لكن هذا لن يحمي ملفاتك إذا تم حذفها أو تشفيرها بواسطة فيروس.

    لحماية ملفاتك الشخصية ، يجب عليك نسخها احتياطيًا بانتظام. يمكنك فقط نسخ الملفات إلى محرك أقراص فلاش USB أو محرك أقراص خارجي بالوسائل القياسية، لكنها ليست مريحة ويمكن أن تستغرق وقتًا طويلاً. من الأفضل استخدام خوارزميات التزامن الفعالة لهذا الغرض.

    على سبيل المثال ، مدير الملفات الشهير Total Commander لديه ميزة مزامنة الدليل. افتح المجلد الذي يحتوي على ملفاتك على قرص الكمبيوتر في الجزء الأيمن ، والمجلد الموجود على محرك أقراص فلاش USB في الجزء الأيمن.
    ترانسيند جيت فلاش 790 8 جيجا بايت

    اذهب إلى قائمة "Tools \ Synchronize Directories".

    اضبط جميع المعلمات كما في لقطة الشاشة أعلاه وانقر فوق الزر "مقارنة". بعد اكتمال المقارنة ، انقر فوق الزر "مزامنة" الذي أصبح نشطًا.

    واحد من الأفضل البرمجيات الحرةمصمم خصيصًا لمزامنة الملفات. مبدأ عملها مشابه ، لكنه يعمل بشكل أفضل.

    يقوم الجزء الأيسر بتعيين المجلدات التي تريد مزامنتها على قرص الكمبيوتر الخاص بك ، وفي الجزء الأيمن على محرك أقراص USB محمول أو أي موقع آخر سيتم تخزين النسخ الاحتياطية فيه. بعد ذلك ، يتم الضغط على زر "مقارنة" أولاً ، ثم "مزامنة". على سبيل المثال ، أقوم بمزامنة المجلدات الخاصة بي مع قرص على كمبيوتر آخر عبر الشبكة المحلية.

    تستغرق المزامنة وقتًا أقل بكثير من نسخ الملفات ، حيث يتم نسخ الملفات الجديدة والمتغيرة فقط. بالإضافة إلى ذلك ، يتم حذف الملفات التي قمت بحذفها على جهاز الكمبيوتر الخاص بك من النسخة الاحتياطية.

    يتذكر! السؤال ليس ما إذا كنت ستفقد ملفاتك إذا لم تقم بعمل نسخ احتياطية ، ولكن متى سيحدث ذلك ...

    8. طرق إضافية للوقاية من الفيروسات

    في هذا القسم ، سنلقي نظرة على طرق الحماية الإضافية الأقل شيوعًا والتي يمكنك استخدامها كما يحلو لك. ومع ذلك ، يمكن لبعضها تحسين حماية جهاز الكمبيوتر الخاص بك بشكل ملحوظ.

    8.1 الحماية من برامج التجسس و keyloggers

    موجود برامج خاصةللحماية من برامج التجسس و keyloggers. الأكثر شعبية هي Ad-Aware مضاد فيروسات مجاني+ ، Malwarebytes Anti-Malware Free ، Spyware Terminator. لكن جميع برامج مكافحة الفيروسات الحديثة تتمتع بالفعل بحماية ضد برامج التجسس و keyloggers ، ويمكن أن يؤدي استخدام العديد من برامج مكافحة الفيروسات في نفس الوقت إلى العديد من المشكلات.

    8.2 البرنامج المساعد لمكافحة التصيد

    إذا كنت تعمل مع كمية كبيرةالخدمات الاجتماعية وخدمات الدفع وترغب في الحصول على حماية مجانية إضافية ، يمكنك تثبيت مكون إضافي للحماية من التصيد الاحتيالي. أحد أكثرها شهرة هو McAfee SiteAdvisor ، الذي يدعم متصفحات Firefox و Chrome. لا يتطلب أي تكوين ، ولكنه يحظر التصيد الاحتيالي وبعض المواقع الضارة الأخرى.

    تضيف هذه المكونات الإضافية بعض برامج مكافحة الفيروسات إلى المتصفحات ، على سبيل المثال Avast. يوجد ارتباط إلى المكون الإضافي McAfee SiteAdvisor في قسم "".

    8.3 حماية خادم DNS

    هناك خوادم DNS آمنة مخصصة للحماية من المواقع الضارة. أحد أكثر خوادم DNS المجانية شيوعًا في RuNet ينتمي إلى Yandex (dns.yandex.ru).

    يكفي تسجيل عنوان خادم DNS آمن في إعدادات بطاقة الشبكة وجميع المواقع ، قبل تحميلها في متصفحك ، ستجتاز فحصًا أمنيًا على Yandex. يتم تقديم العديد من خوادم DNS: لا توجد حماية ، مع حماية ضد المواقع الضارة وحماية إضافية ضد محتوى البالغين (يمكن استخدامها على كمبيوتر الطفل).

    في نظام التشغيل Windows XP ، انتقل إلى ابدأ / لوحة التحكم / اتصالات الشبكة والإنترنت / اتصالات الشبكة.

    في Windows 7 ، انتقل إلى ابدأ / لوحة التحكم / الشبكة والإنترنت / مركز الشبكة والمشاركة / تغيير إعدادات المحول.

    في نظام التشغيل Windows 8 ، 10 ، انقر بزر الماوس الأيمن فوق الزر "ابدأ" وحدد "اتصالات الشبكة".

    حدد "Internet Protocol Version 4" وانقر فوق الزر "خصائص".

    أدخل عناوين خوادم Yandex DNS.

    بعد ذلك ، سيتم فقط تحميل المواقع الآمنة التي تم التحقق منها في متصفحك.

    8.4 العمل من حساب محدود

    إذا كنت مهتمًا جدًا بأمان جهاز الكمبيوتر الخاص بك ، فمن الجيد إنشاء حساب مستخدم محدود والعمل من تحته. يتم ذلك بسهولة من خلال "لوحة التحكم / حسابات المستخدمين ...".

    بعد ذلك ، يتم تعيين كلمة مرور على حساب المسؤول ويتم استخدامها بشكل أساسي لتثبيت برامج جديدة وتهيئة الكمبيوتر.

    الحقيقة هي أن الفيروس ، بعد أن وصل إلى جهاز كمبيوتر أو تم إطلاقه للتو في متصفح ، يحصل على سلطة المستخدم الموجود فيه هذه اللحظةيعمل على الكمبيوتر. إذا كان المستخدم يعمل مع حقوق المسؤول ، فسيعمل الفيروس بحقوق المسؤول وسيكون قادرًا على تغيير أي ملفات نظام وإعدادات التسجيل. إذا كنت تعمل في إطار محدود الحساب، إذًا إذا اخترق الفيروس مع ذلك من خلال نظام حماية مضبوط جيدًا ، فلن يكون قادرًا على إصابة ملفات النظام والتسجيل عند بدء التشغيل ، وسيكون من السهل على برنامج مكافحة الفيروسات تحييدها.

    8.5 تنظيف النظام

    حافظ على نظام التشغيل الخاص بك نظيفًا ومرتبًا ، وبعد ذلك لن تكون الفيروسات فيه مريحة.استخدم أحد البرامج الشائعة لتنظيف النظام من القمامة. يقومون بإزالة الملفات من المجلدات المؤقتة للنظام والبرامج والمتصفحات. غالبًا ما تحب الفيروسات والبرامج النصية الضارة الجلوس في هذه المجلدات. بالإضافة إلى ذلك ، يمكنك توفير مساحة القرص.

    تحتوي هذه الوظيفة ، على سبيل المثال ، على 360 Total Security Antivirus. يمكنني أن أوصي ببرنامج شعبي عظيم. يراقب نظافة النظام ويحذف الملفات المؤقتة في كل مرة يقوم فيها الكمبيوتر بالتمهيد ، كما يوجد رابط له أدناه.

    9. الروابط

    هنا يمكنك تنزيل جميع الملفات التي تم ذكرها في المقال وستساعدك كثيرًا في حماية جهاز الكمبيوتر الخاص بك من الفيروسات.

    ترانسيند ستور جيت 25H3 2 تيرا بايت إتش دي دي
    ترانسيند هارد ديسك ستور جيت 25 م 3 سعة 1 تيرابايت
    هارد ديسك ترانسيند ستور جيت 25 م TS500GSJ25M 500 جيجا بايت

    نلتقي بأجهزة الكمبيوتر في المنزل وفي العمل وفي المتاجر وفي الأماكن العامة الأخرى. وعلى الرغم من ذلك ، ننسى الاهتمام بأمن الكمبيوتر.

    1. تعتبر كلمات المرور الضعيفة كلاسيكية عمليًا. لن يكون رمز مثل "12345" عقبة ليس فقط أمام المتسللين ، ولكن ببساطة أمام الجيران الفضوليين. يعتبر استخدام تسجيل دخول واحد لجميع الحسابات منفصلاً.
    2. النسخ الاحتياطية ، التي يتم تسليمها إلى السيارة في مخازن "السحابة" ، قد تسمح لك ، إذا لم يتم حفظها ، بعدم اليأس عند رؤية فيروس رانسومواري. ناهيك عن تصرفات أصحاب أجهزة الكمبيوتر أنفسهم ، مما أدى إلى ضياع المعلومات.
    3. فتح الرسائل المشبوهة وعرض المرفقات ذات الصلة والنقر على الروابط المقترحة سيؤدي إلى الإصابة بالفيروسات وفقدان الأعصاب وحتى المال.
    4. لا تجلب تحديثات البرامج دائمًا ميزات جديدة. يمكن أن تحتوي الترقيات على "تصحيحات" مهمة تغلق نوع "الثغرات" والأخطاء المربكة في التطبيقات. وهو ما سيصبح في المستقبل وسيلة لاختراق البرامج الضارة.

    وبالطبع تثبيت برنامج مكافحة الفيروسات. على الرغم من أن هذا الأخير لن يصبح الدواء الشافي لجميع المشاكل ، إلا أنه يمكن أن يخلصك من العديد من الأخطاء.

    اختيار برنامج مضاد فيروسات مجاني

    بالطبع ، يجب أن تفكر في حل مدفوع ، ولكن في بعض الأحيان ، حتى برامج مكافحة الفيروسات المجانية التوزيع ستوفر عليك من المتاعب. نوصي:

    متصفحات متعددة التهديدات

    اكتسبت متصفحات الويب وظائف خطيرة للغاية لحماية بيانات المستخدم ، على سبيل المثال ، لا يقوم متصفح Yandex الجديد بفحص جميع الملفات التي تم تنزيلها فحسب ، بل يقوم أيضًا بتشفير اتصال إنترنت مفتوح. هذا بعيد كل البعد عن كل إمكانات الحماية ، يمكن العثور على مزيد من التفاصيل في الصفحة المقابلة من الموقع.

    يبدأ أي طفل في سن مبكرة في الاهتمام بشكل نشط بالألعاب التي يلعبها والديه - أي أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية وما إلى ذلك في كثير من الأحيان ، يزداد الشغف بمثل هذه الألعاب الممنوعة ، حتى حد معين ، بمرور السنين فقط . بالطبع ، يفتح الكمبيوتر العديد من الفرص المفيدة للتطور ويمكن أن يمنح طفلك بداية جيدة في الحياة ، ولكن للآباء منذ اللحظة التي يتخذ فيها طفلك خطواته الأولى وسيكون قادرًا بالفعل على الوصول إلى الشاشة السحرية ، والصراخ عندما تقوم بذلك. اضغط على المفاتيح والماوس الغامض ، ستتحول الحياة إلى كابوس موحد. "الباحثون" الشباب قادرون تمامًا على التخلي عن نظام التشغيل ومستندات العمل المهمة على الفور تقريبًا ، ولكن في نفس الوقت الكمبيوتر ككل (هنا والأسلاك ، التي تريد دائمًا سحبها ، وفشل الموصلات بسهولة ، و وحدة النظام ، إلى جانب الشاشة ، والتي لن يكون من الصعب إسقاطها في حرارة اللعبة). ومع ذلك ، فإن النطاق المادي للمشكلات التي يمكن أن تحدث بسبب خطأ أطفالك هو بالفعل موضوع منفصل ، وفي هذه المقالة سنقتصر على النظر في خيارات حماية النظام والبرامج لملء جهاز الكمبيوتر المنزلي.

    قفل جهاز الكمبيوتر الخاص بك

    إن إنجاب طفل صغير في عائلة (وطفل كبير أيضًا) يمثل مشكلة ، ويشكل مع الكمبيوتر مشكلة مزدوجة. أن تصدق أن طفلك ، حتى لو كان يتخذ خطواته الأولى فقط ، لن يكون مهتمًا بشاشة ساطعة وأن أزرار لوحة المفاتيح المغرية ساذجة على الأقل ، والنتائج من الضغط غير المقصود على الأزرار وتنفيذ بعض الإجراءات العفوية لن تجعلك تنتظر . لذلك ، عند الخطر الأول من جيل الشباب ، يجب على الآباء حظر الكمبيوتر على الفور.

    من حيث المبدأ ، فإن ملف وظائف Windowsيتم تفعيل الحظر عن طريق الضغط على مجموعة لوحة المفاتيح Win + L - ثم لإلغاء الحظر ، ما عليك سوى تحديد حسابك وإدخال كلمة المرور. يمكنك أيضًا قفل الكمبيوتر عن طريق تحديد الأمر المناسب - في Windows Vista / 7 ، الأمر منعمن قائمة أوامر الأزرار الانتهاء من العمل(رسم بياني 1). اختياريًا ، إذا لم تناسبك أي من هاتين الطريقتين ، فيمكنك إنشاء اختصار على سطح المكتب يكون مسؤولاً عن نفس العملية. يتم إنشاء التسمية بالطريقة المعتادة ، فقط في الحقل حدد موقع الكائنيتم إدخال الأمر rundll32.exe user32.dll,LockWorkStation(الصورة 2). عند الانتهاء ، لا يضر الاستبدال رمز قياسياختصار لاختصار أكثر إشراقًا يلفت انتباهك على الفور.

    أرز. 1. تأمين الكمبيوتر بأدوات Windows المضمنة

    أرز. 2. إنشاء اختصار لقفل جهاز الكمبيوتر الخاص بك

    تجدر الإشارة إلى أن لوحة المفاتيح والماوس لا يتم حظرهما بواسطة أدوات Windows المدمجة. إذا كان هذا لا يناسبك ، فسيتعين عليك استخدام أدوات الطرف الثالث التي تم تطويرها بواسطة المتحمسين على وجه التحديد للحماية من أقلام الأطفال المشاغبين وتكون مجانية (بما في ذلك Blok) ، أو حلول احترافيةلقفل الكمبيوتر ويتم تقديمها تجاريًا (على سبيل المثال برنامج Lock My PC).

    Blok ممتع لأولئك الآباء الذين يسمحون للأطفال الصغار لفترة وجيزة بمشاهدة الرسوم المتحركة (يمكنك تشغيل رسم كاريكاتوري لطفل ثم تنشيط القفل دون إغلاق المشغل - الشكل 3) أو ، على العكس من ذلك ، ترك الكمبيوتر قيد التشغيل دون رقابة من أجل بينما ... لن يمنع أي من الرسوم الكاريكاتورية الأكثر إثارة الطفل من استخدام دقائق من المشاهدة بالتوازي "لترتيب الأشياء على طريقته الخاصة" ، لأن لوحة المفاتيح والماوس سيكونان في متناول اليد. بالنسبة إلى المواقف التي يترك فيها الآباء جهاز كمبيوتر قيد التشغيل دون مراقبة على الإطلاق ، فهناك المزيد من الفرص ، ويمكن أن تكون العواقب وخيمة للغاية.

    أرز. 3. قفل الكمبيوتر دون إيقاف تشغيل الشاشة
    باستخدام Blok

    يتم توفير خيار قفل أكثر موثوقية بواسطة أدوات احترافية (مثل Lock My PC) ، ولكن من أجل الكمبيوتر المنزليقد يكون هذا منطقيًا فقط إذا كنت ترغب في منع جهاز الكمبيوتر الخاص بك تمامًا من الطفل البالغ الذي ، بسبب الحماس المفرط تكنولوجيا المعلوماتلم يعد جهاز الكمبيوتر الخاص به محتويًا وينظر بشوق إلى جهازك الأكثر قوة. بمساعدة حلول مثل هذه الخطة ، من الممكن قفل الكمبيوتر بطريقة (الشكل 4) بحيث يكون من المستحيل تمامًا الوصول إلى أي من عناصره ، بما في ذلك لوحة المفاتيح والماوس وسطح المكتب. سيكون من المستحيل عرض أي معلومات عنها ، وتشغيل التطبيقات ، والوصول إلى الملفات والمجلدات (بما في ذلك الملفات والمجلدات المفتوحة حاليًا) ، وحتى إعادة تشغيل الكمبيوتر عن طريق الضغط على اختصار لوحة المفاتيح Ctrl + Alt + Del. إعادة التشغيل العادي حتى في الوضع الآمنأو لن يؤدي انقطاع التيار الكهربائي إلى إزالة الحماية - لا يمكنك إلغاء قفل جهاز الكمبيوتر الخاص بك إلا إذا كنت تعرف كلمة المرور.

    أرز. 4. تكوين إعدادات تأمين الكمبيوتر في Lock My PC

    قفل جهاز الكمبيوتر الخاص بي 4.9

    مطور: مختبرات FSPro

    حجم التوزيع: 1.6 ميجا بايت

    العمل تحت السيطرة:نظام التشغيل Windows 2000 / XP / Vista / 7/8

    طريقة التوزيع: http://fspro.net/downloads.html)

    السعر:الترخيص الشخصي - 19.95 دولارًا ؛ رخصة تجارية - 29.95 دولار

    Lock My PC هي أداة لتأمين الكمبيوتر عندما يكون المستخدم بعيدًا. لقفله ، ما عليك سوى النقر نقرًا مزدوجًا فوق الرمز المقابل في علبة النظام أو الضغط على مجموعة لوحة مفاتيح خاصة. الحجب التلقائي ممكن بعد فترة زمنية محددة من عدم نشاط المستخدم. عند القفل ، يتم إيقاف تشغيل الماوس ومحركات الأقراص المضغوطة / أقراص DVD (سيمنعك ذلك من إزالة الأقراص المضغوطة منها) ويصبح من المستحيل استخدام تركيبات لوحة المفاتيح الرئيسية: Ctrl + Alt + Del ، Alt + Tab ، إلخ. تم إنشاء الصور بتنسيق تنسيقات GIFو JPEG و BMP و GIF المتحركة. لا يمكنك إلغاء قفل جهاز الكمبيوتر الخاص بك إلا إذا كنت تعرف كلمة مرور المستخدم أو كلمة مرور المسؤول.

    بلوك 4.5

    مطور:سيرجي تسوماريف

    حجم التوزيع: 1.33 ميجا بايت

    العمل تحت السيطرة:نظام التشغيل Windows XP / 7/8

    طريقة التوزيع: مجانية (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

    السعر:مجانا

    Blok هي أداة لمنع لوحة المفاتيح والماوس من الأطفال الصغار مع أو بدون وظيفة إيقاف تشغيل الشاشة. تم تصميم الخيار الأول لتوفير فرصة آمنة للكمبيوتر الشخصي للطفل لمشاهدة الرسوم المتحركة أو شاشات التوقف المتحركة المثيرة ؛ والثاني مصمم للحالات التي يكون فيها الكمبيوتر قيد التشغيل غير مراقب لفترة من الوقت. لا يتم تنفيذ الحظر على الفور ، ولكن مع تأخير لمدة 6 ثوانٍ ، والذي في حالة الحظر دون إيقاف تشغيل الشاشة يسمح للوالد بالانتقال إلى نافذة المشغل أو تشغيل شاشة التوقف. يتم فتح القفل عن طريق الضغط على مجموعة المفاتيح Ctrl + Alt + Del.

    تجميد النظام

    إذا كان الطفل لا يزال صغيراً بما فيه الكفاية ، ولكنه تلقى بالفعل جهاز الكمبيوتر الخاص به (على سبيل المثال ، كمبيوتر محمول قديم) ، فإن الطريقة الأكثر أمانًا هي "تجميد" نظام التشغيل باستخدام برنامج "المجمد" - على سبيل المثال ، مثل هذا الإعلان التجاري المعترف به حل مثل Shadow Defender ، أو فائدة مجانيةتجميد الوقت ToolWiz.

    تأخذ هذه البرامج "لقطة" للقرص الثابت بأكمله تقريبًا مع قسم النظام ، بما في ذلك سجل النظام ، وعند إعادة تشغيل الكمبيوتر ، يعود نظام التشغيل إلى حالته الأصلية. هذا يعني تلقائيًا أن أي تغييرات قاتلة تم إجراؤها على جهاز الكمبيوتر بواسطة المجرب الشاب (تغيير إعدادات النظام ، والحذف ملفات النظام، سحب في اتجاه غير معروف مجلدات النظامإلخ) ، لن يخاف الكمبيوتر. بهذه الطريقة ، يمكنك التراجع ليس فقط عن التغييرات غير المرغوب فيها التي حدثت نتيجة لإجراءات عرضية أو أخطاء المستخدم ، ولكن أيضًا التغييرات في النظام التي تم إجراؤها بواسطة البرامج الضارة. ومع ذلك ، لا ينبغي لأحد أن يأخذ هذا النوع من منتجات البرمجياتكأدوات للحماية منها كود خبيثنظرًا لأن تقنية التراجع المستخدمة في برامج "التجميد" لا تساعد عمليًا في جميع الحالات ، على وجه الخصوص ، فهي لا توفر الحماية ضد الجذور الخفية. لذلك ، فإن وجود حل مكافحة الفيروسات على الكمبيوتر مطلوب تمامًا.

    يعد "تجميد" النظام أداة جذرية إلى حد ما ، لأنه بعد إعادة تشغيل الكمبيوتر ، سيتم إلغاء جميع التغييرات التي تم إجراؤها أثناء العمل في وضع "التجميد". هذا هو الأمثل عندما يُفترض أن جيل الشباب ، نظرًا لصغر سنهم ، لا يحتاجون بعد إلى حفظ المستندات والصور والبيانات الأخرى. إذا كنت لا تزال بحاجة إلى حفظ البيانات على جهاز الكمبيوتر الخاص بك ، فسيتعين عليك القلق بشأن ذلك مقدمًا وتضمين المجلد لحفظه بين الاستثناءات.

    ليس من الصعب استخدام برامج الفريزر عمليًا - في أبسط إصدار ، يكفي تحديد القرص المحمي للأداة المساعدة (الشكل 5) وتهيئة البرنامج بحيث يتم تشغيل وضع "التجميد" تلقائيًا عند تشغيل نظام الأحذية. ومع ذلك ، يجب أن يؤخذ في الاعتبار أنه للعمل في هذا الوضع على القرص "المجمد" يجب أن يكون هناك مساحة خالية كبيرة جدًا ، نظرًا لأن مساحة معينة من القرص محجوزة مؤقتًا (حتى إعادة التشغيل) للمنطقة الافتراضية - إذا لم تكن هناك مساحة خالية كافية على القسم المحمي ، فقد لا يعمل البرنامج بشكل صحيح ... فارق بسيط آخر هو أنه عند الخروج من وضع "التجميد" (قد يكون هذا مطلوبًا إذا كنت بحاجة إلى تثبيت أو تغيير شيء ما) ، تتم إعادة تشغيل الكمبيوتر - وهذا ليس مريحًا للغاية ، ولكن يمكن تحمله إذا تم إجراء مثل هذه التلاعبات بشكل غير منتظم. أيضًا ، لا تنسَ إمكانية استبعاد المجلدات (الشكل 6 و 7).

    أرز. 5. تمكين الوضع المحمي للقرص في Shadow Defender

    أرز. 6. حدد المجلدات المستبعدة عند العمل في وضع "التجميد" في Shadow Defender

    أرز. 7. إضافة مجلد إلى قائمة الاستثناءات في Toolwiz Time Freeze

    Shadow Defender 1.3.2 تحديث

    مطور: Shadowdefender.com

    حجم التوزيع: 2.68 ميجابايت

    العمل تحت السيطرة:نظام التشغيل Windows 2000 / XP / Vista / 7/8

    طريقة التوزيع:برنامج تجريبي (عرض تجريبي لمدة 30 يومًا - http://www.shadowdefender.com/download.html)

    السعر: 35 دولار أمريكي

    Shadow Defender هو حل بسيط وفعال لحماية جهاز الكمبيوتر الخاص بك من التغييرات غير المرغوب فيها للشركات الصغيرة والمؤسسات التعليمية والمستخدمين المنزليين. يتيح لك التطبيق التحكم في "تجميد" أي من الأقراص ، بينما يمكن أن يظل القرص في حالة "مجمدة" بعد إعادة تشغيل النظام. في الوضع المحمي ، يعمل النظام في بيئة افتراضية Shadow Mode ( نسخة الظلمحاكاة الملفات الأصلية) ، ولا يتم حفظ أي تغييرات تم إجراؤها على القسم الأصلي. استثناء ممكن ملفات فرديةومجلدات القرص "المجمد" - في هذه المجلدات والملفات ، سيتم حفظ التغييرات تلقائيًا ؛ بالإضافة إلى ذلك ، يُسمح باستبعاد أقسام معينة من سجل النظام من "التجميد". إذا كنت بحاجة إلى حفظ بعض الملفات أو المجلدات غير المدرجة في قائمة الاستثناءات ، أثناء العمل مع قرص "مجمّد" ، ما عليك سوى استخدام الأدوات من علامة التبويب يحفظ... لأغراض أمنية ، يتم تحذير المستخدم من عدم وجود مساحة خالية على القرص "المجمد" والوصول إلى البرنامج محمي بكلمة مرور.

    Toolwiz Time Freeze 2.2.0 تحديث

    مطور: برنامج ToolWiz

    حجم التوزيع: 2.63 ميجابايت

    العمل تحت السيطرة:نظام التشغيل Windows XP / Vista / 7/8

    طريقة التوزيع:برنامج مجاني (http://www.toolwiz.com/downloads/)

    السعر:مجانا

    تجميد وقت Toolwiz - برنامج بسيط"لتجميد" النظام. يمكن تشغيل الأداة عندما تمهيد ويندوزعلى الفور في وضع "التجميد" ؛ من الممكن أيضًا تمكين وضع "التجميد" عن طريق تنشيط الأمر المقابل من القائمة الموجودة في علبة النظام أو من المشغل الموجود على سطح المكتب. تتم حماية البيانات الموجودة على قرص النظام فقط من التغييرات ، ويمكن إضافة بعض المجلدات و / أو الملفات إلى قائمة الاستثناءات لحفظ التغييرات فيها في وضع "التجميد". يمكن أن يكون الوصول إلى إعدادات التطبيق محميًا بكلمة مرور.

    تقييد الوصول إلى موارد النظام

    عند استخدام الكمبيوتر مع طفل ، من الصعب جدًا استخدام أنظمة "التجميد". لماذا ا؟ للتشغيل العادي ، سيتعين عليك إيقاف تشغيل وضع "التجميد" في كل مرة ، وبالتالي إعادة تشغيل الكمبيوتر ، وفي نهاية عملك ، لا تنس تشغيل الحماية ، وهو أمر شاق للغاية. هناك خيار آخر ممكن أيضًا: تكوين جهاز الكمبيوتر بحيث يمكن للوالدين العمل بشكل طبيعي مع المجمد قرص النظام... هذا الأخير ، في الممارسة العملية ، ينطوي على تكوين دقيق لقائمة مجلدات الاستثناءات التي ينبغي حفظ المعلومات فيها. في الوقت نفسه ، لا يزال يتعين حماية بعض المجلدات بطريقة أو بأخرى حتى لا يقوم طفلك ، بدافع من الحماس ، بإنشاء أي شيء. في رأينا ، سيكون من الأصح عدم "تجميد" النظام ، ولكن تقييد الوصول إلى موارد النظام والمجلدات والملفات المهمة ، إن أمكن.

    أول شيء في هذه الحالة هو إنشاء حساب منفصل للطفل الذي بموجبه سيسجل الدخول إلى النظام ، ويضبط الحساب المفضل اعدادات النظام، وكذلك تحديد مجموعة التطبيقات المطلوبة. بالطبع ، يجب تعطيل ملف تعريف الضيف على الكمبيوتر ، وتعيين كلمة مرور لملف تعريف المسؤول - وإلا فلن يكون من الصعب تجاوز هذا الحظر إذا رغبت في ذلك.

    في الوقت نفسه ، سيكون من المفيد الاستفادة من إمكانيات Windows 7/8 المدمجة مراقبة اهليةولاحظ البرامج التي يُسمح للطفل باستخدامها (الشكل 8). يجب أن يؤخذ في الاعتبار أنه بعد حصر القائمة التطبيقات المتاحةمن خلال الوسائل المضمنة لتقييد الوصول إلى عمليات النظام الهامة ، مثل تغيير الإعدادات في مكونات لوحة التحكم (على وجه الخصوص ، في المجلدات "النظام والأمان" و "حسابات المستخدمين وأمان العائلة" و "البرامج" و " الشبكة والإنترنت "، وما إلى ذلك) ، وبدء تشغيل سجل النظام ، وما إلى ذلك. قد لا تكون مطلوبة ، حيث سيتم حظر جميع هذه الإجراءات تلقائيًا.

    أرز. 8. تكوين إعدادات الرقابة الأبوية لملف تعريف الطفل في Windows 7

    يمكنك الذهاب في الاتجاه الآخر ومن خلال المحرر سياسة المجموعة gpedit. ms تمنع الوصول إلى مكونات نظام التشغيل هذه ، والتغييرات الأكثر أهمية فيها وقد تؤدي إلى عواقب وخيمة. على وجه الخصوص ، لا يضر إغلاق الوصول إلى لوحة التحكم (أو إخفاء المجلدات "النظام والأمان" ، و "حسابات المستخدمين وأمان العائلة" ، و "البرامج" ، و "الشبكة والإنترنت" ، وما إلى ذلك) ، ورفض الوصول إلى أدوات لتحرير سجل النظام واستخدام سطر الأوامر ، وفرض حظرًا على إطلاق عدد من التطبيقات ، وما إلى ذلك. لتغيير الإعدادات ، يجب عليك تسجيل الدخول إلى Windows ضمن حساب له حقوق المسؤول وبدء محرر نهج المجموعة بالضغط على مجموعة مفاتيح Windows + R وإدخال الأمر gpedit.msc... ثم افتح الفرع تكوين المستخدم ® القوالب الإداريةواضبط الإعدادات ذات الأهمية - على سبيل المثال ، رفض الوصول تمامًا إلى لوحة التحكم (الشكل 9). بطبيعة الحال ، فإن "حظر كل شيء وكل شخص" ليس دائمًا القرار الأكثر منطقية. من الأفضل بكثير ضبط قائمة العناصر المحظورة / المسموح بها في لوحة التحكم يدويًا ، وإزالة الأخطر منها ، ولكن هذا أطول وأكثر صعوبة ، حيث ستحتاج إلى معرفة ما يسمى بالأسماء المتعارف عليها لعناصر لوحة التحكم (يمكنك التعرف عليها في مكتبة MSDN - http: // msdn .microsoft.com /).

    أرز. 9. ضبط المنع لبدء تشغيل لوحة التحكم في Windows

    هناك طرق أخرى لتكوين القيود على تغيير بيانات النظام ، ولكن مع اتصال تطبيقات الطرف الثالث بالحالة. يمكن أن تكون هذه أدوات متخصصة تركز عليها مسؤولي النظام(على سبيل المثال ، برنامج WinLock ميسور التكلفة وسهل الاستخدام نسبيًا) ، أو أدوات مساعدة لإعداد أدوات الرقابة الأبوية (التحكم بالأطفال ، TimeBoss ، إلخ).

    من خلال توصيل برنامج WinLock بالحالة ، يمكنك منع الوصول إلى المكونات المهمة لنظام التشغيل في غضون ثوانٍ. لذلك ، من السهل حظر استخدام المحرر تسجيل windows، بدء تشغيل لوحة التحكم والتحميل في الوضع الآمن ، ومنع وحدة التحكم cmd.exe من البدء ، وحظر تثبيت البرامج وإزالتها ، وحرمان الطفل من القدرة على قفل الكمبيوتر ، وما إلى ذلك من التعقيد) العمليات - على سبيل المثال ، إخفاء الشاشة الخصائص ، قم بإزالة عنصر "خيارات المجلد" من جميع قوائم المستكشف ، وحظر سحب وإسقاط الكائنات في قائمة ابدأ ، وقم بتثبيت شريط المهام وحظر تخصيصه ، وحظر إعادة تسمية الاختصارات على سطح المكتب ، وما إلى ذلك. (الشكل 10).

    أرز. 10. تكوين الأقفال والمحظورات في WinLock

    بالنسبة لأدوات إعداد أدوات الرقابة الأبوية ، فإن إمكانيات منع الوصول إلى إعدادات نظام التشغيل فيها ، بالطبع ، أكثر تواضعًا ، لكن هذه الحلول مثيرة للاهتمام لأولئك الآباء الذين يرغبون في تأمين بياناتهم في نفس الوقت والتحكم في بياناتهم. العمل على الكمبيوتر لجيل الشباب. بالنسبة للجمهور الناطق باللغة الروسية ، في هذا الصدد ، يحظى برنامج TimeBoss باهتمام أكبر (الشكل 11) - ويرجع ذلك أساسًا إلى وجود واجهة باللغة الروسية. بمساعدته ، على سبيل المثال ، يمكنك بسهولة إيقاف تشغيل لوحة التحكم ومدير المهام ، ومنع بدء تشغيل سجل النظام ، وكذلك تغيير التاريخ والوقت ، وما إلى ذلك. يتمتع تطبيق Child Control بإمكانيات أكثر إثارة للإعجاب من حيث التحكم في الوصول إلى إعدادات Windows: الخطوط ، وبدء تسجيل النظام ، وفتح لوحة التحكم ، وتغيير حسابات المستخدمين ، وما إلى ذلك (مع مراعاة مستوى الأمان المحدد) ، وكذلك إخفاء بعض الأقراص (الشكل 12).

    أرز. 11. تقييد الوصول إلى عمليات النظام في TimeBoss

    أرز. 12. التثبيت قيود النظامباستخدام التحكم في الأطفال

    WinLock 6.11.2 تحديث

    مطور: كريستال لأنظمة المكاتب

    موقعالبرامج: http://www.crystaloffice.com/winlock/

    حجم التوزيع: 4.96 ميجابايت

    العمل تحت السيطرة:نظام التشغيل Windows 2000/2003 / XP / Vista / 7/8

    طريقة التوزيع:برنامج تجريبي (عرض توضيحي لمدة 30 يومًا - http://www.crystaloffice.com/download.html)

    السعر: WinLock - 23.95 دولارًا WinLock Professional - 31.95 دولارًا (في Softkey.ru WinLock Professional - 450 روبل)

    WinLock هي أداة مفيدة لتقييد الوصول إلى موارد النظام الهامة وبيانات المستخدم. يتم تقديم البرنامج في نسختين: WinLock الأساسي و WinLock Professional الموسع ؛ لا تسمح ميزات الإصدار الأساسي بتقييد الوصول إلى موارد الويب واستخدام التشفير.

    الغرض الرئيسي من WinLock هو وضع قيود على وصول المستخدم إلى موارد النظام الهامة والمعلومات السرية. يتم تحميل البرنامج تلقائيًا من نظام التشغيل ويسمح لك برفض الوصول إلى سجل النظام ولوحة التحكم ، وتعطيل ساخن مفاتيح الويندوز(على سبيل المثال ، Alt + Ctrl + Del ، Alt + Tab ، Ctrl + Esc ، وما إلى ذلك) ، قم بإخفاء قائمة ابدأ وقفل شريط المهام من التغييرات ، إلخ. يمكن استخدام الأداة المساعدة لمنع الوصول إلى الوسائط القابلة للإزالة (محركات الأقراص المضغوطة / أقراص DVD ، وأجهزة USB ، وما إلى ذلك) وإخفاء عرض محركات أقراص معينة في مجلد "جهاز الكمبيوتر" وفي Explorer ، قم بحظر تشغيل تطبيقات معينة (على سبيل المثال ، لأغراض أمنية ، يمكنك حظر تنزيل مديري التنزيل) ، وكذلك الملفات والمجلدات التي تحتوي على معلومات مهمة. من الممكن منع الوصول إلى موارد الويب المشكوك فيها بناءً على القوائم السوداء والبيضاء (يتم تجميع القائمة السوداء بالكلمات الرئيسية) ووضع قيود على مدة عمل المستخدم على الكمبيوتر. يتم تنفيذ جميع هذه الإعدادات مع مراعاة ملف تعريف المستخدم ولا يمكن تغييرها دون معرفة كلمة المرور المحددة للأداة.

    مراقبة الطفل 2013

    مطور: سالفيلد للكمبيوتر

    موقعالبرامج: http://salfeld.com/software/parentalcontrol

    حجم التوزيع: 23.26 م

    العمل تحت السيطرة:نظام التشغيل Windows 2000 / XP / Vista / 7/8

    طريقة التوزيع:برنامج كومبيوتري (عرض تجريبي لمدة 30 يومًا -http: //salfeld.com/download/)

    السعر: 29.95 دولارًا أمريكيًا

    ربما يكون التحكم في الأطفال أحد أفضل الحلول في السوق لإعداد الرقابة الأبوية ، والتي تسمح لك بتقييد الوصول إلى جهاز كمبيوتر من حيث تقديم حد للوقت والموارد المستخدمة. يوفر البرنامج أيضًا إحصائيات مفصلة بشأن استخدام موارد النظاموالزيارات إلى مواقع الويب ، يمكنها إرسال تقارير تم إنشاؤها إلى أولياء الأمور إلى البريد الإلكتروني المحدد ومجهزة بوظيفة التحكم عن بعد.

    بمساعدة ميزة التحكم في الأطفال ، يسهل على كل طفل تنظيم الوصول إلى الكمبيوتر بشكل عام والإنترنت والبرامج الفردية بشكل خاص في الوقت المناسب ؛ حظر استخدام تطبيقات معينة وزيارات إلى موارد الإنترنت غير المرغوب فيها ، مع مراعاة مستوى الأمان المحدد والفئات المحددة مسبقًا ، الكلمات الدالةوالقوائم السوداء للمواقع الرسمية والقوائم البيضاء لعناوين URL المسموح بها. ضبط الوقت ممكن. سحدود x لفئات مواقع الويب مثل الفيديو والألعاب عبر الإنترنت. يوفر أدوات لتقييد الوصول إلى أهمها مكونات النظام Windows - يمكنك منع الوصول إلى سجل النظام ، سطر الأوامر، لوحة تحكم ، مكون لتغيير التاريخ والوقت ، إلخ. ورفض الوصول إلى المجلدات الشخصية وحتى أقراص منفصلة... من أجل حماية الأداة المساعدة من القرصنة من قبل جيل الشباب ، من المتصور استخدام كلمة مرور للوصول إلى البرنامج والعمل في وضع مخفي ("متخفي").

    Time Boss 3.08.0 تحديث

    مطور:برنامج Nicekit

    حجم التوزيع: 1.4 ميجا بايت

    العمل تحت السيطرة:نظام التشغيل Windows XP / Vista / 7/8

    طريقة التوزيع:برنامج تجريبي (عرض تجريبي لمدة 30 يومًا - http://nicekit.ru/download/timeboss.zip)

    السعر: تايم بوس - 620 روبل ؛ Time Boss PRO - 820 روبل.

    TimeBoss هو برنامج بسيط ومناسب لتنظيم الرقابة الأبوية. يتم تقديم التطبيق في نسختين: Time Boss الأساسي و Time Boss PRO الممتد. يوفر إصدار Time Boss PRO أيضًا وظائف للتحكم عن بُعد داخل الشبكة المنزلية المحلية (يمكنك تغيير الإعدادات عن بُعد ، وإضافة الوقت بسرعة ، وما إلى ذلك) ومجهز بالحماية من برامج تسجيل المفاتيح (لاستبعاد إمكانية حصول الطفل على كلمة مرور للوصول البرنامج).

    يتيح لك TimeBoss تحديد وقت نشاط الكمبيوتر الخاص بالطفل (بما في ذلك الألعاب والإنترنت) ، وتحديد قائمة التطبيقات المتاحة (بما في ذلك الألعاب) ، وفرض قيود على عدد من عمليات النظام ، وحظر الوصول إلى مجلدات وأقراص معينة ، وأيضًا تنظيم زيارات المواقع عند تصفح الإنترنت ... يوفر البرنامج التحكم لجميع المستخدمين المسجلين في النظام ، وبالتالي ، إذا لزم الأمر ، يمكن استخدامه لتكوين خيارات مختلفة للقيود على ملفات تعريف مختلفة. لأغراض أمنية ، يتم تنفيذ استخدام كلمة المرور للوصول إلى البرنامج ، والعمل في وضع مخفي ("Stealth") ، وكذلك الحماية من إلغاء تثبيت أحد التطبيقات عند تحميل Windows في الوضع الآمن.

    تقييد الوصول إلى المجلدات الشخصية

    لن يؤدي استخدام ملفات تعريف مختلفة مع طفلك ، إلى جانب التحكم الأبوي المتصل بنظام Windows ، بأي حال من الأحوال إلى تقييد وصول طفلك إلى المجلدات والملفات الموجودة على القرص مع كل العواقب المترتبة على ذلك. لذلك ، لا غنى عن الحماية الإضافية. قد تختلف خيارات تقييد الوصول إلى المجلدات المهمة. معظم طريقة ميسورة التكلفةمنع الأطفال من الوصول إليهم - قم بتمكين السمة "Hidden" في خصائص الكائنات المقابلة. المجلدات والملفات المخفية بهذه الطريقة لن تكون مرئية في Explorer لمستخدمي النظام الآخرين ، ولكن فقط في حالة "عدم إظهار الملفات المخفيةوالمجلدات والأقراص "(الشكل 13). من حيث المبدأ ، في البداية ، قد يكون هذا كافيًا تمامًا لحماية بياناتك.

    أرز. 13. إخفاء مجلد بأدوات Windows المضمنة

    باستخدام الأدوات المضمنة في نظام التشغيل ، يمكنك أيضًا تكوين قيود الوصول إلى مجلدات معينة - على سبيل المثال ، السماح بعرضها فقط ، مما سيمنع الحذف العرضي للبيانات المهمة. للقيام بذلك ، ما عليك سوى النقر بزر الماوس الأيمن على قرص أو مجلد أو ملف في Explorer ، واختيار من قائمة السياقيأمر الخصائص، قم بتنشيط علامة التبويب أمان، حدد حساب الطفل ، ثم حدد له حقوق الوصول إلى الكائن المحدد من خلال تكوين القيود المطلوبة (الشكل 14). بالطبع ، تحتاج إلى تكوين قيود الوصول ضمن حساب بحقوق المسؤول.

    أرز. 14. تحديد قيود الوصول إلى مجلد باستخدام أدوات Windows المضمنة

    وبالتالي ، يمكنك رفض الوصول إلى المجلدات الفردية تمامًا ، لكن المجلدات نفسها ستظل مرئية في النظام ، ما لم يتم تعيين سمة "Hidden" عليها ، إلى جانب تعيين حظر على عرض المجلدات والملفات المخفية. مخبأة للأسف مع أدوات مدمجة مجلدات Windowsسيكون مرئيًا في مديري الملفات(FAR ، Total Commander ، إلخ.) التي لا تستخدم مربع الحوار القياسي لعرض الملفات والمجلدات. لذلك ، هذا النوع من التستر ليس للجميع.

    لتنظيم حماية أكثر فاعلية لتلك المجلدات التي ترغب في إبعادها عن أعين الأطفال المتطفلين ، يمكنك الذهاب في الاتجاه الآخر - استخدم حلًا متخصصًا ، مثل الأداة المساعدة Free Hide Folder أو Protected Folder. يعد استخدامها لإخفاء المجلدات الفردية تمامًا من أعين المتطفلين أمرًا سهلاً مثل تقشير الكمثرى - ما عليك سوى سحب المجلد المقابل من المستكشف إلى نافذة الأداة المساعدة ، أو إضافة هذا المجلد إلى قائمة المجلدات المحمية مباشرةً في نافذة الأداة المساعدة (الشكل 15 و 16). المجلدات المخفية باتصال الأداة المساعدة المجانية Free Hide Folder لن تكون مرئية في مستكشف Windows حتى إذا تم تمكين خيار "إظهار الملفات والمجلدات ومحركات الأقراص المخفية" ، ولكن إذا كان طفلك متمرسًا بدرجة كافية وتنسى منع استخدام مديري الملفات في ملف تعريف الأطفال (FAR ، Total Commander وما إلى ذلك) ، فلن يكون من الصعب عليه تجاوز الحماية التي أنشأتها. يوفر البرنامج التجاري Protected Folder مستوى إخفاء أكثر موثوقية - ستكون المجلدات المحمية فيه أيضًا غير مرئية في مديري الملفات ؛ الوصول إليها دون معرفة كلمة المرور الرئيسية أمر مستحيل. تجدر الإشارة إلى أنه يمكنك أيضًا حماية المجلدات السرية باستخدام أدوات الرقابة الأبوية المذكورة أعلاه التحكم في الأطفال (الشكل 17) و TimeBoss.

    أرز. 15. إخفاء مجلد في Free Hide Folder

    أرز. 16. إعداد الحماية لمجلد في المجلد المحمي

    أرز. 17. إخفاء البيانات الحساسة في مراقبة الأطفال

    سيساعد إخفاء البيانات هذا في حمايتها من الوصول غير المصرح به والتلف العرضي أو الحذف في كثير من الحالات ، على الرغم من أن المتسلل الشاب لديه فرص للوصول إلى المجلدات إذا لم تهتم بحظر النظام من التمهيد من محرك الأقراص الضوئيةأو محرك أقراص فلاش وتعيين كلمة مرور BIOS. بالإضافة إلى ذلك ، من الناحية النظرية ، يمكنك تجاوز الحماية إذا قمت بإزالة القرص وتوصيله بجهاز كمبيوتر آخر. صحيح ، إذا كان لدى الأبناء مثل هذه المؤهلات ، فليس من المنطقي أن يقاتل الوالدان بأدوات برمجية.

    المجلد المحمي 1.2

    مطور: IObit

    حجم التوزيع: 3.4 ميجا بايت

    العمل تحت السيطرة:نظام التشغيل Windows XP / Vista / 7/8

    طريقة التوزيع:برنامج كومبيوتري (إصدار تجريبي لـ 20 عملية إطلاق - http://ru.iobit.com/downloads/pf-setup.exe)

    السعر: 600 روبل

    يعد Protected Folder برنامجًا مفيدًا لحماية الملفات والمجلدات من الوصول غير المصرح به عن طريق إخفائها تمامًا أو تقييد الوصول إلى البيانات. فيما يتعلق بتقييد الوصول ، من الممكن فرض حظر على القراءة (ستظل الملفات مرئية ، لكن لا يمكن تشغيلها ونسخها وقراءتها) أو حظر الكتابة (لا يمكن نقلها أو حذفها أو تعديلها). البيانات المخفية غير مرئية في مستكشف Windows وفي مديري الملفات. الوصول إلى البرنامج محمي بكلمة مرور رئيسية. توجد وظيفة لتعيين الاستثناءات - بشكل افتراضي ، يتم تضمين عدد من مجلدات وملفات النظام في قائمة الاستثناءات ، نظرًا لأن تقييد الوصول إليها يؤدي إلى عمل خاطئأنظمة.

    Free Hide Folder 3.0.0 تحديث

    مطور: Cleanersoft البرمجيات

    حجم التوزيع: 875 كيلو بايت

    العمل تحت السيطرة:نظام التشغيل Windows 9x / Me / NT / 2000 / XP / 2003 / Vista / 7/8

    طريقة التوزيع:برنامج مجاني (http://www.cleanersoft.com/download/FHFSetup.exe)

    السعر:مجانا

    Free Hide Folder هو أداة مساعدة بسيطة ومضغوطة لإخفاء المجلدات الشخصية. تصبح المجلدات المحمية غير مرئية تمامًا لـ Windows Explorer حتى عند تمكين خيار "إظهار الملفات والمجلدات ومحركات الأقراص المخفية" ، ولكن سيتم عرضها في تطبيقات أخرى مثل FAR و Total Commander وما إلى ذلك. كلمه السر.

    كما يعلم الجميع جيدًا ، هناك دائمًا ما يكفي من المشكلات مع الأطفال ، وإذا كان لديك أيضًا جهاز كمبيوتر في المنزل ، فلن تشعر بالملل بالتأكيد. سوف تتقن بالتأكيد أكثر من مجرد إتقان الكثير من الطرق لتأمين الأسلاك ، والاختباء من أعين الأطفال وحدة النظاممع حشو قيم ، وتقوية الشاشة ، ثم الانتقال إلى دراسة البرامج المختلفة (على سبيل المثال ، ما تمت مناقشته في المقالة) لتقييد وصول الجيل الأصغر إلى الكمبيوتر ونظام التشغيل ، وكذلك المجلدات والملفات المهمة. ومع ذلك ، إذا نشأ عبقري كمبيوتر حقيقي في عائلة ، فحتى بعد حماية كل شيء وكل شخص ، من غير المحتمل أن تكون قادرًا على الاعتماد على أمجادك. في هذه الحالة ، كل ما تبقى هو الاعتراف بالهزيمة ، والتي قد تكون للأفضل ، لأنه بعد ذلك سيتضح على الفور أن أجهزة الكمبيوتر هي المهنة الحقيقية لطفلك.

    من المحتمل أن يقع أي جهاز كمبيوتر متصل بالإنترنت فريسة للمتسللين ويتعرض للهجوم من قبلهم. المتسللون والمهاجمون "يتجولون" باستمرار على الشبكة بحثًا عن نقاط ضعف لاختراقها أنظمة الكمبيوتر... يمكن للمتسلل سرقة جزء صغير من المعلومات من جهاز الكمبيوتر الخاص بك لإلحاق الأذى بك بشكل خطير. أسوأ شيء يمكنك القيام به هو مجرد افتراض أن جهاز الكمبيوتر الخاص بك آمن.

    من هو الهاكر وكيف يصبح واحدًا؟

    قراصنة الكمبيوتر هم الأفراد الذين يرغبون في الوصول إلى جهاز كمبيوتر لاستخدامه دون أي معرفة أو إذن من جانبك ، لأغراضهم غير القانونية.

    يحفز معظم المتسللين الفضول أو التحدي في الحياة أو الشعور الزائف بالقوة ، بينما يحفز الآخرون المال فقط. ومع ذلك ، بغض النظر عن دافع المتسلل ، يعد اختراق جهاز الكمبيوتر نشاطًا غير قانوني والمتسللين اشخاص حقيقيونالتي يمكن أن تقتحم جهاز الكمبيوتر الخاص بك تمامًا مثلما يمكن للصوص اقتحام منزلك.

    لذلك ، يجب أن تعرف كيفية إيقاف المتسللين (اللصوص) وكيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين الذين يمكنهم سرقة أموالك أو الإضرار بسمعتك الشخصية.

    هناك مجموعات فرعية مختلفة من الهاكرز تختلف في مواقفهم "الأخلاقية".

    • على سبيل المثال، "أبيض"لا يقتحم المتسللون الأنظمة لأغراض ضارة ،
    • في حين "أسود"يقوض المتسللون الأمن لأغراض إجرامية مثل سرقة معلومات بطاقة الائتمان أو التخريب.

    مراحل النشاط

    1. يجمع المخترق أولاً معلومات حول الهدف المقصود ،
    2. اكتشاف أفضل خطة للهجوم ،
    3. ثم يهاجم نقاط الضعف المحتملة (نقاط الضعف) في النظام.

    تم تصميم البرامج الضارة مثل أحصنة طروادة والديدان بشكل خاص واستخدامها من قبل المتسللين للاختراق.

    على الرغم من عدم وجود طريقة مؤكدة تمامًا للدفاع ضد المتسللين ، إلا أنه يمكنك منع نفسك من أن تصبح هدفًا سهلًا. سوف نتعلم كيفية حماية جهاز الكمبيوتر الخاص بك بطرق ميسورة التكلفة وفعالة ومجانية.

    الحماية من أدوات القرصنة: مكافحة الفيروسات وجدار الحماية وبرامج مكافحة التجسس

    بادئ ذي بدء ، قم بتنزيل وتثبيت تطبيق مكافحة الفيروسات. يساعد برنامج مكافحة الفيروسات على حماية نظامك من التهديدات الخارجية. يتم تطوير البرامج الخبيثة وأحصنة طروادة والمتسللين والفيروسات دون توقف لعدة أسباب. تم تصميم هذه البرامج لإحداث العديد من الأعطال في الكمبيوتر ، بما في ذلك تعطيل جدار الحماية.

    يمكن أن تكون الموجة الأولى من الهجوم قبل أن يتمكن المتسلل فعليًا من البحث في جهاز الكمبيوتر الخاص بك عن المعلومات التي يحتاجها.

    سيساعدك تحديث برنامج مكافحة الفيروسات على حماية جهاز الكمبيوتر الخاص بك من أحدث الفيروسات.

    قم بإجراء عمليات فحص الفيروسات بانتظام. اختر وقتًا مناسبًا عندما لا تستخدم جهاز الكمبيوتر الخاص بك أو ، على سبيل المثال ، عندما تكون بعيدًا عن العمل - لأن فحص الفيروسات يبطئ جهاز الكمبيوتر بشكل كبير. افحص محرك الأقراص الثابتة مرة واحدة على الأقل في الأسبوع.

    استخدم دائمًا جدار حماية (جدار حماية). تم تصميم جدار الحماية لمنع حركة المرور غير المصرح بها وغير المرغوب فيها وهو خط دفاعك الرئيسي ضد القرصنة والتطفل. تشتمل جميع أنظمة تشغيل الكمبيوتر تقريبًا على جدار حماية ، ولكن في بعض الأحيان يمكن إيقاف تشغيله افتراضيًا. يشبه ترك جدار الحماية الخاص بك ترك الباب الأمامي مفتوحًا في الليل.

    قم بتشغيل جدار حماية النظام (انقر فوق "ابدأ" - "لوحة التحكم" - "الأمان" ، ثم " جدار حماية Windows") ما لم تكن تستخدم جدار حماية تابعًا لجهة خارجية. اعلم أن تشغيل عدة جدران حماية في نفس الوقت يعد أمرًا زائدًا عن الحاجة - فهو لا يوفر أمانًا إضافيًا ، وقد يؤدي في الواقع إلى نتائج عكسية. لذلك ، اختر أحدهما أو الآخر.

    سيحمي جدار الحماية جهاز الكمبيوتر الخاص بك من المتسللين الخارجيين عن طريق جعله غير مرئي لهم ولهجماتهم. من المستبعد جدًا أن يقضي المتسلل الكثير من وقته في محاولة اختراق جدار الحماية الشخصي الخاص بك.

    ابحث عن برامج مكافحة التجسس ذات السمعة الطيبة وقم بتثبيتها على جهاز الكمبيوتر الخاص بك. يمكن لبرامج التجسس المستضافة على نظام جمع أجزاء صغيرة من المعلومات دون علمك.

    غالبًا ما تستخدم شركات التسويق برامج التجسس لمراقبة عادات الشراء لدى المستهلكين. المعلومات التي تم جمعها من برامج التجسس ، حتى لو تم القيام بها لأغراض تسويقية ، لا تزال ملغومة دون علمك أو موافقتك.

    تصفح الويب والبريد

    كيف تحمي جهاز الكمبيوتر الخاص بك أثناء تصفح الويب؟ لا تدع المتصفحات تتذكر كلمات المرور الخاصة بك على مواقع الويب ونماذج تسجيل الدخول وملفات التعريف وما إلى ذلك. بالطبع ، قد يكون من غير الملائم إدخال كلمة المرور في كل مرة تقوم فيها بتسجيل الدخول إلى صندوق بريد، إلى شبكة اجتماعية أو نظام دفع.

    ولكن بالسماح للمتصفحات الخاصة بك بتذكر كلمات المرور نيابة عنك ، فإنك تدعو المتسللين إلى إقامة "حفلة" على حساباتك الشخصية وعلى النظام.

    اجعل كلمات مرورك طويلة ومعقدة بمزيج جيد من الأحرف والأرقام. لتكون آمنًا تمامًا ، لا تستخدم أي شيء متعلق بعيد ميلادك أو أسماء أطفالك أو أي شيء من هذا القبيل.

    إذا أراد أحد المتطفلين اختراق شيء منك ، فعليه على الأقل جعله "يتعرق" كثيرًا. لا تستخدم أبدًا نفس كلمة المرور لحسابات مختلفة ، وقم بتغيير كلمة المرور كل 90 يومًا.

    من المعروف أن المتسللين يستخدمون البريد الإلكتروني كشكل من أشكال نقل الرموز الخبيثة. لا تفتح مرفقات البريد الإلكتروني من شخص لا تعرفه أبدًا ، حتى لو كنت مهتمًا جدًا بفعل ذلك.

    لا تفتح رسائل البريد الإلكتروني والرسائل من مصادر غريبة. يعد فتح الرسائل والمرفقات "الغريبة" التي تأتي معها إحدى ملفات طرق أفضلتصبح "فريسة" المتسلل.

    قم بتنزيل الملفات أو أي شيء آخر من المصادر التي تثق بها فقط. في كثير من الأحيان ، يمكن للقراصنة إرفاق عناصر للتنزيل أو حتى إخفاء الفيروسات وأشياء أخرى مثل "التمهيد الآمن" ، والتي بمجرد تثبيتها تبدأ في سرقة المعلومات الشخصية.

    قد يكون من المغري للغاية النقر فوق مختلف الإعلانات "المزعجة" التي قد تظهر كإعلانات عبر الإنترنت ، مثل "لقد ربحت للتو جهاز iPhone مجاني!"

    ولكن يمكن تزوير معظم هذه الإعلانات لتثبيت برامج تجسس أو برامج إعلانية على نظام التشغيل لديك بعد النقر عليها. أنت تطلب مشكلة إذا قمت بالنقر فوق هذه الإعلانات.

    افصل الكمبيوتر عن الإنترنت عندما لا يكون قيد الاستخدام. يفضل معظم الأشخاص ترك أجهزة الكمبيوتر الخاصة بهم متصلة لأنهم يجدون أنه من الملائم الاتصال بالإنترنت بسرعة.

    ومع ذلك ، فإن ترك جهاز الكمبيوتر الخاص بك قيد التشغيل حتى في حالة عدم وجودك يؤدي إلى بعض المخاطر الأمنية. قد يكون لدى المتسلل في هذه الحالة ، شخصًا أو روبوتًا ، مزيدًا من الوقت لاختبار وتحديد نقاط الضعف في أمان جهاز الكمبيوتر الخاص بك.

    ولن يؤدي إيقاف تشغيل جهاز الكمبيوتر إلى توفير الطاقة وتقليل تآكل أجزاء الكمبيوتر فحسب ، بل سيمنع أيضًا المتسللين من إرسال الإشارات إلى جهاز الكمبيوتر الخاص بك. الطريقة الوحيدة المؤكدة لجعل جهاز الكمبيوتر الخاص بك غير مرئي تمامًا ومحميًا من المتسللين هو تعطيل الوصول تمامًا.

    حافظ على تحديث نظام التشغيل لديك بأحدث تصحيحات الأمان. استخدم الوظيفة تحديث أوتوماتيكينظام تشغيل الكمبيوتر.

    يقوم مطورو أنظمة التشغيل بإصدار تحديثات أمنية بانتظام لجميع المستخدمين المسجلين. المتسللون بارعون في اكتشاف الثغرات الأمنية لنظام التشغيل ، وإيقاف تشغيل التحديثات التلقائية يترك هذه الثغرات مفتوحة.

    أخيرًا ، تتبع الأحداث على النظام. تحقق من سجلات النظام بشكل دوري لمعرفة ما يفعله جهاز الكمبيوتر الخاص بك. إذا تلقيت إشعارات حول أي برامج لا تعرفها ، فكن على اطلاع. راقب أي تحذيرات ورسائل TCP / IP.

    إذن كيف تحمي جهاز الكمبيوتر الخاص بك من المتسللين؟ ما عليك سوى اتباع النصائح المذكورة أعلاه ، والحفاظ على جهاز الكمبيوتر الخاص بك محدثًا بجدار حماية (جدار الحماية) ، وهذا سيساعدك على إبقاء المتسللين في مأزق ، حيث من المحتمل أن يستمروا في البحث عن هدف أسهل من جهاز الكمبيوتر الخاص بك.

    في الوقت الحاضر ، تكتسب عمليات اختراق أجهزة الكمبيوتر الخاصة بالمستخدمين المزيد والمزيد من التوزيع. يحاول المتسللون الوصول إلى أجهزة الآخرين لأغراض مختلفة - من الإرسال العادي للبريد العشوائي من عنوان البريد الالكترونىقبل استخدام المعلومات الشخصية لتحقيق مكاسب شخصية ، ومهمتك هي حماية جهاز الكمبيوتر الخاص بك بكل الوسائل. دعنا نتعرف على كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين.

    كيف يتسلل المتسللون؟

    تحتاج أولاً إلى فهم كيفية اختراق المتسللين للجهاز وبأي وسيلة يمكنهم الوصول إلى ملفاتك ومعلوماتك الموجودة مباشرة على القرص الصلب. عندها فقط سيكون من الممكن حماية الجهاز.

    في معظم الحالات ، يتم لعب دور جهاز التكسير برنامج محددتصل إلى جهاز الكمبيوتر الخاص بك بإحدى الطرق الممكنة. بعبارات بسيطة ، يشار إلى البرامج الضارة في الغالب بالفيروسات. يمكنك حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به والاختراق إلى مساحتك الشخصية باستخدام برنامج مكافحة الفيروسات. في هذه الحالة ، سيحذرك النظام من أنك تحاول تنزيل برامج ضارة أو مشبوهة. يمكن تقسيم جميع البرامج إلى عدة أنواع حسب مستوى الضرر:


    ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك؟

    بادئ ذي بدء ، انسخ كل شيء معلومات مهمةإلى جهاز تخزين تابع لجهة خارجية ليس جزءًا من هذا الكمبيوتر. إذا فشلت في حمايته على جهاز واحد ، فسيكون آمنًا على الوسائط الخارجية. ومع ذلك ، قبل ذلك ، تحتاج إلى فحص الملفات باستخدام أحد برامج مكافحة الفيروسات بحثًا عن الإصابات المحتملة. إذا لم يصل المتسللون إلى الملفات ، فلا تتردد في نسخها إلى محرك أقراص فلاش USB أو صعب خارجيالقرص ، وحذفه من جهاز الكمبيوتر.

    بعد ذلك ، تحتاج إلى فحص النظام بحثًا عن الفيروسات والبرامج المشبوهة. بعد المسح ، افصل النظام عن الإنترنت وأعد التشغيل. إذا لم يبدأ برنامج مكافحة الفيروسات في إطلاق الإنذار أثناء الفحص الثاني ، فهذا يعني أن الخطر قد انتهى. لمزيد من الموثوقية ، استخدم برامج مكافحة الفيروسات المرخصة فقط وقم بتحديث قواعد البيانات في الوقت المناسب. سيساعد هذا في حماية نظامك بشكل موثوق. أنت الآن تعرف كيفية حماية جهاز الكمبيوتر الخاص بك.

    تعطيل الوصول عن بعد إلى الكمبيوتر

    • نذهب إلى قائمة "ابدأ" ونذهب إلى المستكشف ؛
    • انقر بزر الماوس الأيمن على أيقونة "جهاز الكمبيوتر" وحدد "خصائص" ؛
    • على اليسار ، حدد العنصر - "إعداد الوصول عن بعد" ؛
    • فاتورة غير مدفوعة " الوصول عن بعدانقر فوق "متقدم" ؛
    • قم بإلغاء تحديد "السماح جهاز التحكمهذا الحاسوب "؛