Menü
Ingyenes
becsekkolás
a fő  /  Programok / Hogyan védjük meg a számítógépet a jogosulatlan jelszóhoz való hozzáféréssel. Hogyan védjük meg a számítógépet a hacker behatolásából: hasznos tippek

Hogyan védjük a számítógépet a jogosulatlan jelszóhoz való hozzáférésről. Hogyan védjük meg a számítógépet a hacker behatolásából: hasznos tippek

A számítógépes vírusok sok felhasználó számára számos problémát és problémát szállítanak. És mindegyikük az esetek túlnyomó többségében víruskereső. A kimenet - az antivírus nem biztosítja a szükséges szintű védelmi szintet. Ezt a problémát átfogó számítógépes konfigurációval kell megoldani és a biztonság alapjai megtanulnia.

1. Mit kell tudni a vírusokról

A vírus egy támadó által létrehozott rosszindulatú program. Az első vírusok célja az alkotók önbizalma volt, és cselekvésük káros volt a számítógépre. Napjainkban a vírusok túlnyomó többsége elengedhetetlen ahhoz, hogy illegálisan fogadja az alapokat egy vagy másik módon.

A vírusok elleni hatékony védelem érdekében tudnia kell, hogy cselekedjenek. A vírusok fő feladata a felhasználó számítógépének behatolására szolgál, indítsa el az elindítást, megvédje magát a detektálás és a destruktív cselekmények miatt.

2. A vírusok típusai

A vírusok különböző módon fertőzik a számítógépet, és ennek függvényében különböző típusokra oszthatók.

File vírus

Más programokat és fájlokat fertőzi a saját hozzáadásával szoftverkód. Így a fertőzött program vagy fájl indításakor rosszindulatú kódot végeznek. Ha a rendszerfájlok fertőzöttek a vírussal, akkor a rosszindulatú kód automatikusan elindul minden egyes számítógép betöltésével.

Féreg

A féreg önálló változó vírus. A felhasználó számítógépének behatolása, a féreg magadt, sok példányt helyez el különböző mappák Különböző nevekkel, ami megnehezíti az eltávolítását. A férgek is átmásolhatók helyi hálózat Más számítógépeken található nyilvános mappákban küldje el magukat az üzenetküldő programok és a hálózati támadások használatával.

Kettős vírus

Néhány vírus eltávolítja vagy elrejtett fájlokat és felhasználói mappákat készít, és ugyanolyan ikonokkal és nevekkel helyettesítheti őket. A felhasználó megpróbálja megnyitni őket, és rosszindulatú kódot futtat. Az ilyen vírusok most a flash meghajtókon találkoznak.

Troyan

A trójaiak olyan vírusokat hívnak, amelyek nem fertőznek más fájlokat, de helyezze el saját fájljait a felhasználó számítógépére. Gyakran ezek a fájlok az operációs rendszer mappáiban találhatók, maszkolják a rendszerfájlokat, írják az automatikus betöltéshez és a számítógép letöltéséhez. A trojan azonosítása nehezebb, mivel tevékenységük hasonlóak más olyan programokhoz, amelyek szintén hozzáadják a fájlokat a rendszerbe, és elkezdenek a számítógéppel.

Hamis program

Egyes vírusok maszkírozott hasznos programokat fájlok letöltése az internetről, megtekintését video telek, javítja a számítógép teljesítményét, sőt, vírusvédelem A felhasználó maga telepíti a programot, azt használja, és nem is sejti, hogy „nem dokumentált képességeit.”

Az ilyen programok gyakran próbálnak pénzt kapni a felhasználóból. Például egy hamis antivírus vagy egy programot, hogy megszüntesse a hibákat a rendszer érzékeli, több tucat nem létező vírusokat vagy problémák számítógépen, egy részük megfelelően rögzítve ingyen, és a többi megvásárlása után a teljes verzió, vagy SMS-t küldeni. Ez egy klasszikus csalás.

3. A vírusok akciói

Függetlenül attól, hogy a számítógép fertőzésének módszerétől függetlenül a vírusok különböző lépéseket hozhatnak, és ezen a funkcióban különböző típusokra oszthatók.

Megjeleníti az internetböngészők rögeszmés reklámozását, cserélje ki a honlap címét, átirányítja a felhasználókat különböző webhelyekre. Telepítve, mint egy kiegészítő program, plug-in vagy böngésző panel más ingyenes programokkal, vagy az interneten való hasznos valamiben.

Kémek és keylogeres

A bizalmas információk és jelszavak lopása. A felhasználó intézkedések követték, akik a bizalmas információkat a számítógépen, adatokat gyűjthetnek be a billentyűzetről, a vágólapra, screenshotok a képernyőn, és elküldi őket, hogy a támadó. Az ilyen programok célja a legkülönbözőbb adatok. A bankkártya számok lehetővé teszik, hogy ellopja az alapokat a bankszámláról. A szociális hálózatok és a Skype, az üzenetek elküldhetők a barátaidnak, hogy letölthetik a fájlt, vagy látogassák el a webhelyet. A levél használható spam küldésére. Engedélyezett kulcsok Az online játékokból származó programok, fiókok és ingatlanok eladhatók.

Furgents-Blockers

Blokkolja az operációs rendszer működését, és megjelenít egy üzenetet az SMS küldésének követelményével, vagy bizonyos összegeket fizet egy bizonyos számlára. Ezt követően ígéri, hogy kinyitja a számítógépet. De az esetek túlnyomó többségében, a feloldás nem fordul elő. Annak érdekében, hogy eltávolítsuk az ilyen vírust, és állítsa vissza a számítógép normál működését, aminek van tapasztalata.

A Locker zsaroljai jelenthetik azt, hogy állítólag megsértette a Windows licencszerződést, benyújtja a bűnüldöző szervek (Belügyminisztérium), sokkoló képeket és obszcén tartalmú szöveget mutat.

Vállalkozások-titkosítók

Észrevétlenül titkosítja a számítógépet egyéni fájlok - Dokumentumok, fotók, videók stb. Ha az összes fájl titkosítva van a képernyőn, megjelenik egy üzenet a kéréshez, hogy küldjön egy SMS-t, vagy bizonyos összegeket fizet egy bizonyos számlaért. Ezt követően megígérte, hogy fájlokat hajt végre. De a legtöbb esetben a dekódolás nem fordul elő.

A titkosított fájlok visszaállítása csak a biztonsági mentésből lehetséges. Azt javaslom, hogy tároljam Értékes fájlok (Dokumentumok, fotók stb.) A külső lemezen.


Batnets

Alkalmazzon nagyszámú számítógépre, és támadó hozzáférést biztosít számukra. A vírus nem mutatja magát mindaddig, amíg nem kap egy speciális csapatot. A fertőzött számítógépek (zombik) nagyüzemi támadások szervezésére szolgálnak a vállalati szervereken, a kormányzati szervek és a spamek levelezésével.

Támogató

Nyissa meg a számítógépet. Használja őket A támadó különböző rosszindulatú programokat tölthet le a számítógépen. Amint szüksége van, ezek a programok törölhetők vagy mások helyettesíthetők.

4. A vírusok behatolásának módjai

A vírusok többféle módon behatolhatnak a számítógépen - fertőzött flash meghajtóval, CD / DVD lemezzel, az internettől és a helyiektől számítógép hálózat. Ebben az esetben az operációs rendszerben, a programokban, a szociális tervezésben és az adathalászatban különböző sebezhetőségek használhatók.

Flashki

Sok vírusokat a flash meghajtók és a külső lemezeken lévő fájlok segítségével osztanak fel. Elég, ha egy flash meghajtót fertőzött számítógépre helyezünk, és a vírus azonnal lesz rajta. Ezután amikor egy flash meghajtót egészséges számítógépbe helyez, a vírus átkerül. Ezután az újonnan fertőzött számítógép elkezdi megfertőzni más flash meghajtókat.

CD/ DVD- DISCI

A vírusokat CD / DVD-ken keresztül lehet átvinni. Lehet, hogy a fertőzött felhasználói fájlok és vírusok behatolnak a lemezfelvevő programon keresztül.

az internet

Az interneten sok fertőzött fájl és program letöltése és megnyitása után a számítógép fertőzött a vírussal. Ezenkívül a modern helyszíneken a programkódon alapuló szkriptek és egyéb technológiák az interaktivitás fokozására szolgálnak. A támadók létrehozzák a vírusok terjesztésére tervezett szkripteket. Elég ahhoz, hogy menjen az oldalra egy ilyen szkriptrel, és a vírus már a számítógépen van, akkor is, ha még nem töltött be semmit, és nem telepítette.

A helyi hálózat

Ha a helyi hálózatokhoz egyesített számítógépek egyike fertőzött, akkor a vírusok továbbíthatók más számítógépekre a nyilvánosan elérhető mappákon keresztül, illetve a hálózati támadások használatával. Ha az internetes szolgáltatáson kívüli szolgáltatónak helyi hálózat, a hálózati támadások intenzitása és a fertőzés valószínűsége magas lesz.

A rendszer sérülékenysége

A hálózati támadásokat folyamatosan állítják elő a számítógépes számítógépeken, amelyek mind a helyi hálózatból, mind az internetről lehetségesek. Különböző sebezhetőséget használnak az operációs rendszerben, a hálózati szolgáltatásokban és a járművezetőkben. Különleges hálózati csomagokat küldünk a felhasználó számítógépére, amely a szoftverkomponensek működésének meghibásodásához vezet, hogy elfogja az irányítást. Ezután létrejön a kiskapu, amelyen keresztül a vírus eléri a számítógépet. Az infiltráláshoz elegendő a számítógép csatlakoztatása a helyi hálózathoz vagy az internethez, nem szükséges felhasználói műveletek.

A programok sérülékenysége

A vírusok a számítógép különböző sebezhetőségein keresztül is behatolhatnak a számítógépen. Ez lehet a hálózati támadások az internetes és különböző fertőzött fájlok segítségével. Például a rosszindulatú kódot Word, Excel, PDF fájlban vagy bármely más módon lehet megvalósítani. A fertőzött fájl megnyitásakor a program irányításának és a vírus további bevezetése a rendszerbe való irányítását.

Szociális tervezés

Sok vírus vonatkozik email És az internetes oldalak úgy vélik, hogy a felhasználó azt a tényt, hogy valami hasznos, értékes vagy érdekes lesz, ha megnyit egy bizonyos fájlt, vagy megy valamilyen webhelyre. Ha a felhasználó úgy véli és végrehajtja a javasolt műveletet, akkor számítógépe fertőzött a vírussal.

Továbbá a felhasználók e-maileket, a szociális hálózatokban, a Skype, SMS-ben küldött üzeneteket küldenek, és még néhány személyes adatot jelentenek. Ugyanakkor a támadót a Bank munkavállalója, egy másik webhely támogató szolgáltatása, sőt egy másik vagy rokona is képviseli.

Adathalászat

Az adathalászat egy népszerű helyszín címét helyettesíti annak érdekében, hogy megfertőzze a számítógépet vírussal, vagy bizalmas információkat kapjon.

Jelentések vannak olyan felhasználókról, amelyek állítólag a helyszíni adminisztráció vagy a szociális hálózat nevében, ahol valóban regisztráltak, javaslatot tesz a webhelyre, hogy megoldhassanak valamilyen kérdést, és javasolja a webhely hivatalos címéhez hasonló linket. Ha a felhasználó áthalad ezen a linken, akkor a számítógép fertőzött a vírussal.

A támadók is speciális webhelyeket hoznak létre, amelyek pontosan megismétlik a bankok, postai szolgáltatások, szociális hálózatok, online játékok, stb. Hivatalos weboldalainak engedélyezési oldalait. A webhely címe is nagyon hasonló lehet. Ezután a felhasználókat a webhely nevében állítólagosan küldött e-mailt küldünk, néhány értesítést és hivatkozást a webhelyre. A linkre kattintva a felhasználó eléri a hamis engedélyezési oldalt, ahol meghívást kap, hogy adjon meg egy bejelentkezési és jelszót. A jelszó megadása után egy támadó küld, és a fiók megkezdődött, és a felhasználó átirányítja az igazi webhelyet, és nem veszi észre a helyettesítést.

Miután a vírus belép a számítógépbe, az üzembe helyezésre kerül, hogy a számítógép bekapcsolja a számítógépet. Íme a vírusok elindításának fő módjai:

  • Feladatkezelő
  • Windows rendszerleíró adatbázis
  • Windows szolgáltatások
  • Internetböngészők bővítményei és panelek
  • Windows Explorer bővítmények
  • Fertőzött rendszerfájlok
  • Boot szektor vagy tárcsa partíció
  • Alternatív NTFS patakok
  • Hálózati verem
  • Medence nyomtatás
  • Ezenkívül még több száz úgynevezett autorun pont van. Ugyanaz a vírus egyszerre használhatja őket. Ez nagymértékben bonyolítja a rosszindulatú programok azonosítását és eltávolítását.

    6. Vírusok önvédelme

    Szinte bármilyen vírus, amely behatol a számítógépbe, és az autoloadba beszél, megpróbálja megvédeni magát a detektálás és eltávolítás különböző módon.

    Automatikus újraindítás

    A vírus védelmének legegyszerűbb módja, hogy több független folyamatot indítson el, amelyeket egymás követnek. Ha az egyik folyamat befejeződött, akkor a fennmaradó újraindul. Ez bonyolítja a vírus leválasztását, hogy eltávolítsa.

    Törlés elleni védelem

    A számítógép memóriájában vírusos eljárásokat követi a lemezen lévő vírusfájlok és az autorun pontok. Ha a felhasználó vagy a víruskereső törli a vírusfájlt vagy az autorun pontját, akkor a vírus folyamata a memóriában visszaáll. A vírus önálló helyreállítása is előfordulhat az egyes számítógépek betöltésével.

    Álruha

    Fejlettebb modern vírusok használata különböző módszerek álruhában.

    Gyakran a titkosításukat a vírusfájlok észleléséből történő védelmére használják, amely nem engedélyezi a vírusirtó programokat a rosszindulatú kód azonosítására. A vírus kód betöltésekor a titkosított fájlból kivont, és a számítógép memóriájába kerül.

    Polimorf (mutáló) vírusok megváltoztatják kódját az új számítógép minden fertőzésével, és néha az egyes számítógépes újraindítással is. Ez nem teszi lehetővé a víruskereső képességek azonosítása a már ismert aláírások rosszindulatú kódját.

    A Ruckites a modern vírusok védelmének komplexumában szerepel. Behatolnak az operációs rendszer rendszermagjába, és a legmagasabb hatalmak vannak. Rucker célja, hogy elrejtse a vírust a víruskereső programból. Például, hogy elfoghatja antivírus fellebbez a lemezt és az adatbázist, törölje a nevét vírusos fájlokat az adatfolyamot, a rendszerleíró beállításokat, és továbbítja egy víruskereső a közelebbi adatokat.

    Emellett a vírus magának a rendszermag üzemmódban működhet, ahol a rendszer legfontosabb összetevői hozzáférhetnek a hozzáféréshez, például az eszközillesztőkhoz. Innen küzdhetnek a víruskereső programok ellen.

    Víruskereső semlegesítése

    Egyes high-tech vírusok sikeresen szembesíthetik az antivírus programokat, teljes mértékben vagy részben semlegesítik algoritmusaikat.

    A legveszélyesebb vírus az, amely nem teszi lehetővé, hogy az észlelés ne vezessen problémákat az operációs rendszerben és a hosszú életben a számítógépen a bizalmas információk és a felhasználói pénz lopása.

    7. A vírusok elleni védelem alapvető módjai

    Úgy döntöttem, hogy megosztom a vírusok és a biztonsági fenyegetések elleni védelem módszereit a fő - kötelező mindenki számára, és további - a felhasználó kérésére. Ebben a részben figyelembe vesszük az alapvető védelmi módokat, és a következő beszélgetésről további.

    A modern vírusok high-tech programok, amelyek összetett álruhás és önvédelem, amely nehéz észlelni és semlegesíteni. Ezért az integrált intézkedéseket is fel kell használni az ellenük védelmére. Ez egy víruskereső program, átfedésben lehetséges módszerek A vírusok behatolása és a biztonsági elvek után a számítógépen dolgozik. Mindez nem olyan nehéz, csak ha jó konfigurálni a számítógépet, és nem sérti bizonyos szabályokat.

    7.1. Fájl vírusvédelem

    A fertőző fájlok vírusainak védelme érdekében elegendő bármilyen víruskereső telepítése.

    A fizetett víruskeresetek magas szintű védelmet és egyéb biztonsági fenyegetést biztosítanak. Szerezd meg őket, ha értékes bizalmas információkkal foglalkozik, vagy komoly pénzügyi tranzakciókat végez. A legjobb az orosz nyelvű országok számára a Kaspersky Internet Security. Ha a számítógép gyenge, akkor gyorsabb és egyszerű DR.WEB biztonsági helyet vásárolhat.

    Ingyenes, Windows 7.8.1.10 operációs rendszer esetén ajánlom az Avastot. Windows XP - 360 teljes biztonsági vagy Avira esetén. Mindkét program gyors, tüdő, és jól illeszkedik a gyenge számítógépekhez. 360 A teljes biztonság különböző további funkciók - Lemez tisztítás, követés windows frissítések, A webkamera védelme, és alkalmas azok számára, akik szeretnek mindent megérteni. Avira tartalmazza az összes szükséges biztonsági elemet, és jobban megfelel a minimalizmus szerelmeseinek, akik nem akarnak a beállítások beilleszteni.

    Soha ne kapcsolja ki az antivírust, és ne nyissa meg a gyanús fájlokat, mintha nem akarta volna. Az esetek túlnyomó többségében nem fogja megkapni a kívánt és csak ártani magad.

    7.2. A hamis és fertőzött programok elleni védelem

    Csak népszerű jól ismert programokat használjon. Download programok csak a fejlesztői webhelyekről és a népszerű jól ismert webhelyekről. Ellenőrizze az összes letöltött fájlt a Virustotal.com oldalon.

    El kell dobni a kétes programok telepítését, különösen azokat, amelyek a Virustotal.com vizsgálati eredményei szerint nem kívánatosak. Mindig válasszon szelektív telepítést, és lőj le a kullancsokat a felajánlott alkatrészekkel.

    7.3. A vírusok elleni védelem a flash meghajtókon

    Védje a számítógép fertőzését az USB flash meghajtó segítségével a legegyszerűbb. Ehhez tiltsa le az Autorun Flash meghajtókat a Windows rendszerleíró adatbázisában. Egy speciális fájlt készítettem, amely automatikusan beállítja a rendszerleíró adatbázisban lévő paramétereket, és az összes Windows minden verziójával működik. Van elég ahhoz, hogy futtassa és elfogadja a rendszerleíró adatbázis módosítását.

    Annak érdekében, hogy a módosítások érvénybe léphessenek, újra kell indítania a számítógépet. Ezt követően a vírusok autorun a flash meghajtókból lehetetlen. Ne feledje, hogy az Autorun ablak a Flash meghajtók behelyezése közben nem jelenik meg. Az USB flash meghajtóról a Windows Explorer (Sajátgép) menjen.

    A fájlfájlfájlfájlt a "" szakaszban töltheti le.

    7.4. Védők elleni védelem CD / DVD-ken

    Az Autorun CD / DVD-k le vannak tiltva a rendszerleíró adatbázisban is. De a lemezeken lévő vírusok terjedése már ritka, és a víruskeresők könnyen blokkolhatók. Az Autorun lemez kikapcsolása sok kényelmetlenséget fog adni, mivel manuálisan meg kell keresnie az autorun programot rájuk. Ezért azt javaslom, hogy ne zavarjak vele.

    7.5. Védelem a böngésző szkriptjeiből

    A Firefox böngésző számára nagyon jó Noscript plugin van. Telepítés után egyes webhelyek elveszíthetik a funkcionalitás részét. De elég egyszerű kattintás Egér hozzáadja őket a listához, és a funkcionalitásuk helyreáll.

    De nem kell mindent hozzáadnod egymás után, de csak azok a webhelyek, amelyeket teljesen bizalmad. Ezután az interneten való biztonság meglehetősen magas szinten lesz.

    -Ért böngésző króm. Van egy hasonló plugin scriptblock. A cselekvése elve ugyanaz. A megengedett webhelyeken a szkriptek nincsenek blokkolva, és a többiek biztonságban lesznek.

    7.6. Jelszóvédelem a böngészőben

    Minden böngésző lehetővé teszi, hogy emlékezzen a webhelyek jelszavára, amikor először beírja.

    Kényelmes, mivel a későbbi bemenetekre ezen az oldalon a jelszó nem szükséges beírni. De ez nem biztonságos, mivel a böngésző jelszava elrabolható.

    A Firefox és a Chrome böngészők számára kiváló lastpass plugin van, amely szintén kínálja a jelszavakat, amikor beírja őket a webhelyeken, de biztonságos tárolóban tartja őket. A webhelyek belépésekor egy bejelentkezés és jelszó helyettesíti a megfelelő mezőket, ami nagyon kényelmes.

    Ne adja meg jelszavát más emberek számítógépére, mivel fertőzhető egy kém vagy keylogere.

    A LastPass plugin letöltése a "" szakaszban.

    7.7. Szociális mérnöki védelem

    Ne kattintson az interneten lévő kétes hirdetésekre, különösen a hihetetlen ígéretekkel villogó képeken. Legjobb esetben eljutsz az oldalra, ahol csalárd, megpróbálsz meggyőzni valamit a vásárlásra, a legrosszabbra a vírussal fertőzött helyszínen.

    Soha ne töltse le a fájlokat, és ne kövesse az e-mail üzenetek linkjeit, ha az Önnek ismeretlen címzettből származik. Nem számít, milyen csábító vagy ártalmatlan volt ez az üzenet, az esetek 99% -ában, akit megtéveszteni szeretne!

    Továbbá ne nyissa meg a mellékleteket, és ne kövesse az ismerősöktől származó furcsa üzenetekből származó hivatkozásokat (például a fotón, vagy töltsön le egy hűvös programot). Valószínűleg ez azt sugallja, hogy az ismerős számla hackelt és rosszindulatú üzenetek küldéséhez használható. Lépjen kapcsolatba az ismerőseivel, kérdezze meg, hogy elküldi-e ezt az üzenetet, és figyelmezteti Önt egy lehetséges problémáról.

    Ha a véleményedben szereplő üzenet nagy jelentőséggel bír (például a banktól), hívja ott. Ne tájékoztassa senkit a jelszavára a banki műveletekre, az e-mailre stb. A hivatalos képviselők nem jogosultak megkérdezni.

    Legyen szelektív a közösségi hálózatokban, ne adjon hozzá mindent a barátaidhoz, akik megkérdezik. Ezek az emberek megpróbálhatják megkapni személyes adatait, küldhetnek üzeneteket a fertőzött, csalárd oldalakon, vagy csak töltse ki a hirdetést. Amikor megjelenik a gyanús tevékenység, távolítsa el ezeket az embereket a barátoktól.

    A közelmúltban a betolakodók gyakran SMS-t használnak, és még a megtévesztésre is használják. Ne küldjön válasz SMS-t, és ne hívjon meghatározott számokMivel a pénzt a fiókjából eltávolítják. Ne kövesse az SMS-hez kapcsolódást, és ezek segítségével most alkalmazzák az okostelefonok vírusait. Adja meg az összes információt a hivatalos telefonokon és a hivatalos webhelyeken, és nem az Ön által küldött elérhetőségi információkkal.

    A közelmúltban a jelentések gyakoriak, hogy valami történt a rokonaiddal, vagy néhány nagyon értékes díjat nyert (autó, ház, lakás stb.), És pénzt kérsz néhány pillanatra. Soha ne bízzon az ilyen üzenetekben, és ellenőrizze a megbízható csatornákkal kapcsolatos információkat. A legfontosabb dolog az, hogy megértik azt a tényt, hogy senki sem ad senkit senkinek. Ha nem vásárolt semmit, és nem regisztrálták, hogy részt vegyenek a promócióban, akkor ez 99% -os megtévesztés.

    7.8. Védelem az adathalászatból

    Ahhoz, hogy megvédje magát a webhely helyettesítését az adathalászatnál, soha ne folytassa a küldött linkeket e-mailek. Nyissa meg az új böngésző oldalt, és menjen a kívánt webhelyre a könyvjelzőkből, vagy adja meg a címet manuálisan.

    Minden modern böngésző beépített adathalász-védelmet biztosít. Ha a webhely adathalászatként van meghatározva, akkor a hozzáférés blokkolva van.

    Hasonló blokkoló ablakok megjeleníthetők, ha rosszindulatú szoftver.

    De a böngészők csak a legnépszerűbb helyszíneket vagy azok a helyszíneket definiálhatják, amelyek elérik a feketelistát.

    Az adathalászatsal a leghatékonyabban átfogó vírusvállalkozásokkal küzd, mint például a Kaspersky Internet Security és Dr.Web biztonsági tér. A legnépszerűbb ingyenes vírusvédelem is van adathalászat.

    7.9. A rendszer sérülékenysége elleni védelem

    Az operációs rendszer sérülékenységeinek védelme érdekében rendszeresen fontos frissítéseket kell létrehozni, mivel főként frissíthető biztonság. Menj a "Control Panel \\ Rendszer és biztonság \\ Windows Update Frissítés Frissítés Update" és ellenőrizze frissítési beállításokat. Azt tanácsolom, hogy engedélyezze a frissítések automatikus üzemmódba való telepítését.

    Annak ellenére, hogy a Windows XP hivatalos támogatása megállt, néhány régi számítógép esetében ez az egyetlen olyan rendszer, amely elegendő sebességet és funkcionalitást biztosít. Van egy módja annak, hogy meghosszabbítsák a Windows XP biztonsági frissítéseinek átvételét 2019 áprilisáig. Ehhez egy speciális fájlt készítettem, amely kis változást hoz a Windows rendszerleíró adatbázisában. Elég az, hogy futtassa és elfogadja a rendszerleíró adatbázis módosításait.

    Ezt követően a Windows XP biztonsági frissítéseinek telepítése 2019 áprilisáig tart.

    Ezt a fájlt a "" szakaszban töltheti le.

    7.10. A felesleges szolgáltatások letiltása

    Egy másik általánosan elfogadott védelmi módszer a túlzott funkcionális letiltás. Ha potenciálisan kiszolgáltatott összetevők vannak letiltva, akkor a támadás lehetetlen rájuk. Először is aggodalomra ad okot windows szolgáltatásokamelyek minden számítógépen dolgoznak, és leggyakrabban a támadásokra vonatkozó tárgyakká válnak. Sokan közülük nem szükségesek a normális működését a számítógépen, és lekapcsolás is van egy kellemes bónusz formájában válik a rendszer sebességét.

    Merevlemez A-adatok Ultimate SU650 120GB

    A túlzott szolgáltatások letiltásához a számítógép vezérlő konzoljához kell mennie. Ehhez kattintson a jobb egérgombra a "Sajátgép" vagy a "Windows" ikonra (Windows 8.10), és válassza a "Control ..." lehetőséget.

    Elmegyünk a szervizszakaszba.

    Most kattintson a jobb egérgombbal kattintson a letiltani kívánt szolgáltatásra, és válassza a "Tulajdonságok" lehetőséget.

    Ezt követően állítsa be a "Start Type: Letiltva" lehetőséget, majd kattintson az OK gombra.

    Most, ha engedélyezi a számítógépet, a szolgáltatás nem indul el.

    Fájdalmasan letilthatja a nem hálózati szolgáltatásokat. Továbbá, ha nincs helyi számítógépes hálózat, egyes hálózati szolgáltatások le vannak tiltva. Elkészítettem a legfontosabb szolgáltatások és ajánlások leírását a konfigurációjukon. Letöltheti őket a "" szakaszban.

    7.11. A programok sérülékenységei elleni védelem

    A programok sebezhetőségeinek védelme érdekében tanácsos rendszeresen frissíteni őket az új verziókhoz. A legtöbb program frissítéssel rendelkezik. Amint a program frissítése észlelhető, a felhasználó meghívást kap, hogy telepítse. Ne hagyja figyelmen kívül a frissítési programokat, különösen azok, akik az interneten dolgoznak (böngésző, skype, torrent kliens stb.).

    7.12. A hálózati támadások elleni védelem

    A hálózati támadások elleni védelem legjobb módja, hogy tiltsa le a felesleges szolgáltatásokat, rendszeresen frissítse az operációs rendszert és programokat, hogy megszüntesse a támadások során használt sebezhetőségeket.

    De vannak olyan programok is, amelyek védelmet nyújtanak a tűzfalaknak nevezett hálózati támadások ellen. A tűzfal elve az, hogy nem hagyja ki az internetes csomagokat olyan számítógépre, amely a felhasználó által nem igényelt adatokat tartalmazza. Ha például belépett a webhely címére a böngészőben, akkor válaszul az internetes csomagok megszerzéséhez a webhely tartalmával, és a tűzfal hiányzik. A fertőzött internetes csomagok felhasználói kérés és tűzfal blokkok nélkül jönnek.

    A műtőszobákban windows rendszerek Van egy beépített tűzfal, amelyet tűzfalnak neveznek. Az illetékes rendszerbiztonsági beállítással általában elég. De vannak olyan harmadik féltől származó megoldások is, amelyek fejlettebbek és megbízhatóbbak. Ha értékes bizalmas információi vannak a számítógépén, vagy aktívan dolgoznak a fizetési rendszerekkel, akkor a jó tűzfal formájában további védelem nem akadályozza meg.

    A tűzfal része a fizetett víruskeresőknek, amelyek közül a legjobbak a Kaspersky Internet Security és Dr.Web biztonsági tér. Ha ilyen víruskeresővel rendelkezik, akkor a számítógép védett a hálózati támadásoktól és egy külön tűzfaltól, amelyre nincs szükség. Ezenkívül egy ilyen megoldás lesz a legjobb az antivírus kompatibilitása a tűzfal.

    A szabad legnépszerűbb tűzfalból az Outpost Firewall ingyenes, amely a komplex vírusirtó csomag Outpost Security Suite ingyenes és használható bármely szabad víruskereső mellett. Az ilyen döntés hátránya lehetséges konfliktusok Antivirus és tűzfal között.

    Az interneten vagy a helyi szolgáltató elleni támadások elleni védelem legjobb módja a számítógéphez egy routeren keresztül csatlakozik. A router rendelkezik a hardverfájl funkcióival. Elrejti a hackerek számítógépét, és megbízhatóan blokkolja az összes nem kívánt internetes csomagot, mielőtt a számítógépbe esnek. Ezenkívül az útválasztó bizonyos mértékig megvédi az alaplapot az elektromos lebomlásoktól a szolgáltató által, ami gyakran történik.

    De az útválasztó nem védi meg az otthoni vagy irodai helyi hálózathoz kapcsolódó fertőzött számítógépekkel való támadások ellen, de csak az internetről származik. Ezért a szoftver tűzfalnak minden számítógépen kell működnie.

    7.13. Mentési rendszer

    Még a számítógép minőségi konfigurációja is, és a következő biztonsági elvek nem adnak 100% garanciát, hogy néhány trükkös vírus nem fog behatolni a számítógépbe. De van olyan eszköz, amely megbízhatóan védi Önt a fertőzés következményeiből. Ez a teremtés.

    A beépített Windows helyreállítási eszköz nem hatékony. Először csak a legfontosabb rendszerfájlokat védi, és a vírus lehet egy másik helyen. Másodszor, a vírusok gyakran behatolnak a biztonsági mentés tárolására, és helyreállnak a rendszer helyreállításával, ami csökkenti az egész biztonsági rendszert.

    A rendszer megbízható másolatának megteremtéséhez be kell állítania a számítógépet karcolással, és készítsen egy teljes "C" lemezt egy harmadik féltől származó program segítségével. Ezenkívül megvédi Önt és bármilyen hibát a rendszerben vagy a szoftverben.

    Az egyik legjobb biztonsági program az akronis Igaz kép.Fizetik. De van egy kiváló ingyenes alternatíva - Paragon Rescue Kit ingyenes.

    A rendszer sikeresen történő biztonsági mentéséhez, majd a gyors helyreállítást néhány egyszerű körülmények között kell betartani.

    A felhasználói fájlokat nem szabad tárolni a "C" lemezen, különben a rendszer helyreállításakor elveszik. Ne feledje, hogy az "Asztal" és a Saját dokumentumok mappájában található fájlok fizikailag a "C" lemezen vannak. Ezért tárolja az összes fájlt egy másik szakaszon, például a "D" lemezen.

    Ne telepítse a játékot a lemezre, mivel nagyon nagy volumenűek lesznek, ami megnehezíti biztonsági mentés és helyreállítja a rendszert. Telepítse a játékokat egy másik partícióra, például a "D" lemezre.

    HARD DRIVE A-DATA ULTIME SU650 240GB

    A mentési programok használatához részletes utasítások a "" fejezetből származó fejlesztők webhelyén találhatók.

    7.14. Fájlok biztonsági mentése

    Az operációs rendszer biztonsági másolatát úgy tervezték, hogy gyorsan helyreállítsa a számítógép teljesítményét és a vírusok teljes megszüntetését. De nem fogja megvédeni a fájlokat, ha eltávolítja vagy titkosítja a vírust.

    A személyes fájlok védelme érdekében rendszeresen végre kell hajtania a biztonsági másolatot. Egyszerűen másolhatja az USB flash meghajtón vagy a külső lemezen szabványeszközökDe ez nem olyan kényelmes, és sok időt vesz igénybe. Jobb hatékony szinkronizálási algoritmusokat használni erre.

    Például a népszerű teljes parancsnoki fájlkezelőben van egy könyvtár szinkronizációs funkció. Nyissa meg a fájlok mappát a számítógépes lemezen, és a jobb oldali ablaktáblában lévő flash meghajtón lévő mappát.
    Transcend Jetflash 790 8 GB

    Menjen az "Eszközök Synchronize Könyvtárai" menübe.

    Állítsa be az összes paramétert, mint a fenti képernyőképet, és kattintson a "Összehasonlítás" gombra. Az összehasonlítás befejezése után kattintson a "Szinkronizálás" aktív gombra.

    Az egyik legjobb ingyenes program, amelyet a fájlok szinkronizálására terveztek. A működés elve hasonló, de még jobban működik.

    A bal oldali ablaktáblán a számítógép lemezén szinkronizálni kívánt mappákat, valamint a jobb oldali mappában a Flash meghajtón vagy máshol, ahol a biztonsági másolatok tárolódnak. Ezt követően először megnyomja a "Összehasonlítás" gombot, majd a "Szinkronizálás" gombot. I. Például szinkronizálja a lemez mappáimat egy másik számítógépen a helyi hálózaton.

    A szinkronizálás szignifikánsan kevesebb időt vesz igénybe, mint a fájlok másolása, mivel csak új és módosított fájlokat másolnak. Ezenkívül a számítógépen törölt fájlok törlődnek a mentésből.

    Emlékezik! A kérdés nem, hogy elveszíti a fájlokat, ha nem tesz biztonsági másolatokat, és amikor megtörténik ...

    8. A vírusok elleni védelem további módszerei

    Ebben a részben megnézzük a kevésbé népszerűvédő módszereket, amelyeket saját kívánságánál jelentkezhet. Néhányan azonban jelentősen növelhetik a számítógép védelmét.

    8.1. A kémek és keylogs elleni védelem

    Létezik különleges programok A kémek és a keyloker elleni védelem érdekében. A legnépszerűbbek a hirdetés-tudatos ingyenes víruskereső +, Malwarebytes Anti-Malware Free, Spyware Terminator. De minden modern víruskeresőnek védelme van a kémek és a keylogres ellen, és az egyszerre több víruskereső program használata különböző problémákhoz vezethet.

    8.2. Plugin az adathalászat elleni védelemhez

    Ha nagyszámú társadalmi és fizetési szolgáltatással dolgozol, és további ingyenes védelmet szeretne, akkor telepíthet egy plugint az adathalászat elleni védelem érdekében. Az egyik legnépszerűbb a McAfee Siteadvisor, amely támogatja a Firefox és a Chrome böngészőket. Nem igényel semmilyen konfigurációt, de egyszerűen blokkolja az adathalászatot és más rosszindulatú webhelyeket.

    Hasonló bővítmények hozzáadnak néhány víruskeresőt a böngészőknek, például az Avastnak. A McAFEE SITEADVISOR plugin linkje a "" szakaszban található.

    8.3. Védelem a DNS-kiszolgálók használatával

    Vannak különleges biztonságos DNS-kiszolgálók, amelyek védelmet nyújtanak a rosszindulatú webhelyek ellen. Az egyik legnépszerűbb ingyenes DNS-kiszolgáló a Yandex (DNS.YANDEX.RU).

    Elég regisztrálni a Secure DNS-kiszolgáló címét a hálózati kártya és az összes webhely beállításaiban, mielőtt letölti a böngészőjét, a biztonsági ellenőrzéseket a Yandex szerveren. Számos DNS-kiszolgálót kínálnak: védelem nélkül, a rosszindulatú helyszínek elleni védelemmel és a felnőtt tartalom elleni további védelemmel (gyermeki számítógépen is használható).

    A Windows XP rendszerben lépjen a "Start / Vezérlőpult / Hálózat és Internet Connections / Network Connections" menübe.

    A Windows 7 rendszerben menjen a "Start / Vezérlőpult / Network" menü / Hálózati kezelőpanel és az adapter beállításainak megosztása.

    A Windows 8.10 rendszerben kattintson a jobb gombbal a Start gombra, és válassza a Hálózati kapcsolatok lehetőséget.

    Válassza ki az "Internet verzió 4" protokollt, és kattintson a Tulajdonságok gombra.

    Adja meg a Yandex DNS-kiszolgálók címét.

    Ezt követően csak a biztonságos helyszíneket letöltik a böngészőben.

    8.4. A korlátozott számla alatt dolgozik

    Ha komolyan aggódik a számítógép biztonsága miatt, akkor a jó ötlet korlátozott felhasználói fiókot hoz létre, és az alatta van. A "Vezérlőpult / Felhasználói fiókok" könnyen végezhető el.

    Ezt követően a jelszó telepítve van a rendszergazdai fiókra, és elsősorban az új programok telepítésére és a számítógép konfigurálására szolgál.

    Az a tény, hogy a vírus, amely a számítógépet, vagy csak a böngészőben fut, megkapja a számítógépen jelenleg dolgozó felhasználót. Ha a felhasználó rendszergazdai jogokkal működik, a vírus az adminisztrátori jogokkal kezdődik, és képes lesz megváltoztatni a rendszerfájlokat és a rendszerleíró adatbázis paramétereit. Ha korlátozott fiók alatt dolgozik, akkor ha a vírus még mindig jól konfigurált védelmi rendszeren halad, akkor nem fogja megfertőzni a rendszerfájlokat, és az Autoloadban regisztrált, és a víruskereső program könnyebb lesz semlegesíteni.

    8.5. A rendszer tisztítása

    Tartsa tisztítsa meg az operációs rendszert, és rendelje meg, akkor a vírusok nem lennének olyan kényelmesek, ha az egyik legnépszerűbb programot használnak a rendszer tisztítására a szemétből. A rendszerek, programok és böngészők ideiglenes mappájából törlődnek. Ezekben a mappákban a vírusok és a rosszindulatú szkriptek gyakran szeretnek ülni. Ezenkívül a lemezen helyet takarít meg.

    Az ilyen funkcionalitás például a víruskereső 360 teljes biztonsággal rendelkezik. Kiváló népszerű programot tudok ajánlani. Megfigyeli a rendszer tisztaságát, és törli az ideiglenes fájlokat az egyes számítógépes rendszerindítással, a link is alább van.

    9. Linkek

    Itt letöltheti a cikkben említett összes fájlt, és segít Önnek a számítógép védelmében a vírusoktól.

    Transcend StoreJet 25H3 2 TB merevlemez
    Transcend StoreJet 25m3 1 TB merevlemez
    Transcend StoreJet 25m TS500GSJ25M TS500GSJ25M 500 GB merevlemez

    Számítógépek találkoznak otthon, munkahelyen, üzletekben és más nyilvános helyeken. És ennek ellenére elfelejtjük, hogy gondoskodjunk a számítógépes biztonságról.

    1. A gyenge jelszavak gyakorlatilag klasszikusak. A "12345" típusú kód nemcsak nemcsak a hackerek, hanem csak kíváncsi szomszédok. A kastély egy bejelentkezés használata minden fiókhoz.
    2. Az autók biztonsági mentése a "felhő" tárolókban nem menthető meg, akkor ne essen be kétségbeesést a titkosítási vírus szemébe. Nem is beszélve a számítógép tulajdonosainak cselekedeteire, ami az információveszteséghez vezet.
    3. A gyanús betűk megnyitása, a kapcsolódó beruházások megtekintése, a javasolt kapcsolatokra való áttérés vírusokkal, idegek elvesztésével és pénzzel való fertőzést eredményez.
    4. A programok frissítései nem mindig szállítanak új funkciókat. A frissítések fontos "patch" -okat tartalmazhatnak, amelyek sajátos "lyukakat" és blundereket tartalmazhatnak az alkalmazásokban. Amely később drága lesz a rosszindulatú programok behatolásához.

    És természetesen az antivírus telepítése. Utoljára, bár nem lesz csodaszer minden bajból, de sok hibától menthet.

    A szabad víruskereső program kiválasztása

    Természetesen érdemes gondolkodni a fizetett megoldás felett, de néha a szabad elosztott víruskereső szoftverek is megmenthetik a bajt. Ajánljuk:

    Böngészők védelme a sok fenyegetések ellen

    A webböngészők meglehetősen komoly funkcionalitást fedeztek fel a felhasználói adatok védelmére, például az új Yandex böngésző nemcsak ellenőrzi az összes letölthető fájlt, hanem titkosítja a nyílt internetkapcsolatot is. Ez nem az egész védőpotenciál, további részletek olvashatók a webhely megfelelő oldalán.

    A korábbi korban már a korábbi gyermekek aktívan érdekelnek a játékok, amelyekben a szülei játszanak, - azaz a számítógépek, a laptopok, a tabletták stb. Gyakran szenvedély az ilyen korlátok számára, az évek során csak növekszik. Természetesen a számítógép sok hasznos fejlesztési lehetőséget nyit meg, és a gyermeknek jó kezdetét adhatja meg az életben, de a szülők számára attól a pillanattól kezdve, hogy a gyermeke az első lépéseit meg fogja tenni, és már képes lesz a mágikus képernyőre jutni a billentyűleütések és a titokzatos egér megnyomása. Az élet egy öntött rémálomgá válik. Young „kutatók” teljes mértékben képes kezelni a nem csak az operációs rendszer és a fontos munkadokumentumainak, de ugyanakkor, és a számítógép egészének (itt és a vezetékeket, amelyek azt szeretné, hogy húzza, és könnyen hiányában a csatlakozókat, és a rendszeregység a monitorral együtt, aki nem lesz nehéz leesni a játék játékában). Azonban a gyerekek hibáján keresztül előforduló problémák fizikai spektruma már külön téma, és ebben a cikkben korlátozni fogjuk magunkat, hogy figyelembe vesszük az otthoni számítógép rendszerének és szoftverének védelmi lehetőségeit.

    Számítógép blokkolása

    A kisgyermek családjának (és inkább is) való jelenléte probléma, és már van kettős probléma a számítógéppel. Hidd el, hogy a tiéd, hagyja, hogy csak az első lépések, a gyermek nem érdekli a fényes képernyőt és a csábító billentyűzet gombokat - legalább naiv, és az eredmények véletlenül megnyomják a gombokat, és végeznek bármilyen spontán műveletet . Ezért a fiatalabb generáció első veszélyével a szülőknek azonnal blokkolják a számítógépet.

    Elvileg elég ép éppen erre Windows funkciók A billentyűzetkombináció megnyomásával aktivált blokkolás A WIN + L gomb megnyomásával kinyitható, hogy egyszerűen válassza ki a fiókot, és adja meg a jelszót. A számítógépet a megfelelő parancs kiválasztásával is blokkolhatja - Windows Vista / 7 parancsok Blokk A parancsok listájából A munka befejezése (1. ábra). Kívánt esetben, ha e két mód közül egyik sem felel meg Önnek, létrehozhat egy címkét az asztaltáblán, amely ugyanazon a műveletért felelős. A címke szokásos módon jön létre, csak a területen Adja meg az objektum helyét A parancs be van írva rundll32.exe user32.dll,Lockworkstation.(2. ábra). A befejezés után nem akadályozza meg a helyettesítést standard ikon Jelölje meg a fényesebb, ami azonnal rohanna a szemedre.

    Ábra. 1. A számítógép beépített Windows eszközzel történő letiltása

    Ábra. 2. A számítógép blokkolásához címke létrehozása

    Érdemes megjegyezni, hogy a billentyűzet és az egér a beépített Windows eszközök nem blokkolva vannak. Ha nem felel meg Önnek, akkor harmadik féltől származó segédprogramokat kell használnia, amelyeket a játékosok, amelyek kifejezetten a játékos gyerekek tollakkal szemben védik, és ingyenesek (beleértve a blokkot is), vagy professzionális megoldások a számítógép blokkolásához és a kereskedelmi alapon (példa a zárolási program. A számítógépem).

    Blok érdekes azoknak a szülőknek, akik röviden átadják a kisgyermekek számítógépét, hogy megtekinthessék a rajzfilmeket (engedélyezhetik a rajzfilm gyermeket, majd aktiválhatják a blokkolás, a lejátszó bezárása nélkül, - 3. ábra), Bizonyos időszakban felügyelet nélkül a mellékelt állam számítógépe van. A legérdekesebb rajzfilm egyike sem akadályozza meg a gyermeket, hogy a párhuzamot párhuzamosan használja a "megrendelésre a saját útjára", a billentyűzet és az egér előnye. Ami a helyzeteket illeti, amikor a szülők egyáltalán felügyelet nélkül hagyják el a mellékelt számítógépet, akkor még több lehetőség is van, és a következmények lehetnek a leginkább sajnálhatóak.

    Ábra. 3. A számítógép blokkolása a monitor leválasztása nélkül
    Blokk használatával

    A megbízhatóbb blokkoló opció professzionális eszközöket biztosít (például a számítógépem rögzítéséhez), de egy otthoni számítógép számára csak akkor lehet értelme, ha teljes mértékben blokkolja a számítógépet a termesztett csád, amely a túlzott lelkes technológia miatt a számítógép Már nem vagyok elégedett vagyok, és a vágyat az erősebb autóját nézi. Az olyan megoldások segítségével, mint a terv, akkor blokkolhatja a számítógépet (4. ábra), amely teljesen lehetetlen hozzáférést biztosít minden elemhez, beleértve a billentyűzetet, az egeret és az asztalt. Lehetetlen lehet semmilyen információt megtekinteni rajta, indítsa el az alkalmazásokat, hozzáférési fájlokat és mappákat (jelenleg nyitva tartva), és a CTRL + ALT + DEL billentyűzet kombinációjának megnyomásával indítsa újra a számítógépet. Rendes újraindítás is biztonságos mód Vagy a táplálkozási hiba nem lesz deregulálva - a számítógépet csak a jelszó ismerje fel.

    Ábra. 4. Konfigurálja a számítógépblokkozási paramétereket a számítógép rögzítéséhez

    Zárja be a PC-t 4.9

    Fejlesztő: FSPRO Labs

    Elosztási méret: 1,6 MB

    Munka futás:Windows 2000 / XP / Vista / 7/8

    Elosztási módszer: http://fspro.net/downloads.html)

    Ár: Személyes licenc - 19,95 dollár; Üzleti engedély - 29,95 $.

    Zárja a számítógépem egy eszköz a számítógép blokkolására a felhasználó pillanatában. A blokkoláshoz elegendő duplán kattintani a megfelelő ikonra a tálcán, vagy nyomja meg a speciális billentyűzet kombinációt. Lehetőség van automatikusan blokkolni a felhasználó inaktivitási időszakának lejártát követően. Ha reteszel, az egér és a CD / DVD meghajtók ki vannak kapcsolva (ez nem teszi lehetővé a kompakt eltávolítását), és lehetetlenné válik a fő billentyűzet kombinációinak használata: Ctrl + Alt + Del, Alt + Tab, stb Blokkolt számítógép, bármely, bármely, függetlenül létrehozott képeket, képeket gIF formátumok, JPEG, BMP és animált GIF. A számítógép kizárólag a felhasználói jelszó vagy a rendszergazdai jelszó feloldása.

    BLOK 4.5.

    Fejlesztő: Sergey Tsumarev

    Elosztási méret:1.33 MB

    Munka futás: Windows XP / 7/8

    Elosztási módszer: Freeware (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

    Ár:ingyenes

    A Blok egy segédprogram a billentyűzet és az egér kisgyermekeinek blokkolására monitor letiltása funkcióval vagy anélkül. Az első lehetőség úgy van kialakítva, hogy biztonságos legyen a PC, a rajzfilm vagy a lenyűgöző animációs képernyővédők számára; A második úgy lett megterve, hogy a mellékelt számítógép egy ideig felügyelet nélkül legyen. A blokkolás nem történik azonnal, de 6 másodperces késleltetés esetén, hogy a monitor leválasztása nélkül blokkolás esetén lehetővé teszi, hogy a szülő a játékos ablakra váltson, vagy bekapcsolja a képernyővédőt. A záradék eltávolítását a Ctrl + Alt + Del billentyűkombináció megnyomásával végezzük.

    "Fagyasztás" rendszer

    Ha a gyermek még mindig elég kicsi, de már megkapta saját számítógépét (például egy régi laptopot), akkor az operációs rendszer megbízhatóbb, a fagyasztóprogram használatával - például egy ilyen elismert kereskedelmi megoldás, mint árnyékvédő, vagy A szabad segédprogram, az eszközwiz idő befagyasztása.

    Ez a fajta program szinte minden merevlemez "pillanatképét" teszi egy rendszerpartícióval, beleértve a rendszernyilvántartást is, és amikor a számítógép újraindul, a miénk visszatér az eredeti állapotába. Ez automatikusan azt jelenti, hogy a számítógépen végzett végzetes változások egy fiatal kísérletezővel rendelkeznek (a rendszerbeállítások módosítása, törlés rendszerfájlok, a rendszer mappák, stb. Ismeretlen irányba húzva), a számítógép nem lesz félelmetes. Hasonlóképpen, nem csak a véletlen műveletek vagy felhasználói hibák következtében bekövetkezett nemkívánatos változtatásokat hajthat végre, hanem a rosszindulatú programok által végzett rendszerben is. Azonban nem érdemes észrevenni ezt a fajta szoftvertermékeket, mint eszközöket az ellen rosszindulatú kódMivel a "fagyasztóprogramokban" használt visszavezetési technológia technológiája messze nem segít különösen, nem védi a rootkiteket. Ezért szigorúan szükséges egy víruskereső megoldás jelenléte a számítógépen.

    "Fagyasztás" a rendszer - a szerszám meglehetősen radikális, mert a számítógép újraindítása után a "Fagyasztás" üzemmódban bekövetkező műveletek minden módosítása törlődik. Ez optimális, ha feltételezzük, hogy a dokumentumok, képek és egyéb adatok mentése a fiatalabb generáció számára. Ha meg szeretné menteni a számítógépet, ugyanazok az adatok szükségesek, előzetesen kell aggódnia, és engedélyeznie kell a mappát, hogy megmentse őket a kivételek számába.

    A "Freezers" program gyakorlatában könnyű - a legegyszerűbb verzióban elegendő meghatározni a védett lemez használata (5. ábra) és konfigurálja a programot úgy, hogy a "fagyás" üzemmód automatikusan bekapcsolja a a rendszer betöltődik. Igaz, azt kell szem előtt kell tartani, hogy ebben a módban dolgozni egy "fagyasztott" lemezen, meglehetősen sok szabad hely van, mivel egy adott lemezterület ideiglenesen (az újraindítás előtt) egy virtuális területre van fenntartva - a A szabad hely hiánya biztonságos szakaszon, a program helytelenül működhet. Egy másik árnyalat az, hogy amikor elhagyja a "Frost" módot (szükség van telepítésre vagy változtatásra, ha szükséges, a számítógép újraindul - ez nem teljesen kényelmes, de toleráns, ha ilyen manipulációkat ritkán állítanak elő. Ne felejtsük el a mappák kivételével (6. és 7. ábra).

    Ábra. 5. A biztonságos lemez mód engedélyezése árnyékvédőjében

    Ábra. 6. Az árnyékvédő mappák meghatározása A "Frost" módban történő üzemeltetés során törölt

    Ábra. 7. Mappa hozzáadása a Toolwiz Time Freeze kivétellistához

    Shadow Defender 1.3.

    Fejlesztő:Shadowdefender.com.

    Elosztási méret: 2.68 MB

    Munka futás: Windows 2000 / XP / Vista / 7/8

    Elosztási módszer: Shareware (30 napos demo verzió - http://www.shadowdefender.com/download.html)

    Ár:35 dollár

    A Shadow Defender egy egyszerű és hatékony megoldás, hogy megvédje a számítógépet a nem kívánt változásoktól, a kisvállalkozások, az oktatási intézmények és az otthoni felhasználók számára. Az alkalmazás lehetővé teszi a lemezek bármelyikének "fagyasztás" vezérlését, míg a lemez a rendszer újraindítása után a "fagyasztott" állapotban maradhat. Biztonságos módban a rendszer az Árnyék módban virtuális környezetben kezdődik ( ÁrnyékmásolásEmuláló eredeti fájlok), és az összes módosítás nem kerül mentésre az eredeti szakaszban. Talán kivétel egyéni fájlok és a "Fagyasztott" lemez mappái - ilyen mappákban és fájlfájlokban automatikusan mentésre kerülnek; Ezenkívül kizárja a rendszer-nyilvántartás egyes szakaszainak "fagyasztását". Ha meg kell mentenie a Kakieto fájlokat vagy mappákat, amelyek nem szerepelnek a kivételek listáján, a "fagyasztott" lemezen való munkavégzés során elegendő a szerszám használatához a lapon Mentés. Biztonsági célokra a felhasználó értesítést kap a szabad hely hiányáról a "fagyasztott" lemezen és védi a hozzáférést a jelszó programhoz.

    Toolwiz Time Freeze 2.2

    Fejlesztő: Toolwiz szoftver.

    Elosztási méret: 2.63 MB

    Munka futás:Windows XP / Vista / 7/8

    Elosztási módszer:freeware (http://www.toolwiz.com/downloads/)

    Ár: ingyenes

    Toolwiz Time Freeze - egyszerű program A "fagyasztás" rendszerhez. A segédprogram elindítható windows letöltése Azonnal a "fagyasztás" módban; Lehetőség van arra is, hogy a "Fagyasztás" üzemmódot a megfelelő parancs aktiválásával a System Tray menüjétől vagy az asztalon lévő indítópanelen. A rendszerlemezre vonatkozó adatok csak a változásoktól védettek, egyes mappák és / vagy fájlok a kivételek listájára tehetők a "Frost" módban bekövetkezett változások mentéséhez. Az alkalmazásbeállításokhoz való hozzáférés jelszóval védhető.

    A rendszererőforrásokhoz való hozzáférés korlátozása

    A gyermekkel való együttműködő, a rendszer "fagyasztók" meglehetősen nehéz használni a számítógépet. Miért? Normál működés esetén minden alkalommal, amikor ki kell kapcsolnia a "fagyasztási" módot, és ezért indítsa újra a számítógépet, és a saját munkájának végén ne felejtsük el a védelmet, ami elég unalmas. Egy másik lehetőség lehetséges: Állítsa be a számítógépet úgy, hogy a szülők általában fagyasztva dolgozhassanak rendszerlemez. Az utóbbi a gyakorlatban a panelek listájának fájdalmas konfigurációját jelenti, amelyben az információt fenn kell tartani. Ugyanakkor a mappák egy része továbbra is védeni kell egy vagy más módon, hogy gyermeke a lelkesedésgátlásokban a lelkesedésben tegyen valamit. Véleményünk szerint a legmegfelelőbb nem fogja "befagyasztani" a rendszert, de ha lehetséges, korlátozza a rendszer erőforrásaihoz való hozzáférést, fontos mappákat és fájlokat.

    Ebben az esetben az első dolog, hogy egy külön fiókot konfiguráljon egy gyermek számára, amely alatt a rendszerbe lép, és az előnyben részesített rendszerbeállítások, valamint meghatározza a kívánt alkalmazási készletet. Természetesen a számítógépen lévő vendégprofilot le kell tiltani, és a jelszó telepítve van a rendszergazdai profilra - egyébként, ha kívánatos, akkor nem lesz nehéz.

    Ugyanakkor hasznos lesz a Windows 7/8 beágyazott szülői felügyeletet, és megjegyzi, hogy melyik gyermekprogramok használhatók (8. ábra). Azt szem előtt kell tartani, hogy a lista korlátozása után elérhető alkalmazások Beágyazott eszközök a fontos rendszerműveletekhez való hozzáférés korlátozásához, például a kezelőpanel összetevők (különösen a "Rendszer- és biztonsági" mappák, "felhasználói fiókok és a családi biztonság", "Programok", "Hálózat és Internet", stb. o.), A rendszer nyilvántartása stb. Lehet, hogy nem szükséges, mivel minden ilyen művelet automatikusan betiltásra kerül.

    Ábra. 8. A szülői felügyeleti paraméterek beállítása a gyermekprofilhoz a Windows 7 rendszerben

    Különböző és a szerkesztő segítségével csoportházirend Gpedit. Az MS blokkolja az operációs rendszer e komponenseihez való hozzáférést, a legkritikusabb változás, és akár halálos következményekkel is járhat. Különösen nem akadályozza meg a kezelőpanelhez való hozzáférést (vagy elrejti "rendszer- és biztonsági" mappák, "felhasználói fiókok és családi biztonság", "Programok", "Hálózat és Internet", stb.) A rendszer-nyilvántartás szerkesztéséhez és a parancssor használatához állítsa be a tilalmat számos alkalmazás elindításának tilalma stb. A beállítások módosításához be kell írnia a Windows rendszert a rendszergazdai jogokkal, és indítsa el a Csoportházirend-szerkesztőt a Windows + R gomb kombinációjára kattintva és a parancs beírása gpedit.msc.. Ezután felfedje az ágat Felhasználói konfiguráció ® Adminisztratív sablonok És állítsa be az érdekelt beállításokat - például a vezérlőpanelhez való hozzáférés teljes megtiltásához (9. Természetesen "tiltsa meg mindent és az egészet" - nem mindig a leginkább ésszerű döntés. Sokkal jobb, hogy manuálisan állítsa be a tiltott / megengedett vezérlőpanel elemeinek listáját, törölje a legveszélyesebb elemeket, de ez hosszabb és nehezebb, mivel szüksége van a kezelőpanel úgynevezett kanonikus nevére ( Megismerheti magát az MSDN könyvtári könyvtárral - http: // msdn .microsoft.com /).

    Ábra. 9. A tilalom telepítése a kezelőpanel elindításában a Windows rendszerben

    A rendszeradatok módosítására vonatkozó korlátozások konfigurálása lehetséges, de a harmadik féltől származó alkalmazások összekapcsolásával. Ezek speciális eszközök lehetnek rendszergazdák (Például elfogadható ár és viszonylag könnyen használható a Winlock program), vagy a szülői felügyelet konfigurálásához (gyermekvezérlés, idő, stb.).

    A WinLock program összekapcsolásával az operációs rendszer fontos összetevőinek blokkjának hozzáférése lehet egy negyedévben. Tehát könnyű megtiltani a szerkesztő használatát windows rendszerleíró adatbázis, Indítsa el a kezelőpanelt és töltse le biztonságos üzemmódban, megakadályozza a Cmd.exe konzol elindításának lehetőségeit, megtiltja a programok telepítését és eltávolítását, megfosztja a gyermeket a számítógép blokkolásának képességét. Lehet, hogy más lehet más ( nem olyan végzetes következményekkel jár, de bizonyos nehézségekkel jár) Műveletek - például a képernyő tulajdonságainak elrejtése, Törölje a "mappák tulajdonságait" elemet az összes Explorer menüből, tiltsa le a csepp objektumokat a Start menüben, biztosítsa a tálcát és tiltsa meg Beállítja, blokkolja az asztalon lévő gyorsbillentyűk átnevezését stb. (10. ábra).

    Ábra. 10. A zárak és tilalmak beállítása a Winlockban

    Ami a szülői felügyelet felállításához szükséges eszközöket illeti, az operációs rendszer beállításaihoz való hozzáférés megakadályozásának lehetősége természetesen szerényebb, de ezek a megoldások érdekesek azok számára, akik egyszerre szeretnék védeni adataikat és állapítsa meg a számítógépen lévő munkát a fiatalabb generáció számára. Az oroszul beszélő közönség ebben a tekintetben az időzítő program több érdekes (11. ábra) - főként az orosz nyelvű felület jelenlétének köszönhetően. Ezzel lehet, hogy letilthatja a kezelőpanelt és a feladatkezelőt, blokkolja a rendszerellenőrzési rendszer elindítását, valamint az időpontban és időben történő változását stb. A gyermekellenőrzési alkalmazásban, a lenyűgözőbb lehetőségek A Windows Access Control Plan: Megtilthatja a parancssorok használatát, elindíthatja a rendszernyilvántartást, megnyitja a kezelőpanelt, a felhasználói fiókok módosítását stb. (és figyelembe véve a kiválasztott biztonsági szintet), valamint néhány lemez elrejtése (ábra) . 12).

    Ábra. 11. A rendszerműveletekhez való hozzáférés korlátozása a Timeboss-ban

    Ábra. 12. A rendszer korlátozásának telepítése gyermekellenőrzéssel

    WinLock 6.11

    Fejlesztő: Crystal Office rendszerek.

    Weboldal programok: http://www.crystaloffice.com/winlock/

    Elosztási méret: 4,96 MB

    Munka futás:Windows 2000/2003 / XP / Vista / 7/8

    Elosztási módszer:shareware (30 napos demo verzió - http://www.crystaloffice.com/download.html)

    Ár: WinLock - 23,95 dollár; WinLock Professional - $ 31.95 (a softkey.ru winlock professzionális - 450 rubel.)

    A WinLock kényelmes eszköz a fontos rendszererőforrásokhoz és felhasználói adatokhoz való hozzáférés korlátozásához. A program két változatban jelenik meg: alaphidak és kiterjesztett winlock professzionális; Az alapváltozat képességei nem teszik lehetővé, hogy korlátozzák a hozzáférést a Webressours és a titkosítás használatát.

    A WinLock fő célja a felhasználói hozzáférési korlátozások konfigurálása a rendszer és a bizalmas információk fontos rendszerforrásaihoz. A program automatikusan betöltődik az OS-ből, és lehetővé teszi, hogy tiltsa meg a rendszer rendszerleíró adatbázisához és a kezelőpanelhez való hozzáférést, kapcsolja ki a forróságot windows gombok (Például, ALT + CTRL + DEL, ALT + TAB, CTRL + ESC stb.), Elrejtse a Start menüt és blokkolja a tálcát stb. A módosításokból. A segédprogram lehet használni, hogy blokkolja a hozzáférést a cserélhető adathordozók (CD / DVD-meghajtó, USB eszközök, stb), és elrejti a kijelző egyes lemezek a Sajátgép mappát, és az Intézőben, blokkolja a dob különleges alkalmazások (például Biztonságosan letilthatja a letöltési menedzserek letöltését), valamint a fontos információkkal rendelkező fájlok és mappák. Lehetőség van arra, hogy a fekete-fehér listákon alapuló kétes Webressurours-hez való hozzáférést lehessen elérni (a fekete lista kulcsszavakat állít össze), és telepítse a korlátozásokat a felhasználó munkájának időtartamára a számítógépen. Minden ilyen beállítás a felhasználói profil alapján történik, és a jelszó segédprogramhoz megadott tudás nélkül nem módosítható.

    Gyermekellenőrzés 2013.

    Fejlesztő: Salfeld számítógép

    Weboldal programok: http://salfeld.com/software/paralcontrol

    Elosztási méret:23.26 MB

    Munka futás:Windows 2000 / XP / Vista / 7/8

    Elosztási módszer: Shareware (30 napos demo verzió -HTTP: //salfeld.com/download/)

    Ár: $ 29.95

    A gyermekvezérlés talán az egyik legjobb megoldás a szülői felügyelet beállításában, amely lehetővé teszi, hogy korlátozza a számítógéphez való hozzáférést az idő és az alkalmazott erőforrások határértékének bevezetése szempontjából. A program részletes statisztikákat is biztosít. rendszererőforrások És oldalak látogatása, küldhet generált jelentések a szülőknek, hogy a megadott e-mail és fel van szerelve egy funkcionális távirányító.

    Gyermekellenőrzés segítségével mindegyik gyermek számára könnyen megközelíthető, hogy hozzáférjenek a számítógéphez való hozzáféréshez és különösen az internethez és az egyéni programokhoz; Blokkolja az egyes alkalmazások használatát, és meglátogatja a nem kívánt internetes erőforrásokat, figyelembe véve a kiválasztott biztonsági szintet, az előre telepített kategóriákat, kulcsszavak, Hivatalos fekete listák a webhelyek és a fehér listák az URL-ek meglátogatásához. Lehetséges beállítási idő sx Kategória szerinti honlapok, például videó és online játékok. Van egy eszközkészlet, amely korlátozza a legfontosabb hozzáférést rendszer összetevők Windows - A rendszer-nyilvántartáshoz való hozzáférést blokkolhatja, parancs sor, Vezérlőpanelek, dátum és időcsere komponens, stb. és megtiltja a személyes mappákhoz való hozzáférést, és még külön lemezek. A segédprogram védelme érdekében a hackelésből a fiatalabb generáció jelszó hozzáférést biztosít a programhoz, és rejtett ("lopakodó" módban működik.

    Idő Boss 3.08.

    Fejlesztő: LICHKIT szoftver.

    Elosztási méret:1,4 MB

    Munka futás: Windows XP / Vista / 7/8

    Elosztási módszer:shareware (30 napos demo verzió - http://nicekit.ru/download/timeboss.zip)

    Ár: Idő Boss - 620 rubel; Idő Boss Pro - 820 RUB.

    A Timeboss egy egyszerű és kényelmes program a szülői felügyelet szervezéséhez. Az alkalmazást két kiadásban kínálják: Base Time Boss és Extended Time Boss Pro. Az Idő Boss Pro Edition továbbá biztosítja a távirányító funkciót a helyi otthoni hálózaton belül (távolról módosíthatja a beállításokat, azonnal hozzáadja az időt, stb.), És Keylogger védelemmel rendelkezik (kizárja a programhoz való hozzáférés lehetőségeit ).

    A TIMEBOSS lehetővé teszi, hogy korlátozza a számítógép számítógépes tevékenységének idejét (beleértve a játékokat és az internetet), hogy meghatározza a rendelkezésre álló alkalmazások (beleértve a játékokat is) listáját (beleértve a játékokat is), adja meg a rendszer műveletek korlátozását, tiltja az egyes mappákhoz és lemezekhez való hozzáférést, valamint az internetes szörfözés során a webhelyek látogatásait. A program az összes felhasználó által regisztrált felhasználó ellenőrzését biztosítja, ezért szükség esetén különböző határértékeket konfigurálhat különböző profilokhoz. Biztonsági okokból a programhoz való jelszóhoz való hozzáférés, a rejtett ("stálok") üzemmódban való munkavégzés, valamint az alkalmazás törlésének védelme a Windows biztonságos biztonságos üzemmód üzemmódban történő indításakor.

    A személyes mappákhoz való hozzáférés korlátozása

    A különböző profilok használata az ablakokhoz kapcsolódó szülői felügyelethez kapcsolódó gyermekrel semmilyen módon nem korlátozza gyermeke mappákhoz és lemezfájlokat az összes következményhez. Ezért további védelem nélkül nem tehet. A fontos mappák hozzáférési korlátozásainak beállításai eltérőek lehetnek. A leginkább hozzáférhető módja annak megakadályozására, hogy a gyermekekhez való hozzáférés a megfelelő objektumok tulajdonságainak tulajdonságai "rejtett". Rejtett, így a mappák és fájlok nem lesznek láthatóak a karmesterben a rendszer többi felhasználójához, de csak akkor állították meg, hogy a jelölőnégyzet "nem jeleníti meg a szülő mappáit rejtett fájlok, mappák és lemezek "(13. Elvileg először elég lehet az adatok védelme érdekében.

    Ábra. 13. A mappát elrejtve a Windows beépített eszközeiben

    Az operációs rendszer beépített eszközeinek használatával beállíthatja a hozzáférési korlátozásokat a konkrét mappákhoz - például csak megtekinthetők, amelyek megakadályozzák a fontos adatok véletlen törlését. Ehhez elegendő a vezetékben, hogy kattintson a lemezre, mappára vagy fájlra a jobb egérgombbal, válassza ki a parancsot a helyi menüből Tulajdonságok, aktiválja a lapot Biztonság, Válasszon egy gyermekfiókot, majd határozza meg a kiválasztott objektumhoz való hozzáférést, a szükséges korlátozások konfigurálása (14. ábra). Természetesen be kell állítania a hozzáférési korlátozásokat a rendszergazdai jogokkal rendelkező számlán.

    Ábra. 14. A beépített Windows eszközökben a mappához való hozzáférés korlátozásainak meghatározása

    Ily módon is teljesen megtilthatja az egyes mappákhoz való hozzáférést, de a mappák maguk is megjelennek a rendszerben, ha a "Rejtett" attribútum nem lesz beállítva a rejtett mappák és fájlok megjelenítéséhez. Sajnos, a beépített pénzeszközökön rejtve Windows mappa látható lesz fájlkezelők (Messze, teljes parancsnok stb.), Amelyek nem használják a szabványos párbeszédablakot a fájlok és mappák megjelenítéséhez. Ezért az ilyen elrejtés nem alkalmas mindenki számára.

    Azok a mappák hatékonyabb védelmének megszervezése, amelyeket szeretnél távol a kíváncsi gyermekek szemétől távol, akkor más módon is menhet - használjon speciális megoldást, például az ingyenes elrejtési segédprogramot vagy a védett mappát. Teljesen elrejteni az egyes mappákat a segítségük segítségével egyszerűbb egyszerűen egyszerűen - csak húzza a megfelelő mappát a vezetékbe a segédprogramba közvetlenül a segédprogram ablakba, ha ezt a mappát adja hozzá a védett számhoz (15. és 16. ábra). Rejtett kapcsolat szabad segédprogram Az ingyenes elrejtési mappa mappák nem jelennek meg a Windows Intézőben, még akkor is, ha a "Hidden fájlok, mappák és lemezek" opció akkor engedélyezett, ha a gyermeke elég rejtve van, és elfelejtette megtiltani a fájlkezelők gyermekprofiljában (messze) , Teljes parancsnok, stb.), Ezután megkerüli a telepített védekezést, nem lesz nehéz. A Kereskedelmi Program Protected mappa megbízhatóbb elrejtést biztosít - az általa védett mappák szintén láthatatlanok lesznek a fájlkezelőkben is; A tudásmester-jelszó nélküli hozzáférés lehetetlen. Érdemes megjegyezni, hogy a bizalmas mappák védelme a fent említett szülői felügyeleti segédprogramok és a timeboss segítségével.

    Ábra. 15. A mappák elrejtése ingyenes elrejtési mappában

    Ábra. 16. A védelem védelme a védett mappában

    Ábra. 17. A Fontos adatok elrejtése a Gyermekellenőrzési programban

    Az ilyen adatok elrejtése segít megvédeni őket a jogosulatlan hozzáféréssel és véletlenszerű károktól vagy törléstől sok esetben, bár a fiatal hackerben lévő mappák elérésének esélyei, ha nem vigyázol arra, hogy blokkolja a rendszerindítás képességeit egy optikai meghajtóból vagy flash meghajtó és jelszó telepítése a BIOS-ra. Ezenkívül az elméletileg megkerülött védelem akkor lehet, ha eltávolítja a lemezt, és csatlakoztathatja egy másik számítógéphez. Igaz, ha bármilyen képzettséged van, a szülők alig vannak értelme a szoftverekkel való küzdelemben.

    Védett mappa 1.2.

    Fejlesztő: Iobit.

    Elosztási méret:3,4 MB

    Munka futás:Windows XP / Vista / 7/8

    Elosztási módszer:shareware (Demo verzió 20 indítása - http://ru.iobit.com/downloads/pf-setup.exe)

    Ár:600 rubel.

    A védett mappa egy kényelmes program a fájlok és mappák védelmére a jogosulatlan hozzáféréssel teljesen elrejtve vagy korlátozásával az adat hozzáférés. A hozzáférési korlátozások tekintetében az olvasás tilalmának telepítése (a fájlok továbbra is láthatóak, de nem indíthatók el, másolhatók és olvashatók), vagy tilthatják meg a bejegyzést (nem lehet mozgatni, törölni, törölni és módosítani). Rejtett adatok láthatatlanok a Windows Intézőben és a fájlkezelőkben. A programhoz való hozzáférés a master jelszó védi. A funkcionalitás a kivételek konfigurálására szolgál - alapértelmezés szerint számos rendszermappát és fájlt tartalmaz a kivételek listájában, mivel a hozzáférési korlát a rendszer hibás működéséhez vezet.

    Ingyenes elrejtés mappa 3.0

    Fejlesztő: Cleanerersoft szoftver.

    Elosztási méret: 875 kb

    Munka futás: Windows 9X / ME / NT / 2000 / XP / 2003 / Vista / 7/8

    Elosztási módszer: Freeware (http://www.cleanerersoft.com/download/fhfsetup.exe)

    Ár:ingyenes

    Az ingyenes elrejtési mappa egy egyszerű és kompakt segédprogram a személyes mappák elrejtéséhez. A védett mappák teljesen láthatatlanok lesznek a Windows Intéző számára, még akkor is, ha a "rejtett fájlok, mappák és lemezek" opció engedélyezve van, de más alkalmazásokban is megjelenik, például messze, a teljes parancsnok, stb. A programhoz való hozzáférés a programhoz való hozzáférést a Jelszó mester.

    Mivel mindenki jól ismert, gyermekekkel mindig vannak elég problémák, és ha van egy számítógép is elérhető otthon, akkor nem kell hiányozni. Valószínűleg sok módja van a vezetékek biztonságának biztosításához, a gyermekek szeméből való elrejtéshez rendszerblokk Értékes töltéssel, a monitor megerősítése, majd a legkülönbözőbb szoftverek tanulmányozására (például a cikkben vett figyelembe), hogy korlátozzák a fiatalabb generációhoz való hozzáférést a számítógéphez, az operációs rendszerhez, valamint a fontos mappák és fájlok. Ha azonban egy igazi számítógép-zseni nő a családban, akkor még a védelem után is, és mindannyian aligha pihenhetnek a babérokon. Ebben az esetben csak akkor fogják felismerni, mint egy vereség, hogy talán a jobb, mert akkor azonnal világossá válik, hogy a számítógépek a gyermek igazi hivatása.

    Az internethez csatlakozó számítógép potenciálisan a hackerek áldozatává válhat, és a támadást a részükre helyezi. Hackerek és támadók folyamatosan "barangolnak" a hálózaton keresztül, kereső helyeket keresnek a számítógépes rendszerek hackelésére. A hacker csak néhány kis részét ellophatja a számítógépről, hogy súlyos kárt okozjon. A legrosszabb dolog, amit tehetsz, csak feltételezzük, hogy a számítógép maga biztonságosan védett.

    Ki a hacker és hogyan válnak?

    A számítógépes hackerek olyan arcok, akik egy számítógéphez szeretnék hozzáférni, hogy tudás vagy engedély nélkül használják az Ön részéről az illegális célokra.

    A legtöbb hacker motívuma a kíváncsiság, a kihívás az életben vagy a hamis erejéről, míg mások motívuma csak pénz. Azonban a hacker motívuma, a számítógép hackelése illegális tevékenységek, és a hackerek igazi emberekamely pontosan behatolhat a számítógépébe, ahogy a tolvajok behatolhatnak otthonába.

    Ezért tudnia kell, hogyan kell megállítani a hackerek (tolvajok) és hogyan védjük meg a számítógépet a hackerektől, akik ellopják a pénzt, vagy károsíthatják a személyes hírnevét.

    Vannak olyan hackerek különböző alcsoportjai, akik különböznek az "erkölcsi" telepítésükben.

    • Például, "Fehér" A hackerek nem hack rendszereket rosszindulatú célokra,
    • míg "Fekete" A hackerek aláássák a büntetőjogi biztonságot, például a hitelkártya-információk vagy a vandalizmus lopását.

    A tevékenység szakaszai

    1. Hacker először összegyűjti a célcélról szóló információkat,
    2. megtudja a legjobb támadási tervet,
    3. majd támadja meg a rendszerben lévő lehetséges biztonsági réseket (gyengeségeket).

    Az ilyen rosszindulatú programokat, például a trójaiakat és a férgeket kifejezetten a hackerhez szükséges hackerekkel tervezik és használják.

    Bár nincs teljesen félreérthetetlen módszer a hackerek elleni védelem érdekében, akkor azonban megakadályozhatja magát, hogy könnyű célpontgá váljon számukra. Megtanuljuk, hogyan védjük meg a számítógép elérhetőségét, hatékony és szabad módjait.

    Hacker segédprogramok: AntiVirus, tűzfal és antiszpion

    Először töltse le és telepítse a víruskereső alkalmazást. Az anti-vírus szoftver segít megvédeni a rendszert a külső fenyegetésekről. A rosszindulatú, trójai, a hacker programok és a vírusok különböző okok miatt "megállnák". Az ilyen programokat különböző számítógépek előállítására tervezték, beleértve a tűzfal leállítását is.

    Elmehetnek az első támadás hullámába, mielőtt a hacker valójában képes lesz keresni a számítógépet a szükséges információk keresésére.

    A víruskereső program folyamatos frissítése segít megvédeni a számítógépet a vírusok legújabb verzióiból.

    Rendszeresen indítsa el a vírusokat. Válasszon ki egy kényelmes időt, ha nem használja a számítógépet, vagy például balra a helyzetben - mert a víruskeresés lelassítja a számítógép munkáját. Vizsgálja meg a merevlemezt hetente egyszer.

    Mindig használjon tűzfalat (tűzfal). A tűzfalat úgy tervezték, hogy blokkolja a jogosulatlan és nem kívánt forgalmat, és ez a hacker hackelésének és inváziójának fő védelmi vonala. Szinte minden számítógépes operációs rendszer tartalmazza a tűzfalat, de néha alapértelmezés szerint kikapcsolható. Hagyja ki a tűzfalat - ez olyan, mintha éjszaka nyitott az otthoni ajtó elhagyása.

    Kapcsolja be a rendszer tűzfalát (nyomja meg a "Start" - "Vezérlőpult" - "Biztonság", majd a "Windows tűzfal") Ha nem használ egy harmadik fél tűzfalat. Tudja, hogy több tűzfal bevezetése egyidejűleg redundáns - nem nyújt további biztonságot, és valójában akár ellentétes lehet. Ezért válasszon valamit.

    A tűzfal védi a számítógépet a külső hackerekből, így láthatatlanná teszi őket és támadásaikat. Nagyon valószínűtlen, hogy a hacker sok időt tölt, hogy megpróbálja feltörni a személyes tűzfalat.

    Keressen egy megbízható anti-spyware programot, és telepítse azt a számítógépre. A rendszerben található kémprogramok (kémprogramok) kis információt gyűjthetnek a tudás nélkül.

    A kémprogramokat gyakran használják a marketing cégek, hogy figyelemmel kísérjék az ügyfelek vásárlási szokásait. A kémprogramoktól kapott információk, még akkor is, ha ez a marketing célokra történik, még mindig bányászott a tudás és beleegyezés nélkül.

    Web szörfözés és levél

    Hogyan védheti meg a számítógépet webes szörfözés közben? Soha ne engedje, hogy a böngészők memorizálják a jelszavakat webhelyeken, bejelentkezési formanyomtatványok, profilok stb. Természetesen kényelmetlen lehet, hogy minden alkalommal bekapcsolja a jelszót, amikor beírja a rendszert a postafiókban, egy közösségi hálózatban vagy fizetési rendszerben.

    De, amely lehetővé teszi, hogy a böngészők memorizálják a jelszavakat az Ön számára, meghívják a hackereket, hogy "pártot" rendezzenek személyes számlákon és a rendszerben.

    Hosszú és összetettebbé teszi a jelszavát, jó betűkkel és számokkal. A teljes megbízhatóság érdekében ne használjon semmiféle boldog születésnapot, gyermekeid nevét, vagy valami ilyesmit.

    Ha egy hacker szeretne hackálni valamit tőled, legalábbis meglehetősen "verejték". Soha ne használja ugyanazt a jelszót a különböző fiókokhoz, és 90 naponta módosítsa a jelszót.

    A hackerekről ismert, hogy az e-mailt rosszindulatú kódok formájában használják. Soha ne nyisson meg egy e-mail mellékletet valakinek, aki nem tudja, még akkor is, ha nagyon kíváncsi vagy.

    Ne nyissa meg az e-maileket és az üzeneteket a furcsa forrásokból. A "furcsa" üzenetek és befektetések felfedezése, amelyek velük együtt jönnek, az egyik legjobb módja annak, hogy a hacker "bányászat" legyen.

    Betölteni a fájlokat vagy bármi mást a bízott forrásokból. Gyakran a hackerek az elemeket letölthetik, vagy akár elrejteni a vírusokat, akár más dolgokat, mint a "biztonságos betöltés", amely a telepítés után elkezd ellopni a személyes adatokat.

    Nagyon csábító lehet, hogy megnyomja a különböző "bosszantó" hirdetéseket, amelyek kiugródhatnak az online hirdetések formájában, mint például:

    De ezeknek a hirdetéseknek a legtöbbje hamisíthatja a kémprogramokat vagy hirdetési szoftvert az operációs rendszerben, miután megnyomta őket. A hirdetésekre kattintva problémákat kér.

    Ha nem használja, húzza ki a számítógépet az internetről, ha nem használja. A legtöbb ember előnyben részesíti a számítógépüket, mert kényelmesen megtalálja, hogy gyorsan online legyen.

    Azonban a számítógép elhagyása, még akkor is, ha nem vagy, hozzon létre bizonyos biztonsági kockázatot. Hacker ebben az esetben egy személy vagy robot lehetnek több ideje tesztelni és azonosítani a sebezhető helyeket a számítógép biztonságában.

    És ki a számítógép nem csak az energia, csökkenti a kopást a számítógép-alkatrészek, hanem megakadályozza a hackerek jeleket a számítógépre. Az egyetlen helyes módja annak, hogy a számítógép teljesen láthatatlan és védett-e a hackerektől - hogy tiltsa le a hozzáférést egyáltalán.

    Tartsa az operációs rendszert frissített utolsó biztonsági javításokkal. Használja a funkciót automatikus frissítés Számítógépes operációs rendszer.

    Az operációs rendszerfejlesztők rendszeresen kiadják a biztonsági frissítéseket az összes regisztrált felhasználó számára. A hackerek ügyesen felismerik az operációs rendszer biztonsági kiskapukat, és kikapcsolják az automatikus frissítés elhagyja ezeket a kiskapukat.

    Végül nyomon követheti az eseményeket a rendszerben. Ellenőrizze a rendszer naplóit, hogy megtudja, mi a számítógép. Ha értesítéseket kap az olyan programokról, amelyeket nem tud, légy éber. Vigyázzon minden figyelmeztetésre és a TCP / IP üzenetekre.

    Tehát hogyan lehet megvédeni a számítógépet a hackerekről? Csak kövesse a fenti tanácsokat, hogy a számítógép naprakész támogatást tűzfal (tűzfal), és segít megőrizni a hackerek távolról, mert azok valószínűleg folyamatosan keresi a könnyebb célpont, mint a számítógépen.

    Jelenleg a hackelés egyéni számítógépek egyre inkább eloszlás. A hackerek különböző célokra próbálnak hozzáférni az idegen eszközökre - az e-mail címétől az Ön e-mail címétől a Mercenary célokra történő személyes adatait, és az Ön feladata, hogy megvédje a számítógépeket mindenféleképpen. Tedd ki, hogy hogyan védjük meg a számítógépet a hackerek behatolásából.

    Hogyan behatolnak a hackerek?

    Kezdjük, meg kell érteni, hogy meg kell érteni, hogy a hackerek hogyan hordozhatják a készüléket, és mit jelentenek a fájlok és információk közvetlenül a merevlemezen. Csak azt követően, hogy megvédje a készüléket.

    A legtöbb esetben a hacker szerepe egy olyan speciális programot hajt végre, amely az egyik lehetséges módja van a számítógépére. Egyszerűen tegye, rosszindulatú szoftvert leggyakrabban vírusoknak nevezik. A számítógépet jogosulatlan hozzáféréssel és behatolással biztosíthatja a személyes térbe egy víruskereső program segítségével. Ebben az esetben a rendszer figyelmezteti Önt arról, hogy miről próbálja betölteni a rosszindulatú vagy gyanús szoftvert. Minden program többféle káros szintre osztható:


    Mi van, ha egy számítógépet csapoltál?

    Először is másolja az összes fontos információt egy harmadik fél meghajtóról, amely nem vonatkozik erre a számítógépre. Ha nem működik egy eszközön, akkor biztonságos lesz a külső hordozón. Azonban, mielőtt ehhez ellenőriznie kell a víruskereső felhasználásával kapcsolatos fájlokat a lehetséges fertőzéshez. Ha a hackerek nem jutnak el a fájlokhoz, akkor bátran másolják őket az USB flash meghajtóba vagy kültéri kemény Lemez, és távolítsa el a számítógépet.

    Ezután szükség van a vírusok és a gyanús szoftverek rendszerének beolvasására. A szkennelés után húzza ki a rendszert az internetről és indítsa újra. Ha a víruskereső ismételten ellenőrzi, nem kezdte megverni a riasztást, azt jelenti, hogy a veszély elhaladt. A nagyobb megbízhatóság érdekében csak licencelt víruskereső programokat használjon, és frissítse az adatbázisokat időben. Ez megbízhatóan védi a rendszerét. Most már tudja, hogyan kell védeni a számítógépet.

    Távoli hozzáférés letiltása a számítógéphez

    • Menjen a "Start" menübe, és menjen a karmesterhez;
    • A "Sajátgép" ikon segítségével kattintson a jobb egérgombbal, és válassza ki a "Tulajdonságok" elemet;
    • A bal oldalon válassza ki az elemet - "A távoli hozzáférés beállítása";
    • Lap "távoli hozzáférés" Kattintson a "Speciális" gombra;
    • Távolítsa el a jelölőnégyzetet "Engedélyezze távirányító ez a számítógép ";