Menu
Jest wolny
Zameldować się
główny  /  Programy / Jak chronić komputer przed nieautoryzowanym dostępem do hasłem. Jak chronić komputer przed penetracją hakerów: przydatne wskazówki

Jak chronić komputer przed nieautoryzowanym dostępem do hasłem. Jak chronić komputer przed penetracją hakerów: przydatne wskazówki

Wirusy komputerowe dostarczają wielu kłopotów i problemów wielu użytkowników. A wszystkie z nich w przytłaczającej większości przypadków są zainstalowane antywirusowe. Wyjście jeden - antywirus nie zapewnia niezbędnego poziomu ochrony. Ten problem musi zostać rozwiązany przez kompleksową konfigurację komputera i uczenie się podstaw bezpieczeństwa.

1. Co musisz wiedzieć o wirusach

Wirus jest złośliwym programem stworzonym przez atakującego. Celem pierwszych wirusów była samogronga ich twórców, a ich działanie było szkodliwe dla komputera. Obecnie przytłaczająca większość wirusów jest niezbędna do nielegalnego otrzymywania środków w taki czy inny sposób.

Aby skutecznie chronić przed wirusami, musisz wiedzieć, jak działają. Głównymi zadaniami wirusów jest przeniknięcie komputera użytkownika, podaj swoje uruchomienie, zabezpiecz się przed wykrywaniem i usuwaniem, destrukcyjne działań.

2. Rodzaje wirusów

Wirusy zainfekują komputer na różne sposoby i w zależności od tego są podzielone na różne typy.

Wirus pliku.

Infekuje inne programy i pliki, dodając własne kod oprogramowania.. Tak więc podczas uruchamiania zainfekowanego programu lub pliku, wykonywany jest złośliwy kod. Jeśli pliki systemowe są zainfekowane wirusem, złośliwy kod jest automatycznie uruchamiany od każdego ładowania komputera.

Robak

Robak jest samodzielnym wirusem. Penetrujący komputer użytkownika, robak duplikuje się, umieszcza wiele kopii różne foldery Z różnymi nazwami, co utrudnia go usunąć. Robaki można również skopiować lokalna sieć W folderach publicznych na innych komputerach wyślij e-mail przez programy przesyłania wiadomości i za pomocą ataków sieciowych.

Podwójny wirus

Niektóre wirusy usuwają lub wykonują ukryte pliki i foldery użytkownika i wymień je złośliwymi plikami o tych samych ikonach i nazwach. Użytkownik próbuje je otworzyć i prowadzić złośliwy kod. Takie wirusy są teraz napędzane na dyskach flash.

Troyan.

Trojans nazywają wirusy, które nie infekują innych plików, ale umieszczają własne pliki na komputerze użytkownika. Często pliki te znajdują się w folderach systemu operacyjnego, są maskowane do plików systemowych, są zapisywane do automatycznego obciążenia i uruchomi się do pobrania komputera. Identyfikacja trojańska jest trudniejsza, ponieważ ich działania są podobne do innych programów, które również dodają ich pliki do systemu i zaczynają się od komputera.

Fałszywy program

Niektóre wirusy są zamaskowane do przydatnych programów do pobierania plików z Internetu, przeglądanie wideo na witrynach, poprawiając wydajność komputera, a nawet ochrona wirusów, sam użytkownika instaluje program, wykorzystuje go i nie podejrzewa nawet "nieudokumentowanych możliwości".

Również takie programy często próbują uzyskać pieniądze od użytkownika. Na przykład fałszywy antywirus lub program do wyeliminowania błędów w systemie wykrywa kilkadziesiąt nieistniejących wirusów lub problemów na komputerze, niektóre z nich są prawidłowo zamocowane za darmo, a reszta po zakupie pełnej wersji lub wysłać SMS. To klasyczne oszustwo.

3. Działania wirusów

Niezależnie od sposobu infekowania komputera, wirusy mogą wytwarzać różne działania, aw tej funkcji są również podzielone na różne typy.

Wyświetla obsesyjne reklamy w przeglądarkach internetowych, zastąp adres strony głównej, przekierowywać użytkowników do różnych witryn. Zainstalowany jako dodatkowy program, panel wtykowy lub przeglądarki z innymi bezpłatnymi programami lub pod mocą czegoś użytecznego z Internetu.

Szpiedzy i Keylogeres.

Zaprojektowany do kradzieży informacji poufnych i haseł. Następują działania użytkownika, szukając poufnych informacji na komputerze, zbierają dane wprowadzone z klawiatury, z schowka, zrzuty ekranu ekranu i wysłać je do atakującego. Celem takich programów jest najróżniejsze dane. Numery kart bankowych pozwalają na kradzież funduszy z konta bankowego. Dzięki hackowaniu kont sieci społecznościowych i Skype, wiadomości można wysyłać do znajomych z propozycją pobierania pliku lub odwiedzić witrynę. Poczta może być użyta do wysyłania spamu. Licencjonowane klucze. Programy, konto i mienia z gier online można sprzedać.

Furgenty-blokery

Zablokuj działanie systemu operacyjnego i wyświetl wiadomość z wymogiem wysłania SMS lub zapłacić określoną kwotę na pewne konto. Po tym obietnicy odblokowania komputera. Ale w przytłaczającej większości przypadków odblokowanie nie występuje. Aby usunąć taki wirus i przywrócić normalne działanie komputera, musisz mieć pewne doświadczenie.

Szyby szafki mogą zgłaszać, że rzekomo naruszył Umowę licencyjną Windows, przedłożyć organom ścigania (Ministerstwo Spraw Wewnętrznych), pokazać szokujące zdjęcia i tekst nieprzyzwoitych treści.

Enterprises-Szyfrowanie

Nieprzesądnie szyfruj na komputerze niestandardowe pliki - Dokumenty, zdjęcia, filmy itp. Gdy wszystkie pliki są szyfrowane na ekranie, pojawi się komunikat z żądaniem, aby wysłać SMS lub zapłacić określoną kwotę na pewne konto. Po tym obiecano, że wykonuje pliki. Ale w większości przypadków dekodowanie nie występuje.

Przywróć zaszyfrowane pliki są możliwe tylko z kopii zapasowej. Polecam przechowywać cenne pliki (Dokumenty, zdjęcia itp.) Na dysku zewnętrznym.


Batetki

Zastosuj do dużej liczby komputerów i zapewnić do nich dostęp do atakującego. Wirus nie pokazuje się tak długo, jak nie otrzymuje specjalnego zespołu. Zainfekowane komputery (zombie) służą do organizowania ataków na dużą skalę na serwerach przedsiębiorstw, agencji rządowych i wysyłania spamu.

Backdory.

Otwórz dostęp do komputera. Korzystanie z nich napastnik może pobrać różne szkodliwe programy na komputerze. Jak potrzebujesz, programy te można usunąć lub zastąpić innymi.

4. Sposoby przenikania wirusów

Wirusy mogą przenikać komputer z kilkoma sposobami - z zainfekowanym napędem flash, dysk CD / DVD, z Internetu i lokalny Śieć komputerowa. W tym przypadku można stosować różne luki w systemie operacyjnym, programy, inżynierii społecznej i phishingu.

Flashki

Wiele wirusów jest rozpowszechnionych za pomocą plików na dyskach flash i zewnętrznych dyskach. Wystarczy wstawić napęd flash do zainfekowanego komputera, a wirus natychmiast będzie na nim. Następnie wkładając dysk flash do zdrowego komputera, wirus jest przenoszony do niego wirus. Następnie nowo zainfekowany komputer zaczyna infekować inne dyski flash.

Płyta CD/ płyta DVD- Disci.

Wirusy można przesyłać przez CD / DVD. Może to być zarówno zainfekowane pliki użytkownika, jak i wirusy przenikane przez program nagrywania dysku.

Internet

W Internecie wielu zainfekowanych plików i programów, po pobraniu i otwieraniu komputer jest zainfekowany wirusem. Ponadto na nowoczesnych witrynach, skryptach i innych technologiach na podstawie kodu programu służą do zwiększenia interaktywności. Atakujący tworzą skrypty przeznaczone do rozpowszechniania wirusów. Wystarczy przejść do witryny z takim skryptem, a wirus jest już na komputerze, nawet jeśli nic nie pobrałeś i nie zostałeś zainstalowany.

Sieć lokalna

Jeśli jeden z komputerów zjednoczył się z lokalną siecią z innymi komputerami zostanie zainfekowany, wirusy mogą być przesyłane do innych komputerów za pośrednictwem publicznie dostępnych folderów lub za pomocą ataków sieciowych. Jeśli Twój dostawca inny niż usługa internetowa ma sieć lokalną, intensywność ataków sieciowych i prawdopodobieństwo zakażenia będzie wysoka.

Luki w systemie

Ataki sieciowe są stale produkowane na komputerach komputerowych, które są możliwe zarówno z sieci lokalnej, jak i z Internetu. Używają różnych luk w systemie operacyjnym, usługach sieciowych i sterownikach. Specjalne pakiety sieciowe są wysyłane do komputera użytkownika, który prowadzi do awarii w działaniu komponentów oprogramowania w celu przechwytywania kontroli nad nimi. Wtedy tworzona jest luka, przez którą wirus uderza w komputer. Aby przeniklić, wystarczy podłączyć komputer do sieci lokalnej lub Internetu, nie są wymagane żadne działania użytkownika.

Luki w programach

Wirusy mogą również penetrować komputer poprzez różne luki w programach. Może to być zarówno ataki sieciowe na programy za pomocą Internetu i różnych zainfekowanych plików. Na przykład złośliwy kod można zaimplementować w programie Word, Excel, PDF lub w dowolnym innym. Podczas otwierania zainfekowanego pliku jest przechwycenie kontroli nad programem i dalsze wprowadzenie wirusa do systemu.

Inżynieria społeczna

Obowiązuje wiele wirusów e-mail I strony internetowe, widząc Użytkownik w fakcie, że otrzyma coś użytecznego, cennego lub interesującego, jeśli otworzy określony plik lub idzie do niektórych witryny. Jeśli użytkownik uważa i wdraża proponowane działanie, jego komputer zostanie zainfekowany wirusem.

Ponadto użytkownicy są wysyłani e-maile, wiadomości w sieciach społecznościowych, Skype, SMS, a nawet pojawiają się połączenia, aby zgłosić niektóre dane osobowe. Jednocześnie atakujący może być reprezentowany przez pracownika banku, usługi wsparcia niektórych witryn, a nawet innego lub krewnego.

Wyłudzanie informacji

Phishing jest zastąpieniem adresu popularnej witryny w celu zainfekowania komputera z wirusem lub uzyskanie informacji poufnych.

Istnieją raporty użytkowników w imieniu administracji witryn lub sieci społecznościowej, gdzie jest naprawdę zarejestrowany, z propozycją, aby przejść do witryny, aby rozwiązać pewne pytanie i sugeruje link bardzo podobny do oficjalnego adresu witryny. Jeśli użytkownik przechodzi przez ten link, to jego komputer jest zainfekowany wirusem.

Atakujący tworzą specjalne strony dokładnie powtarzające strony autoryzacji oficjalnych stron internetowych banków, usług pocztowych, sieci społecznościowych, gier online itp. Adres witryny, może być również bardzo podobny. Następnie użytkownicy są wysyłani e-mail rzekomo w imieniu witryny, z pewnym zawiadomieniem i odniesieniem, aby przejść do witryny. Klikając na link, użytkownik trafi na stronę fałszywej autoryzacji, w której jesteś zaproszony, aby wprowadzić login i hasło. Po wprowadzeniu hasła jest wysyłany przez atakującego i występuje, gdy konto zostanie podjęte, a użytkownik jest przekierowany na prawdziwą stronę internetową i nie zauważa substytucji.

Po wprowadzeniu wirusa jest przepisany do uruchomienia, aby uruchomić za każdym razem, gdy komputer jest włączony. Oto główne sposoby rozpoczęcia wirusów:

  • Menadżer zadań
  • Regierstwo Windows.
  • Usługi Windows.
  • Wtyczki i panele przeglądarek internetowych
  • Wtyczki Eksploratora Windows.
  • Zainfekowane pliki systemowe.
  • Sektor rozruchowy lub partycja płyty
  • Alternatywne strumienie NTFS.
  • Stos sieciowy.
  • Druk basenu.
  • Ponadto wciąż są setki tzw. Punkty Autorun. Ten sam wirus może użyć kilku z nich jednocześnie. To znacznie komplikuje identyfikację i usuwanie złośliwych programów.

    6. Samoobrona wirusów

    Prawie każdy wirus, przenikający komputer i mówienie do Autoload, próbuje chronić się przed wykrywaniem i usuwaniem na różne sposoby.

    Automatyczne ponowne uruchomienie

    Najprostszym sposobem ochrony wirusa jest rozpoczęcie kilku niezależnych procesów, po których następuje. Jeśli jeden z procesów zostanie zakończony, pozostałe ponowne uruchomienie go ponownie. Umożliwia to odłączenie wirusa, aby go usunąć.

    Ochrona przed usunięciem

    Następują procesy wirusowe w pamięci komputera, po których następuje pliki wirusa na dysku i punktach autorun. Jeśli użytkownik lub antywirus usuwa plik wirusa lub punkt jego autorun, procesy wirusa w pamięci ich są przywrócone. Również samokreacja wirusa może wystąpić przy każdym załadunku komputera.

    Przebranie

    Bardziej zaawansowane nowoczesne wirusy różne metody przebranie.

    Często ich szyfrowanie służy do ochrony plików wirusowych przed wykrywaniem, co nie zezwala na programy antywirusowe do identyfikacji złośliwego kodu. Podczas ładowania kodu wirusa jest wyodrębniany z zaszyfrowanego pliku i jest umieszczony w pamięci komputera.

    Wirusy polimorficzne (zmutowane) Zmień swój kod z każdą infekcją nowego komputera, a czasami nawet przy każdym uruchomieniu komputera. Nie zezwala na to możliwości antywirusowe do identyfikacji złośliwego kodu do znanych sygnatur.

    Rucintes to specjalne elementy zawarte w kompleksie ochrony nowoczesnych wirusów. Penetrują jądro systemu operacyjnego i mają najwyższe moce. Rucker ma na celu ukrycie wirusa z programu antywirusowego. Na przykład, mogą przechwycić apelowanie antywirusowe do dysku i rejestru, usuwają nazwy plików wirusowych z strumienia danych, ustawień rejestru i przesyłają antywirus do bliższych danych.

    Również sam wirus może pracować w trybie jądra, gdzie tylko najważniejsze składniki systemu mają dostęp do dostępu, takich jak sterowniki urządzeń. Stamtąd mogą nawet walczyć z programami antywirusowymi.

    Neutralizacja antywirusowego

    Niektóre wirusy o wysokiej technologii mogą pomyślnie skonfrontować programy antywirusowe, w pełni lub częściowo neutralizować ich algorytmy.

    Najbardziej niebezpiecznym wirusem jest to, że nie pozwala się wykryć, nie prowadzi do problemów w systemie operacyjnym i długim życiu na komputerze do kradzieży informacji poufnych i pieniędzy.

    7. Podstawowe sposoby ochrony przed wirusami

    Postanowiłem podzielić metody ochrony przed wirusami i zagrożeniami bezpieczeństwa dla głównego obowiązkowego dla wszystkich, a dodatkowe - na wniosek użytkownika. W tej sekcji rozważymy podstawowe sposoby ochrony, aw następnej rozmowie o dodatkowej.

    Nowoczesne wirusy są programami zaawansowanymi technologami z kompleksem przebrania i samoobrony, co jest trudne do wykrycia i neutralizacji. Dlatego należy również stosować zintegrowane środki do ochrony przed nimi. Jest to program antywirusowy, nakładający się na wszystko możliwe metody Penetracja wirusów i podążania za zasadami bezpieczeństwa podczas pracy na komputerze. Wszystko to nie jest takie trudne, po prostu dobrze jest skonfigurować komputer i nie naruszać pewnych zasad.

    7.1. Ochrona wirusów plików.

    W celu ochrony przed wirusami plików infekujących, wystarczy zainstalować dowolny antywirus.

    Płatne antywirusy zapewniają wysoki poziom ochrony i innych zagrożeń bezpieczeństwa. Nabyć ich ma sens, jeśli masz do czynienia z cennymi informacjami poufnymi lub przeprowadzić poważne transakcje finansowe. Najlepsze dla krajów rosyjskojęzycznych jest Kaspersky Internet Security. Jeśli komputer jest słaby, możesz kupić szybszą i łatwą przestrzeń bezpieczeństwa Dr.Web.

    Od bezpłatnego systemu operacyjnego Windows 7.8.1.10, polecam awast. W systemie Windows XP - 360 Całkowity bezpieczeństwo lub Avira. Oba programy są szybkie, płuca i są dobrze dostosowane do słabych komputerów. 360 Całkowite bezpieczeństwo ma inne dodatkowe funkcje - Czyszczenie dysku, śledzenie aktualizacje systemu Windows., Ochrona kamery internetowej i jest odpowiednia dla tych, którzy uwielbiają wszystko zrozumieć. Avira zawiera wszystkie niezbędne elementy bezpieczeństwa i jest bardziej odpowiedni dla miłośników minimalizmu, którzy nie chcą zagłębiać w ustawieniach.

    Nigdy nie wyłączaj antywirusów i nie otwieraj podejrzanych plików, jakby tego nie chciał. W przytłaczającej większości przypadków nie otrzymasz pożądanego i po prostu skrzywdzić samodzielnie.

    7.2. Ochrona przed fałszywymi i zainfekowanych programów

    Używaj tylko popularnych znanych programów. Pobieranie programów tylko z witryn deweloperskich i popularnych znanych miejsc. Sprawdź wszystkie pobrane pliki na VIRUSTOTAL.COM.

    Odrzuć instalację wątpliwych programów, zwłaszcza tych, którzy zgodnie z wynikami testów na Vircuscal.com są niepożądane. Zawsze wybieraj selektywną instalację i naklejki z dodatkowo oferowanymi komponentami.

    7.3. Ochrona przed wirusami na dyskach flash

    Chronić przed zakażeniem komputera przez pamięć flash USB jest najłatwiejszy. Aby to zrobić, wyłącz napędy Autorun Flash w rejestrze systemu Windows. Zrobiłem specjalny plik, który automatycznie ustawia żądane parametry w rejestrze i działa ze wszystkimi wersjami systemu Windows. Masz wystarczająco dużo, aby go uruchomić i zgodzić się na wprowadzenie zmian w rejestrze.

    Aby zmiany w stania, musisz ponownie uruchomić komputer. Następnie autorun wirusów z dysków flash będzie niemożliwy. Zauważ, że okno Autorun podczas wkładania napędów flash nie pojawi się. Możesz przejść do dysku flash USB przez Eksploratora Windows (Mój komputer).

    Możesz pobrać plik pliku pliku pliku w sekcji "".

    7.4. Ochrona przed wirusami na płytach CD / DVD

    Autorun CD / DVD można również wyłączyć w rejestrze. Ale rozprzestrzenianie wirusów na dyskach jest już rzadkie, a antywirusy są łatwo zablokowane. I wyłączenie płyty Autorun dostarczy wiele niedogodności, ponieważ ręcznie musisz szukać programu Autorun na nich. Dlatego zalecam nie zawracać sobie głowy.

    7.5. Ochrona przed skryptami w przeglądarce

    W przeglądarce Firefoksa znajduje się bardzo dobra wtyczka noscriptowa. Po zainstalowaniu niektóre witryny mogą stracić część funkcjonalności. Ale wystarczająco proste kliknięcie Mysz dodając ich do dozwolonej listy, a ich funkcjonalność zostanie przywrócona.

    Ale nie musisz dodawać wszystkiego z rzędu, ale tylko te witryny, których absolutnie ufasz. Następnie bezpieczeństwo w Internecie będzie na dość wysokim poziomie.

    Dla chromowanie przeglądarki. Jest podobna scriptblock wtyczki. Zasada jego działania jest taka sama. W dozwolonych miejscach skrypty nie są zablokowane, aw reszcie będziesz bezpieczny.

    7.6. Ochrona hasłem w przeglądarce

    Wszystkie przeglądarki pozwalają zapamiętać hasła do witryn po pierwszym wejściu.

    Jest to wygodne, ponieważ na kolejnych wejśćach na tę stronę hasło nie jest wymagane do wprowadzenia. Ale to nie jest bezpieczne, ponieważ hasło przeglądarki można porwać.

    W przypadku przeglądarek Firefox i Chrome istnieje doskonała wtyczka LastPass, która oferuje również zapisywanie haseł podczas wprowadzania ich na witryny, ale utrzymuje je w bezpiecznym repozytorium. Podczas wprowadzania witryn zastępuje login i hasło do właściwych pól, które jest bardzo wygodne.

    Nie wpisuj haseł na komputerach innych osób, ponieważ mogą być zakażone szpiegiem lub keylogerem.

    Możesz pobrać wtyczkę LastPass w sekcji "".

    7.7. Ochrona inżynierii społecznej.

    Nie klikaj wątpliwej reklamy w Internecie, zwłaszcza na mrugającym zdjęciach z niesamowitymi obietnicami. W najlepszym razie dotrzesz do witryny, w której jesteś oszukańczy, spróbujesz przekonać coś do kupienia, w najgorszym przypadku witryny zainfekowanej wirusem.

    Nigdy nie pobieraj plików i nie śledzić linków z wiadomości e-mail, jeśli pochodzą z nieznanego adresata do ciebie. Bez względu na to, jak kuszące lub nieszkodliwe było to przesłanie, w 99% przypadków, które chcesz oszukać!

    Nie otwieraj również załączników i nie podążaj za linkami z dziwnych wiadomości, które pochodziły z kogoś z znajomych (takich jak patrząc na moje zdjęcie lub pobierz fajny program). Najprawdopodobniej sugeruje to, że twoje konto znajomego zhakowało i użyć do wysyłania złośliwych wiadomości. Skontaktuj się ze swoim znajomym, zapytaj, czy wysłał ci tę wiadomość i ostrzega cię o możliwym problemie.

    Jeśli wiadomość w opinii może mieć duże znaczenie (na przykład z banku), zadzwoń tam. Nie poinformuj nikogo swoich haseł do operacji bankowych, e-mail itp. Oficjalne przedstawiciele nie są uprawnieni do zadawania.

    Bądź selektywny w sieciach społecznościowych, nie dodawaj wszystkiego do znajomych, którzy cię pytają. Ci ludzie mogą spróbować dostać swoje dane osobowe, wysyłać wiadomości na zainfekowane, oszukańcze witryny lub po prostu wypełnić reklamą. Gdy pojawi się podejrzana aktywność, usuń tych ludzi przed przyjaciółmi.

    Ostatnio intruzi często używają SMS, a nawet wzywa do oszukania. Nie wysyłaj wiadomości SMS i nie dzwonią określone numeryPonieważ pieniądze zostaną usunięte z konta. Nie podążaj za linkami do SMS, przy czym pomoc stosuje się teraz wirusy na smartfony. Określ wszystkie informacje o oficjalnych telefonach i na oficjalnych witrynach, a nie przez informacje kontaktowe, które Wysłane.

    Ostatnio raporty stały się częste, że coś stało się ze swoim krewnym lub wygrałeś trochę cennej nagrody (samochód, dom, apartament itp.) I prosząc o pieniądze, aby uregulować kilka chwil. Nigdy nie ufaj takich wiadomości i sprawdzać informacje o wiarygodnych kanałach. Najważniejsze jest zrozumienie faktu, że nikt nigdy nikogo nie daje nikomu. Jeśli nic nie kupiłeś i nie zostały zarejestrowane, aby uczestniczyć w promocji, to jest to 99% oszustwa.

    7.8. Ochrona przed phishingiem

    Aby chronić się przed substytucją witryny przez phishing, nigdy nie przechodzą przez linki, które są wysyłane e-maile.. Otwórz nową stronę przeglądarki i przejdź do żądanej witryny z zakładek lub wprowadzić adres ręcznie.

    Wszystkie nowoczesne przeglądarki mają wbudowaną ochronę phishingową. Jeśli strona jest zdefiniowana jako phishing, a następnie dostęp do niego jest zablokowany.

    Podobne okna blokujące mogą być wyświetlane, gdy jest złośliwy oprogramowanie.

    Ale przeglądarki mogą definiować tylko podróbki najpopularniejszych witryn lub tych witryn, które trafiły na czarną listę.

    Najpiękniejsze z phishingiem zmaga się z kompleksowymi płatnymi antywirusami, takimi jak Kaspersky Internet Security i Dr.Web Security. Najpopularniejsze bezpłatne antywirusy mają również ochronę phishingową.

    7.9. Ochrona przed lukami w systemie

    Aby chronić przed lukami w systemie operacyjnym, konieczne jest regularne ustanowienie ważnych aktualizacji, ponieważ jest to głównie aktualizowane zabezpieczenia. Przejdź do "Panel sterowania System i zabezpieczenia Windows Update Update Update Update" i sprawdź ustawienia aktualizacji. Radzę włączyć instalację aktualizacji w trybie automatycznym.

    Pomimo faktu, że oficjalne wsparcie Windows XP zostało zatrzymane, dla niektórych starych komputerów, jest to jedyny system, który zapewnia wystarczającą szybkość i funkcjonalność. Istnieje sposób na rozszerzenie odbioru aktualizacji zabezpieczeń dla systemu Windows XP do kwietnia 2019 r. Aby to zrobić, zrobiłem specjalny plik, który przynosi małą zmianę w rejestrze systemu Windows. Wystarczy uruchomić i zgodzić się z wprowadzeniem zmian w rejestrze.

    Następnie instalacja aktualizacji zabezpieczeń w systemie Windows XP potrwa do kwietnia 2019 r.

    Możesz pobrać ten plik w sekcji "".

    7.10. Wyłączenie niepotrzebnych usług

    Inną ogólnie akceptowaną metodą ochrony jest wyłączenie nadmiaru funkcjonalnego. Jeśli potencjalnie wrażliwe elementy są wyłączone, atak jest na nich niemożliwy. Przede wszystkim dotyczy usługi Windows.Ta praca na każdym komputerze i najczęściej staje się obiektami do ataków. Wiele z nich nie jest potrzebne do normalnego działania komputera, a ich odłączenie ma również przyjemny bonus w postaci wzrostu prędkości systemowej.

    Dysk twardy A-Data Ultimate SU650 120 GB

    Aby wyłączyć nadmiar usług, musisz przejść do konsoli sterowania komputera. Aby to zrobić, kliknij prawym przyciskiem myszy na ikonie "Mój komputer" lub "Windows" (w systemie Windows 8.10) i wybierz "Sterowanie ...".

    Idziemy do sekcji serwisowej.

    Teraz musisz kliknąć prawym przyciskiem myszy usługę, którą chcesz wyłączyć, i wybierz "Właściwości".

    Następnie ustaw "Typ start: Wyłączone" i kliknij OK.

    Teraz, gdy włączysz komputer, usługa nie uruchomi się.

    Możesz bezboleśnie wyłączyć niektóre usługi, które nie są sieć. Ponadto, jeśli nie masz lokalnej sieci komputerowej, niektóre usługi sieciowe mogą być wyłączone. Przygotowałem opis najważniejszych usług i zaleceń dotyczących ich konfiguracji. Możesz pobrać je w sekcji "".

    7.11. Ochrona przed lukami w programach

    Aby zabezpieczyć przed lukami w programach, wskazane jest regularnie aktualizowanie ich do nowych wersji. Większość programów ma sprawdzenie aktualizacji. Gdy tylko zostanie wykryta aktualizacja programu, użytkownik jest zaproszony do zainstalowania go. Nie zaniedbuj programów aktualizacji, zwłaszcza tych, którzy pracują z Internetem (przeglądarka, Skype, klient torrent itp.).

    7.12. Ochrona przed atakami sieciowymi

    Najlepszym sposobem na ochronę przed atakami sieciowymi jest wyłączenie niepotrzebnych usług, regularnie aktualizując system operacyjny i programy w celu wyeliminowania luki stosowanych w atakach.

    Istnieją również programy specjalnie w celu ochrony przed atakami sieciowymi, które nazywają się zapórami zaporami. Zaskąą zapory jest to, że nie przegapi pakietów internetowych do komputera, który zawiera dane, które nie są wymagane przez użytkownika. Na przykład, jeśli wprowadziłeś adres witryny w przeglądarce, w odpowiedzi na odpowiedź, aby uzyskać pakiety internetowe z treścią witryny, a zapora za nimi tęskni. Zainfekowane pakiety internetowe przychodzą do komputera bez żądania użytkownika i bloków zapory.

    W salach operacyjnych systemy Windows. Jest wbudowana zapora, która nazywa się zaporą. Wraz z kompetentnym ustawieniem bezpieczeństwa systemu jest zwykle wystarczająco. Ale są też rozwiązania innych firm, które są bardziej zaawansowane i niezawodne. Jeśli masz cenne informacje poufne na komputerze lub aktywnie pracujesz z systemami płatności, a następnie dodatkowa ochrona w formie dobrej zapory nie zapobiega.

    Firewall jest częścią płatnych antywirusów, z których najlepsze są Kaspersky Internet Security i Dr.Web Security. Jeśli masz taki program antywirusowy, komputer jest bezpiecznie chroniony przed atakami sieciowymi i osobną zaporą, której nie potrzebujesz. Ponadto takie rozwiązanie będzie najlepsze pod względem zgodności antywirusowej z zaporą.

    Z bezpłatnej najbardziej popularnej firewall jest ognioodposta wolna od obiektu, która może być zainstalowana z kompleksu Anti-Virus Pakiet Outpost Security Suite Bezpłatnie i używaj oprócz dowolnego bezpłatnego antywirusowego. Wadą takiej decyzji jest możliwe konflikty między antywirusem a zaporą.

    Najlepszym sposobem ochrony przed atakami od Internetu lub dostawcy lokalnego jest podłączony do komputera przez router. Router ma funkcjonalność pliku sprzętowego. Ukrywa komputer z hakerów i niezawodnie blokuje wszystkie niezamówione pakiety internetowe, zanim spadną do komputera. Ponadto router do pewnego stopnia chroni płytę główną przed załamaniami elektrycznymi przez dostawcę, co dzieje się dość często.

    Ale router nie chroni przed atakami zainfekowanych komputerów podłączonych do sieci lokalnej domowej lub biurowej, ale tylko od tych, które pochodzą z Internetu. Dlatego firewall oprogramowania musi pracować na każdym komputerze.

    7.13. System zapasowy

    Nawet konfiguracja jakości komputera i następujące zasady bezpieczeństwa nie dają 100% gwarancji, że niektóre trudne wirusy nie przeniknie do komputera. Ale jest to, że niezawodnie chroni cię przed konsekwencjami zakażenia. To jest stworzenie.

    Wbudowane narzędzie do odzyskiwania systemu Windows nie jest skuteczne. Po pierwsze, chroni tylko najważniejsze pliki systemowe, a wirus może być w innym miejscu. Po drugie, wirusy często przenikają do przechowywania kopii zapasowych i przywrócone wraz z przywróceniem systemu, co zmniejsza cały system kopii zapasowych.

    Aby utworzyć niezawodną kopię systemu, musisz skonfigurować komputer z zadrapaniem i wykonać kompletny dysk "C" za pomocą programu innych firm. Dodatkowo będzie Cię ochronić i od wszelkich awarii w systemie lub oprogramowaniu.

    Jednym z najlepszych programów kopii zapasowych jest Acronis Prawdziwy obraz.Ona jest wypłacana. Ale jest doskonała bezpłatna alternatywa - zestaw Rescue Paragon za darmo.

    Aby pomyślnie utworzyć kopię zapasową systemu, a następnie szybkie odzyskiwanie należy zaobserwować kilka prostych warunków.

    Pliki użytkownika nie powinny być przechowywane na dysku "C", w przeciwnym razie, gdy system zostanie przywrócony, zostaną utracone. Należy pamiętać, że pliki na folderze "Desktop" i w folderze Moje dokumenty są fizycznie na dysku "C". Dlatego przechowuj wszystkie swoje pliki w innej części, na przykład na dysku "D".

    Nie instaluj gry na dysku, ponieważ zajmują bardzo dużą objętość, co utrudnia utworzyć kopię zapasową i przywracanie systemu. Zainstaluj gry do innej partycji, na przykład, na dysku "D".

    Dysk twardy A-Data Ultimate SU650 240 GB

    Szczegółowe instrukcje dotyczące korzystania z programów kopii zapasowych znajdują się na stronach programistów z sekcji "".

    7.14. Tworzenie kopii zapasowych plików

    Kopia kopii zapasowej systemu operacyjnego ma na celu szybkie przywrócenie wydajności komputera i całkowitą eliminację wirusów. Ale nie będzie chronić plików, jeśli usuniesz lub szyfrujesz wirus.

    Aby chronić pliki osobiste, należy regularnie wykonać kopię zapasową. Możesz po prostu skopiować pliki na dysku flash USB lub dysku zewnętrznym standardowe środkiAle to nie jest takie wygodne i może zająć dużo czasu. Lepiej jest stosować skuteczne algorytmy synchronizacji.

    Na przykład w popularnym Menedżerze plików Całkowity dowódca znajduje się funkcja synchronizacji katalogów. Otwórz folder z plikami na dysku komputera, a folder na dysku flash w prawym okienku.
    Transcend JetFlash 790 8 GB

    Przejdź do menu "Narzędzia synchronizuj katalogi".

    Ustaw wszystkie parametry zgodnie z powyższym ekranem i kliknij przycisk "Porównaj". Po zakończeniu porównania kliknij przycisk Active "Synchronizuj".

    Jednym z najlepszych bezpłatnych programów przeznaczonych do synchronizacji plików jest. Zasada działania jest podobna, ale działa jeszcze lepiej.

    W lewym okienku foldery, które chcesz zsynchronizować na dysku komputera, aw prawym folderze na dysku flash lub w innym miejscu, w którym będą przechowywane kopie zapasowe. Po tym, najpierw naciska przycisk "Porównaj", a następnie "Synchronizuj". I, na przykład, synchronizuję moje foldery dyskowe na innym komputerze w sieci lokalnej.

    Synchronizacja trwa znacznie mniej czasu niż kopiowanie plików, ponieważ tylko nowe i zmodyfikowane pliki są kopiowane. Ponadto, pliki usunięte na komputerze są usuwane z kopii zapasowej.

    Zapamiętaj! Pytanie nie jest takie, że stracisz pliki, jeśli nie dokonujesz kopii zapasowych, a kiedy się zdarza ...

    8. Dodatkowe metody ochrony przed wirusami

    W tej sekcji będziemy przyjrzeć się dodatkowym mniej popularnym metodom ochronnym, które można zastosować na własne życzenia. Jednak niektóre z nich mogą znacznie zwiększyć ochronę komputera.

    8.1. Ochrona przed szpiegami i keylogami

    Istnieć specjalne programy Chronić przed szpiegami i Keylokerami. Najpopularniejszym z nich są reklamy Darmowe Antivirus +, Malwarebytes Anti-Malware Free, Spyware Terminator. Ale wszystkie nowoczesne antywirusy mają ochronę przed szpiegami i keylogrami, a wykorzystanie jednocześnie wielu programów antywirusowych może prowadzić do różnych problemów.

    8.2. Wtyczka do ochrony przed phishingiem

    Jeśli pracujesz z dużą liczbą usług społecznych i płatniczych i chcesz mieć dodatkową wolną ochronę, można zainstalować wtyczkę do ochrony przed phishingiem. Jednym z najpopularniejszych jest McAfee Siteadisor, który obsługuje przeglądarki Firefox i Chrome. Nie wymaga żadnej konfiguracji, ale po prostu blokuje phishing i inne złośliwe witryny.

    Podobne wtyczki dodają pewne antywirusy do przeglądarek, takich jak avast. Link do McAfee Siteadhisor Plugin jest w sekcji "".

    8.3. Ochrona przy użyciu serwerów DNS

    Istnieją specjalne bezpieczne serwery DNS do ochrony przed złośliwymi stronami. Jednym z najpopularniejszych bezpłatnych serwerów DNS należy do Yandex (DNS.Yandex.ru).

    Wystarczy zarejestrować adres bezpiecznego serwera DNS w ustawieniach karty sieciowej i wszystkich witryn, zanim zostaną pobrane do przeglądarki, kontrole bezpieczeństwa na serwerze Yandex. Oferowane są kilka serwerów DNS: bez ochrony, z ochroną przed złośliwymi stronami i dodatkową ochroną przed treścią dla dorosłych (może być używany na komputerze dziecka).

    W systemie Windows XP należy przejść do menu "Start / Control Panel / Network i Internet Connections".

    W systemie Windows 7 przejdź do panelu "Panelu Start / Control / Network" Panel sterowania i udostępnianie / Zmień ustawienia adaptera.

    W systemie Windows 8.10 kliknij prawym przyciskiem myszy przycisk Start i wybierz połączenia sieciowe.

    Wybierz protokół "Internet Wersja 4" i kliknij przycisk Właściwości.

    Wprowadź adresy serwerów DNS Yandex.

    Po tym, tylko udowodnione bezpieczne witryny zostaną pobrane w przeglądarce.

    8.4. Pracuj z pod ograniczonym kontem

    Jeśli poważnie martwiąc się bezpieczeństwem komputera, to dobry pomysł utworzy ograniczone konto użytkownika i pracę pod nią. Odbywa się łatwo dzięki "Panelu sterowania / konta użytkowników ...".

    Następnie hasło jest zainstalowane na koncie administratora i jest używany głównie do zainstalowania nowych programów i konfiguracji komputera.

    Faktem jest, że wirus, uderzając w komputer lub tylko uruchomiony w przeglądarce, otrzymuje uprawnienia użytkownika, który obecnie pracuje na komputerze. Jeśli użytkownik pracuje z prawami administratora, wirus rozpocznie się z prawami administratora i będzie mógł zmienić dowolne pliki systemowe i parametry rejestru. Jeśli pracujesz na podstawie ograniczonego konta, wtedy, gdy wirus nadal wyjeżdża przez dobrze skonfigurowany system ochrony, nie będzie w stanie zainfekować plików systemowych i zarejestrowania w Autoload, a program antywirusowy będzie łatwiejszy do neutralizacji go.

    8.5. Czyszczenie systemu

    Trzymaj swój system operacyjny czysty i porządek, a następnie wirusy nie będą tak wygodne przy użyciu jednego z popularnych programów do czyszczenia systemu od śmieci. Usuwają pliki z folderów tymczasowych systemu, programów i przeglądarek. W tych folderach wirusy i złośliwe skrypty często lubią siedzieć. Ponadto zaoszczędzisz miejsce na dysku.

    Taka funkcjonalność ma na przykład całkowite zabezpieczenie antywirusowe 360. Mogę polecić doskonały popularny program. Monitoruje czystość systemu i usuwa pliki tymczasowe za pomocą każdego uruchomienia komputera, łącze do niego jest również poniżej.

    9. Linki

    Tutaj możesz pobrać wszystkie pliki wymienione w artykule i pomogą Ci w ochronie komputera przed wirusami.

    Transcend StoreJet 25h3 2 TB Dysk twardy
    Transcend StoreJet 25m3 1 TB Dysk twardy
    Transcend Spisajet 25m TS500GSJ25M TS500GSJ25M 500 GB Dysk twardy

    Komputery spotykają się w domu, w pracy, w sklepach i innych miejscach publicznych. I mimo to zapomnimy zająć się bezpieczeństwem komputera.

    1. Słabe hasła są praktycznie klasyczne. Kod według typu "12345" nie będzie przeszkodą nie tylko hakerów, ale tylko ciekawymi sąsiadami. Mansion jest używanie jednego logowania dla wszystkich kont.
    2. Tworzenie kopii zapasowej do samochodów w "Chmura" Repozytoria nie mogą być zapisywane, a następnie nie wpadaj w rozpacz w oczach wirusa Encrypera. Nie wspominając o działaniach właścicieli komputera, co prowadzi do utraty informacji.
    3. Otwarcie podejrzanych liter, oglądania powiązanych inwestycji, przejście do proponowanych powiązań spowoduje zakażenie wirusami, utratą nerwów, a nawet pieniędzy.
    4. Aktualizacje programy nie zawsze prowadzą nowe funkcje. Ulepszenia mogą zawierać ważną "łatę", obejmującą osobliwe "otwory" i blundy w aplikacjach. Który będzie później kosztownym dla penetracji złośliwego oprogramowania.

    I oczywiście instalacja antywirusowa. Wreszcie, choć nie będzie panaceum ze wszystkich kłopotów, ale może zaoszczędzić z wielu błędów.

    Wybór wolnego programu antywirusowego

    Oczywiście warto myśleć powyżej opłacalnego rozwiązania, ale czasami nawet swobodne rozproszone oprogramowanie antywirusowe oszczędzą od kłopotów. Polecamy:

    Przeglądarki z ochroną przed wieloma zagrożeniami

    Przeglądarki internetowe obejmowały dość poważną funkcjonalność do ochrony danych użytkownika, na przykład, nowa przeglądarka Yandex nie tylko sprawdza wszystkie pliki do pobrania, ale także szyfrować otwarte połączenie internetowe. To nie jest cały potencjał ochronny, można odczytać więcej szczegółów na odpowiedniej stronie strony.

    Każde dziecko już we wcześniejszym wieku zaczyna aktywnie interesować się zabawkami, w których grają jego rodzice, - to znaczy komputery, laptopy, tabletki itp. Często pasję do takich, do pewnego limitu za zabronione, zabawki przez lata tylko wzrasta. Oczywiście komputer otwiera wiele przydatnych możliwości rozwoju i może dać swojemu dziecku dobry początek w życiu, ale dla rodziców od chwili, gdy twoje dziecko podejmie pierwsze kroki i będzie już w stanie dotrzeć do magicznego ekranu, który są naciśnięte przez naciśnięcia klawiszy i tajemniczej myszy. Życie zmieni się w formowany koszmar. Młodzi "badacze" są w pełni poradzić sobie z nie tylko systemem operacyjnym i ważnymi dokumentami roboczymi, ale w tym samym czasie, a komputer jako całość (tutaj i przewody, dla których zawsze chcesz ciągnąć, i łatwo zawodzące złączy, i jednostka systemowa wraz z monitorem, który nie będzie trudny do spadku gry w grze). Jednak fizyczne widmo problemów, które mogą wystąpić poprzez winy swoich dzieci, są już osobnym tematem, aw niniejszym artykule ograniczymy się, aby rozważyć opcje ochrony systemu i oprogramowania farszu komputerowego komputera domowego.

    Blokowanie komputera

    Obecność w rodzinie małego dziecka (i raczej też) jest problemem, a jest już podwójny problem z komputerem. Wierzyć, że twoje są pierwszymi krokami, Dziecko nie będzie zainteresowany jasnym ekranem i kuszącym przyciskami klawiatury - przynajmniej naiwności, a wyniki przypadkowo naciskając przyciski i wykonują wszelkie spontaniczne działania, nie sprawią, że czeka . Dlatego na pierwszym niebezpieczeństwie młodszego pokolenia rodzice powinni natychmiast zablokować komputer.

    Zasadniczo jest to wystarczająco zbudowany Funkcje systemu Windows. Blokowanie aktywowane przez naciśnięcie kombinacji klawiatury Win + L jest wtedy odblokowanie, konieczne będzie po prostu wybrać konto i wprowadzić hasło. Możesz także zablokować komputer, wybierając odpowiednie polecenie - w komendy Windows Vista / 7 Blok Z listy przycisku poleceń Zakończenie pracy (Rys. 1). W razie potrzeby, jeśli nie ma żadnego z tych dwóch sposobów, możesz utworzyć etykietę na pulpicie, który jest odpowiedzialny za tę samą operację. Etykieta jest tworzona w zwykły sposób, tylko w polu Określ lokalizację obiektu Polecenie jest wprowadzone rundll32.exe user32.dll.,LockworkStation.(Rys. 2). Po zakończeniu nie zapobiega zastępowaniu ikona standardowa Etykieta na jaśniejszym, która natychmiast spieszy się do twoich oczu.

    Figa. 1. Blokowanie komputera z wbudowanymi narzędziami Windows

    Figa. 2. Tworzenie etykiety do zablokowania komputera

    Warto zauważyć, że klawiatura i mysz w wbudowanych narzędziach Windows nie są zablokowane. Jeśli nie pasuje do Ciebie, będziesz musiał użyć narzędzi trzecich, które są opracowane przez entuzjastów konkretnie chronić przed figlarnymi dziecięcymi długopisy i są bezpłatne (w tym Blok), lub są profesjonalnymi rozwiązaniami do blokowania komputera i są oferowane Podstawa handlowa (przykład jest programem blokady. Mój komputer).

    BLOK jest interesujący dla tych rodziców, którzy krótko poddają komputerowi małych dzieci do przeglądania kartonów (możesz włączyć dziecko kreskówka, a następnie aktywować blokowanie, bez zamykania odtwarzacza, - rys. 3) lub, przeciwnie, za Pewnego okresu znajdują się komputer w państwie dołączonego bez nadzoru. Żadna z najciekawszych kreskówek nie uniemożliwi dziecku użyć protokołu z oglądania równolegle do "wskazującego o zamówienie na swój sposób", korzyści z klawiatury i myszy będzie w zasięgu ręki. Jeśli chodzi o sytuacje, kiedy rodzice pozostawiają dołączonego komputera w ogóle bez opieki, wówczas są jeszcze więcej możliwości, a konsekwencje mogą być najbardziej zgadzane.

    Figa. 3. Blokowanie komputera bez odłączania monitora
    Za pomocą blok.

    Bardziej niezawodne opcja blokowania zapewnia profesjonalne narzędzia (takie jak blokuj mój komputer), ale dla komputera domowego może mieć sens tylko wtedy, gdy chcesz w pełni zablokować komputer z dorosłego Czadu, który z powodu nadmiernej entuzjastycznej technologii, komputer jest Nie jestem już zadowolony, a z pożądaniem patrzy na twój potężny samochód. Z pomocą rozwiązań, takich jak plan, można zablokować komputer (rys. 4), który będzie w pełni niemożliwy dostęp do dowolnych elementów, w tym klawiatury, myszy i pulpitu. Nie można wyświetlić żadnych informacji, uruchomienia aplikacji, dostępu do plików i folderów (w tym aktualnie otwartych), a nawet ponownie uruchomić komputer, naciskając kombinację Ctrl + Alt + DEL. Zwykłe ponowne uruchomienie nawet w tryb bezpieczeństwa Lub niepowodzenie odżywiania nie będzie deregulowane - możesz odblokować komputer tylko znać hasło.

    Figa. 4. Skonfiguruj parametry blokowania komputera w blokowaniu mojego komputera

    Zablokuj mój komputer 4.9

    Deweloper: FSPRO Labs.

    Rozkład wielkości: 1,6 MB.

    Praca działa:Windows 2000 / XP / Vista / 7/8

    Metoda dystrybucji: http://fspro.net/downloads.html)

    Cena £: Licencja osobista - 19,95 dolarów; Licencja biznesowa - 29,95 USD.

    Zablokuj mój komputer to narzędzie do blokowania komputera w momencie użytkownika. Aby zablokować, wystarczy dwukrotnie kliknąć odpowiednią ikonę w zasobniku systemowym lub naciśnij specjalną kombinację klawiatury. Możliwe jest automatyczne blokowanie po wygaśnięciu okresu bezczynności użytkownika. Podczas blokowania napędy myszy i płyty CD / DVD są wyłączone (nie pozwoli Ci usunąć kompaktowych na nich) i staje się niemożliwe do korzystania z głównych kombinacji klawiatury: Ctrl + Alt + Del, ALT + Tab, itp zablokowany komputer, w dowolnym, w tym, w tym tworzony niezależnie, obrazy formaty GIF., JPEG, BMP i animowany GIF. Odblokuj komputer tylko znając hasło użytkownika lub hasło administratora.

    Blok 4.5.

    Deweloper: Sergey Tsumarev.

    Rozkład wielkości:1,33 MB.

    Praca działa: Windows XP / 7/8

    Metoda dystrybucji: Freeware (http://remontnik-it.ucoz.com/load/0-0-0-0-1-20)

    Cena £:jest wolny

    Blok to narzędzie do blokowania z małych dzieci klawiatury i myszy z funkcją wyłączania monitora lub bez. Pierwsza opcja jest zaprojektowana tak, aby zapewnić bezpieczne dla komputera, kreskówki lub fascynujące wygaszacze animacji; Drugi jest przeznaczony do sitatu, gdy dołączony komputer okazuje się niezakończony przez jakiś czas. Blokowanie nie jest wykonywane natychmiast, ale z opóźnieniem 6 s, że w przypadku blokowania bez odłączania monitora pozwala rodzicowi przejść do okna odtwarzacza lub włączyć wygaszacz ekranu. Usuwanie blokady odbywa się przez naciśnięcie kombinacji Ctrl + Alt + DEL.

    System "zamrażania"

    Jeśli dziecko jest nadal dość małe, ale już otrzymał swój własny komputer (na przykład stary laptop), wówczas system operacyjny jest bardziej wiarygodny, przy użyciu programu zamrażarki - na przykład takie uznane rozwiązanie handlowe jako obrońca cienia, lub Darmowe narzędzie, czas zamrażania czasu narzędzi.

    Ten rodzaj programu wykonuje "migawkę" prawie wszystkich dysku twardego z partycją systemową, w tym rejestr systemu, a kiedy komputer zostanie ponownie uruchomiony, OurSer jest zwracany do pierwotnego stanu. To automatycznie oznacza, że \u200b\u200bwszelkie śmiertelne zmiany dokonane na komputerze z młodym eksperymentatorem (Zmień ustawienia systemu, usuń pliki systemowe., przeciągając w nieznanym kierunku folderów systemowych itp.) Komputer nie będzie przerażający. Podobnie możesz wyrzucić nie tylko niechciane zmiany, które wystąpiły w wyniku przypadkowych działań lub błędów użytkownika, ale także zmiany w systemie dokonanym przez złośliwe oprogramowanie. Nie warto jednak postrzegać tego rodzaju produktów oprogramowania jako narzędzi do ochrony przed złośliwy kodPonieważ technologia technologii wycofania stosowana w "programach zamrażalnych" pomaga od wszystkich przypadków, w szczególności nie chroni przed rootkitami. Dlatego obecność roztworu antywirusowego na komputerze jest ściśle niezbędna.

    "Zamrażanie" systemu - narzędzie jest raczej radykalne, ponieważ po ponownym uruchomieniu komputera, wszystkie zmiany wprowadzone podczas pracy w trybie "Zamrażanie" zostaną anulowane. Jest to optymalne, gdy zakłada się, że trzeba zapisać dokumenty, obrazy i inne dane dla młodszego pokolenia. Jeśli chcesz zapisać na komputerze, wszystkie te same dane są konieczne, musisz się z tym martwić o to z wyprzedzeniem i włączyć folder, aby zapisać je w liczbie wyjątków.

    Zastosowanie w praktyce programu "Freezer" jest łatwe - w najprostszej wersji, wystarczy określić użyteczność tarczy chronionej (rys. 5) i skonfigurować program, aby tryb "zamrażania" włączył się automatycznie, gdy system jest załadowany. Prawda, że \u200b\u200bnależy pamiętać, że do pracy w tym trybie na "zamarzniętym" dysku powinno być dość dużo wolnej przestrzeni, ponieważ określony obszar dysku jest tymczasowo (przed ponownym uruchomieniem) jest zarezerwowany dla wirtualnej powierzchni - z Brak wolnego miejsca w bezpiecznej części, program może działać nieprawidłowo. Innym niuansem jest to, że po wyjściu z trybu "Frost" (może to być konieczne zainstalowanie lub zmianę, jeśli to konieczne, komputer zostanie ponownie uruchomiony - nie jest to całkowicie wygodne, ale tolerancyjne, jeśli takie manipulacje są rzadko produkowane. Nie zapomnij także o możliwości wykluczenia folderów (rys. 6 i 7).

    Figa. 5. Włączenie bezpiecznego trybu dysku w cieni obrońcy

    Figa. 6. Określenie folderów w Shadow Defender usunięte podczas pracy w trybie "Frost"

    Figa. 7. Dodawanie folderu do listy wyjątków w czasie zamrożenia czasu narzędzi

    Shadow Defender 1.3.

    Deweloper:Shadowdefender.com.

    Rozkład wielkości: 2,68 MB.

    Praca działa: Windows 2000 / XP / Vista / 7/8

    Metoda dystrybucji: Shareware (wersja 30-dniowa wersja demonstracyjna - http://www.shadowdefender.com/download.html)

    Cena £:35 USD

    Shadow Defender to proste i skuteczne rozwiązanie do ochrony komputera przed niechcianymi zmianami, zorientowanymi na małych firm, instytucjach edukacyjnych i użytkownikach domowych. Aplikacja umożliwia sterowanie "zamrażaniem" dowolnej dysków, podczas gdy dysk może pozostać w stanie "zamrożonym" po ponownym uruchomieniu systemu. W trybie bezpiecznym system rozpoczyna się w środowisku wirtualnym trybu Shadow ( kopia cieniaEmulujące oryginalne pliki), a wszystkie zmiany nie są zapisywane w oryginalnej części. Być może wyjątek indywidualne pliki. i foldery "zamrożonego" dysku - w takich folderach i plikach plików zostaną automatycznie zapisane; Ponadto może wykluczyć z "zamrażania" pewnych sekcji rejestru systemu. Jeśli chcesz zapisać pliki kakieto lub foldery, które nie są uwzględniane na liście wyjątków, w trakcie pracy z "zamrożonym" dyskem, wystarczy, aby użyć narzędzia z karty Zapisać. W celach bezpieczeństwa użytkownik jest powiadamiany o braku wolnego miejsca na dysku "zamrożonym" i chronić dostęp do programu hasła.

    Czas zamrażania czasu narzędzia 2.2

    Deweloper: Oprogramowanie narzędzi.

    Rozkład wielkości: 2,63 MB.

    Praca działa:Windows XP / Vista / 7/8

    Metoda dystrybucji:freeware (http://www.toolwiz.com/downloads/)

    Cena £: jest wolny

    Czas zamrażania czasu narzędzia - prosty program. Dla systemu "zamrażania". Narzędzie można uruchomić w pobierz Windows. Natychmiast w trybie "zamrażania"; Możliwe jest również włączenie trybu "zamrażania", aktywując odpowiednie polecenie z menu w zasobniku systemowym lub z panelu startowego na pulpicie. Tylko dane na dysku systemowym są chronione przed zmianami, niektóre foldery i / lub pliki można wykonać na liście wyjątków, aby zapisywać zmiany w trybie "Frost". Dostęp do ustawień aplikacji może być chroniony hasłem.

    Ograniczający dostęp do zasobów systemowych

    Ze współpracownikiem z dzieckiem "zamrażacze" systemu jest dość trudny do korzystania z komputera. Dlaczego? W przypadku normalnej pracy, za każdym razem musisz wyłączyć tryb "zamrażania", a zatem uruchom ponownie komputer, a na koniec własnej pracy nie zapomnij zawierać ochrony, co jest dość nudne. Możliwa jest inna opcja: Ustaw komputer, aby rodzice mogli normalnie pracować z zamrożonym dysk systemowy.. Te ostatnie w praktyce oznacza, że \u200b\u200bżmudną konfigurację listy paneli, w których należy zachować informacje. Jednocześnie niektóre foldery nadal będą musiały być chronione w taki czy inny sposób, aby twoje dziecko w podmuchach entuzjazmu może coś zrobić. Naszym zdaniem najbardziej poprawna nie "zamrozi" systemu, ale jeśli to możliwe, ogranicz dostęp do zasobów systemowych, ważnych folderów i plików.

    Pierwszą rzeczą w tym przypadku jest skonfigurowanie oddzielnego konta dla dziecka, pod którym wejdzie w system i ustalić preferowany ustawienia systemowe, a także określić pożądany zestaw aplikacji. Oczywiście profil gościnny na komputerze musi być wyłączony, a hasło jest zainstalowane na profilu administratora - w przeciwnym razie pomijając podobne blokowanie, jeśli jest to pożądane, nie będzie to trudne.

    Jednocześnie przydatne będzie korzystanie z kontroli rodzicielskiej osadzonych w systemie Windows 7/8 i noszą, które programy dziecka mogą stosować (rys. 8). Należy pamiętać, że po ograniczeniu listy dostępne aplikacje. Wbudowane narzędzia Aby ograniczyć dostęp do ważnych operacji systemowych, takich jak zmiana ustawień w komponentach panelu sterowania (w szczególności w folderach "System i Security", "Konta użytkowników i bezpieczeństwo", "Programy", "Sieć i Internet", itd. P.), prowadzenie rejestru systemowego itp. Może nie być konieczne, ponieważ wszystkie takie działania zostaną automatycznie zakazane.

    Figa. 8. Ustawianie parametrów kontroli rodzicielskiej dla profilu dziecka w systemie Windows 7

    Może iść inny i za pośrednictwem edytora zasady grupy GPEDIT. MS blok dostęp do tych składników systemu operacyjnego, zmiana, w której jest najbardziej krytyczna, a nawet może prowadzić do śmiertelnych konsekwencji. W szczególności nie uniemożliwia zamknięciem dostępu do panelu sterowania (lub ukrywania się w nim folderach "System i Security", "Konta użytkowników i bezpieczeństwo rodzinne", "Programy", "Sieć i Internet" itp.), Zabroń dostępu Środki do edycji rejestru systemu i za pomocą wiersza poleceń, ustaw zakaz wprowadzania liczby aplikacji itp. Aby zmienić ustawienia, należy wprowadzić system Windows na koncie z prawami administratora i uruchomić Edytor zasad grupy, klikając kombinację klawisza Windows + R i wprowadzenie polecenia gPEDIT.MSC.. Następnie ujawnij gałąź Konfiguracja użytkownika. ® Szablony administracyjne. I dostosuj się do zainteresowanych ustawień - na przykład, aby całkowicie zabronić dostępu do panelu sterowania (rys. 9). Oczywiście "zabronić wszystkiego i całości" - nie zawsze najbardziej rozsądną decyzją. Jest o wiele lepszy, aby ręcznie dostosować listę zakazanych / dozwolonych elementów panelu sterowania, usuwając z niego najbardziej niebezpiecznych elementów, ale jest dłuższy i trudniejszy, ponieważ potrzebujesz znajomości tzw. Nazwy kanonicznej panelu sterowania ( Możesz zapoznać się z biblioteką Library MSDN - http: // msdn .microsoft.com /).

    Figa. 9. Instalowanie zakazu uruchomienia panelu sterowania w systemie Windows

    Możliwe są inne sposoby konfigurowania ograniczeń dotyczących zmiany danych systemu, ale łącząc aplikacje innych firm. Można je skupić się specjalistyczne narzędzia administratorzy systemu (Na przykład, akceptowalny cenę i stosunkowo łatwe w użyciu programu WINLOCK), lub narzędzia do konfigurowania kontroli rodzicielskiej (kontrola dzieci, timeBoss itp.).

    Podłączając program Winlock, dostęp bloku do ważnych elementów systemu operacyjnego może być w jednej czwartej sekundy. Więc łatwo jest zabronić użycia edytora regierstwo Windows., uruchom panel sterowania i pobrać w trybie awaryjnym, zapobiec opcji rozpoczęcia konsoli CMD.exe, zabronić instalacji i usuwania programów, pozbawianie dziecka możliwość zablokowania komputera i innych. Może być uzasadnione, aby zakazać inne ( nie posiadając tak śmiertelnych konsekwencji, ale także powoduje pewne trudności) Operacje - na przykład Ukryj właściwości ekranu, usuń element "Właściwości folderów" ze wszystkich menu Eksploratora, wyłącz obiekty zrzutu w menu Start, zabezpiecz pasek zadań i zabronić Ustawianie, zablokuj zmiany nazwy skrótów na pulpicie itp. (Rys. 10).

    Figa. 10. Ustawianie zamków i zakazów w Winlock

    Jeśli chodzi o narzędzia do utworzenia kontroli rodzicielskiej, a następnie możliwość blokowania dostępu do ustawień systemu operacyjnego w nich, oczywiście, bardziej skromne, ale rozwiązania te są interesujące dla tych rodziców, którzy chcą chronić swoje dane w tym samym czasie i ustanowić kontrolę nad pracą na komputerze dla młodszego pokolenia. W związku z tym rosyjskojęzyczną publicznością program TimeBoss jest bardziej zainteresowany (Fig. 11) - głównie ze względu na obecność interfejsu rosyjskojęzycznego. Z nim, na przykład, będziesz mógł wyłączyć panel sterowania i Menedżera zadań, zablokować uruchomienie rejestru systemu, a także zmianę daty i godziny itp. W aplikacji kontrolnej dla dzieci, bardziej imponujące możliwości Plan kontroli dostępu do systemu Windows: Możesz zabronić użycia wierszy komend, uruchomienie rejestru systemowego, otwierając panel sterowania, zmieniający konta użytkowników itp (i biorąc pod uwagę wybrany poziom bezpieczeństwa), a także ukryć niektóre dyski (rys. . 12).

    Figa. 11. Ograniczanie dostępu do operacji systemowych w czasie Timeboss

    Figa. 12. Instalacja ograniczeń systemowych za pomocą kontroli dziecka

    Winlock 6.11.

    Deweloper: Crystal Office Systems.

    Stronie internetowej Programy: http://www.crystaloffice.com/winlock/

    Rozkład wielkości: 4.96 MB.

    Praca działa:Windows 2000/2003 / XP / Vista / 7/8

    Metoda dystrybucji:shareware (wersja 30-dniowa wersja demonstracyjna - http://www.crystaloffice.com/download.html)

    Cena £: Winock - 23,95 dolarów; WinLock Professional - 31,95 USD (w programie programu SoftKey.ru Winlock Professional - 450 rubli).

    Winlock to wygodne narzędzie do ograniczenia dostępu do ważnych zasobów systemowych i danych użytkownika. Program jest prezentowany w dwóch wersjach: Base Winlock i Extended Winlock Professional; Możliwości wersji podstawowej nie pozwalają ograniczyć dostęp do Webressours i użyj szyfrowania.

    Głównym celem Winlock jest skonfigurowanie ograniczeń dostępu użytkownika do ważnych zasobów systemowych systemu i informacji poufnych. Program jest ładowany automatycznie z systemu operacyjnego i umożliwia zakazanie dostępu do panelu rejestru i sterowania systemem, wyłącz gorąco klucze Windows. (Na przykład Alt + Ctrl + Del, Alt + Tab, Ctrl + Esc, etc.), Ukryj menu Start i zablokuj pasek zadań itp. Z zmian. Narzędzie można użyć do blokowania dostępu do wymiennych nośników (napędy CD / DVD, urządzenia USB itp.) I ukrywając wyświetlanie niektórych dysków w folderze My komputera i Explorer, blokując uruchomienie określonych aplikacji (na przykład, Możesz bezpiecznie wyłączyć Download Download Managersa), a także pliki i foldery o ważnych informacjach. Możliwe jest zapobieganie dostępu do wątpliwych Webressurours opartych na czarno-białych listach (czarna lista jest skompilowana przez słowa kluczowe) i zainstaluj ograniczenia w czasie trwania pracy użytkownika na komputerze. Wszystkie takie ustawienia są wykonane na podstawie profilu użytkownika i nie można ich zmienić bez wiedzy określonej dla narzędzia do hasła.

    Kontrola dziecka 2013.

    Deweloper: Salfeld Computer.

    Stronie internetowej Programy: http://salfeld.com/software/parentalControl.

    Rozkład wielkości:23.26 MB.

    Praca działa:Windows 2000 / XP / Vista / 7/8

    Metoda dystrybucji: Shareware (30-dniowa wersja demo -Http: //salfeld.com/download/)

    Cena £: 29,95 USD

    Kontrola dziecka jest być może jednym z najlepszych rozwiązań w ustawieniach kontroli rodzicielskiej, umożliwiając ograniczenie dostępu do komputera pod względem wprowadzenia limitu zarówno według używanych przez czas i zasobów. Program zawiera również szczegółowe statystyki do użytku. zasoby systemowe. I odwiedzanie stron internetowych mogą wysyłać wygenerowane raporty rodzicom do określonego e-maila i jest wyposażony w funkcjonalny dla pilota.

    Z pomocą kontroli dziecka, dla każdego z dzieci, łatwo jest jasno dostosować dostęp do komputera jako całości oraz Internet i indywidualne programy; Zablokować korzystanie z indywidualnych zastosowań i odwiedzanie niechcianych zasobów internetowych, biorąc pod uwagę wybrany poziom bezpieczeństwa, zainstalowane kategorie, słowa kluczowe, Oficjalne czarne listy witryn i białe listy adresów URL dozwolonych do odwiedzenia. Możliwy czas ustawienia s.x Limity według stron internetowych kategorii, takich jak gry wideo i gry online. Istnieje zestaw narzędzi do ograniczenia dostępu do najważniejszych komponenty systemu. Windows - Możesz zablokować dostęp do rejestru systemowego, wiersz poleceń, Panele sterowania, data i wymiana czasu składnik itp. i zabronić dostępu do folderów osobistych, a nawet oddzielne dyski. W celu ochrony narzędzia przed hakowaniem, zapewniono młodszą generację, aby korzystać z dostępu do hasła do programu i pracy w ukrytym trybie "Stealth".

    Szef czasowy 3.08.

    Deweloper: Oprogramowanie Nicekit.

    Rozkład wielkości:1,4 MB.

    Praca działa: Windows XP / Vista / 7/8

    Metoda dystrybucji:shareware (wersja 30-dniowa wersja demonstracyjna - http://nicekit.ru/download/timeboss.zip)

    Cena £: Szef czasu - 620 rubli; Time Boss Pro - 820 RUB.

    TimeBoss to prosty i wygodny program do organizowania kontroli rodzicielskiej. Aplikacja jest oferowana w dwóch edycjach: Bass Time Boss i Extended Time Boss Pro. Time Boss Pro Edition zapewnia dodatkowo funkcjonalność pilota w lokalnej sieci domowej (można zdalnie zmienić ustawienia, natychmiast dodać czas itp.) I jest wyposażony w ochronę keyloggera (aby wykluczyć możliwość odbierania dostępu do programu do programu ).

    TimeBoss pozwala ograniczyć czas działalności komputerowej komputera (w tym w grach oraz Internet), aby określić listę dostępnych aplikacji (w tym gier), wprowadź ograniczenia w wielu operacjach systemowych, zabronić dostępu do poszczególnych folderów i dysków, Jak również dostosować wizyty w witrynach podczas surfowania w Internecie. Program zapewnia kontrolę wszystkich użytkowników zarejestrowanych użytkowników, a zatem, jeśli to konieczne, może być użyty do konfigurowania różnych opcji limitu dla różnych profili. Ze względów bezpieczeństwa jest on wdrażany przy użyciu dostępu do programu do programu, pracuj w trybie ukrytych ("stels"), a także ochrona przed usunięciem aplikacji podczas uruchamiania systemu Windows w trybie Safe Safe Tryb.

    Ograniczanie dostępu do folderów osobistych

    Zastosowanie różnych profili z dzieckiem związanym z kontrolą rodzicielską podłączony do systemu Windows w żaden sposób nie ogranicza dostępu dziecka do folderów i plików dysków ze wszystkimi konsekwencjami. Dlatego bez dodatkowej ochrony nie może tego zrobić. Opcje ustawiania ograniczeń dostępu do ważnych folderów może być inny. Najbardziej dostępny sposób zapobiegania im dostępu do dzieci jest uwzględnienie właściwości odpowiednich atrybutów obiektów "ukrytych". Ukryte zatem foldery i pliki nie będą widoczne w przewodniku innym użytkownikom systemu, ale tylko pod warunkiem, że pole wyboru "Nie pokazują swoich folderów nadrzędnych ukryte pliki, foldery i dyski "(rys. 13). Zasadniczo na początku może być wystarczająco dość, aby chronić jego dane.

    Figa. 13. Ukrywanie folderu w wbudowanych narzędziach okien

    Korzystając z wbudowanych narzędzi systemu operacyjnego, można również skonfigurować ograniczenia dostępu do określonych folderów - na przykład zezwolić na jedynie ich oglądanie, co zapobiegnie przypadkowemu usunięciu ważnych danych. Aby to zrobić, wystarczy w dyrygenta, aby kliknąć na dysku, folder lub plik za pomocą prawego przycisku myszy, wybierz polecenie z menu kontekstowego Nieruchomości, aktywuj zakładkę Bezpieczeństwo, Wybierz konto dla dzieci, a następnie zdefiniuj dostęp do wybranego obiektu, konfigurując wymagane ograniczenia (rys. 14). Oczywiście musisz skonfigurować ograniczenia dostępu na podstawie konta z prawami administratora.

    Figa. 14. Określanie ograniczeń dostępu do folderu w wbudowanych narzędziach Windows

    W ten sposób możesz nawet całkowicie zabronić dostępu do poszczególnych folderów, ale same foldery pozostaną w systemie widocznym, jeśli atrybut "Hidden" nie zostanie ustawiony na wyświetlanie wyświetlania ukrytych folderów i plików. Niestety, ukryty za pomocą wbudowanych funduszy Folder Windows. będzie widoczny menedżerowie plików (Daleko, całkowity dowódca itp.), Które nie używają standardowego okna dialogowego do wyświetlania plików i folderów. Dlatego taki ukryty nie jest odpowiedni dla wszystkich.

    Aby zorganizować bardziej efektywną ochronę tych folderów, które chciałbyś pozostać z dala od ciekawych oczu dzieci, możesz iść do innego sposobu - użyj specjalistycznego rozwiązania, takiego jak bezpłatne narzędzie do folderu lub folderu chronionego. W pełni ukrywają indywidualne foldery z pomocy przy pomocy prostsze - po prostu przeciągnij odpowiedni folder z przewodnika do okna narzędzia bezpośrednio w oknie Utility, dodaj ten folder do liczby chronionych (rys. 15 i 16). Ukryty z połączeniem darmowe narzędzie Darmowe foldery folderów Ukryj nie będą widoczne w Eksploratorze Windows, nawet jeśli opcja "Pokaż ukryte pliki, foldery i płyty" jest jednak włączona, jeśli Twoje dziecko jest wystarczająco ukryte i zapomnisz o zakazaniu użytkowania w profilu dla dzieci menedżerów plików (daleko , Total Commander itp.) Następnie zainstalowany obronę nie będzie trudny. Folder chroniony programem komercyjnym zapewnia bardziej niezawodny poziom ukrywania - foldery chronione w nim będą również niewidoczne w menedżerach plików; Dostęp do nich bez hasła Master wiedzy jest niemożliwe. Warto zauważyć, że jest to możliwe, aby chronić poufne foldery za pomocą wyżej wymienionych narzędzi kontroli rodzicielskiej i TimeBoss.

    Figa. 15. Ukryj foldery w folderze darmowego

    Figa. 16. Instalacja ochrony folderu w folderze chronionym

    Figa. 17. Ukrywanie ważnych danych w programie kontroli dzieci

    Takie ukrywanie danych pomoże chronić je przed nieautoryzowanym dostępem i przypadkami lub usuwania w wielu przypadkach, chociaż szanse na dostęp do folderów w młodym hakerze, jeśli nie dbają o blokowanie możliwości uruchamiania systemu z napędu optycznego lub napęd flash i instalowanie hasła na BIOS. Ponadto, teoretycznie omijana ochrona może być wyjęciem dysku i podłączyć go do innego komputera. Prawda, jeśli masz jakieś kwalifikacje, rodzice nie mają już sens do walki z oprogramowaniem.

    Folder chroniony 1.2.

    Deweloper: Iobit.

    Rozkład wielkości:3,4 MB.

    Praca działa:Windows XP / Vista / 7/8

    Metoda dystrybucji:shareware (DEMO wersja 20 uruchomia - http://ru.iobit.com/downloads/pf-setup.exe)

    Cena £:600 rubli.

    Folder chroniony jest wygodnym programem do ochrony plików i folderów przed nieautoryzowanym dostępem poprzez całkowicie ukrywanie lub ograniczenie dostępu do danych. Pod względem ograniczeń dostępu możliwe jest zainstalowanie zakazu odczytu (pliki pozostaną widoczne, ale nie można ich uruchomić, kopiować i odczytać) lub zabronić wpisu (nie można przenieść, usunięte i modyfikowane). Ukryte dane niewidoczne w Eksploratorze Windows i menedżerów plików. Dostęp do programu jest chroniony przez hasło główne. Funkcjonalność jest dostarczana do skonfigurowania wyjątków - domyślnie wiele folderów systemowych i plików znajdują się w liście wyjątków, ponieważ limit dostępu do nich prowadzi do nieprawidłowego działania systemu.

    Free Hide folder 3.0

    Deweloper: Oprogramowanie ClearEreSoft.

    Rozkład wielkości: 875 KB.

    Praca działa: Windows 9x / ME / NT / 2000 / XP / 2003 / Vista / 7/8

    Metoda dystrybucji: Freeware (http://www.cleanerersoft.com/download/fhfsetup.exe)

    Cena £:jest wolny

    Darmowy folder Ukryj to proste i kompaktowe narzędzie do ukrywania folderów osobistych. Foldery chronione stają się całkowicie niewidoczne dla Eksploratora Windows, nawet jeśli opcja "Pokaż ukryte pliki, foldery i płyty" jest włączona, ale będą wyświetlane w innych aplikacjach, takich jak daleko, całkowity dowódca itp. Dostęp do programu jest zamknięty przez a Master hasła.

    Jak każdy jest dobrze znany, z dziećmi zawsze istnieje wystarczająco dużo problemów, a jeśli dostępne są również komputer w domu, nie będziesz musiał za tobą tęsknić. Prawdopodobnie bardzo rozluźisz wiele sposobów na zabezpieczenie przewodów, ukrywając się przed oczami dzieci blok systemowy. Wraz z cennym napełnianiem, wzmocnienie monitora, a następnie przenieść do badania najróżniejszego oprogramowania (na przykład, co zostało uwzględnione w artykule), aby ograniczyć dostęp do młodszego pokolenia do komputera, system operacyjny, a także ważny Foldery i pliki. Jeśli jednak prawdziwy geniusz komputerowy rośnie w rodzinie, a potem nawet po ochronie wszystkiego i wszyscy nie możesz odpocząć na laurach. W tym przypadku zostanie ono rozpoznany tylko jako porażka, która może na lepsze, ponieważ wtedy natychmiast stanie się jasne, że komputery są prawdziwym powołaniem twojego dziecka.

    Każdy komputer podłączony do Internetu może potencjalnie stać się ofiarą hakerów i umieścić atak na ich część. Hakerzy i napastnicy stale "wędrują" przez sieć, szukając wrażliwych miejsc do hakowania systemów komputerowych. Haker może ukraść tylko małą część informacji z komputera, aby spowodować poważną krzywdę. Najgorszą rzeczą, jaką możesz zrobić, to tylko założyć, że sam komputer jest bezpiecznie chroniony.

    Kto jest hakerem i jak się stają?

    Hakerzy komputera to twarze, którzy chcą uzyskać dostęp do komputera, aby go użyć bez żadnej wiedzy lub pozwolenia na część ich nielegalnych celów.

    Motywem większości hakerów jest ciekawość, wyzwanie w życiu lub fałszywe poczucie władzy, podczas gdy motyw innych jest tylko pieniądze. Jednak niezależnie od motywu hakera, hakowanie komputera jest nielegalnymi działaniami, a hakerzy są prawdziwi ludziektóry może włamać się do komputera dokładnie tak, jak złodzieje mogą przeniknąć do domu.

    Dlatego powinieneś wiedzieć, jak zatrzymać hakerzy (złodzieje) i jak chronić komputer od hakerów, którzy mogą ukraść swoje pieniądze lub uszkodzić osobistą reputację.

    Istnieją różne podgrupy hakerów, którzy różnią się instalacjami "moralnymi".

    • Na przykład, "Biały" Hakerzy nie włamują systemy dla szkodliwych celów,
    • podczas "Czarny" Hakerzy podważają bezpieczeństwo dla celów karnych, takich jak kradzież informacji o karcie kredytowej lub wandalizmu.

    Etapy działalności

    1. Hacker Najpierw zbiera informacje o celu docelowej,
    2. dowiedz się najlepszego planu ataku,
    3. a następnie atakuje możliwe luki (słabości) w systemie.

    Takie złośliwe programy, takie jak trojany i robaki są specjalnie zaprojektowane i używane z hakerami do hakowania.

    Chociaż nie ma jednak całkowicie niepowtarzalnej metody ochrony przed hakerami, możesz jednak zapobiec łatwemu celowi dla nich. Dowiemy się, jak chronić swój dostępny komputer, wydajne i bezpłatne sposoby.

    Narzędzia hakerskie: antywirus, zapora i antyszyn

    Przede wszystkim pobierz i zainstaluj aplikację antywirusową. Oprogramowanie antywirusowe pomaga chronić system przed zagrożeniami zewnętrznymi. Złośliwe, trojan, programy hakerskie i wirusy rozwijają "bez zatrzymywania się" z różnych powodów. Takie programy mają na celu stworzenie różnych komputerów, w tym zamknięcie zapory.

    Mogą iść w pierwszej fali ataku, zanim haker będzie rzeczywiście mógł przeszukać komputer w poszukiwaniu potrzebnych informacji.

    Stała aktualizacja programu antywirusowego pomoże Ci chronić komputer przed najnowszymi wersjami wirusów.

    Regularnie zacznij skanować wirusy. Wybierz dogodny czas, gdy nie używasz komputera lub, na przykład, w lewo dla spraw - ponieważ skanowanie wirusowe spowalnia pracę komputera. Zeskanuj dysk twardy co najmniej raz w tygodniu.

    Zawsze używaj zapory (firewall). Zapora jest przeznaczona do blokowania nieautoryzowanego i niechcianego ruchu, a to jest twoja główna linia ochronna od hakowania i inwazji na haker. Prawie wszystkie komputerowe systemy operacyjne obejmują zaporę, ale czasami można go domyślnie wyłączyć. Pozostaw naprzeciw Wyłączony - to jak opuszczenie drzwi domu otwarte w nocy.

    Włącz Zapora systemu (Naciśnij "Start" - "Panel sterowania" - "Security", a następnie "Zapora systemu Windows"), jeśli nie używasz zaporę zewnętrznej. Dowiedz się, że uruchomienie kilku zapory jest jednocześnie zbędne - nie zapewnia dodatkowego bezpieczeństwa, aw rzeczywistości może być nawet przeciwny odwrotne. Dlatego wybrać coś.

    Zapora ochroni komputer z zewnętrznych hakerów, uczyniając go niewidzialnym dla nich i ich atakami. Bardzo mało prawdopodobne jest, że haker spędzi dużo czasu, aby spróbować włamać się do Twojej osobistej zaporę.

    Znajdź niezawodny program anty-spyware i zainstaluj go na PC. Spyware (spyware), znajduje się w systemie, może zbierać małe informacje bez wiedzy.

    Spyware jest często używane przez firmy marketingowe do monitorowania nawyków kupujących klientów. Informacje otrzymane ze szpiegującego, nawet jeśli odbywa się to w celach marketingowych, jest nadal wydobywany bez twojej wiedzy i zgody.

    Surfing i poczta internetowa

    Jak chronić komputer podczas surfowania w sieci? Nigdy nie zezwalaj na przeglądarki do zapamiętania haseł na stronach internetowych, formularzach logowania, profili itp. Oczywiście może być niewygodne, aby wprowadzić za każdym hasło podczas wprowadzania systemu na skrzynce pocztowej, w sieci społecznościowej lub systemu płatności.

    Ale pozwalając przeglądarkom do zapamiętywania haseł, zapraszamy hakerów, aby zorganizować "imprezę" na kontach osobistych iw systemie.

    Spraw, aby Twoje hasła były długie i kompleksowe, z dobrą kombinacją liter i cyfr. Dla pełnej niezawodności nie używaj niczego związanych z okazji urodzin, nazwisk swoich dzieci lub coś takiego.

    Jeśli haker chce zahamować coś od ciebie, przynajmniej sprawiają, że jest ładny "pot". Nigdy nie używaj tego samego hasła dla różnych kont i zmienić hasło co 90 dni.

    Wiadomo, że hakerzy używają wiadomości e-mail jako formy szkodliwych kodów. Nigdy nie otwieraj załącznika wiadomości e-mail od kogoś, kogo nie wiesz, nawet jeśli jesteś bardzo ciekawy, aby to zrobić.

    Nie otwieraj wiadomości e-mail i wiadomości z dziwnych źródeł. Odkrycie "dziwnych" wiadomości i inwestycji, które przychodzą z nimi, jest jednym z najlepszych sposobów stania się "górnictwem" hakera.

    Załaduj pliki lub cokolwiek innego z tych źródeł, którym ufasz. Często hakerzy mogą dołączyć elementy do pobrania, a nawet ukrywać wirusy i inne rzeczy, takie jak "bezpieczne ładowanie", które po instalacji zaczynają ukraść dane osobowe.

    Może być bardzo kuszący, aby nacisnąć różne "denerwujące" reklamy, które mogą wyskoczyć w formie reklamy internetowej, jak "Właśnie wygrałeś darmowy iPhone'a!".

    Ale większość z tych reklam może być sfałszowana w celu ustanowienia oprogramowania spyware lub reklamy w systemie operacyjnym, po naciśnięciu ich. Poproś o kłopoty, jeśli klikniesz na te reklamy.

    Odłącz komputer z Internetu, jeśli nie jest używany. Większość ludzi woli opuścić swój komputer, ponieważ wygodnie go szybko przejść do Internetu.

    Jednak opuszczenie komputera, nawet jeśli nie jesteś, tworzysz pewne zagrożenia bezpieczeństwa. Haker w tym przypadku, osoba lub robot może mieć więcej czasu na testowanie i zidentyfikować wrażliwe miejsca w bezpieczeństwie komputera.

    A OFF z komputera nie tylko oszczędza energię, zmniejsz zużycie części komputerowych, ale także zapobiega sygnałom transmisji hakerów do komputera. Jedynym właściwym sposobem, aby komputer jest całkowicie niewidoczny i chroniony przed hakerami - aby wyłączyć dostęp w ogóle.

    Zachowaj system operacyjny z zaktualizowanymi ostatnimi łatami bezpieczeństwa. Użyj funkcji automatyczna aktualizacja System operacyjny komputera.

    Deweloperzy systemu operacyjnego regularnie publikują aktualizacje zabezpieczeń dla wszystkich zarejestrowanych użytkowników. Hakerzy umiejętnie rozpoznają luki bezpieczeństwa OS i wyłączenie automatycznej aktualizacji pozostawia te luki otwarte.

    Wreszcie śledzić wydarzenia w systemie. Okresowo sprawdzić dzienniki systemowe, aby dowiedzieć się, co robi komputer. Jeśli otrzymasz powiadomienia o żadnych programach, których nie znasz, bądź czujny. Uważaj na wszelkie ostrzeżenia i wiadomości TCP / IP.

    Więc jak chronić komputer od hakerów? Wystarczy postępować zgodnie z powyższymi wskazówkami, utrzymując komputer z obsługą zapory (firewall), a pomoże Ci trzymać hakerów na odległość, ponieważ prawdopodobnie będą szukać łatwiejszego celu niż komputer.

    Obecnie włamanie komputerów niestandardowych coraz częściej przybierają dystrybucję. Hakerzy próbują uzyskać dostęp do urządzeń zagranicznych do różnych celów - od banalnego spamu wysyłającego z twojego adresu e-mail do korzystania z danych osobowych w celach najemnych, a zadaniem jest ochrona komputerów na wszystkich sposobach. Wymyślmy to, jak chronić komputer przed przenikaniem hakerów.

    Jak przenikają hakerzy?

    Aby rozpocząć, konieczne jest zrozumienie, jak hakerzy mogą prowadzić do urządzenia i co oznacza, że \u200b\u200bdostęp do plików i informacji bezpośrednio na dysku twardym. Dopiero po tym możliwe będzie ochronę urządzenia.

    W większości przypadków rola hakera wykonuje konkretny program, który spada na swój komputer jeden z możliwych sposobów. Mówiąc najprościej, złośliwe oprogramowanie jest najczęściej zwane wirusami. Możesz zabezpieczyć komputer przed nieautoryzowanym dostępem i penetracją do przestrzeni osobistej za pomocą programu antywirusowego. W takim przypadku system ostrzega Cię o tym, co próbujesz załadować złośliwe lub podejrzane oprogramowanie. Wszystkie programy można podzielić na kilka typów poziomów szkód:


    Co jeśli włamałeś komputer?

    Przede wszystkim skopiuj wszystkie ważne informacje na dysku trzecim, który nie dotyczy tego komputera. Jeśli nie działa na jednym urządzeniu, będzie bezpieczny na zewnętrznym nośniku. Jednak przede wszystkim trzeba sprawdzić pliki za pomocą antywirusowego do możliwej infekcji. Jeśli hakerzy nie dostają się do plików, a następnie odważnie skopiuj je do dysku flash USB lub twardy na świeżym powietrzu Dysk i wyjmij komputer.

    Po tym konieczne jest skanowanie systemu wirusów i podejrzanego oprogramowania. Po skanowaniu odłącz system z Internetu i uruchom ponownie. Jeśli, gdy wielokrotnie sprawdzając antywirus nie zacznie pobić alarmu, oznacza to, że minęło niebezpieczeństwo. Dla większej niezawodności należy używać tylko licencjonowanych programów antywirusowych i aktualizować bazy danych w odpowiednim czasie. Pomoże to niezawodnie chronić system. Teraz wiesz, jak chronić komputer.

    Wyłącz zdalny dostęp do komputera

    • Idź do menu "Start" i przejdź do dyrygenta;
    • Za pomocą ikony "My Computer" kliknij prawym przyciskiem myszy i wybierz pozycję "Właściwości";
    • Po lewej wybierz element - "Ustawianie dostępu zdalnego";
    • Zakładka "Dostęp zdalny" kliknij "Zaawansowany";
    • Usuń zaznaczenie pola wyboru "Pozwól pilot ten komputer ";