Menu
Jest wolny
rejestracja
Dom  /  Programy/ Jak chronić komputer przed nieautoryzowanym dostępem za pomocą hasła. Jak chronić komputer przed hakerami: przydatne wskazówki

Jak chronić komputer przed nieautoryzowanym dostępem za pomocą hasła. Jak chronić komputer przed hakerami: przydatne wskazówki

Wirusy komputerowe powodują wiele kłopotów i problemów dla wielu użytkowników. W przeważającej większości wszystkie z nich mają zainstalowany program antywirusowy. Wniosek jest tylko jeden - program antywirusowy nie zapewnia wymaganego poziomu ochrony. Ten problem należy rozwiązać poprzez złożoną konfigurację komputera i naukę podstaw bezpieczeństwa.

1. Co musisz wiedzieć o wirusach

Wirus to złośliwy program stworzony przez atakującego. Celem pierwszych wirusów była autoafirmacja ich twórców, a ich działaniem zaszkodzenie komputerowi. Obecnie zdecydowana większość wirusów ma na celu nielegalne pozyskanie Pieniądze w taki czy inny sposób.

Aby skutecznie chronić się przed wirusami, musisz wiedzieć, jak działają. Główne zadania wirusów to penetracja komputera użytkownika, zapewnienie ich uruchomienia, ochrona przed wykryciem i usunięciem oraz wykonywanie destrukcyjnych działań.

2. Rodzaje wirusów

Wirusy infekują komputer na różne sposoby i w zależności od tego dzielą się na różne typy.

Wirus plików

Infekuje inne programy i pliki dodając własne kod programu... W ten sposób, po uruchomieniu zainfekowanego programu lub pliku, wykonywany jest złośliwy kod. Jeśli pliki systemowe są zainfekowane wirusem, złośliwy kod jest uruchamiany automatycznie przy każdym uruchomieniu komputera.

Robak

Robak to samoreplikujący się wirus. Po przeniknięciu do komputera użytkownika robak wielokrotnie się duplikuje, umieszcza w nim wiele swoich kopii różne foldery z różnymi nazwami, co utrudnia ich usunięcie. Robaki mogą się również replikować przez sieć lokalna do folderów publicznych na innych komputerach, wysyłaj się za pomocą poczty e-mail, programów do przesyłania wiadomości i ataków sieciowych.

Bliźniaczy wirus

Niektóre wirusy usuwają lub ukrywają pliki i foldery użytkownika i zastępują je złośliwymi plikami o tych samych ikonach i nazwach. Użytkownik próbuje je otworzyć i uruchamia złośliwy kod. Takie wirusy znajdują się teraz na dyskach flash.

trojański

Trojany to wirusy, które nie infekują innych plików, ale umieszczają własne pliki na komputerze użytkownika. Często te pliki znajdują się w folderach systemu operacyjnego, maskują się jako pliki systemowe, są zapisywane podczas uruchamiania i uruchamiane przy każdym uruchomieniu komputera. Identyfikacja trojanów jest trudniejsza, ponieważ ich działania są podobne do innych programów, które również dodają swoje pliki do systemu i działają razem z komputerem.

Fałszywy program

Niektóre wirusy maskują się jako przydatne dla użytkownika programy, przeznaczone do pobierania plików z Internetu, oglądania filmów na stronach, poprawiania wydajności komputera, a nawet ochrony przed wirusami. Użytkownik sam instaluje program, używa go i nawet nie podejrzewa o jego " nieudokumentowane możliwości."

Ponadto takie programy często próbują wyłudzić pieniądze od użytkownika. Na przykład fałszywy program antywirusowy lub program do eliminowania błędów w systemie wykrywa dziesiątki nieistniejących wirusów lub problemów na komputerze, niektóre z nich oferują naprawę za darmo, a pozostałe po zakupie pełna wersja lub wysyłanie SMS-ów. To klasyczne oszustwo.

3. Działania wirusów

Niezależnie od metody zainfekowania komputera wirusy mogą wykonywać różne akcje i na tej podstawie są również dzielone na różne typy.

Wyświetlają natrętne reklamy w przeglądarkach internetowych, zmieniają adres strony głównej i przekierowują użytkowników do różnych witryn. Zainstalowany jako dodatkowy program, wtyczka lub panel przeglądarki z innymi darmowymi programami lub zamaskowany jako coś przydatnego z Internetu.

Szpiedzy i keyloggery

Zaprojektowany do kradzieży poufnych informacji i haseł. Monitorują działania użytkowników, wyszukują poufne informacje na komputerze, zbierają dane wprowadzane z klawiatury, ze schowka, robią zrzuty ekranu z ekranu i wysyłają je do atakującego. Celem takich programów jest szeroka gama danych. Pokoje karty bankowe pozwalają ukraść środki z konta bankowego. Zhakowane media społecznościowe i konta Skype mogą wysyłać wiadomości do znajomych z ofertą pobrania pliku lub odwiedzenia witryny internetowej. Poczta może być używana do wysyłania spamu. Klucze licencyjne oprogramowania, konto i własność z gry online można sprzedać.

Blokery ransomware

Blokują działanie systemu operacyjnego i wyświetlają komunikat z żądaniem wysłania SMS-a lub wpłaty określonej kwoty na konto. Następnie obiecuje odblokować komputer. Ale w zdecydowanej większości przypadków odblokowanie nie następuje. Aby usunąć takiego wirusa i przywrócić normalne działanie komputera, musisz mieć pewne doświadczenie.

Programy blokujące ransomware mogą zgłaszać, że rzekomo naruszyłeś umowę licencyjną systemu Windows, przedstawiać się jako organy ścigania (MIA), wyświetlać szokujące zdjęcia i nieprzyzwoity tekst.

Ransomware ransomware

Dyskretnie zaszyfruj wszystko na komputerze pliki niestandardowe- dokumenty, zdjęcia, filmy itp. Gdy wszystkie pliki są zaszyfrowane, na ekranie pojawia się komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na jakieś konto. Następnie obiecuje odszyfrować pliki. Jednak w przeważającej większości przypadków odszyfrowanie nie następuje.

Możliwe jest przywrócenie zaszyfrowanych plików tylko z kopii zapasowej. Polecam przechowywanie wartościowe pliki(dokumenty, zdjęcia itp.) na dysku zewnętrznym.


Botnety

Rozprzestrzeniają się na dużą liczbę komputerów i zapewniają dostęp do nich osobie atakującej. Wirus nie manifestuje się, dopóki nie otrzyma specjalnego polecenia. Zainfekowane komputery (zombie) są wykorzystywane do organizowania zakrojonych na szeroką skalę ataków na serwery firmowe, agencje rządowe i rozsyłania spamu.

Backdoory

Zapewnia dostęp do komputera. Za ich pomocą osoba atakująca może pobrać na komputer użytkownika różne złośliwe programy. Te programy można w razie potrzeby usunąć lub zastąpić innymi.

4. Sposoby przenikania wirusów

Wirusy mogą dostać się do komputera na kilka sposobów - z zainfekowanego dysku flash USB, dysku CD / DVD, z Internetu i lokalnego śieć komputerowa... Jednocześnie można wykorzystać różne luki w systemie operacyjnym, programach, socjotechnice i phishingu.

Pamięci flash

Wiele wirusów rozprzestrzenia się za pomocą plików na dyskach flash i dyskach zewnętrznych. Wystarczy włożyć pendrive'a do zainfekowanego komputera, a wirus natychmiast się na nim pojawi. Następnie, gdy pamięć USB zostanie włożona do zdrowego komputera, wirus zostanie na niego przeniesiony. Następnie nowo zainfekowany komputer zaczyna infekować inne dyski flash.

Płyta CD/ płyta DVD-dyski

Wirusy mogą być przenoszone na płytach CD/DVD. Mogą to być zarówno zainfekowane pliki użytkownika, jak i wirusy przeniknięte przez program do nagrywania płyt.

Internet

W Internecie jest wiele zainfekowanych plików i programów, po ich pobraniu i otwarciu komputer zostaje zainfekowany wirusem. Ponadto w nowoczesnych witrynach w celu zwiększenia interaktywności wykorzystywane są skrypty i inne technologie oparte na kodzie programu. Atakujący tworzą skrypty przeznaczone do rozprzestrzeniania wirusów. Wystarczy wejść na stronę z takim skryptem i wirus jest już na Twoim komputerze, nawet jeśli niczego nie pobrałeś ani nie zainstalowałeś.

Sieć lokalna

Jeśli jeden z komputerów podłączonych do sieci lokalnej z innymi komputerami okaże się zainfekowany, wirusy z niego mogą zostać przeniesione na inne komputery poprzez foldery publiczne lub poprzez ataki sieciowe. Jeśli Twój dostawca oprócz usługi internetowej ma również sieć lokalną, intensywność ataków sieciowych i prawdopodobieństwo infekcji będą wysokie.

Luki w systemie

Na komputery użytkowników nieustannie dokonywane są ataki sieciowe, które są możliwe zarówno z sieci lokalnej, jak iz Internetu. Wykorzystują różne luki w systemie operacyjnym, usługach sieciowych i sterownikach. Do komputera użytkownika wysyłane są specjalne pakiety sieciowe, które prowadzą do awarii komponenty oprogramowania aby przejąć nad nimi kontrolę. Następnie powstaje w nich luka, przez którą wirus dostaje się do komputera. Do infekcji wystarczy podłączyć komputer do sieci lokalnej lub Internetu, nie jest wymagana żadna akcja użytkownika.

Luki w programach

Wirusy mogą również dostać się do komputera przez różne luki w programach. Mogą to być zarówno ataki sieciowe na programy korzystające z Internetu, jak i różne zainfekowane pliki. Na przykład złośliwy kod może być osadzony w pliku Word, Excel, PDF lub dowolnym innym pliku. Po otwarciu zainfekowanego pliku kontrola nad programem zostaje przechwycona, a wirus jest dalej wprowadzany do systemu.

Inżynieria społeczna

Wiele wirusów rozprzestrzenia się za pomocą E-mail i witryn internetowych, przekonując użytkownika, że ​​otrzyma coś pożytecznego, wartościowego lub interesującego, jeśli otworzy określony plik lub wejdzie na określoną witrynę. Jeśli użytkownik w to uwierzy i podejmie proponowaną akcję, jego komputer zostanie zainfekowany wirusem.

Wysłane również do użytkowników e-maile, wiadomości w sieciach społecznościowych, skype, SMS, a nawet połączenia są odbierane z prośbą o podanie niektórych danych osobowych. W tym samym czasie osoba atakująca może wyglądać na pracownika banku, pomoc techniczną strony internetowej, a nawet przyjaciela lub krewnego.

Wyłudzanie informacji

Phishing to podmiana adresu popularnej strony internetowej w celu zainfekowania komputera wirusem lub uzyskania poufnych informacji.

Użytkownicy otrzymują wiadomości rzekomo w imieniu administracji witryny lub sieci społecznościowej, w której jest rzeczywiście zarejestrowany, z propozycją przejścia do witryny w celu rozwiązania jakiegoś problemu i oferowanego linku, który jest bardzo podobny do oficjalnego adresu witryny. Jeśli użytkownik kliknie ten link, jego komputer zostanie zainfekowany wirusem.

Ponadto osoby atakujące tworzą specjalne witryny, które dokładnie powtarzają strony autoryzacyjne oficjalnych witryn banków, usługi pocztowe, sieci społecznościowe, gry online itp. W takim przypadku adres strony może być również bardzo podobny. Następnie do użytkowników, rzekomo w imieniu witryny, wysyłana jest wiadomość e-mail z pewnego rodzaju powiadomieniem i linkiem prowadzącym do witryny. Klikając w link, użytkownik zostaje przeniesiony na fałszywą stronę autoryzacyjną, gdzie jest proszony o podanie nazwy użytkownika i hasła. Po wpisaniu hasła zostaje ono wysłane do atakującego, konto zostaje zhakowane, a użytkownik zostaje przekierowany na prawdziwą stronę i nie zauważa podmiany.

Po przeniknięciu wirusa do komputera jest on zapisywany podczas uruchamiania, aby uruchamiał się za każdym razem, gdy komputer jest włączany. Oto główne sposoby automatycznego ładowania wirusów:

  • Menadżer zadań
  • Rejestr systemu Windows
  • Usługi Windows
  • Wtyczki i panele przeglądarki internetowej
  • Wtyczki Eksploratora Windows
  • Zainfekowane pliki systemowe
  • Sektor rozruchowy lub partycja dysku
  • Alternatywne strumienie NTFS
  • Stos sieciowy
  • Pula wydruków
  • Ponadto istnieją setki tak zwanych punktów autorun. Ten sam wirus może używać kilku z nich jednocześnie. To znacznie utrudnia identyfikację i usunięcie złośliwego oprogramowania.

    6. Samoobrona przed wirusami

    Prawie każdy wirus, który przeniknął do komputera i zarejestrował się podczas uruchamiania, próbuje na różne sposoby chronić się przed wykryciem i usunięciem.

    Automatyczne ponowne uruchomienie

    Najprostszym sposobem ochrony przed wirusem jest uruchomienie kilku niezależnych procesów, które wzajemnie się monitorują. Jeśli jeden z procesów się zakończy, reszta uruchamia go ponownie. Utrudnia to wyłączenie wirusa w celu jego usunięcia.

    Usuń ochronę

    Procesy wirusowe w pamięci komputera monitorują pliki wirusów na dysku i w punktach startowych. Jeśli użytkownik lub program antywirusowy usunie plik wirusa lub jego punkt automatycznego uruchamiania, procesy wirusowe w pamięci natychmiast je przywrócą. Ponadto samoleczenie wirusa może nastąpić przy każdym uruchomieniu komputera.

    Przebranie

    Bardziej zaawansowane współczesne wirusy używają różne sposoby przebranie.

    Często w celu ochrony plików wirusów przed wykryciem stosuje się ich szyfrowanie, co uniemożliwia programom antywirusowym wykrycie złośliwego kodu. Po pobraniu kod wirusa jest wyodrębniany z zaszyfrowanego pliku i umieszczany w pamięci komputera.

    Wirusy polimorficzne (mutujące) zmieniają swój kod za każdym razem, gdy infekują nowy komputer, a czasem przy każdym ponownym uruchomieniu komputera. Zapobiega to identyfikowaniu przez program antywirusowy szkodliwego kodu na podstawie znanych już sygnatur.

    Rootkity to specjalne komponenty wchodzące w skład kompleksu ochrony współczesnych wirusów. Wnikają w jądro systemu operacyjnego i mają najwyższy autorytet. Rootkity mają na celu ukrycie wirusa przed programem antywirusowym. Mogą na przykład przechwytywać wywołania programu antywirusowego do dysku i rejestru, usuwać nazwy plików wirusów, ustawienia rejestru ze strumienia danych i przesyłać już wyczyszczone dane do programu antywirusowego.

    Ponadto sam wirus może działać w trybie jądra, do którego dostęp mają tylko najważniejsze składniki systemu, takie jak sterowniki urządzeń. Stamtąd mogą nawet walczyć z programami antywirusowymi.

    Neutralizacja antywirusów

    Niektóre zaawansowane technologicznie wirusy mogą skutecznie opierać się programom antywirusowym, całkowicie lub częściowo neutralizować ich algorytmy.

    Najgroźniejszy wirus to taki, który nie pozwala się wykryć, nie powoduje problemów w systemie operacyjnym i żyje na komputerze przez długi czas w celu kradzieży poufnych informacji i środków użytkownika.

    7. Główne sposoby ochrony przed wirusami

    Postanowiłem podzielić metody ochrony przed wirusami i zagrożeniami bezpieczeństwa na podstawowe – obowiązkowe dla każdego oraz dodatkowe – na życzenie użytkownika. W tej sekcji przyjrzymy się głównym metodom ochrony, a w następnym omówimy dodatkowe.

    Współczesne wirusy to zaawansowane technologicznie programy z kompleksem kamuflażu i samoobrony, które są trudne do wykrycia i zneutralizowania. Dlatego, aby się przed nimi uchronić, trzeba również stosować złożone środki. To jest program antywirusowy, pokrywający się ze wszystkimi możliwe sposoby przenikanie wirusów i przestrzeganie zasad bezpieczeństwa podczas pracy na komputerze. Wszystko to nie jest takie trudne, wystarczy raz dobrze skonfigurować komputer i nie łamać pewnych zasad.

    7.1. Ochrona plików przed wirusami

    Aby zabezpieczyć się przed wirusami infekującymi pliki, wystarczy zainstalować dowolny program antywirusowy.

    Płatne antywirusy zapewniają wysoki poziom ochrony przed innymi zagrożeniami bezpieczeństwa. Ich zdobycie ma sens, jeśli masz do czynienia z cennymi informacjami poufnymi lub prowadzisz poważne operacje finansowe... Najlepszym rozwiązaniem dla krajów rosyjskojęzycznych jest Kaspersky ochrona Internetu... Jeśli Twój komputer jest słaby, możesz kupić szybszą i lżejszą platformę Dr.Web Security Space.

    Z darmowych dla systemu operacyjnego Windows 7,8.1,10 polecam Avast. Dla Windows XP - 360 Total Security lub Avira. Oba programy są szybkie, lekkie i działają dobrze na wolniejszych komputerach. 360 Total Security ma różne dodatkowe funkcje- czyszczenie dysku, śledzenie Aktualizacje systemu Windows, ochrona kamery internetowej i jest bardziej odpowiedni dla tych, którzy lubią wszystko rozumieć. Avira zawiera wszystkie niezbędne elementy ochronne i jest bardziej odpowiednia dla miłośników minimalizmu, którzy nie chcą zagłębiać się w ustawienia.

    Nigdy nie wyłączaj programu antywirusowego ani nie otwieraj podejrzanych plików tak często, jak chcesz. W zdecydowanej większości przypadków nie dostaniesz tego, czego chcesz i tylko sobie zaszkodzisz.

    7.2. Ochrona przed fałszywymi i zainfekowanymi programami

    Używaj tylko popularnych i dobrze znanych programów. Pobieraj programy tylko z witryn programistów i popularnych znanych witryn. Sprawdź wszystkie pobrane pliki na VirusTotal.com.

    Odmów instalacji podejrzanych programów, zwłaszcza tych, które według wyników skanowania na VirusTotal.com są niechciane. Zawsze wybieraj instalację niestandardową i odznacz opcje oferowane opcjonalnie.

    7.3. Ochrona przed wirusami na dyskach flash

    Najłatwiejszym sposobem ochrony komputera przed infekcją jest użycie dysku flash USB. Aby to zrobić, musisz wyłączyć automatyczne uruchamianie dysków flash w rejestrze systemu Windows. Zrobiłem specjalny plik, który automatycznie ustawia niezbędne parametry w rejestrze i działa ze wszystkimi Wersje Windows... Wystarczy go uruchomić i zgodzić się na wprowadzenie zmian w rejestrze.

    Aby zmiany odniosły skutek, musisz ponownie uruchomić komputer. Następnie automatyczne uruchamianie wirusów z dysków flash będzie niemożliwe. Należy pamiętać, że okno automatycznego uruchamiania nie pojawi się podczas wkładania dysków flash. Dostęp do dysku flash USB można uzyskać za pośrednictwem Eksploratora Windows (Mój komputer).

    Możesz pobrać plik, aby wyłączyć automatyczne uruchamianie dysków flash w sekcji „”.

    7.4. Ochrona antywirusowa na płytach CD/DVD

    Autoodtwarzanie płyt CD/DVD można również wyłączyć w rejestrze. Jednak rozprzestrzenianie się wirusów na dyskach jest już rzadkością, a antywirusy z łatwością je blokują. Wyłączenie dysków autorun spowoduje wiele niedogodności, ponieważ będziesz musiał ręcznie wyszukać na nich program autorun. Dlatego polecam nie zawracać sobie tym głowy.

    7.5. Ochrona skryptów przeglądarki

    W przypadku przeglądarki Firefox jest bardzo dobra wtyczka Bez skryptu. Po zainstalowaniu niektóre witryny mogą utracić niektóre funkcje. Ale wystarczy jednym kliknięciem dodaj je do listy dozwolonych myszy, a ich funkcjonalność zostanie przywrócona.

    Ale nie musisz dodawać wszystkiego, ale tylko te witryny, którym absolutnie ufasz. Wtedy bezpieczeństwo w Internecie będzie na odpowiednio wysokim poziomie.

    Do Przeglądarka Chrome istnieje podobna wtyczka ScriptBlock. Jego zasada działania jest taka sama. W dozwolonych witrynach skrypty nie są blokowane, ale w pozostałych będziesz bezpieczny.

    7.6. Ochrona hasłem w przeglądarce

    Wszystkie przeglądarki umożliwiają zapamiętanie haseł do witryn przy pierwszym wejściu do nich.

    Jest to wygodne, ponieważ nie musisz wpisywać hasła przy następnym logowaniu do tej witryny. Nie jest to jednak bezpieczne, ponieważ hasło z przeglądarki może zostać skradzione.

    W przypadku przeglądarek Firefox i Chrome istnieje wspaniała wtyczka LastPass, która oferuje również zapisywanie haseł podczas wprowadzania ich na stronach, ale przechowuje je w bezpiecznym skarbcu. Wchodząc na strony, zastępuje nazwę użytkownika i hasło w wymaganych polach, co jest bardzo wygodne.

    Nie wpisuj swoich haseł na komputerach innych osób, ponieważ mogą one zostać zainfekowane przez szpiega lub keyloggera.

    Możesz pobrać wtyczkę LastPass w sekcji „”.

    7.7. Ochrona socjotechniczna

    Nie klikaj wątpliwych reklam w Internecie, zwłaszcza migających obrazów z niewiarygodnymi obietnicami. W najlepszym przypadku zostaniesz przeniesiony na stronę, na której będą próbowali przekonać Cię do zakupu w nieuczciwy sposób, w najgorszym na stronę zainfekowaną wirusem.

    Nigdy nie pobieraj plików ani nie klikaj linków z wiadomości e-mail, jeśli pochodzą one od nieznanych Ci odbiorców. Bez względu na to, jak kusząca lub nieszkodliwa jest ta wiadomość, w 99% przypadków chcą Cię oszukać!

    Nie otwieraj też załączników i nie klikaj linków z dziwnych wiadomości, które pochodzą od kogoś, kogo znasz (np. spójrz na moje zdjęcie lub pobierz fajny program). Najprawdopodobniej oznacza to, że konto Twojego znajomego zostało zhakowane i jest używane do wysyłania złośliwych wiadomości. Skontaktuj się ze swoim przyjacielem, zapytaj, czy wysłał Ci tę wiadomość i ostrzec o możliwym problemie.

    Jeśli wiadomość Twoim zdaniem może mieć duże znaczenie (np. z Twojego banku), to zadzwoń tam. Nie udostępniaj nikomu swoich haseł. operacje bankowe, e-mail itp. Urzędnicy nie mają prawa o to pytać.

    Bądź wybredny w sieciach społecznościowych, nie dodawaj wszystkich, którzy Cię o to proszą, jako znajomych. Osoby te mogą próbować zdobyć Twoje dane osobowe, wysyłać wiadomości do zainfekowanych, fałszywych witryn lub po prostu zalewać Cię reklamami. Gdy pojawi się podejrzana aktywność, usuń te osoby ze swoich znajomych.

    Ostatnio cyberprzestępcy również często używają SMS-ów, a nawet połączeń telefonicznych w celu oszukania. Nie odpowiadaj na SMS-y ani nie dzwoń wskazane liczby, ponieważ pieniądze zostaną za to pobrane z Twojego konta. Nie podążaj za linkami w SMS-ach, teraz rozprzestrzeniają wirusy na smartfony. Wyjaśnij wszystkie informacje na oficjalnych numerach telefonów i na oficjalnych stronach internetowych, a nie na przesłanych do Ciebie danych kontaktowych.

    Ostatnio pojawiło się więcej zgłoszeń, że coś się stało z Twoim bliskim lub wygrałeś jakąś bardzo cenną nagrodę (samochód, dom, mieszkanie itp.) i proszą Cię o pieniądze na załatwienie pewnych spraw. Nigdy nie ufaj takim wiadomościom i sprawdzaj informacje wiarygodnymi kanałami. Najważniejsze jest zrozumienie, że nikt nigdy nikomu niczego tak nie daje. Jeśli nic nie kupiłeś i nie zarejestrowałeś się do udziału w promocji, to jest to 99% oszustwo.

    7.8. Ochrona przed phishingiem

    Aby uchronić się przed podszywaniem się pod witrynę przez phishing, nigdy nie klikaj linków, które są wysyłane do e-maile... Otwórz nową stronę przeglądarki i przejdź do żądanej witryny z zakładek lub wprowadź adres ręcznie.

    Wszystkie nowoczesne przeglądarki mają wbudowaną ochronę przed phishingiem. Jeśli witryna zostanie zidentyfikowana jako phishing, dostęp do niej zostanie zablokowany.

    Podobne okna blokujące mogą zostać wyświetlone po wykryciu złośliwego oprogramowania na stronie internetowej. oprogramowanie.

    Jednak przeglądarki mogą wykrywać tylko podróbki najpopularniejszych witryn lub witryn znajdujących się na czarnej liście.

    Złożone płatne antywirusy, takie jak Kaspersky Internet Bezpieczeństwo i przestrzeń bezpieczeństwa Dr.Web. Większość popularnych darmowych programów antywirusowych oferuje również ochronę przed phishingiem.

    7.9. Ochrona przed podatnościami w systemie

    Aby chronić się przed lukami w systemie operacyjnym, konieczne jest regularne instalowanie ważnych aktualizacji, ponieważ są to głównie aktualizacje zabezpieczeń. Przejdź do Panelu sterowania \ System i zabezpieczenia \ Windows Update \ Konfiguruj ustawienia i sprawdź ustawienia aktualizacji. Radzę włączyć instalację aktualizacji w trybie automatycznym.

    Pomimo faktu, że urzędnik Obsługa systemu Windows XP został wycofany i dla niektórych starszych komputerów jest to jedyny system, który zapewnia wystarczającą wydajność i funkcjonalność. Istnieje możliwość przedłużenia otrzymywania aktualizacji zabezpieczeń dla systemu Windows XP do kwietnia 2019 r. Aby to zrobić, stworzyłem specjalny plik, który wprowadza niewielką zmianę w rejestrze systemu Windows. Wystarczy go uruchomić i wyrazić zgodę na zmiany wprowadzone w rejestrze.

    Następnie instalacja aktualizacji zabezpieczeń w systemie Windows XP potrwa do kwietnia 2019 r.

    Możesz pobrać ten plik w sekcji „”.

    7.10. Wyłączanie niepotrzebnych usług

    Inną ogólnie akceptowaną metodą ochrony jest wyłączenie niepotrzebnej funkcjonalności. Jeśli potencjalnie wrażliwe komponenty zostaną wyłączone, atak na nie jest niemożliwy. Przede wszystkim dotyczy to Usługi Windows które działają na każdym komputerze i są najczęściej celem ataków. Wiele z nich nie jest potrzebnych do normalnej pracy komputera, a ich wyłączenie ma też przyjemną premię w postaci zwiększonej wydajności systemu.

    Dysk twardy A-Data Ultimate SU650 120 GB

    Aby wyłączyć niepotrzebne usługi, musisz przejść do konsoli zarządzania komputera. Aby to zrobić, kliknij prawym przyciskiem myszy ikonę "Mój komputer" lub "Windows" (w Windows 8, 10) i wybierz "Zarządzaj ...".

    Przechodzimy do sekcji Usługi.

    Teraz musisz kliknąć prawym przyciskiem myszy usługę, którą chcesz wyłączyć, i wybrać „Właściwości”.

    Następnie ustaw „Typ uruchomienia: Wyłączony” i kliknij „OK”.

    Teraz po włączeniu komputera usługa się nie uruchomi.

    Wyłączenie niektórych usług, które nie są połączone w sieć, jest bezbolesne. Ponadto, jeśli nie masz lokalnej sieci komputerowej, możesz wyłączyć niektóre usługi sieciowe. Przygotowałem opis najważniejszych usług i zalecenia dotyczące ich konfiguracji. Możesz je pobrać w sekcji „”.

    7.11. Ochrona przed lukami w programach

    Aby chronić się przed lukami w programach, zaleca się regularne aktualizowanie ich do nowych wersji. Większość programów posiada funkcję sprawdzania dostępności aktualizacji. Gdy tylko zostanie znaleziona aktualizacja programu, użytkownik zostanie poproszony o jej zainstalowanie. Nie zaniedbuj aktualizacji programów, zwłaszcza tych, które współpracują z Internetem (przeglądarka, skype, klient torrent itp.).

    7.12. Ochrona przed atakami sieciowymi

    Najlepszym sposobem ochrony przed atakami sieciowymi jest wyłączanie zbędnych usług oraz regularne aktualizowanie systemu operacyjnego i programów w celu wyeliminowania luk, które są wykorzystywane w atakach.

    Ale istnieją również programy przeznaczone specjalnie do ochrony przed atakami sieciowymi, zwane zaporami ogniowymi. Zasada zapory polega na tym, że nie zezwala ona na przesyłanie do komputera pakietów internetowych zawierających dane, których nie zażądał użytkownik. Na przykład, jeśli wpisałeś adres strony w przeglądarce, to w odpowiedzi otrzymasz pakiety internetowe z zawartością strony, a firewall je przepuści. Zainfekowane pakiety internetowe docierają do komputera bez żądania użytkownika, a zapora je blokuje.

    Na salach operacyjnych Systemy Windows istnieje wbudowana zapora ogniowa o nazwie Firewall. Przy odpowiednich ustawieniach bezpieczeństwa systemu zwykle wystarcza. Ale są też rozwiązania innych firm, które są bardziej zaawansowane i niezawodne. Jeśli posiadasz cenne poufne informacje na swoim komputerze lub aktywnie pracujesz z systemami płatności, to dodatkowa ochrona w postaci dobrej zapory ogniowej nie zaszkodzi.

    Zapora sieciowa jest częścią płatnych programów antywirusowych, z których najlepsze to Kaspersky Internet Security i Dr.Web Security Space. Jeśli masz taki program antywirusowy, Twój komputer jest niezawodnie chroniony przed atakami sieciowymi i nie potrzebujesz oddzielnej zapory. Ponadto takie rozwiązanie będzie najlepsze pod względem kompatybilności antywirusa z zaporą sieciową.

    Outpost Firewall Free to najpopularniejsza darmowa zapora ogniowa, którą można zainstalować z pakietu Outpost Security Suite FREE i można jej używać jako dodatek do dowolnego bezpłatnego programu antywirusowego. Wadami tego rozwiązania są możliwe konflikty między programem antywirusowym a zaporą ogniową.

    Najlepszym sposobem ochrony przed atakami z Internetu lub sieci lokalnej dostawcy jest połączenie komputera przez router. Router posiada funkcjonalność sprzętowej zapory sieciowej. Ukrywa Twój komputer przed hakerami i niezawodnie blokuje wszystkie niechciane pakiety internetowe, nawet zanim dotrą do Twojego komputera. Ponadto router w pewnym stopniu chroni płytę główną przed awariami elektrycznymi od dostawcy, co zdarza się dość często.

    Jednak router nie chroni przed atakami z zainfekowanych komputerów połączonych z nim do domowej lub biurowej sieci lokalnej, a jedynie z tych, które pochodzą z Internetu. Dlatego zapora programowa musi nadal działać na każdym komputerze.

    7.13. Kopia zapasowa systemu

    Nawet wysokiej jakości konfiguracja komputera i przestrzeganie zasad bezpieczeństwa nie daje 100% gwarancji, że jakiś sprytny wirus nie przeniknie do komputera. Ale istnieje narzędzie, które niezawodnie ochroni Cię przed konsekwencjami infekcji. To jest stworzenie.

    Wbudowane narzędzie Odzyskiwanie systemu Windows nie jest wystarczająco skuteczny. Po pierwsze, chroni tylko najważniejsze pliki systemowe, a wirus może znajdować się gdzie indziej. Po drugie, wirusy często infiltrują magazyn kopii zapasowych i są przywracane wraz z przywracaniem systemu, co neguje cały system kopii zapasowej.

    Aby stworzyć niezawodną kopię systemu, musisz odpowiednio skonfigurować komputer od podstaw i wykonać pełny obraz dysku „C” za pomocą programu innej firmy. Dodatkowo ochroni Cię przed awariami systemu lub oprogramowania.

    Jeden z najlepsze programy kopia zapasowa to Acronis Prawdziwy obraz, to jest płatne. Ale jest świetna darmowa alternatywa - Paragon Rescue Kit Free.

    Aby pomyślnie wykonać kopię zapasową systemu, po której nastąpi szybkie przywrócenie, musisz spełnić kilka prostych warunków.

    Pliki użytkownika nie mogą być przechowywane na dysku „C”, w przeciwnym razie zostaną utracone podczas przywracania systemu. Zwróć uwagę, że pliki na Pulpicie iw folderze Moje dokumenty fizycznie znajdują się na dysku C. Dlatego przechowuj wszystkie pliki na innej partycji, na przykład na dysku „D”.

    Nie instaluj gier na dysku „C”, ponieważ zajmują bardzo dużo miejsca, co utrudni utworzyć kopię zapasową i odzyskiwanie systemu. Instaluj gry na innej partycji, na przykład na dysku „D”.

    Dysk twardy A-Data Ultimate SU650 240 GB

    Szczegółowe instrukcje dotyczące korzystania z programów do tworzenia kopii zapasowych są dostępne na stronach programistów w sekcji „”.

    7.14. Tworzenie kopii zapasowych plików

    Kopia zapasowa systemu operacyjnego ma na celu szybkie przywrócenie wydajności komputera i całkowite wyeliminowanie wirusów. Ale to nie ochroni twoich plików, jeśli zostaną usunięte lub zaszyfrowane przez wirusa.

    Aby chronić swoje osobiste pliki, należy regularnie tworzyć ich kopie zapasowe. Możesz po prostu skopiować pliki na dysk flash USB lub dysk zewnętrzny za pomocą standardowych środków, ale nie jest to takie wygodne i może być czasochłonne. Lepiej użyć do tego wydajnych algorytmów synchronizacji.

    Na przykład popularny menedżer plików Total Commander ma funkcję synchronizacji katalogów. Otwórz folder z plikami na dysku komputera w lewym okienku i folder na dysku flash USB w prawym okienku.
    Transcend JetFlash 790 8 Gb

    Przejdź do menu „Narzędzia \ Synchronizuj katalogi”.

    Ustaw wszystkie parametry jak na powyższym zrzucie ekranu i kliknij przycisk „Porównaj”. Po zakończeniu porównania kliknij przycisk „Synchronizuj”, który stał się aktywny.

    Jeden z najlepszych darmowe oprogramowanie zaprojektowany specjalnie do synchronizacji plików. Jego zasada działania jest podobna, ale działa jeszcze lepiej.

    Lewe okienko określa foldery, które chcesz zsynchronizować na dysku komputera, a w prawym na dysku flash USB lub w innej lokalizacji, w której będą przechowywane kopie zapasowe. Następnie najpierw wciska się przycisk „Porównaj”, a następnie „Synchronizuj”. Na przykład synchronizuję moje foldery z dyskiem na innym komputerze przez sieć lokalną.

    Synchronizacja zajmuje znacznie mniej czasu niż kopiowanie plików, ponieważ kopiowane są tylko nowe i zmienione pliki. Ponadto pliki usunięte na komputerze są usuwane z kopii zapasowej.

    Pamiętać! Pytanie nie brzmi, czy stracisz swoje pliki, jeśli nie wykonasz kopii zapasowych, ale kiedy to się stanie…

    8. Dodatkowe sposoby ochrony przed wirusami

    W tej sekcji przyjrzymy się dodatkowym, mniej popularnym metodom ochrony, z których możesz korzystać w dowolny sposób. Jednak niektóre z nich mogą znacznie poprawić ochronę Twojego komputera.

    8.1. Ochrona przed oprogramowaniem szpiegującym i keyloggerami

    istnieje programy specjalne do ochrony przed oprogramowaniem szpiegującym i keyloggerami. Najpopularniejsze z nich to Ad-Aware Darmowy antywirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Ale już wszystkie nowoczesne antywirusy mają ochronę przed oprogramowaniem szpiegującym i keyloggerami, a korzystanie z kilku programów antywirusowych jednocześnie może prowadzić do różnych problemów.

    8.2. Wtyczka antyphishingowa

    Jeśli pracujesz z duża ilość serwisy społecznościowe i płatnicze i chcesz mieć dodatkową bezpłatną ochronę, możesz zainstalować wtyczkę chroniącą przed phishingiem. Jednym z bardziej popularnych jest McAfee SiteAdvisor, który obsługuje przeglądarki Firefox i Chrome. Nie wymaga żadnej konfiguracji, po prostu blokuje phishing i inne złośliwe strony.

    Takie wtyczki dodają do przeglądarek oprogramowanie antywirusowe, na przykład Avast. Łącze do wtyczki McAfee SiteAdvisor znajduje się w sekcji „”.

    8.3. Ochrona serwera DNS

    Istnieją dedykowane, bezpieczne serwery DNS do ochrony przed złośliwymi witrynami. Jeden z najpopularniejszych darmowych serwerów DNS w RuNet należy do Yandex (dns.yandex.ru).

    Wystarczy zarejestrować adres bezpiecznego serwera DNS w ustawieniach karty sieciowej, a wszystkie witryny, zanim zostaną załadowane do przeglądarki, przejdą kontrolę bezpieczeństwa na Yandex. Oferowanych jest kilka serwerów DNS: bez ochrony, z ochroną przed złośliwymi witrynami oraz z dodatkową ochroną przed treściami dla dorosłych (może być używany na komputerze dziecka).

    W systemie Windows XP przejdź do Start / Panel sterowania / Połączenia sieciowe i internetowe / Połączenia sieciowe.

    W systemie Windows 7 przejdź do Start / Panel sterowania / Sieć i Internet / Centrum sieci i udostępniania / Zmień ustawienia adaptera.

    W systemie Windows 8,10 kliknij prawym przyciskiem myszy przycisk „Start” i wybierz „Połączenia sieciowe”.

    Wybierz „Protokół internetowy w wersji 4” i kliknij przycisk „Właściwości”.

    Wprowadź adresy serwerów DNS Yandex.

    Następnie w przeglądarce zostaną załadowane tylko zweryfikowane bezpieczne witryny.

    8.4. Praca z konta ograniczonego

    Jeśli poważnie martwisz się o bezpieczeństwo swojego komputera, dobrym pomysłem jest utworzenie ograniczonego konta użytkownika i praca pod nim. Odbywa się to łatwo poprzez "Panel sterowania / Konta użytkowników ...".

    Następnie na koncie Administratora ustawiane jest hasło, które służy głównie do instalowania nowych programów i konfigurowania komputera.

    Faktem jest, że wirus, który dostał się na komputer lub właśnie został uruchomiony w przeglądarce, uzyskuje autorytet użytkownika, który jest w ten moment działa na komputerze. Jeśli użytkownik pracuje z prawami administratora, wirus będzie działał z prawami administratora i będzie mógł zmieniać dowolne pliki systemowe i ustawienia rejestru. Jeśli pracujesz pod limitem konto, to jeśli wirus mimo wszystko przeniknie przez dobrze dostrojony system ochrony, nie będzie w stanie zainfekować plików systemowych i zarejestrować się podczas uruchamiania, a programowi antywirusowemu łatwiej będzie go zneutralizować.

    8.5. Czyszczenie systemu

    Utrzymuj swój system operacyjny w czystości i porządku, a wtedy wirusy w nim nie będą tak wygodne.Użyj jednego z popularnych programów do czyszczenia systemu ze śmieci. Usuwają pliki z tymczasowych folderów systemu, programów i przeglądarek. Wirusy i złośliwe skrypty często lubią siedzieć w tych folderach. Dodatkowo oszczędzasz miejsce na dysku.

    Taką funkcjonalność posiada np. antywirus 360 Total Security. Mogę polecić świetny popularny program. Monitoruje czystość systemu i usuwa pliki tymczasowe przy każdym uruchomieniu komputera, link do niego znajduje się również poniżej.

    9. Linki

    Tutaj możesz pobrać wszystkie pliki wymienione w artykule i bardzo pomogą Ci w ochronie komputera przed wirusami.

    Transcend StoreJet 25H3 2 TB HDD
    Dysk twardy Transcend StoreJet 25M3 1 TB
    Dysk twardy Transcend StoreJet 25M TS500GSJ25M 500 GB

    Komputery spotykamy w domu, w pracy, w sklepach i innych miejscach publicznych. A mimo to zapominamy o dbaniu o bezpieczeństwo komputerowe.

    1. Słabe hasła są praktycznie klasyczne. Kod taki jak „12345” nie będzie przeszkodą nie tylko dla hakerów, ale po prostu dla ciekawskich sąsiadów. Wyróżnia się używanie jednego loginu do wszystkich kont.
    2. Kopia zapasowa, dostarczona do samochodu w magazynach „chmury”, może, jeśli nie zapisać, pozwoli nie rozpaczać na widok wirusa ransomware. Nie mówiąc już o działaniach samych właścicieli komputerów PC, prowadzących do utraty informacji.
    3. Otwieranie podejrzanych listów, przeglądanie powiązanych załączników, klikanie proponowanych linków prowadzi do infekcji wirusami, utraty nerwów, a nawet pieniędzy.
    4. Aktualizacje oprogramowania nie zawsze wprowadzają nowe funkcje. Uaktualnienia mogą zawierać ważne „łatki”, które zamykają swego rodzaju „dziury” i wpadki w aplikacjach. Który w przyszłości stanie się sposobem na penetrację złośliwego oprogramowania.

    I oczywiście instalacja oprogramowania antywirusowego. Chociaż ta ostatnia nie stanie się panaceum na wszystkie kłopoty, może uchronić Cię przed wieloma błędami.

    Wybór darmowego programu antywirusowego

    Oczywiście powinieneś pomyśleć o płatnym rozwiązaniu, ale czasami nawet darmowe oprogramowanie antywirusowe uchroni Cię przed kłopotami. Polecamy:

    Przeglądarki obsługujące wiele zagrożeń

    Przeglądarki internetowe zyskały dość poważną funkcjonalność w zakresie ochrony danych użytkownika, na przykład nowa przeglądarka Yandex nie tylko sprawdza wszystkie pobrane pliki, ale także szyfruje otwarte połączenie internetowe. To jest dalekie od całego potencjału ochronnego, więcej szczegółów można znaleźć na odpowiedniej stronie witryny.

    Każde dziecko w bardzo młodym wieku zaczyna aktywnie interesować się zabawkami, w które bawią się jego rodzice - czyli komputerami, laptopami, tabletami itp. Często pasja do takich, do pewnego limitu, zakazanych zabawek tylko rośnie z biegiem lat . Oczywiście komputer otwiera wiele pożytecznych możliwości rozwoju i może zapewnić dziecku dobry start w życie, ale dla rodziców już od momentu, gdy dziecko postawi pierwsze kroki i będzie już mogło dostać się na magiczny ekran, piszcząc, gdy ty naciśnij klawisze i tajemniczą myszkę, życie zamieni się w jednolity koszmar. Młodzi „badacze” są w stanie niemal natychmiast porzucić nie tylko system operacyjny i ważne dokumenty robocze, ale jednocześnie komputer jako całość (tutaj i przewody, które zawsze chcesz ciągnąć, i łatwo psujące się złącza oraz jednostka systemowa w połączeniu z monitorem, który nie będzie trudny do zrzucenia w gorączce gry). Jednak fizyczny zakres problemów, które mogą wystąpić z winy Twoich dzieci, to już osobny temat i w tym artykule ograniczymy się do rozważenia opcji ochrony systemu i oprogramowania domowego komputera.

    Blokowanie komputera

    Posiadanie małego dziecka w rodzinie (i dość dużego też) to problem, a wraz z komputerem to podwójny problem. Wiara w to, że Twoje dziecko, nawet jeśli stawia dopiero pierwsze kroki, nie będzie zainteresowane jasnym ekranem i kuszącymi przyciskami klawiatury jest co najmniej naiwne, a skutki przypadkowego naciśnięcia przycisków i wykonania spontanicznych czynności nie każą Ci czekać . Dlatego przy pierwszym zagrożeniu ze strony młodszego pokolenia rodzice powinni natychmiast zablokować komputer.

    W zasadzie wbudowany Funkcje systemu Windows blokowanie, aktywowane przez naciśnięcie kombinacji klawiszy Win + L, - następnie do odblokowania wystarczy wybrać konto i wprowadzić hasło. Możesz także zablokować komputer, wybierając odpowiednie polecenie - w systemie Windows Vista / 7 polecenie Blok z listy poleceń przycisków Zakończenie pracy(rys. 1). Opcjonalnie, jeśli żadna z tych dwóch metod Ci nie odpowiada, możesz utworzyć skrót na pulpicie, który odpowiada za tę samą operację. Etykieta jest tworzona w zwykły sposób, tylko w terenie Określ lokalizację obiektu komenda jest wpisana rundll32.exe user32.dll,Zablokuj stację roboczą(rys. 2). Po zakończeniu nie zaszkodzi wymienić standardowa ikona skrót do jaśniejszego, który od razu przyciągnie twoją uwagę.

    Ryż. 1. Blokowanie komputera za pomocą wbudowanych narzędzi systemu Windows

    Ryż. 2. Utwórz skrót, aby zablokować komputer

    Warto zauważyć, że klawiatura i mysz nie są blokowane przez wbudowane narzędzia Windows. Jeśli to Ci nie odpowiada, będziesz musiał użyć narzędzi innych firm, które zostały opracowane przez entuzjastów specjalnie w celu ochrony przed niegrzecznymi długopisami dla dzieci i są bezpłatne (w tym Blok) lub są profesjonalne rozwiązania do blokowania komputera i są oferowane komercyjnie (przykładem jest program Lock My PC).

    Blok jest interesujący dla tych rodziców, którzy na krótko pozwalają małym dzieciom oglądać bajki (można włączyć bajkę dla dziecka, a następnie aktywować blokadę bez zamykania odtwarzacza - rys. 3) lub odwrotnie pozostawić włączony komputer bez opieki na podczas gdy ... Żadna z najciekawszych kreskówek nie przeszkodzi dziecku w wykorzystaniu minut oglądania równolegle do „uporządkowania rzeczy po swojemu”, ponieważ klawiatura i mysz będą w zasięgu ręki. Jeśli chodzi o sytuacje, w których rodzice w ogóle zostawiają włączony komputer bez opieki, to możliwości jest jeszcze więcej, a konsekwencje mogą być bardzo tragiczne.

    Ryż. 3. Blokowanie komputera bez wyłączania monitora
    używając Blok

    Bardziej niezawodną opcję blokowania zapewniają profesjonalne narzędzia (takie jak Lock My PC), ale dla komputer domowy może to mieć sens tylko wtedy, gdy chcesz całkowicie zablokować komputer przed dorosłym dzieckiem, które z powodu nadmiernego entuzjazmu technologia informacyjna jego komputer nie jest już zadowolony i tęsknie patrzy na twoją potężniejszą maszynę. Przy pomocy rozwiązań takiego planu możliwe jest zablokowanie komputera w taki sposób (rys. 4), że dostęp do któregokolwiek z jego elementów, w tym do klawiatury, myszy i pulpitu, będzie całkowicie niemożliwy. Nie będzie można przeglądać na nim żadnych informacji, uruchamiać aplikacji, uzyskiwać dostępu do plików i folderów (w tym aktualnie otwartych), a nawet ponownie uruchamiać komputer, naciskając skrót klawiaturowy Ctrl + Alt + Del. Normalny restart nawet w tryb bezpieczeństwa lub awaria zasilania nie usunie ochrony - możesz odblokować komputer tylko wtedy, gdy znasz hasło.

    Ryż. 4. Konfiguracja ustawień blokowania komputera w Lock My PC

    Zablokuj mój komputer 4.9

    Deweloper: Laboratoria FSPro

    Wielkość dystrybucji: 1,6 MB

    Praca pod kontrolą: Windows 2000 / XP / Vista / 7/8

    Sposób dystrybucji: http://fspro.net/downloads.html)

    Cena: licencja osobista - 19,95 USD; licencja na prowadzenie działalności - 29,95 $

    Lock My PC to narzędzie do blokowania komputera, gdy użytkownik jest nieobecny. Aby go zablokować, wystarczy dwukrotnie kliknąć odpowiednią ikonę w zasobniku systemowym lub nacisnąć specjalną kombinację klawiszy. Automatyczne blokowanie jest możliwe po określonym czasie bezczynności użytkownika. Po zablokowaniu mysz i napędy CD / DVD są wyłączone (uniemożliwi to wyjęcie z nich płyt CD) i niemożliwe staje się użycie głównych kombinacji klawiszy: Ctrl + Alt + Del, Alt + Tab itp., w tym self- utworzone obrazy w Formaty GIF, JPEG, BMP i animowany GIF. Możesz odblokować komputer tylko wtedy, gdy znasz hasło użytkownika lub hasło administratora.

    Blok 4,5

    Deweloper: Siergiej Cumariew

    Wielkość dystrybucji: 1,33 MB

    Praca pod kontrolą: Windows XP / 7/8

    Metoda dystrybucji: freeware (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

    Cena: jest wolny

    Blok to narzędzie do blokowania klawiatury i myszy przed małymi dziećmi z funkcją wyłączania monitora lub bez. Pierwsza opcja ma na celu zapewnienie dziecku bezpiecznej możliwości oglądania na komputerze kreskówek lub ekscytujących animowanych wygaszaczy ekranu; drugi jest przeznaczony do sytuacji, gdy włączony komputer jest przez chwilę bez nadzoru. Blokowanie nie odbywa się natychmiast, ale z opóźnieniem 6 sekund, co w przypadku zablokowania bez wyłączania monitora pozwala rodzicowi przełączyć się do okna odtwarzacza lub włączyć wygaszacz ekranu. Odblokowanie odbywa się poprzez naciśnięcie kombinacji klawiszy Ctrl + Alt + Del.

    Zamrożenie systemu

    Jeśli dziecko jest jeszcze wystarczająco małe, ale otrzymało już własny komputer (na przykład stary laptop), to najbezpieczniejszym sposobem jest „zamrożenie” systemu operacyjnego za pomocą programu „zamrażarka” - na przykład takiej uznanej reklamy rozwiązanie jako Shadow Defender, lub darmowe narzędzie Zatrzymanie czasu w ToolWiz.

    Takie programy robią „migawkę” prawie całego dysku twardego z partycją systemową, w tym rejestru systemowego, a po ponownym uruchomieniu komputera system operacyjny powraca do swojego pierwotnego stanu. Oznacza to automatycznie, że wszelkie fatalne zmiany wprowadzone na komputerze przez młodego eksperymentatora (zmiana ustawień systemowych, usuwanie pliki systemowe, ciągnąc się w nieznanym kierunku foldery systemowe itp.), komputer nie będzie się bał. W ten sposób możesz cofnąć nie tylko niechciane zmiany, które nastąpiły w wyniku przypadkowych działań lub błędów użytkownika, ale także zmiany w systemie dokonane przez złośliwe oprogramowanie. Nie należy jednak brać tego rodzaju produkty oprogramowania jako narzędzia do ochrony przed złośliwy kod, ponieważ technologia wycofywania stosowana w programach „zamrażających” nie we wszystkich przypadkach pomaga w praktyce, w szczególności nie zapewnia ochrony przed rootkitami. Dlatego obecność rozwiązania antywirusowego na komputerze jest ściśle wymagana.

    „Zamrożenie” systemu jest dość radykalnym narzędziem, ponieważ po ponownym uruchomieniu komputera wszystkie zmiany dokonane podczas pracy w trybie „zamrożenia” zostaną anulowane. Jest to optymalne przy założeniu, że młodsze pokolenie, ze względu na swój młody wiek, nie musi jeszcze zapisywać dokumentów, obrazów i innych danych. Jeśli nadal musisz zapisywać dane na swoim komputerze, będziesz musiał się o to wcześniej martwić i dołączyć folder do zapisania do wyjątków.

    Korzystanie z programów zamrażających w praktyce nie jest trudne - w najprostszej wersji wystarczy określić chroniony dysk w narzędziu (ryc. 5) i skonfigurować program tak, aby tryb „zamrożenia” był automatycznie włączany, gdy uruchamia się system. Należy jednak pamiętać, że do pracy w tym trybie na „zamrożonym” dysku musi być dość dużo wolnego miejsca, ponieważ pewien obszar dysku jest tymczasowo (do ponownego uruchomienia) zarezerwowany dla obszaru wirtualnego - jeśli na chronionej partycji nie ma wystarczającej ilości wolnego miejsca, program może nie działać poprawnie... Innym niuansem jest to, że po wyjściu z trybu „zamrożenia” (może to być wymagane, jeśli musisz coś zainstalować lub zmienić), komputer uruchamia się ponownie - nie jest to zbyt wygodne, ale znośne, jeśli takie manipulacje są wykonywane rzadko. Nie zapomnij również o możliwości wykluczenia folderów (ryc. 6 i 7).

    Ryż. 5. Włączanie trybu chronionego dysku w Shadow Defender

    Ryż. 6. Zdefiniuj foldery wykluczone podczas pracy w trybie „zamrożenia” w Shadow Defender

    Ryż. 7. Dodawanie folderu do listy wyjątków w Toolwiz Time Freeze

    Obrońca Cienia 1.3

    Deweloper: Shadowdefender.com

    Wielkość dystrybucji: 2,68 MB

    Praca pod kontrolą: Windows 2000 / XP / Vista / 7/8

    Sposób dystrybucji: shareware (30-dniowe demo - http://www.shadowdefender.com/download.html)

    Cena: 35 USD

    Shadow Defender to proste i skuteczne rozwiązanie do ochrony komputera przed niechcianymi zmianami dla małych firm, instytucji edukacyjnych i użytkowników domowych. Aplikacja pozwala kontrolować „zamrożenie” dowolnego dysku, podczas gdy dysk może pozostać w stanie „zamrożonym” po ponownym uruchomieniu systemu. W trybie chronionym system działa w środowisku wirtualnym Shadow Mode ( kopia w tle emulacja oryginalnych plików), a wszelkie wprowadzone zmiany nie są zapisywane na oryginalnej partycji. Możliwy wyjątek pojedyncze pliki oraz foldery „zamrożonego” dysku – w takich folderach i plikach zmiany zostaną automatycznie zapisane; ponadto można wykluczyć niektóre sekcje rejestru systemowego z „zamrożenia”. Jeśli potrzebujesz zapisać jakieś pliki lub foldery, których nie ma na liście wykluczeń, podczas pracy z „zamrożonym” dyskiem, wystarczy skorzystać z narzędzi z zakładki Zapisać... Ze względów bezpieczeństwa użytkownik jest ostrzegany o braku wolnego miejsca na "zamrożonym" dysku, a dostęp do programu chroniony jest hasłem.

    Zatrzymanie czasu w Toolwiz 2.2

    Deweloper: Oprogramowanie ToolWiz

    Wielkość dystrybucji: 2,63 MB

    Praca pod kontrolą: Windows XP / Vista / 7/8

    Sposób dystrybucji: darmowe oprogramowanie (http://www.toolwiz.com/downloads/)

    Cena: jest wolny

    Zatrzymanie czasu w narzędziu Toolwiz — prosty program„zamrozić” system. Narzędzie może działać, gdy uruchamianie systemu Windows natychmiast w trybie „zamrożenia”; możliwe jest również włączenie trybu "zamrożenia" poprzez aktywację odpowiedniego polecenia z menu w zasobniku systemowym lub z programu uruchamiającego na pulpicie. Tylko dane na dysku systemowym są chronione przed zmianami, niektóre foldery i / lub pliki można dodać do listy wykluczeń, aby zapisać w nich zmiany w trybie „zamrożenia”. Dostęp do ustawień aplikacji może być chroniony hasłem.

    Ograniczanie dostępu do zasobów systemowych

    Przy korzystaniu z komputera razem z dzieckiem systemy „zamrażania” są dość trudne w obsłudze. Czemu? Do normalnej pracy będziesz musiał za każdym razem wyłączyć tryb „zamrożenia”, a zatem ponownie uruchomić komputer, a pod koniec własnej pracy nie zapomnij włączyć ochrony, co jest bardzo nużące. Możliwa jest również inna opcja: skonfiguruj komputer tak, aby rodzice mogli normalnie pracować z zamrożonym dysk systemowy... To drugie w praktyce polega na żmudnej konfiguracji listy folderów wykluczeń, w których powinny być zapisywane informacje. Jednocześnie niektóre foldery nadal będą musiały być chronione w taki czy inny sposób, aby Twoje dziecko w impulsach entuzjazmu niczego nie stworzyło. Naszym zdaniem najlepiej byłoby nie „zamrażać” systemu, ale w miarę możliwości ograniczać dostęp do zasobów systemowych, ważnych folderów i plików.

    Pierwszą rzeczą w tym przypadku jest założenie dla dziecka osobnego konta, pod którym będzie się logować do systemu i ustawienie preferowanego Ustawienia systemowe, a także określić żądany zestaw aplikacji. Oczywiście profil gościa na komputerze musi być wyłączony, a hasło jest ustawione dla profilu administratora - w przeciwnym razie nie będzie trudno ominąć taki blok w razie potrzeby.

    Jednocześnie warto skorzystać z możliwości wbudowanych w Windows 7/8 kontrola rodzicielska i zwróć uwagę, z jakich programów dziecko może korzystać (ryc. 8). Należy pamiętać, że po ograniczeniu listy dostępne aplikacje za pomocą wbudowanych środków ograniczających dostęp do ważnych operacji systemowych, takich jak zmiana ustawień w elementach panelu sterowania (w szczególności w folderach „System i zabezpieczenia”, „Konta użytkowników i bezpieczeństwo rodzinne”, „Programy”, „ Sieć i Internet” itp.) itp.), uruchamianie rejestru systemowego itp. może nie być wymagane, ponieważ wszystkie takie działania będą automatycznie zabronione.

    Ryż. 8. Konfiguracja ustawień kontroli rodzicielskiej dla profilu dziecka w Windows 7

    Możesz przejść w drugą stronę i przez edytor Zasady grupy gpedit. ms blokuje dostęp do tych składników systemu operacyjnego, których zmiany są najbardziej krytyczne, a nawet mogą prowadzić do fatalnych konsekwencji. W szczególności nie zaszkodzi zamknąć dostęp do panelu sterowania (lub ukryć foldery „System i zabezpieczenia”, „Konta użytkowników i bezpieczeństwo rodzinne”, „Programy”, „Sieć i Internet” itp.), odmówić dostępu do narzędzia do edycji rejestru systemowego i korzystania z wiersza poleceń, ustaw zakaz uruchamiania wielu aplikacji itp. Aby zmienić ustawienia, musisz zalogować się do systemu Windows na konto z uprawnieniami administratora i uruchomić Edytor zasad grupy, naciskając kombinację klawiszy Windows + R i wprowadzając polecenie gpedit.msc... Następnie otwórz oddział Konfiguracja użytkownika ® Szablony administracyjne i dostosować interesujące ustawienia - na przykład całkowicie odmówić dostępu do panelu sterowania (rys. 9). Oczywiście „zakaz wszystkiego i wszystkich” nie zawsze jest najrozsądniejszą decyzją. O wiele lepiej ręcznie dostosować listę zabronionych/dozwolonych elementów centrali, usuwając z niej te najbardziej niebezpieczne, ale jest to dłuższe i trudniejsze, ponieważ będziesz musiał znać tzw. nazwy kanoniczne elementów centrali (można je znaleźć w Bibliotece MSDN - http://msdn.microsoft.com/).

    Ryż. 9. Ustawienie zakazu uruchamiania Panelu sterowania w systemie Windows

    Istnieją inne sposoby na skonfigurowanie ograniczeń dotyczących zmiany danych systemowych, ale z podłączeniem aplikacji innych firm do obudowy. Mogą to być specjalistyczne narzędzia skoncentrowane na administratorzy systemu(na przykład niedrogi i stosunkowo łatwy w użyciu program WinLock) lub narzędzia do konfigurowania kontroli rodzicielskiej (Kontrola dzieci, TimeBoss itp.).

    Podłączając program WinLock do obudowy, możesz w ciągu kilku sekund zablokować dostęp do ważnych komponentów systemu operacyjnego. Tak więc łatwo jest zabronić używania edytora rejestr systemu Windows, uruchamianie panelu sterowania i ładowanie w trybie awaryjnym, uniemożliwianie uruchomienia konsoli cmd.exe, zakaz instalowania i usuwania programów, pozbawianie dziecka możliwości zablokowania komputera itp. złożoność) operacji - na przykład ukrywanie ekranu właściwości, usuń element „Opcje folderów” ze wszystkich menu Eksploratora, zabroń przeciągania i upuszczania obiektów w menu Start, przypnij pasek zadań i zabroń jego dostosowywania, zablokuj zmianę nazwy skrótów na pulpicie itp. (rys. 10).

    Ryż. 10. Konfiguracja blokad i zakazów w WinLock

    Jeśli chodzi o narzędzia do konfiguracji kontroli rodzicielskiej, możliwości zablokowania w nich dostępu do ustawień systemu operacyjnego są oczywiście skromniejsze, ale te rozwiązania są interesujące dla tych rodziców, którzy chcą jednocześnie zabezpieczyć swoje dane i ustanowić kontrolę nad swoimi praca na komputerze dla młodszego pokolenia. Dla odbiorców rosyjskojęzycznych pod tym względem większym zainteresowaniem cieszy się program TimeBoss (ryc. 11) - głównie ze względu na obecność interfejsu w języku rosyjskim. Z jego pomocą można np. w łatwy sposób wyłączyć panel kontrolny i menedżera zadań, zablokować uruchomienie rejestru systemowego, zmienić datę i godzinę itp. Aplikacja Child Control ma bardziej imponujące możliwości pod względem kontrolowanie dostępu do ustawień systemu Windows: linii, uruchamiania rejestru systemowego, otwierania panelu sterowania, zmiany kont użytkowników itp. (z uwzględnieniem wybranego poziomu bezpieczeństwa), a także ukrywania niektórych dysków (rys. 12).

    Ryż. 11. Ograniczanie dostępu do operacji systemowych w TimeBoss

    Ryż. 12. Instalacja ograniczenia systemowe korzystanie z funkcji kontroli dzieci

    WinLock 6.11

    Deweloper: Kryształowe systemy biurowe

    Stronaprogramy: http://www.crystaloffice.com/winlock/

    Wielkość dystrybucji: 4,96 MB

    Praca pod kontrolą: Windows 2000/2003 / XP / Vista / 7/8

    Sposób dystrybucji: shareware (30 dni demo - http://www.crystaloffice.com/download.html)

    Cena: WinLock - 23,95 $ WinLock Professional - 31,95 USD (w Softkey.ru WinLock Professional - 450 rubli)

    WinLock to przydatne narzędzie do ograniczania dostępu do ważnych zasobów systemowych i danych użytkownika. Program jest prezentowany w dwóch wersjach: podstawowej WinLock i rozszerzonej WinLock Professional; Funkcje wersji podstawowej nie pozwalają na ograniczanie dostępu do zasobów sieciowych i używanie szyfrowania.

    Głównym celem WinLock jest ustawienie ograniczeń dostępu użytkowników do ważnych zasobów systemowych i poufnych informacji. Program jest ładowany automatycznie z systemu operacyjnego i umożliwia odmowę dostępu do rejestru systemowego i panelu sterowania, wyłączenie hot Klawisze Windows(na przykład Alt + Ctrl + Del, Alt + Tab, Ctrl + Esc itp.), ukryj menu Start i zablokuj pasek zadań przed zmianami itp. Narzędzie może służyć do blokowania dostępu do nośników wymiennych (napędów CD / DVD, urządzeń USB itp.) i ukrywania wyświetlania niektórych dysków w folderze „Mój komputer” oraz w Eksploratorze, blokowania uruchamiania określonych aplikacji (na przykład , ze względów bezpieczeństwa możesz zabronić pobierania menedżerów pobierania), a także plików i folderów z ważnymi informacjami. Możliwe jest uniemożliwienie dostępu do wątpliwych zasobów sieciowych na podstawie czarnych i białych list (czarna lista jest tworzona przez słowa kluczowe) oraz nałożenie ograniczeń na czas pracy użytkownika na komputerze. Wszystkie takie ustawienia są dokonywane z uwzględnieniem profilu użytkownika i nie można ich zmienić bez znajomości hasła ustawionego dla narzędzia.

    Kontrola dzieci 2013

    Deweloper: Komputer Salfeld

    Stronaprogramy: http://salfeld.com/software/parentalcontrol

    Wielkość dystrybucji: 23,26 MB

    Praca pod kontrolą: Windows 2000 / XP / Vista / 7/8

    Sposób dystrybucji: shareware (30-dniowe demo -http://salfeld.com/download/)

    Cena: 29,95 USD

    Child Control to chyba jedno z najlepszych rozwiązań na rynku do konfigurowania kontroli rodzicielskiej, które pozwala ograniczyć dostęp do komputera pod kątem wprowadzenia limitu zarówno w czasie, jak i wykorzystywanych zasobach. Program dostarcza również szczegółowe statystyki dotyczące użytkowania zasoby systemowe i odwiedzin stron internetowych, może wysyłać wygenerowane raporty do rodziców na podany adres e-mail oraz jest wyposażony w funkcjonalność zdalnego sterowania.

    Za pomocą funkcji Child Control każde z dzieci może z łatwością regulować w czasie dostęp do komputera w ogóle, aw szczególności do Internetu i poszczególnych programów; blokować korzystanie z niektórych aplikacji i odwiedzanie niechcianych zasobów Internetu, z uwzględnieniem wybranego poziomu bezpieczeństwa, ustawionych kategorii, słowa kluczowe, czarne listy oficjalnych witryn i białe listy dozwolonych adresów URL. Możliwe jest ustawienie czasu. NS x limity dla kategorii stron internetowych, takich jak gry wideo i gry online. Udostępnia narzędzia ograniczające dostęp do najważniejszych elementy systemu Windows - możesz zablokować dostęp do rejestru systemowego, wiersz poleceń, panel sterowania, element do zmiany daty i godziny itp. i odmawiaj dostępu do folderów osobistych, a nawet oddzielne dyski... W celu ochrony narzędzia przed włamaniem przez młodsze pokolenie, przewiduje się użycie hasła dostępu do programu i pracy w trybie ukrytym ("Stealth").

    Szef Czasu 3.08

    Deweloper: Oprogramowanie Nicekit

    Wielkość dystrybucji: 1,4 MB

    Praca pod kontrolą: Windows XP / Vista / 7/8

    Sposób dystrybucji: shareware (30-dniowe demo - http://nicekit.ru/download/timeboss.zip)

    Cena: Szef Czasu - 620 rubli; Time Boss PRO - 820 rubli.

    TimeBoss to prosty i wygodny program do organizowania kontroli rodzicielskiej. Aplikacja oferowana jest w dwóch edycjach: podstawowej Time Boss oraz rozszerzonej Time Boss PRO. Edycja Time Boss PRO dodatkowo zapewnia funkcjonalność zdalnego sterowania w ramach lokalnej sieci domowej (można zdalnie zmieniać ustawienia, szybko dodawać czas itp.) oraz jest wyposażona w ochronę przed keyloggerami (aby wykluczyć możliwość uzyskania przez dziecko hasła dostępu program).

    TimeBoss pozwala ograniczyć czas aktywności dziecka na komputerze (m.in. w grach i Internecie), określić listę dostępnych aplikacji (w tym gier), nałożyć ograniczenia na szereg operacji systemowych, zabronić dostępu do niektórych folderów i dysków, a także regulować wizyty na stronach podczas surfowania po Internecie ... Program zapewnia kontrolę dla wszystkich użytkowników zarejestrowanych w systemie i dlatego w razie potrzeby może być używany do konfigurowania różnych opcji ograniczeń dla różnych profili. Ze względów bezpieczeństwa zaimplementowano użycie hasła dostępu do programu, pracę w trybie ukrytym („Stealth”), a także ochronę przed odinstalowaniem aplikacji podczas ładowania systemu Windows w trybie awaryjnym.

    Ograniczanie dostępu do folderów osobistych

    Używanie różnych profili z dzieckiem w połączeniu z połączoną kontrolą rodzicielską systemu Windows w żaden sposób nie ograniczy dostępu dziecka do folderów i plików na dysku ze wszystkimi wynikającymi z tego konsekwencjami. Dlatego niezbędna jest dodatkowa ochrona. Opcje ograniczania dostępu do ważnych folderów mogą się różnić. Bardzo niedrogi sposób uniemożliwić dzieciom dostęp do nich - włącz atrybut "Ukryty" we właściwościach odpowiednich obiektów. Ukryte w ten sposób foldery i pliki nie będą widoczne w Eksploratorze dla innych użytkowników systemu, ale tylko wtedy, gdy komunikat „Nie pokazuj ukryte pliki, foldery i dyski ”(rys. 13). Zasadniczo na początku może to wystarczyć do ochrony Twoich danych.

    Ryż. 13. Ukrywanie folderu za pomocą wbudowanych narzędzi systemu Windows

    Korzystając z wbudowanych narzędzi systemu operacyjnego można również skonfigurować ograniczenia dostępu do określonych folderów - np. zezwolić tylko na ich przeglądanie, co zapobiegnie przypadkowemu usunięciu ważnych danych. Aby to zrobić, kliknij prawym przyciskiem myszy dysk, folder lub plik w Eksploratorze, wybierz z menu kontekstowe Komenda Nieruchomości, aktywuj zakładkę Bezpieczeństwo, wybierz konto dziecka, a następnie zdefiniuj dla niego prawa dostępu do wybranego obiektu, konfigurując wymagane ograniczenia (rys. 14). Oczywiście musisz skonfigurować ograniczenia dostępu w ramach konta z uprawnieniami administratora.

    Ryż. 14. Definiowanie ograniczeń dostępu do folderu za pomocą wbudowanych narzędzi systemu Windows

    Można więc nawet całkowicie odmówić dostępu do poszczególnych folderów, ale same foldery pozostaną widoczne w systemie, chyba że zostanie na nich ustawiony atrybut „Ukryte” wraz z ustawieniem zakazu wyświetlania ukrytych folderów i plików. Niestety ukryty za pomocą wbudowanych narzędzi foldery Windows będzie widoczny za menedżery plików(FAR, Total Commander itp.), które nie używają standardowego okna dialogowego do wyświetlania plików i folderów. Dlatego ten rodzaj tuszowania nie jest dla wszystkich.

    Aby zorganizować skuteczniejszą ochronę tych folderów, których nie chciałbyś mieć przed wzrokiem wścibskich dzieci, możesz pójść w drugą stronę – skorzystać ze specjalistycznego rozwiązania, takiego jak narzędzie Free Hide Folder lub Protected Folder. Używanie ich do całkowitego ukrycia poszczególnych folderów przed ciekawskimi oczami jest tak proste, jak łuskanie gruszek - wystarczy przeciągnąć odpowiedni folder z eksploratora do okna narzędzia lub dodać ten folder do listy chronionych bezpośrednio w oknie narzędzia (ryc. 15 i 16). Foldery ukryte po podłączeniu darmowego narzędzia Free Hide Folder nie będą widoczne w Eksploratorze Windows, nawet jeśli opcja „Pokaż ukryte pliki, foldery i dyski” jest włączona, ale jeśli Twoje dziecko jest wystarczająco bystre i zapomnisz zabronić używania menedżerów plików w profilu dziecka (FAR, Total Commander itp.), wtedy nie będzie mu trudno ominąć ustanowioną ochronę. Komercyjny program Protected Folder zapewnia bardziej niezawodny poziom ukrywania - chronione w nim foldery będą również niewidoczne w menedżerach plików; dostęp do nich bez znajomości hasła głównego jest niemożliwy. Warto zauważyć, że możesz również chronić poufne foldery za pomocą powyższych narzędzi kontroli rodzicielskiej Child Control (Rys. 17) i TimeBoss.

    Ryż. 15. Ukrywanie folderu w Free Hide Folder

    Ryż. 16. Konfigurowanie ochrony folderu w Protected Folder

    Ryż. 17. Ukrywanie poufnych danych w kontroli dzieci

    Takie ukrywanie danych pomoże chronić je przed nieautoryzowanym dostępem i przypadkowym uszkodzeniem lub usunięciem w wielu przypadkach, chociaż młody haker ma szanse uzyskać dostęp do folderów, jeśli nie zadbasz o blokowanie systemu przed uruchomieniem napęd optyczny lub pendrive'a i ustawienie hasła BIOS. Ponadto teoretycznie można ominąć ochronę, jeśli wyjmiesz dysk i podłączysz go do innego komputera. To prawda, że ​​jeśli potomstwo ma takie kwalifikacje, nie ma sensu, aby rodzice walczyli z narzędziami programowymi.

    Chroniony folder 1.2

    Deweloper: IObit

    Wielkość dystrybucji: 3,4 MB

    Praca pod kontrolą: Windows XP / Vista / 7/8

    Sposób dystrybucji: shareware (wersja demo na 20 uruchomień - http://ru.iobit.com/downloads/pf-setup.exe)

    Cena: 600 zł

    Protected Folder to przydatny program do ochrony plików i folderów przed nieautoryzowanym dostępem poprzez ich całkowite ukrycie lub ograniczenie dostępu do danych. W zakresie ograniczania dostępu istnieje możliwość ustawienia zakazu czytania (pliki pozostaną widoczne, ale nie można ich uruchamiać, kopiować i czytać) lub zakazu zapisu (nie można ich przenosić, usuwać ani modyfikować). Ukryte dane są niewidoczne w Eksploratorze Windows i menedżerach plików. Dostęp do programu chroniony jest hasłem głównym. Istnieje funkcjonalność ustawiania wykluczeń - domyślnie na liście wykluczeń znajduje się wiele folderów i plików systemowych, ponieważ ograniczenie do nich dostępu prowadzi do zła praca systemy.

    Ukryj bezpłatny folder 3.0

    Deweloper: Oprogramowanie Cleanersoft

    Wielkość dystrybucji: 875 kB

    Praca pod kontrolą: Windows 9x / Me / NT / 2000 / XP / 2003 / Vista / 7/8

    Sposób dystrybucji: darmowe oprogramowanie (http://www.cleanersoft.com/download/FHFSetup.exe)

    Cena: jest wolny

    Free Hide Folder to proste i kompaktowe narzędzie do ukrywania folderów osobistych. Chronione foldery stają się całkowicie niewidoczne dla Eksploratora Windows, nawet gdy włączona jest opcja „Pokaż ukryte pliki, foldery i dyski”, ale będą wyświetlane w innych aplikacjach, takich jak FAR, Total Commander itp. Dostęp do programu jest zamykany za pomocą mastera hasło.

    Jak wszyscy doskonale wiedzą, problemów z dziećmi zawsze jest wystarczająco dużo, a jeśli macie też komputer w domu, to na pewno nie będziecie się nudzić. Na pewno więcej niż opanujesz wiele sposobów zabezpieczania przewodów, chowając się przed oczami dzieci Jednostka systemowa z wartościowym wypchaniem, wzmocnieniem monitora, a następnie przejściem do studiowania różnych programów (na przykład tego, o czym mowa w artykule), aby ograniczyć dostęp młodszego pokolenia do komputera, systemu operacyjnego, a także ważnych folderów i plików . Jeśli jednak w rodzinie dorasta prawdziwy geniusz komputerowy, to nawet po ochronie wszystkiego i wszystkich prawdopodobnie nie będziesz mógł spocząć na laurach. W tym przypadku pozostaje tylko przyznać się do porażki, co może być na lepsze, ponieważ wtedy od razu stanie się jasne, że prawdziwym powołaniem Twojego dziecka są komputery.

    Każdy komputer podłączony do Internetu może potencjalnie paść ofiarą hakerów i zostać przez nich zaatakowany. Hakerzy i osoby atakujące nieustannie „przemieszczają się” po sieci, szukając podatności do zhakowania systemy komputerowe... Haker może po prostu ukraść niewielką część informacji z twojego komputera, aby poważnie cię skrzywdzić. Najgorsze, co możesz zrobić, to założyć, że sam komputer jest bezpieczny.

    Kim jest haker i jak się nim stać?

    Hakerzy komputerowi to osoby, które chcą uzyskać dostęp do komputera do użytku bez jakiejkolwiek wiedzy lub pozwolenia z Twojej strony, do własnych nielegalnych celów.

    Większość hakerów kieruje się ciekawością, wyzwaniem życiowym lub fałszywym poczuciem władzy, podczas gdy innych motywują tylko pieniądze. Jednak niezależnie od motywu hakera, włamanie się do komputera jest działalnością nielegalną, a hakerzy: prawdziwi ludzie które mogą włamać się do twojego komputera, tak jak złodzieje mogą włamać się do twojego domu.

    Dlatego powinieneś wiedzieć, jak powstrzymać hakerów (złodziei) i jak chronić swój komputer przed hakerami, którzy mogą ukraść twoje pieniądze lub zniszczyć twoją osobistą reputację.

    Istnieją różne podgrupy hakerów, które różnią się „moralnym” nastawieniem.

    • Na przykład, "Biały" hakerzy nie włamują się do systemów w złośliwych celach,
    • podczas "Czarny" hakerzy podważają bezpieczeństwo w celach przestępczych, takich jak kradzież danych karty kredytowej lub wandalizm.

    Etapy działania

    1. Haker najpierw zbiera informacje o zamierzonym celu,
    2. opracowanie najlepszego planu ataku,
    3. a następnie atakuje ewentualne podatności (słabe strony) w systemie.

    Złośliwe programy, takie jak trojany i robaki, są specjalnie zaprojektowane i wykorzystywane przez hakerów do hakowania.

    Chociaż nie ma całkowicie niezawodnej metody obrony przed hakerami, możesz jednak zapobiec staniu się łatwym celem. Dowiemy się, jak chronić komputer w przystępny, skuteczny i darmowy sposób.

    Ochrona przed narzędziami hakerskimi: antywirusem, firewallem i oprogramowaniem antyszpiegowskim

    Przede wszystkim pobierz i zainstaluj aplikację antywirusową. Oprogramowanie antywirusowe pomaga chronić system przed zagrożeniami zewnętrznymi. Złośliwe programy, trojany, hakerzy i wirusy są rozwijane bez przerwy z różnych powodów. Takie programy mają na celu powodowanie różnych awarii komputera, w tym wyłączanie zapory.

    Mogą być pierwszą falą ataku, zanim haker będzie mógł przeszukać Twój komputer w poszukiwaniu potrzebnych mu informacji.

    Aktualizowanie oprogramowania antywirusowego pomoże chronić komputer przed najnowszymi wirusami.

    Regularnie uruchamiaj skanowanie w poszukiwaniu wirusów. Wybierz dogodną porę, gdy nie korzystasz z komputera lub, na przykład, jesteś w podróży służbowej — ponieważ skanowanie antywirusowe znacznie spowalnia działanie komputera. Skanuj dysk twardy co najmniej raz w tygodniu.

    Zawsze używaj zapory (firewall). Zapora ma na celu blokowanie nieautoryzowanego i niepożądanego ruchu i stanowi główną linię obrony przed włamaniami i włamaniami. Prawie wszystkie komputerowe systemy operacyjne zawierają zaporę ogniową, ale czasami można ją domyślnie wyłączyć. Pozostawienie wyłączonej zapory sieciowej jest jak pozostawienie otwartych drzwi wejściowych w nocy.

    Włącz zaporę systemową (kliknij "Start" - "Panel sterowania" - "Zabezpieczenia", a następnie " Zapora systemu Windows") Chyba że używasz zapory innej firmy. Należy pamiętać, że jednoczesne uruchamianie wielu zapór ogniowych jest zbędne — nie zapewnia dodatkowego bezpieczeństwa, a nawet może przynieść efekt przeciwny do zamierzonego. Dlatego wybierz jedno lub drugie.

    Zapora ochroni Twój komputer przed hakerami z zewnątrz, czyniąc go niewidocznym dla nich i ich ataków. Jest bardzo mało prawdopodobne, że haker spędzi dużo czasu próbując włamać się do Twojej osobistej zapory sieciowej.

    Znajdź renomowane oprogramowanie antyszpiegowskie i zainstaluj je na swoim komputerze. Oprogramowanie szpiegujące hostowane w systemie może zbierać małe fragmenty informacji bez Twojej wiedzy.

    Oprogramowanie szpiegujące jest często wykorzystywane przez firmy marketingowe do monitorowania nawyków zakupowych konsumentów. Informacje zebrane z oprogramowania szpiegującego, nawet jeśli zostały wykonane w celach marketingowych, są nadal wydobywane bez Twojej wiedzy lub zgody.

    surfowanie po sieci i poczta

    Jak chronić komputer podczas surfowania w sieci? Nigdy nie pozwól przeglądarkom zapamiętać Twoich haseł na stronach internetowych, formularzach logowania, profilach itp. Oczywiście wprowadzanie hasła za każdym razem, gdy logujesz się do swojego ., może być niewygodne skrzynka pocztowa, do sieci społecznościowej lub systemu płatności.

    Ale pozwalając przeglądarce zapamiętywać hasła za Ciebie, zapraszasz hakerów do zorganizowania „imprezy” na Twoich kontach osobistych i w systemie.

    Spraw, by Twoje hasła były długie i złożone, używając dobrej kombinacji liter i cyfr. Aby być całkowicie bezpiecznym, nie używaj niczego związanego z twoimi urodzinami, imionami twoich dzieci lub czymś podobnym.

    Jeśli haker chce coś od ciebie zhakować, przynajmniej spraw, żeby się dużo "pocił". Nigdy nie używaj tego samego hasła do różnych kont i zmieniaj hasło co 90 dni.

    Hakerzy są znani z wykorzystywania poczty e-mail jako formy transmisji złośliwego kodu. Nigdy nie otwieraj załączników do wiadomości e-mail od kogoś, kogo nie znasz, nawet jeśli bardzo Cię to interesuje.

    Nie otwieraj e-maili i wiadomości z dziwnych źródeł. Otwieranie „dziwnych” wiadomości i dołączonych do nich załączników jest jednym z lepsze sposoby stać się „ofiarą” hakera.

    Pobieraj pliki lub cokolwiek innego tylko ze źródeł, którym ufasz. Hakerzy często mogą dołączać elementy do pobrania, a nawet ukrywać wirusy i inne rzeczy, takie jak „bezpieczny rozruch”, które po instalacji zaczynają kraść dane osobowe.

    Bardzo kuszące może być klikanie różnych „irytujących” reklam, które mogą pojawiać się jako reklamy online, takich jak „Właśnie wygrałeś darmowego iPhone'a!”

    Jednak większość z tych reklam można sfałszować, aby zainstalować oprogramowanie szpiegujące lub oprogramowanie reklamowe w systemie operacyjnym po ich kliknięciu. Pytasz o kłopoty, jeśli klikniesz te reklamy.

    Odłącz komputer od Internetu, gdy nie jest używany. Większość ludzi woli pozostawić komputer podłączony, ponieważ wygodniej jest szybko połączyć się z Internetem.

    Jednak pozostawienie komputera włączonego nawet pod nieobecność użytkownika stwarza pewne zagrożenia bezpieczeństwa. W tym przypadku haker, osoba lub robot, może mieć więcej czasu na przetestowanie i zidentyfikowanie luk w zabezpieczeniach komputera.

    A wyłączenie komputera nie tylko oszczędzi energię, zmniejszy zużycie części komputera, ale także uniemożliwi hakerom przesyłanie sygnałów do komputera. Jedynym pewnym sposobem, aby komputer był całkowicie niewidoczny i chroniony przed hakerami, jest całkowite wyłączenie dostępu.

    Aktualizuj swój system operacyjny za pomocą najnowszych poprawek zabezpieczeń. Użyj funkcji automatyczna aktualizacja system operacyjny komputera.

    Twórcy systemów operacyjnych regularnie udostępniają aktualizacje bezpieczeństwa wszystkim zarejestrowanym użytkownikom. Hakerzy są biegli w wykrywaniu luk w zabezpieczeniach systemu operacyjnego, a wyłączenie automatycznych aktualizacji pozostawia te luki otwarte.

    Na koniec śledź zdarzenia w systemie. Okresowo sprawdzaj dzienniki systemowe, aby zobaczyć, co robi Twój komputer. Jeśli otrzymasz powiadomienia o programach, których nie znasz, bądź czujny. Uważaj na ostrzeżenia i komunikaty TCP/IP.

    Jak więc chronić swój komputer przed hakerami? Wystarczy postępować zgodnie z powyższymi wskazówkami, aktualizując swój komputer za pomocą zapory ogniowej (firewall), a to pomoże ci powstrzymać hakerów, ponieważ prawdopodobnie będą szukać łatwiejszego celu niż twój komputer.

    W dzisiejszych czasach hakowanie komputerów użytkowników zyskuje coraz większą popularność. Hakerzy próbują uzyskać dostęp do urządzeń innych osób w różnych celach - od banalnego wysyłania spamu z twojego adres e-mail przed użyciem danych osobowych dla osobistych korzyści, a Twoim zadaniem jest ochrona komputera wszelkimi sposobami. Zastanówmy się, jak chronić komputer przed hakerami.

    Jak infiltrują hakerzy?

    Najpierw musisz zrozumieć, w jaki sposób hakerzy mogą przeniknąć do urządzenia iw jaki sposób uzyskują dostęp do Twoich plików i informacji znajdujących się bezpośrednio na dysku twardym. Tylko wtedy będzie można chronić urządzenie.

    W większości przypadków rolę krakersa odgrywa konkretny program który dostaje się do twojego komputera na jeden z możliwych sposobów. Mówiąc prościej, złośliwe oprogramowanie jest najczęściej określane jako wirusy. Możesz chronić swój komputer przed nieautoryzowanym dostępem i penetracją do przestrzeni osobistej za pomocą programu antywirusowego. W takim przypadku system ostrzeże Cię, że próbujesz pobrać złośliwe lub podejrzane oprogramowanie. Wszystkie programy można podzielić na kilka typów w zależności od poziomu szkód:


    Co zrobić, jeśli Twój komputer zostanie zhakowany?

    Przede wszystkim skopiuj wszystko ważna informacja do urządzenia pamięci masowej innej firmy, które nie należy do tego komputera. Jeśli nie zabezpieczysz go na jednym urządzeniu, to na nośnikach zewnętrznych będzie bezpieczny. Jednak wcześniej musisz sprawdzić pliki programem antywirusowym pod kątem możliwych infekcji. Jeśli hakerzy nie dotarli do plików, skopiuj je na dysk flash USB lub zewnętrzny twardy dysku i usuń z komputera.

    Następnie musisz przeskanować system w poszukiwaniu wirusów i podejrzanego oprogramowania. Po zeskanowaniu odłącz system od Internetu i uruchom ponownie. Jeśli podczas drugiego skanowania program antywirusowy nie uruchomił alarmu, oznacza to, że niebezpieczeństwo minęło. Aby zwiększyć niezawodność, używaj tylko licencjonowanych programów antywirusowych i aktualizuj bazy danych w odpowiednim czasie. Pomoże to niezawodnie chronić Twój system. Teraz wiesz, jak chronić swój komputer.

    Wyłącz zdalny dostęp do komputera

    • Przechodzimy do menu „Start” i przechodzimy do eksploratora;
    • Kliknij prawym przyciskiem myszy ikonę „Mój komputer” i wybierz „Właściwości”;
    • Po lewej stronie wybierz element - „Konfigurowanie zdalnego dostępu”;
    • Karta ” zdalny dostęp"Kliknij" Zaawansowane ";
    • Odznacz „Zezwól zdalne sterowanie ten komputer ";