Как правильно настроить ПК для защиты от вредоносных программ::Журнал СА 6.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9886
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8099
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8199
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5194
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5872
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Как правильно настроить ПК для защиты от вредоносных программ

Архив номеров / 2011 / Выпуск №6 (103) / Как правильно настроить ПК для защиты от вредоносных программ

Рубрика: БИТ. Бизнес & Информационные технологии /  Безопасность информации

Вячеслав Медведев ВЯЧЕСЛАВ МЕДВЕДЕВ, аналитик компании «Доктор Веб»

Как правильно настроить ПК
для защиты от вредоносных программ

Одной из важнейших составляющих компьютерной безопасности (если не самой важной) является не качество установленного антивируса и даже не сам факт его наличия в системе, а банальные осведомленность и аккуратность пользователя

Ниже приведен перечень основных действий пользователя, выполнение которых обеспечивает системе достаточно высокий уровень вирусной безопасности (разумеется, эти методы не исключают установку антивируса).

Настройка Windows

Достоверно известно, что наибольший урон и глобальные эпидемии были вызваны сетевыми червями, которые эксплуатировали те или иные уязвимости в Windows. Рассмотрим ряд действий, позволяющих если не устранить, то существенно минимизировать возможности вирусных атак, использующих системные ошибки.

Регулярное обновление Windows

Постоянно поддерживая ОС в актуальном состоянии, вы избежите атак, осуществляемых через известные уязвимости. Самый простой вариант для реализации этого пункта – включить «Автоматическое обновление». К сожалению, большая часть используемых у нас в стране копий Windows – пиратские, и, следовательно, они не могут обновляться. В этом случае рекомендуется приобрести лицензионную копию Windows, что позволит не только существенно ускорить работу за счет модернизации оборудования, но и получать все обновления для Windows и техническую поддержку бесплатно.

Работа с ограниченными правами пользователя

Чаще всего домашний или офисный ПК имеет единственного системного пользователя, обладающего правами администратора. В то же время стоит помнить, что все программы, запускаемые пользователем, имеют тот же максимум прав, что и он сам. Таким образом, работая с правами администратора, вы открываете вирусам многие двери.

Чтобы избежать множества проблем, достаточно создать на компьютере учетную запись с ограниченными правами и использовать при работе именно ее, переключаясь на пользователя «Администратор» только для установки новых программ или внесения изменений в системные настройки.

Постоянно работая с ограниченной записью, вы существенно сократите возможности вирусов по поражению вашей системы и размножению в ней.

Примечание: существует учетная запись с именем «Гость», с помощью которой можно зайти в Windows, не имея собственной учетной записи. Удалить эту запись нельзя, но ее необходимо отключить.

Отключение наиболее уязвимых компонентов системы

Такие компоненты, как «Удаленный помощник», «Удаленный реестр» и им подобные, зачастую создают больше проблем, чем помогают решить.

Использование программ сторонних разработчиков

В состав Windows входит множество компонентов, альтернативой которым являются продукты (в том числе бесплатные) сторонних разработчиков. Бесспорно, пакет Microsoft Office сейчас столь популярен, что о смене его на что-то менее распространенное речи не идет. Но заменить некоторые другие приложения значительно проще. Для обеспечения максимальной безопасности используйте следующее ПО различных производителей:

  • Брандмауэр. Является частью системы безопасности Windows, поэтому уязвимости в нем ищутся злоумышленниками в первую очередь. Лучше установите брандмауэр другой фирмы или используйте комплексный антивирусный пакет (например, Dr.Web Security Space Pro).
  • Браузер. Поскольку с его помощью пользователь работает в Интернете, он и ошибки в нем представляют наибольший интерес для вирусописателей. Использование таких браузеров, как Opera или Mozilla Firefox, значительно повышает уровень безопасности при работе в сети.
  • Почтовый клиент. Встроенный в Windows клиент Outlook Express и компонент пакета Office Outlook являются первыми мишенями взломщиков, специализирующихся на различных почтовых диверсиях. Использование сторонних программ (например, Thunderbird или The Bat!) значительно снижает риск подвергнуться такой атаке.

Отключение автозапуска со съемных носителей

Немало вирусов загружается в память ПК при установке в привод инфицированного диска или флеш-накопителя. Чтобы предотвратить активацию таких вирусов, необходимо запретить автозапуск со всех съемных носителей. В Windows версий Vista и 7 отключить автозапуск можно через соответствующее меню, а в Windows XP для этого необходимо внести ряд корректив в настройки групповой политики.

Примечание: многие антивирусные пакеты, например, Антивирус Dr.Web, позволяют запретить автозапуск со съемных носителей.

Настройка установленного ПО

Поддерживать установленное на компьютере ПО в актуальном состоянии не менее важно, чем обновлять ОС. Теоретически абсолютно любую ошибку в программе можно использовать для атаки на систему в целом. Чтобы этого избежать, важно следить за состоянием имеющегося ПО и своевременно скачивать обновления или новые версии. Многие программы автоматически проверяют наличие обновления через Интернет. Отсюда вытекает простое правило: не следует отключать в настройках программ автоматическое обновление или, если его нет, уведомление о новых версиях.

Настройка браузера

Вот ключевые параметры, от которых зависит защищенность браузера от вирусов и интернет-атак. Необходимо:

  • Блокировать незапрашиваемые всплывающие окна. Это нужно не только для избавления от рекламы на сайтах, но и чтобы не допустить проникновения вредоносного ПО.
  • Не сохранять пароли. Ваш ПК не должен знать ваших паролей к интернет-ресурсам. Иначе при удачной атаке или вирусном заражении все пароли попадут к вирусописателю. И если среди них будут почтовые или банковские данные, вы можете потерять многое.
  • Не использовать плагины. Или сократить их количество до минимума. Многие вредоносные программы используют для своей работы (например, для блокировки браузера) именно скрытые плагины. Сюда же относятся пользовательские скрипты и BHO-объекты.
  • Ограничить применение JavaScript. Эта опция есть не во всех браузерах, но при ее наличии можно включить применение JavaScript, запретив ВСЕ дополнительные опции этого раздела (например, разрешение на изменение размеров окна, строки состояния и т.д.).
  • Включить антифишинговый фильтр. Браузеры хоть и плохо, но могут ограничивать фишинговые ссылки.
  • Блокировать невидимые окна (отключить iFrame). Невидимые окна могут использоваться злоумышленниками для скрытого перенаправления пользователей на инфицированные сайты.

Как задать эти опции в вашем браузере, вы можете уточнить в его справочной системе.

Общие правила работы с электронной почтой

Поскольку большая часть вредоносного ПО распространяется через электронную почту, особенно важно знать правила, позволяющие снизить риск заражения вирусами именно через этот источник. Следует:

  • Внимательно относиться к любым сообщениям, полученным от неизвестных людей. Это относится как к сообщениям в IM-системах, так и к электронным письмам. В сообщении может содержаться не просто спам (к которому все уже привыкли), но и какие-либо вредоносные скрипты или ссылки. В идеале неизвестные сообщения не стоит открывать вообще.
  • Не переходить по ссылкам в сообщениях из непроверенных источников. Где бы и какую бы ссылку вам ни предлагали, лучше ей не пользоваться. Вряд ли вы упустите что-то хорошее, зато точно не попадете на очередной фишинговый сайт.
  • Не открывать и не скачивать вложения из писем от неизвестных адресатов. Cсылка может вести на вредоносный сайт, вложенный в письмо файл может сам оказаться троянцем или другой вредоносной программой.
  • Не скачивать программы с непроверенных сайтов. Порталы с «халявным» ПО – любимое место обитания вирусописателей.
  • Выбирать сложные пароли. Чем длиннее и сложнее ваш пароль, тем труднее злоумышленнику будет его взломать. Руководствуясь этим, старайтесь придумывать пароли, имеющие максимальную длину и содержащие как можно больше различных символов (строчные и заглавные буквы, цифры, допустимые спецсимволы).
  • Не обращать внимания на мошеннические уловки. Если вы получили электронное письмо или мгновенное сообщение якобы от администрации сервиса, в котором требуется подтвердить, например, активность аккаунта и сообщить свои логин и пароль, не обращайте внимания – это мошенничество. Никогда и никому не сообщайте свои учетные данные, даже если требование выглядит как официальный запрос от администрации ресурса.
  • Контрольные вопросы должны быть сложными. Пароль ко многим сетевым сервисам (например, к почте) можно восстановить с помощью контрольного вопроса. Например, вы забыли пароль от почтового ящика. Через соответствующую ссылку на сайте вы запрашиваете новый пароль.

Борьба с атаками типа «социальная инженерия» с помощью подручных средств

Термин «социальная инженерия» объединяет в себе несколько видов интернет-угроз, общей чертой которых является тот факт, что внимательность жертвы играет решающую роль в успехе атаки. Уловок для пользователей может быть много – фишинговые ссылки, ложные письма из банков или администраций каких-либо сетевых ресурсов и многое другое. Особенно стоит отметить, что различные виды социальной инженерии всегда направлены на одно и то же: получить личные данные пользователя, будь то пароли от веб-сервисов или конфиденциальная информация и банковские данные. Значительно реже подобным методом распространяются вредоносные программы или скрипты.

Резервное копирование важных данных

Большое количество резервных копий, хранящихся в разных местах, – надежная гарантия того, что ценная информация не пропадет. Оптимальным можно считать хранение информации в трех не связанных друг с другом местах. Например, на рабочем и домашнем компьютерах, а также на съемном жестком диске. Флешки ввиду своей «нежности» и частого «хождения по рукам» не могут считаться полноправным резервным хранилищем.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru