Как правильно настроить ПК для защиты от вредоносных программ::Журнал СА 6.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6414
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7118
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4396
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6386
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3496
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Как правильно настроить ПК для защиты от вредоносных программ

Архив номеров / 2011 / Выпуск №6 (103) / Как правильно настроить ПК для защиты от вредоносных программ

Рубрика: БИТ. Бизнес & Информационные технологии /  Безопасность информации

Вячеслав Медведев ВЯЧЕСЛАВ МЕДВЕДЕВ, аналитик компании «Доктор Веб»

Как правильно настроить ПК
для защиты от вредоносных программ

Одной из важнейших составляющих компьютерной безопасности (если не самой важной) является не качество установленного антивируса и даже не сам факт его наличия в системе, а банальные осведомленность и аккуратность пользователя

Ниже приведен перечень основных действий пользователя, выполнение которых обеспечивает системе достаточно высокий уровень вирусной безопасности (разумеется, эти методы не исключают установку антивируса).

Настройка Windows

Достоверно известно, что наибольший урон и глобальные эпидемии были вызваны сетевыми червями, которые эксплуатировали те или иные уязвимости в Windows. Рассмотрим ряд действий, позволяющих если не устранить, то существенно минимизировать возможности вирусных атак, использующих системные ошибки.

Регулярное обновление Windows

Постоянно поддерживая ОС в актуальном состоянии, вы избежите атак, осуществляемых через известные уязвимости. Самый простой вариант для реализации этого пункта – включить «Автоматическое обновление». К сожалению, большая часть используемых у нас в стране копий Windows – пиратские, и, следовательно, они не могут обновляться. В этом случае рекомендуется приобрести лицензионную копию Windows, что позволит не только существенно ускорить работу за счет модернизации оборудования, но и получать все обновления для Windows и техническую поддержку бесплатно.

Работа с ограниченными правами пользователя

Чаще всего домашний или офисный ПК имеет единственного системного пользователя, обладающего правами администратора. В то же время стоит помнить, что все программы, запускаемые пользователем, имеют тот же максимум прав, что и он сам. Таким образом, работая с правами администратора, вы открываете вирусам многие двери.

Чтобы избежать множества проблем, достаточно создать на компьютере учетную запись с ограниченными правами и использовать при работе именно ее, переключаясь на пользователя «Администратор» только для установки новых программ или внесения изменений в системные настройки.

Постоянно работая с ограниченной записью, вы существенно сократите возможности вирусов по поражению вашей системы и размножению в ней.

Примечание: существует учетная запись с именем «Гость», с помощью которой можно зайти в Windows, не имея собственной учетной записи. Удалить эту запись нельзя, но ее необходимо отключить.

Отключение наиболее уязвимых компонентов системы

Такие компоненты, как «Удаленный помощник», «Удаленный реестр» и им подобные, зачастую создают больше проблем, чем помогают решить.

Использование программ сторонних разработчиков

В состав Windows входит множество компонентов, альтернативой которым являются продукты (в том числе бесплатные) сторонних разработчиков. Бесспорно, пакет Microsoft Office сейчас столь популярен, что о смене его на что-то менее распространенное речи не идет. Но заменить некоторые другие приложения значительно проще. Для обеспечения максимальной безопасности используйте следующее ПО различных производителей:

  • Брандмауэр. Является частью системы безопасности Windows, поэтому уязвимости в нем ищутся злоумышленниками в первую очередь. Лучше установите брандмауэр другой фирмы или используйте комплексный антивирусный пакет (например, Dr.Web Security Space Pro).
  • Браузер. Поскольку с его помощью пользователь работает в Интернете, он и ошибки в нем представляют наибольший интерес для вирусописателей. Использование таких браузеров, как Opera или Mozilla Firefox, значительно повышает уровень безопасности при работе в сети.
  • Почтовый клиент. Встроенный в Windows клиент Outlook Express и компонент пакета Office Outlook являются первыми мишенями взломщиков, специализирующихся на различных почтовых диверсиях. Использование сторонних программ (например, Thunderbird или The Bat!) значительно снижает риск подвергнуться такой атаке.

Отключение автозапуска со съемных носителей

Немало вирусов загружается в память ПК при установке в привод инфицированного диска или флеш-накопителя. Чтобы предотвратить активацию таких вирусов, необходимо запретить автозапуск со всех съемных носителей. В Windows версий Vista и 7 отключить автозапуск можно через соответствующее меню, а в Windows XP для этого необходимо внести ряд корректив в настройки групповой политики.

Примечание: многие антивирусные пакеты, например, Антивирус Dr.Web, позволяют запретить автозапуск со съемных носителей.

Настройка установленного ПО

Поддерживать установленное на компьютере ПО в актуальном состоянии не менее важно, чем обновлять ОС. Теоретически абсолютно любую ошибку в программе можно использовать для атаки на систему в целом. Чтобы этого избежать, важно следить за состоянием имеющегося ПО и своевременно скачивать обновления или новые версии. Многие программы автоматически проверяют наличие обновления через Интернет. Отсюда вытекает простое правило: не следует отключать в настройках программ автоматическое обновление или, если его нет, уведомление о новых версиях.

Настройка браузера

Вот ключевые параметры, от которых зависит защищенность браузера от вирусов и интернет-атак. Необходимо:

  • Блокировать незапрашиваемые всплывающие окна. Это нужно не только для избавления от рекламы на сайтах, но и чтобы не допустить проникновения вредоносного ПО.
  • Не сохранять пароли. Ваш ПК не должен знать ваших паролей к интернет-ресурсам. Иначе при удачной атаке или вирусном заражении все пароли попадут к вирусописателю. И если среди них будут почтовые или банковские данные, вы можете потерять многое.
  • Не использовать плагины. Или сократить их количество до минимума. Многие вредоносные программы используют для своей работы (например, для блокировки браузера) именно скрытые плагины. Сюда же относятся пользовательские скрипты и BHO-объекты.
  • Ограничить применение JavaScript. Эта опция есть не во всех браузерах, но при ее наличии можно включить применение JavaScript, запретив ВСЕ дополнительные опции этого раздела (например, разрешение на изменение размеров окна, строки состояния и т.д.).
  • Включить антифишинговый фильтр. Браузеры хоть и плохо, но могут ограничивать фишинговые ссылки.
  • Блокировать невидимые окна (отключить iFrame). Невидимые окна могут использоваться злоумышленниками для скрытого перенаправления пользователей на инфицированные сайты.

Как задать эти опции в вашем браузере, вы можете уточнить в его справочной системе.

Общие правила работы с электронной почтой

Поскольку большая часть вредоносного ПО распространяется через электронную почту, особенно важно знать правила, позволяющие снизить риск заражения вирусами именно через этот источник. Следует:

  • Внимательно относиться к любым сообщениям, полученным от неизвестных людей. Это относится как к сообщениям в IM-системах, так и к электронным письмам. В сообщении может содержаться не просто спам (к которому все уже привыкли), но и какие-либо вредоносные скрипты или ссылки. В идеале неизвестные сообщения не стоит открывать вообще.
  • Не переходить по ссылкам в сообщениях из непроверенных источников. Где бы и какую бы ссылку вам ни предлагали, лучше ей не пользоваться. Вряд ли вы упустите что-то хорошее, зато точно не попадете на очередной фишинговый сайт.
  • Не открывать и не скачивать вложения из писем от неизвестных адресатов. Cсылка может вести на вредоносный сайт, вложенный в письмо файл может сам оказаться троянцем или другой вредоносной программой.
  • Не скачивать программы с непроверенных сайтов. Порталы с «халявным» ПО – любимое место обитания вирусописателей.
  • Выбирать сложные пароли. Чем длиннее и сложнее ваш пароль, тем труднее злоумышленнику будет его взломать. Руководствуясь этим, старайтесь придумывать пароли, имеющие максимальную длину и содержащие как можно больше различных символов (строчные и заглавные буквы, цифры, допустимые спецсимволы).
  • Не обращать внимания на мошеннические уловки. Если вы получили электронное письмо или мгновенное сообщение якобы от администрации сервиса, в котором требуется подтвердить, например, активность аккаунта и сообщить свои логин и пароль, не обращайте внимания – это мошенничество. Никогда и никому не сообщайте свои учетные данные, даже если требование выглядит как официальный запрос от администрации ресурса.
  • Контрольные вопросы должны быть сложными. Пароль ко многим сетевым сервисам (например, к почте) можно восстановить с помощью контрольного вопроса. Например, вы забыли пароль от почтового ящика. Через соответствующую ссылку на сайте вы запрашиваете новый пароль.

Борьба с атаками типа «социальная инженерия» с помощью подручных средств

Термин «социальная инженерия» объединяет в себе несколько видов интернет-угроз, общей чертой которых является тот факт, что внимательность жертвы играет решающую роль в успехе атаки. Уловок для пользователей может быть много – фишинговые ссылки, ложные письма из банков или администраций каких-либо сетевых ресурсов и многое другое. Особенно стоит отметить, что различные виды социальной инженерии всегда направлены на одно и то же: получить личные данные пользователя, будь то пароли от веб-сервисов или конфиденциальная информация и банковские данные. Значительно реже подобным методом распространяются вредоносные программы или скрипты.

Резервное копирование важных данных

Большое количество резервных копий, хранящихся в разных местах, – надежная гарантия того, что ценная информация не пропадет. Оптимальным можно считать хранение информации в трех не связанных друг с другом местах. Например, на рабочем и домашнем компьютерах, а также на съемном жестком диске. Флешки ввиду своей «нежности» и частого «хождения по рукам» не могут считаться полноправным резервным хранилищем.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru