Безопасность

Универсальное руководство по безопасности ПК

Универсальное руководство по безопасности ПК

Это джунгли там. Сеть, от троянов до червей, от фишеров до фармеров, по-видимому, полна опасностей. Обеспечение безопасности требует не только правильного программного обеспечения, но и понимания того, какие угрозы следует искать.

Это руководство доступно для скачивания в формате PDF. Скачать универсальное руководство по безопасности ПК сейчас . Не стесняйтесь копировать и делиться этим со своими друзьями и семьей.

Вот тут-то и появляется «HackerProof: ваше руководство по безопасности ПК». Это превосходное руководство, предоставленное вам самим Мэттом Смитом из , предоставляет объективный, подробный, но понятный обзор безопасности ПК.

К концу этого руководства вы будете точно знать, что означает безопасность ПК и, что более важно, что вам нужно сделать, чтобы обеспечить безопасность вашего ПК.

Знание — сила; вооружись!

Содержание

§1 — Введение в безопасность ПК

§2 – Галерея вредоносных программ

§3 — Невинные цивилизации: безопасность операционных систем

§4 — Хорошие навыки безопасности

§5 – Методы защиты

§6 — Выбор программного обеспечения для безопасности

§7 — Готовься к худшему — и резервное копирование!

§8 — Восстановление после вредоносных программ

§9-Заключение

1. Введение в безопасность ПК

1.1 Что такое безопасность ПК?

Термины «безопасность ПК» или «компьютерная безопасность» крайне расплывчаты. Они говорят вам очень мало, как большинство общих терминов.

Это потому, что безопасность ПК — это невероятно разнообразная область. С одной стороны, у вас есть профессиональные и академические исследователи, которые тщательно пытаются найти и устранить проблемы безопасности на широком спектре устройств. С другой стороны, существует сообщество изобретательных компьютерных ботаников, которые являются технически любителями (в прямом смысле этого слова — они не оплачиваются и не поддерживаются любым признанным учреждением или компанией), но обладают высокой квалификацией и способны обеспечить полезный вклад их.

Безопасность ПК связана с компьютерной безопасностью в целом, включая такие вопросы, как сетевая безопасность и безопасность Интернета. Подавляющее большинство угроз, которые могут атаковать ваш компьютер, способны выжить только благодаря Интернету, а в некоторых случаях выживание угрозы безопасности напрямую связано с недостатком безопасности в каком-либо высококлассном серверном оборудовании. Тем не менее, средний пользователь ПК не имеет никакого контроля над этим.

Это означает, что безопасность ПК, определяемая как защита вашего персонального компьютера, имеет менталитет крепости. Вы несете ответственность за защиту своей крепости от того, что может существовать в неизвестном за ее стенами. Этот менталитет выражается в терминах, используемых компаниями, которые хотят продать вам программное обеспечение для безопасности ПК. Такие слова, как « брандмауэр — »« блокировщик »и« щит »легко найти в рекламе программного обеспечения для обеспечения безопасности ПК.

Эти слова должны прояснить цель безопасности ПК, но это не всегда так. Информация, полученная от компании, которая продает программное обеспечение для обеспечения безопасности, скорее всего, будет смещена в пользу их продукта, что приведет к еще более запутанным проблемам.

Это руководство предоставляет объективное, подробное, но легко понятное руководство по безопасности ПК. К концу этого руководства вы будете точно знать, что означает безопасность ПК и, что более важно, что вам нужно сделать, чтобы обеспечить безопасность вашего ПК.

1.2 Краткая история компьютерных вирусов

Компьютерные вирусы не всегда были главной угрозой. Самые ранние вирусы, которые распространялись в 1970-х годах через первые интернет-сети ( например, ARPANET. ), были относительно мирскими программами, которые иногда делали только отображение сообщения на компьютерном терминале.

Вирусы не стали замечать как серьезную угрозу безопасности до середины и конца 1980-х годов. В этот период появилось несколько новинок в области компьютерных вирусов, таких как вирус мозга, который широко считается первым вирусом, совместимым с IBM PC. Этот вирус был способен заражать загрузочный сектор компьютеров MS-DOS, замедляя их или делая их непригодными для использования.
Универсальное руководство по безопасности ПК взломать 1
Как только появилось самое раннее вредоносное ПО, число вирусов быстро возросло, поскольку опытные ботаники увидели возможность участвовать в онлайн-вандализме и доказывать свои технические знания своим коллегам. Внимание СМИ к вирусам стало обычным явлением в начале 90-х годов, и в связи с компьютерным вирусом Микеланджело произошла первая серьезная вирусная паника. Подобно сотням компьютерных вирусов после этого, Микеланджело вызвал панику в средствах массовой информации, и миллионы людей по всему миру обеспокоены тем, что их данные скоро будут стерты. Эта паника оказалась неуместной, но привлекла внимание СМИ к вредоносным программам, которые еще не исчезли.
Универсальное руководство по безопасности ПК взломать 2
Распространение электронной почты почтового почтового в конце 1990-х годов написал следующую главу о вредоносных программах. Эта стандартная форма общения была и остается популярным методом, посредством которого вредоносные программы могут размножаться. Электронные письма легко отправлять, а прикрепленные вирусы легко замаскировать. Популярность электронной почты также совпала с тенденцией, которая оказалась еще более важной в развитии вредоносного ПО — ростом персональных компьютеров. В то время как корпоративные сети обычно укомплектованы группой людей, которым платят, чтобы следить за их безопасностью, персональные компьютеры используются обычными людьми, которые не имеют никакого обучения в этой области.

Без появления персональных компьютеров многие угрозы безопасности, возникшие в новом тысячелетии, были бы невозможны. У червей будет меньше целей, трояны будут обнаруживаться быстро, а новые угрозы, такие как фишинг, будут бессмысленными. Персональные компьютеры дают тем, кто хочет писать вредоносные программы, поле, полное легких целей.

Ключ, конечно же, в том, чтобы убедиться, что вы не один из них.

2. Галерея вредоносных программ

2.1 Традиционный вирус или троян

Универсальное руководство по безопасности ПК взломать 3
Вредоносные программы на протяжении большей части истории распространялись по ошибке пользователя; то есть пользователь ПК предпринимает какие-то действия, чтобы запустить вирус. Классическим примером этого является открытие вложения электронной почты. Вирус, замаскированный под файл изображения или другой тип файла, запускается в действие, как только пользователь открывает файл. Открытие файла может привести к ошибке, или файл может открыться как обычно, обманывая пользователя, думая, что в этом нет ничего плохого. В любом случае вирус требует действий пользователя для распространения. Воспроизведение стало возможным не из-за уязвимости в коде программы, а из-за обмана.

В конце 1990-х годов этот тип вредоносных программ, чаще называемый вирусом, был наиболее угрожающим. Большинство людей плохо знакомы с электронной почтой и не знали, что открытие вложения может заразить их компьютер. Служба электронной почты была гораздо менее изощренной: не было эффективных спам-фильтров, способных удерживать спам-сообщения, содержащие вирусы, из почтовых ящиков, а также не было эффективных антивирусных решений, которые автоматически сканировали прикрепленные по электронной почте вложения. В последние годы технологические достижения на обоих этих направлениях сделали менее эффективной отправку вируса по электронной почте, но миллионы людей по-прежнему не имеют программного обеспечения для обеспечения безопасности и не против открывать вложения в сообщениях электронной почты.

Поскольку почтовые вирусы в настоящее время являются (относительно) хорошо известной угрозой, вирусный дизайн стал более креативным. Теперь вирусы могут «спрятаться» в типах файлов, которые большинство людей считают безопасными, например в таблицах Excel. и файлы PDF. Вирус может даже заразить ваш компьютер через веб-браузер, если вы посетите веб-страницу, содержащую такой вирус.

Некоторые пользователи ПК хвастаются, что избегать вирусов — это просто вопрос здравого смысла — если вы не загружаете файлы из неизвестных источников и не загружаете вложения электронной почты, все будет в порядке. Я не согласен с этим мнением. Хотя многих угроз можно избежать с осторожностью, вирусы с новыми методами размножения и заражения постоянно развиваются.

2.2 трояны

Универсальное руководство по безопасности ПК взломать 4
Трояны, хотя и отличаются от вирусов по своей полезной нагрузке, могут заражать компьютеры с помощью тех же методов, которые перечислены выше. Пока вирус пытается запустить вредоносный код на вашем ПК, троянец пытается предоставить третьему лицу доступ к некоторым или всем функциям вашего компьютера. Трояны могут заразить компьютеры практически любым методом, который может использовать вирус. Действительно, и вирусы, и трояны часто объединяются в вредоносные программы, поскольку некоторые угрозы безопасности имеют признаки, связанные как с вирусом, так и с трояном.

2.3 Черви

Универсальное руководство по безопасности ПК взломать 5
Термин «червь» описывает метод заражения и размножения вируса, а не полезную нагрузку, которая доставляется. Однако этот метод заражения уникален и опасен, поэтому заслуживает отдельной категории.

Червь — это вредоносное ПО, способное заразить компьютер без каких-либо действий пользователя (кроме включения компьютера и подключения к Интернету). В отличие от более традиционных вредоносных программ, которые обычно пытаются спрятаться в зараженном файле, черви заражают компьютеры через сетевые уязвимости.

Стереотипный червь распространяется спамом своих копий на случайные IP-адреса. Каждая копия имеет инструкции для атаки на конкретную сетевую уязвимость. Когда обнаруживается случайно выбранный ПК с уязвимостью, червь использует сетевую уязвимость для получения доступа к ПК и доставки его полезной нагрузки. Как только это происходит, червь затем использует недавно зараженный компьютер для рассылки спамом более случайных IP-адресов, начиная процесс заново.

Экспоненциальный рост является ключевым здесь. Червь SQL Slammer, выпущенный в январе 2003 года, использовал этот метод для заражения примерно 75 000 компьютеров в течение 10 минут после своего первоначального выпуска. ( http://www.wired.com/wired/archive/11.07/slammer.html )

Однако, как и для многих угроз безопасности ПК, термин «червь» охватывает широкий спектр угроз вредоносного ПО. Некоторые черви распространяются с помощью недостатков в защите электронной почты, чтобы автоматически рассылать спам по электронной почте, как только они заражают систему. Другие имеют чрезвычайно целевую нагрузку. Stuxnet, недавний компьютерный червь, обнаружил код, который, по мнению многих, был разработан специально для атаки на программу ядерных исследований Ирана. ( http://www.schneier.com/blog/archives/2010/10/stuxnet.html )
Универсальное руководство по безопасности ПК взломать 6
Хотя этот червь, по оценкам, заразил тысячи компьютеров, его реальная полезная нагрузка рассчитана на действие только после того, как червь обнаружит сеть определенного типа — тип, который Иран использует для производства урана. Независимо от того, кто был целью, изощренность Stuxnet является отличным примером того, как автоматически воспроизводимый червь может заражать системы без малейшего намека на его пользователей.

2.4 руткиты

Универсальное руководство по безопасности ПК взлома 7
Особенно неприятное вредоносное ПО, руткиты способны получать привилегированный доступ к компьютеру и скрываться от обычных антивирусных сканирований. Термин руткит используется главным образом как средство описания определенного типа полезной нагрузки. Руткиты могут заражать системы и воспроизводить себя, используя любое количество тактик. Они могут действовать как черви или могут скрываться в кажущихся законными файлах.

Sony, например, оказалась в горячей воде, когда эксперты по безопасности обнаружили, что некоторые музыкальные компакт-диски, распространяемые Sony, поставляются с руткитом, который может предоставить себе административный доступ на ПК с Windows, скрыть от большинства проверок на вирусы и передать данные на компьютер. удаленное местоположение. Это было, очевидно, частью ошибочной схемы защиты от копирования.

Во многих отношениях полезная нагрузка руткита стремится достичь тех же целей, что и обычный вирус или троян. Полезная нагрузка может пытаться удалить или повредить файлы, или она может попытаться зарегистрировать ваши нажатия клавиш, или она может попытаться найти ваши пароли и затем передать их третьей стороне. Это все, что может попытаться сделать вирус или троян, но руткиты гораздо эффективнее маскируют себя, когда выполняют свою работу. Руткиты фактически подрывают операционную систему, используя недостатки безопасности в операционной системе, чтобы замаскировать себя как критический системный файл или, в серьезных случаях, записать себя в критические системные файлы, делая невозможным удаление без повреждения операционной системы. ( http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601 )

Хорошей новостью является то, что руткиты сложнее кодировать, чем большинство других типов вредоносных программ. Чем глубже руткит захочет окунуться в операционную систему ПК, тем сложнее будет его создать, поскольку любые ошибки в коде руткита могут привести к сбою целевого ПК или изменению антивирусного программного обеспечения. Это может быть плохо для ПК, но в первую очередь оно побеждает попытки скрыть руткит.

2.5 Фишинг и фарминг

Универсальное руководство по безопасности ПК взломать 8
Мир вредоносных программ в 1990-х годах выглядит странно по сравнению с сегодняшним днем. В то время хакеры часто писали вредоносные программы, которые хотели показать свои таланты и получить известность среди своих коллег. Нанесенный ущерб был серьезным, но часто ограничивался зараженными компьютерами. Однако современные вредоносные программы часто представляют собой не что иное, как инструмент, используемый преступниками, стремящимися похитить личную информацию. Эта информация может затем использоваться для кражи кредитных карт, создания ложных идентификационных данных и выполнения всевозможных незаконных действий, которые могут оказать серьезное влияние на жизнь жертвы.

Фишинг и Pharming — это методы, которые лучше всего иллюстрируют криминальный элемент угроз безопасности ПК. Эти угрозы значительны, но они технически не атакуют ваш компьютер вообще. Вместо этого они используют ваш компьютер, чтобы обмануть вас и украсть важную информацию.

Оба эти термина тесно связаны. Фарминг — это метод, используемый для перенаправления человека на фальшивый веб-сайт. Фишинг — это процесс сбора частной информации, выдавая себя за заслуживающего доверия субъекта. Техники часто идут рука об руку: техника фарминга отправляет человека на фальшивый веб-сайт, который затем используется для «фишинга» личной информации от человека.
Универсальное руководство по безопасности ПК взломать 9
Классический пример такого рода атак начинается с электронного письма, которое, похоже, отправлено из вашего банка. В электронном письме указывается, что произошла подозрение на нарушение безопасности онлайн-серверов вашего банка, и вам необходимо изменить имя пользователя и пароль. Вам предоставляется ссылка на веб-сайт вашего банка. Страница, открытая в вашем браузере, попросит вас подтвердить свое существующее имя пользователя и пароль, а затем введите новое имя пользователя и пароль. Вы делаете это, и сайт благодарит вас за сотрудничество. Вы не поймете, что что-то не так, пока не попробуете войти на сайт своего банка на следующий день, следуя закладке в своем браузере.

2.6 Вредоносные программы — Поймай всех

Хотя вышеперечисленные мошенники широко признаны как серьезные проблемы с определенными характеристиками, все еще сложно классифицировать угрозы, поскольку экосистема угроз безопасности разнообразна и постоянно меняется. Вот почему термин «вредоносное ПО» используется так часто: он идеально подходит для всего, что пытается причинить вред вашему компьютеру или использует ваш компьютер, чтобы причинить вам вред.

Теперь, когда вы знаете о некоторых наиболее распространенных угрозах безопасности ПК, вам может быть интересно, что вы можете с ними сделать. Лучше всего начать обсуждение с операционных систем.

3. Невинные цивилизации: безопасность операционных систем

Используемая вами операционная система оказывает существенное влияние на угрозы вредоносных программ, о которых вам необходимо знать, и на методы, которые можно использовать для противодействия им. Вредоносное программное обеспечение в большинстве случаев запрограммировано на использование определенного эксплойта в конкретной операционной системе. Вредоносное программное обеспечение, использующее уязвимость сети в Windows, не может заразить компьютеры OS X, поскольку сетевой код сильно отличается. Аналогично, вирус, который пытается удалить файлы драйверов, найденные на компьютере под управлением Windows XP, не окажет никакого влияния на компьютер с Linux, поскольку драйверы совершенно разные.

Я считаю правильным сказать, что выбранная вами операционная система оказывает большее влияние на общую безопасность вашего ПК, чем любая другая переменная. Имея это в виду, давайте кратко рассмотрим некоторые распространенные операционные системы и то, как они управляют безопасностью.

3.1 Windows XP

Универсальное руководство по безопасности ПК взломать 10
Представленная в 2001 году, Windows XP быстро стала самой признанной операционной системой Microsoft. Его любили за относительно простой интерфейс, который предлагал улучшения, но оставался знакомым пользователям Windows 95, 98 и ME. Он также оказался относительно тонким для новой операционной системы Windows, и он по-прежнему способен работать на старых машинах, которые не могут работать с более новыми операционными системами Windows.

На момент выпуска Windows XP представила некоторые заметные улучшения безопасности по сравнению с предыдущими операционными системами Windows. Это закрыло некоторые дыры в безопасности, которые позволяли легко связываться с системами Windows, используя пустые сетевые учетные записи или ошибки сертификации. Безопасность Windows XP получила значительное дополнение в пакете обновления 2 (SP2) для Windows XP с введением Windows Security Center, который упростил пользователям возможность выяснить, защищен ли их компьютер под управлением Windows XP антивирусным программным обеспечением и установлены ли соответствующие обновления безопасности.

Тем не менее, Windows XP — это операционная система, которой почти десять лет, и на протяжении многих лет она постоянно подвергалась атакам хакеров. Популярность Windows XP делает его очевидным выбором для вредоносных программ, стремящихся заразить как можно больше компьютеров. Кроме того, Windows XP просто не имеет доступа к ряду улучшенных функций безопасности, которые являются стандартными в Windows 7.

В целом, Windows XP является худшей из распространенных операционных систем, доступных в настоящее время с точки зрения безопасности. В нем отсутствуют новые функции безопасности, его хорошо понимают те, кто кодирует вредоносное ПО, и часто подвергают атакам.

3.2 Windows 7

Универсальное руководство по безопасности ПК взломать 11
Последняя операционная система от Microsoft, Windows 7, является усовершенствованной версией Windows Vista, подвергаемой сильной критике (информация в этом разделе в основном относится и к Vista). Windows 7 не так легко запустить, как Windows XP, но она предлагает множество новых функций, включая функции, связанные с безопасностью.

Например, контроль учетных записей пользователей — это новая функция, которая была введена в Vista, а также включена в Windows 7. Когда она впервые появилась, UAC обычно высмеивали в СМИ — Apple даже делала рекламу об этом. Это странный шаг, потому что OS X имеет схожую функциональность и потому что UAC очень важен, когда речь заходит о безопасности. Он защищает ваш компьютер, гарантируя, что программы не смогут получить повышенные права доступа к вашей системе без разрешения. До UAC вредоносные программы могли легко сделать это, даже если пользователь никогда не узнает об этом.
Универсальное руководство по безопасности ПК взломать 12
Microsoft также внесла улучшения, которые еще больше улучшают способность Window передавать важную информацию о безопасности пользователям. Центр безопасности теперь называется Центром действий Windows, и он лучше, чем когда-либо раньше, автоматически получает важные обновления и уведомляет пользователей, когда необходимо принять меры. Это очень важно, поскольку известные уязвимости, которые не исправлены, являются ответственностью независимо от того, какую операционную систему вы предпочитаете.

Windows 7 также выигрывает от отношения к безопасности, которое гораздо более разумно, чем отношение Microsoft при создании Windows XP. Это становится очевидным, если сравнить количество уязвимостей, которые Microsoft пришлось исправлять в течение первого года выпуска XP, и первого года выпуска Vista. В Windows XP было исправлено 65 уязвимостей, в то время как в Windows Vista было исправлено только 36 уязвимостей.

К сожалению, из-за своей популярности Windows 7 по-прежнему активно используется вредоносными программами. Windows по-прежнему является операционной системой, используемой в большинстве стран мира, поэтому имеет смысл вредоносное ПО для ее нацеливания. По этой причине пользователи Windows 7 по-прежнему сталкиваются с многочисленными угрозами безопасности.

3.3 Mac OS X

Универсальное руководство по безопасности ПК взломать 13
Mac OS X по-прежнему выглядит современно, но по своей сути является довольно старой операционной системой. Первая версия была выпущена в 2001 году, что делает ее такой же старой, как Windows XP. Apple, однако, придерживается совершенно иного подхода к обновлениям, чем Microsoft. Хотя сотрудники Redmond обычно концентрируются на больших выпусках, выпускающих новые операционные системы в среднем каждые пять или шесть лет, команда Apple обновляла OS X восемь раз с момента первого выпуска операционной системы.

Эти выпуски обычно содержат несколько обновлений безопасности, и Apple заслужила репутацию за обеспечение безопасности, намного превосходящей защиту Windows. Эта репутация, однако, имеет тенденцию распадаться при ближайшем рассмотрении. Вредоносные программы, ориентированные на OS X, существуют, и Apple приходится исправлять недостатки безопасности примерно с той же частотой, что и у Microsoft. В отчете 2004 года от компании по безопасности, известной как Secunia, обнаружилось, что в предыдущем году Mac OS X подверглась 36 уязвимостям, всего на десять меньше, чем Windows XP — однако более высокий процент уязвимостей OS X можно было использовать через Интернет. ( http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/ )

Совсем недавно Apple была вынуждена выпустить ряд основных исправлений безопасности, последние из которых были устранены 134 уязвимости. ( http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12 ).
Универсальное руководство по безопасности ПК взломать 14
Это не значит, что Mac OS X небезопасна. Одним из преимуществ, вытекающих из наследия UNIX в OS X, является необходимость входа в систему как «root» для внесения изменений в важные файлы и настройки (UAC Window по сути является попыткой эмулировать это). Тем не менее, к сожалению, многие пользователи считают, что OS X невосприимчива к угрозам безопасности из-за своей относительной неясности. Хотя в этом есть доля правды, угрозы безопасности для компьютеров OS X существуют и могут быть столь же разрушительными, как и те, которые нацелены на Windows. Безопасность Mac OS X также затруднена из-за небольшого выбора пакетов безопасности.

3.4 Linux

Универсальное руководство по безопасности ПК взломать 15
Большинство владельцев ПК никогда не будут использовать компьютер под управлением Linux. С учетом сказанного, Linux сейчас более доступен, чем когда-либо в прошлом. Бесплатные варианты Linux, такие как Ubuntu и Jolicloud , предложите графический интерфейс пользователя, который является надежным и обеспечивает основные функциональные возможности, которые вы ожидаете от ПК, такие как возможность чтения электронной почты и просмотра веб-страниц.

Linux, как и OS X, требует, чтобы пользователи входили в систему под учетной записью «root», чтобы вносить изменения в важные файлы и настройки. Linux также очень сильно выигрывает от безопасности, потому что она неясна. База пользователей Linux невелика, и, что еще хуже для вредоносных программ, база пользователей не цепляется за конкретный вариант Linux. Несмотря на то, что базовый код часто один и тот же, в различные варианты Linux вносятся незначительные изменения — и многие продвинутые пользователи Linux заходят так далеко, что кодируют свои собственные пользовательские функции. Это делает атаку пользователей Linux массовым делом сложной, а также бессмысленной. Если вы хотите собирать номера кредитных карт, нацеливание на Linux — не лучший способ.

Нишевая природа настольного Linux затрудняет разговор о его безопасности. Уязвимости безопасности действительно существуют в системах Linux, и эти уязвимости не всегда исправляются так же быстро, как уязвимости, обнаруженные в Windows. ( http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/ ) Однако операционные системы Linux на самом деле меньше подвержены угрозам безопасности часто, и угрозы часто менее серьезны.

3.5 Резюме — что лучше?

В целом, Mac OS X и Linux явно превосходят Windows, если безопасность измеряется частотой, с которой пользователи подвергаются угрозам безопасности. Это не значит, что Microsoft спит за рулем. Это просто реальность нашего мира. Windows, безусловно, является самой популярной операционной системой, и, как следствие, вредоносные программы обычно кодируются для ПК с Windows.

С другой стороны, компьютеры Windows имеют доступ к превосходным антивирусным пакетам, а Windows Action Center в Windows 7 не имеет аналогов. Это означает, что пользователи Windows, вероятно, с большей вероятностью узнают о проблеме безопасности, когда она возникает, но попытаться определить это количественно невозможно.

Тем не менее, независимо от причин, невозможно уйти от того факта, что пользователи Windows более подвержены влиянию вредоносных программ, чем пользователи OS X или Linux.

4. Хорошие навыки безопасности

4.1 Как избежать почтового ящика Doom

Универсальное руководство по безопасности ПК взломать 16
Ах, электронная почта Когда-то это был основной метод размножения большинства вредоносных программ. Вирус был прикреплен к электронному письму, замаскирован под классную программу или документ, а затем отправлен в веселом режиме. Откройте письмо и — БАМ! — ты заражен.

В то время этот вид обмана казался вершиной обмана. Сегодня такие простые способы воспроизведения и заражения вредоносным ПО кажутся странными — было бы неплохо вернуться в мир, где избегание вложений в электронную почту защищало ваш компьютер от большинства угроз.

Спам-фильтры и автоматическая антивирусная защита значительно затруднили эффективное распространение вредоносных программ по электронной почте, и большинство пользователей теперь знают лучше, чем открывать вложения из неизвестного источника (а если вы не знали лучше, то теперь знаете!)
Универсальное руководство по безопасности ПК взломать 17
Тем не менее, вредоносное ПО компенсировало это с помощью автоматизированных методов воспроизведения, которые маскируют вредоносное письмо как нечто, заслуживающее доверия. Например, вредоносное ПО, заражающее компьютер вашего родителя, может затем отправить вам электронное письмо с заголовком «Фотографии из недавних каникул». Если бы ваш родитель не был в отпуске, вы, вероятно, поймали бы хитрость. Однако все родители иногда отправляются в отпуск — и если ваши только что вернулись из международной поездки, вы можете открыть приложение.

Эмпирическое правило таково: если вложение является чем-то, что вы еще не знали, должно было быть отправлено вам, подтвердите его отправителю, прежде чем открывать его. Кроме того, вы можете отсканировать файл с помощью выбранной вами антивирусной программы. Имейте в виду, однако, что никакое программное обеспечение безопасности не может обнаружить каждую угрозу безопасности.

Несмотря на то, что вредоносное ПО всегда является проблемой, фишинг, несомненно, является наиболее распространенной и трудной для обнаружения угрозой. Всегда будьте осторожны с неожиданными электронными письмами, предположительно от вашего банка, работодателя или любого другого учреждения. Ни одна законная организация никогда не попросит вас ввести имя пользователя и пароль, предоставив вам ссылку, отправленную по электронной почте!

На самом деле, это хорошая идея — никогда не открывать ссылку, предположительно отправленную вам из учреждения. Например, если ваш банк связывается с вами, чтобы предоставить вам ежемесячный электронный отчет, эта информация должна быть доступна, перейдя на главную страницу банка и войдя в свою учетную запись.

4.2 Использование осторожности для безопасного серфинга

Универсальное руководство по безопасности ПК взлома 18
Веб-серфинг всегда представлял некоторые угрозы безопасности, о которых многие пользователи забывают. Как и в случае с электронной почтой, часто предполагается, что вы будете полностью защищены, если просто не открывать файлы из неизвестных источников. Быть внимательным к загружаемым файлам, конечно, очень хорошая идея. Но одного этого недостаточно, чтобы должным образом защитить ваш компьютер.

Большинство уязвимостей безопасности, о которых вам нужно беспокоиться, существуют из-за проблем с безопасностью вашего веб-браузера или важного плагина, такого как Java или Adobe Flash. Такие продукты, как Flash, позволяют веб-разработчикам легко создавать интерактивные веб-интерфейсы, выходящие далеко за пределы того, что может быть достигнуто в противном случае, но дополнительная сложность приводит к дырам в безопасности. , Flash, Shockwave, ActiveX и другие инструменты веб-разработки были исправлены снова и снова после того, как были обнаружены недостатки безопасности. Эти недостатки тоже не над чем смеяться — некоторые из них позволяют атаке получить полный контроль над ПК, просто заманивая человека на сайт вредоносным кодом.

( http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm )

Вредоносные сайты редко встречаются в верхней части результатов поиска Google. Эти сайты обычно распространяются через спам, случайные мгновенные сообщения и социальные сети. При этом, однако, даже надежный веб-сайт иногда может стать угрозой безопасности. Вредоносное ПО также может заражать веб-серверы, а в некоторых случаях это может привести к распространению вредоносного ПО на веб-сайте без ведома владельца.

Ваша лучшая защита от всех вредоносных угроз заключается в том, чтобы обеспечить актуальность вашего веб-браузера и связанных с ним плагинов — о чем мы поговорим позже в этой главе.

4.3 Проверка ссылок — ведут ли они туда, где вы думаете?

Мудро быть осторожным в том, как вы обрабатываете электронные письма и мгновенные сообщения, но простая политика отсутствия щелчков не всегда практична, когда речь идет о ссылках. Действительно, есть несколько сайтов социальных сетей, таких как Twitter — которые сильно зависят от ссылок. Без ссылок твиттер был бы в основном бессмысленным.

Это ставит пользователей в опасное положение. С одной стороны, такой социальный сетевой сайт, как Twitter, может быть очень увлекательным, и с его помощью легче следить за друзьями, с которыми вы могли бы в противном случае потерять контакт. С другой стороны, простое использование сайта социальной сети может подвергнуть вас дополнительному риску — и, что еще хуже, ссылки передаются по крошечным URL-адресам, которые перенаправляют вас на реальную веб-страницу.

К счастью, вы можете легко узнать истинное местоположение веб-ссылки, используя веб-сайт, который поднимает завесу для вас, прежде чем вы действительно нажмете на ссылку. Мне нравится использовать TrueURL ( http://www.trueurl.net/service/), но вы можете найти похожие сайты различных типов с помощью нескольких поисковых запросов Google.

4.4 Обновление вашего программного обеспечения — самый важный шаг

Универсальное руководство по безопасности ПК против взлома 19
Большинство угроз безопасности процветают из-за недостатков безопасности в программном обеспечении, которое можно использовать. Соблюдение осторожности поможет защитить ваш компьютер от потенциально опасных ситуаций, а это означает, что у вредоносного ПО меньше шансов заразить ваш компьютер. Но это только полдела. Другая половина принимает меры, которые гарантируют, что ваш компьютер не будет скомпрометирован, даже если вы подвергаете его угрозе безопасности. Как ты это делаешь? Убедившись, что программное обеспечение вашего компьютера обновлено.

Представь, что ты выходишь из дома, чтобы идти на работу. Обычно вы закрываете дверь, когда уходите. Однако вы можете иногда забыть запереть дверь, чтобы кто-то мог просто войти в ваш дом и нарушить его безопасность. Никто не забывает запереть его или ее дверь специально, но это все равно происходит. Это ошибка.

Программисты также делают ошибки. Однако, как только ошибка осознается, ее часто исправляют, точно так же, как вы можете повернуться и вернуться домой, если помните, что не заперли дверь. Однако, если вы решите не обновлять свое программное обеспечение, вы решите не оборачиваться и не закрывать дверь. Вы можете уменьшить риск, поместив ценные вещи в сейф, закрыв шторы и повесив на переднюю лужайку большой знак «ВНИМАНИЕ СОБАКИ». Факт остается фактом, однако, что ваша дверь не заперта — и, так как вы не заперли ее, любой может войти прямо.

Надеюсь, это иллюстрирует, почему важно поддерживать программное обеспечение в актуальном состоянии. По моему мнению, поддержание программного обеспечения в актуальном состоянии — единственная самая важная привычка безопасности, которую человек может развивать. Всегда возможно, что вы будете одним из немногих неудачников, попавших в уязвимость, прежде чем эта уязвимость станет известна и исправлена. Однако большинство компаний сегодня быстро реагируют на проблемы безопасности, поэтому постоянное обновление программного обеспечения значительно повышает вашу безопасность.

4.5 Используйте антивирусную защиту

Универсальное руководство по безопасности ПК взломать 20
В некотором смысле, этот совет может быть само собой разумеющимся. Тем не менее, я много раз разговаривал с другими фанатами, которые, на мой взгляд, считали себя слишком крутыми для приложений, защищающих от вредоносных программ. Они просто мошенники, утверждали они — вы не получите вредоносное ПО, если не будете делать глупостей.

На протяжении всего руководства я обсуждал, почему это предположение неверно. Правда в том, что защита от вредоносных программ не так проста, как избегание вложений в электронную почту и осторожность в отношении посещаемых вами веб-сайтов. Комплексная безопасность ПК требует комплексного подхода, который включает в себя наборы средств защиты от вредоносных программ, брандмауэры и другие программы. Доступное программное обеспечение безопасности столь же разнообразно, как и угрозы, от которых они защищают, поэтому давайте посмотрим, что доступно.

5. Методы защиты

5.1 Анти-вредоносное ПО

Универсальное руководство по безопасности ПК взломать 21
В главе 2 мы рассмотрели различные типы вредоносных программ, которые могут заразить ваш компьютер. Из этих угроз первые три — это те, которые предназначены для защиты от вредоносных программ и предназначены для перехвата и защиты.

На рынке существует множество антивирусных продуктов — их слишком много, чтобы перечислять здесь. Тем не менее, эти программы имеют общую цель. Они существуют для обнаружения, а затем удаления вредоносных программ, которые могли заразить ваш компьютер.

Они также пытаются ограничить ущерб, который вредоносная программа может причинить, «помещая в карантин» зараженные файлы в момент их обнаружения.

Большинство анти-вредоносных программ используют это несколькими способами. Первый и самый старый метод — это обнаружение подписи. Эта форма обнаружения включает сканирование файла и поиск кода, который, как известно, используется определенным вредоносным ПО. Этот метод обнаружения надежен, но он не может справиться с совершенно новыми угрозами. Подпись может быть обнаружена только после того, как она была добавлена ​​в базу данных известных угроз антивирусного программного обеспечения, и угроза обычно не становится известной, пока она не будет выпущена.
Универсальное руководство по безопасности ПК взломать 22
Так называемая защита в режиме реального времени также является популярным методом обнаружения вредоносных программ в действии. Эта форма защиты не основывается на сигнатурах, а контролирует поведение программного обеспечения, работающего на вашем ПК. Если определенная программа начинает вести себя странно — если она запрашивает разрешения, то этого не должно быть, или пытается внести изменения в файлы, которые являются необычными, — это замечено, и предпринимаются действия, чтобы остановить программу от какого-либо шума в вашей файловой системе. , Различные компании реализуют защиту в режиме реального времени по-разному, но цель обнаружения вредоносного ПО в действии одна и та же.

Другой, более новой формой обнаружения, которая дебютировала в некоторых продуктах, таких как Panda Cloud Antivirus и Norton Internet Security 2010, является облачная защита. Этот метод фокусируется на происхождении вредоносных программ, таких как определенные файлы и ссылки. Если кто-либо, использующий антивирусное программное обеспечение, открывает файл и заражается вирусом, это имя файла записывается как угроза, и эта информация становится доступной. Цель состоит в том, чтобы запретить пользователям открывать файлы или переходить по ссылкам, которые могут содержать угрозу безопасности.
Универсальное руководство по безопасности ПК взломать 23
Как только угроза обнаружена, она обычно «помещается в карантин», чтобы гарантировать, что угроза не может распространиться. Затем вы можете попытаться устранить угрозу. Антивирусное программное обеспечение часто неспособно удалить все угрозы, которые оно обнаруживает, но ваша безопасность обычно остается неизменной, пока угроза остается в карантине.

Большинство жалоб на антивирусное программное обеспечение касается новых угроз. Антивирусное программное обеспечение является известным элементом, и оно может быть обойдено новыми вредоносными программами. Вот почему антивирусное программное обеспечение обновляется с высокой частотой — новые угрозы постоянно обнаруживаются. Однако это не означает, что антивирусное ПО бесполезно. Количество известных угроз намного превосходит число неизвестных.

Однако вы должны быть осторожны с программным обеспечением, которое вы покупаете или загружаете.Похоже, существует большой разрыв между наиболее и наименее эффективными продуктами, а уровень инноваций высок. Например, Norton был ужасен всего несколько лет назад, но продукты Norton 2010 были превосходны. Актуальную информацию и отзывы об антивирусном программном обеспечении можно найти в AV-Comparatives (av-comparative.org), некоммерческой организации, занимающейся объективным тестированием продуктов для защиты ПК.

5.2 Брандмауэры

Универсальное руководство по безопасности ПК взломать 24
Значительное количество наиболее серьезных угроз безопасности ПК зависит от активного подключения к Интернету для функционирования. Повреждение жесткого диска — огромная боль в заднице, но вы можете защитить его, сохранив резервную копию. Однако если кому-то удастся получить номер вашей кредитной карты или другую конфиденциальную информацию, ущерб может выйти далеко за пределы вашего ПК. Это может произойти, только если установленное на вашем компьютере вредоносное ПО делает вашу информацию доступной для третьих лиц. Эти данные обычно передаются самым простым способом — через Интернет.

Задача брандмауэра — предотвратить это. Брандмауэр — это программное обеспечение на вашем ПК, которое отслеживает данные, отправляемые на ваш компьютер и с него. Он может выборочно блокировать определенную информацию или может (обычно) полностью отключить ваше интернет-соединение, полностью разорвав поток информации.

Брандмауэры являются важной частью интернет-безопасности. На самом деле так важно, что Windows поставляется с брандмауэром по умолчанию. Без брандмауэра вредоносная программа сможет свободно передавать данные третьим сторонам, а вредоносная программа, которая воспроизводит себя путем отправки копий на случайные IP-адреса, с большей вероятностью получит доступ к вашему ПК.

Поскольку машины с Windows теперь поставляются с брандмауэром, вам не обязательно приобретать сторонний брандмауэр. Есть также много бесплатных опций — не только для Windows, но и для операционных систем OS X и Linux. При этом продукты, известные как Internet Security Suite, обычно включают в себя брандмауэр в составе пакета.

Настоятельно рекомендуется устанавливать на компьютере брандмауэр. Брандмауэр часто способен ограничить ущерб, наносимый вредоносным ПО, даже если антивирусное программное обеспечение не может обнаружить или остановить угрозу.

5.3 Rokkit Killers

Универсальное руководство по безопасности ПК взломать 25
Предполагается, что антивирусное программное обеспечение обнаруживает и помещает в карантин руткиты, как и любая другая вредоносная угроза. Однако природа руткитов часто затрудняет обнаружение руткитов обычной антивирусной программой. Даже если угроза обнаружена, антивирусная программа не сможет удалить ее, если руткит внедряется в критические системные файлы, чтобы избежать обнаружения и предотвратить удаление.

Вот тут-то и вступают выделенные убийцы руткитов. Эти программы специально предназначены для поиска и удаления руткитов, даже если руткит заворачивается в важные системные файлы. Возможно, наиболее известной программой такого типа является MalwareBytes Anti-Malware, которая стала популярной несколько лет назад, поскольку угроза, создаваемая этим методом атаки, кратко проникла в технические новостные колонки в Интернете. С тех пор MalwareBytes стала более общей антивирусной программой.

Существует также множество средств для удаления руткитов, которые созданы для удаления определенного руткита. Это иногда требуется из-за сложности некоторых руткитов, которые скрываются в системных файлах, которые нельзя изменить, не повредив операционную систему. Программы, предназначенные для борьбы с определенным руткитом, обычно делают это, восстанавливая файлы до состояния по умолчанию или тщательно удаляя код, который, как известно, принадлежит руткиту.

Однако даже эти решения не всегда успешны. Некоторые ИТ-специалисты подходят к руткитам с политикой выжженной земли. Как только система заражена, они предпочитают просто переформатировать диск и переустановить операционную систему. Это неплохая идея, и это еще одна причина, по которой вы всегда должны хранить резервную копию своих файлов. Переформатирование жесткого диска и переустановка операционной системы иногда являются более быстрым и простым процессом, чем попытка удалить руткит.

5.4 Мониторинг сети

Универсальное руководство по безопасности ПК взлома 26
Наличие
домашней сети может быть невероятно полезным. Его можно использовать для мгновенной передачи файлов между компьютерами и обеспечения доступа в Интернет к множеству устройств, не относящихся к ПК, таких как игровые приставки и проигрыватели Blu-Ray.

Сети также могут быть уязвимы для вторжения, однако это угроза безопасности ПК, связанная как с вредоносным ПО, так и со взломом. Беспроводные сети особенно уязвимы, потому что беспроводная сеть по определению передает данные по радиоволнам во всех направлениях. Если эти данные зашифрованы, людям будет труднее читать, но взломать шифрование не невозможно.

Ведение вкладок в сети поможет вам убедиться, что к нему не подключены странные устройства. Обычно это можно сделать, посмотрев MAC-адреса , подключенные к вашему маршрутизатору, и сравнив их с MAC-адресами принадлежащих вам устройств (MAC-адрес обычно печатается на корпусе устройства). Однако можно подделать MAC-адрес, и большинство маршрутизаторов не предоставляют подробный журнал устройств, которые ранее подключались к вашей сети.

Некоторые комплекты интернет-безопасности исправляют это с помощью программного обеспечения для мониторинга сети, которое может отображать вашу сеть, предоставлять информацию о каждом обнаруженном устройстве и размещать эти данные на карте сети, которая точно показывает, какие устройства подключены к вашей сети, и средства, с помощью которых они ‘ повторно подключен. Программное обеспечение для мониторинга сети также обычно способно ограничить доступ любых новых устройств, если они обнаружены, или ограничить доступ к устройствам, обычно подключенным к вашей сети.

Не всем нужна такая защита. Проводные домашние сети редко нуждаются в его использовании, и пользователям, которые владеют только одним компьютером, это тоже не нужно (один компьютер не создает сеть). С другой стороны, пользователи с беспроводными сетями или большими проводными сетями могут найти это программное обеспечение полезным.

5.5 Защита от фишинга

Универсальное руководство по безопасности ПК взломать 27
Как упоминалось в главе 2, фишинг является одной из самых новых и серьезных угроз безопасности, с которыми сталкиваются пользователи ПК сегодня. В отличие от большинства предыдущих угроз, фишинг не нацелен на ваш компьютер. Он нацелен на вас — ваш компьютер — просто инструмент, используемый для совершения преступления против вас.

Фишинг работает так хорошо, потому что качество обмана, используемого фишерами, часто превосходно. Хорошие фишинговые мошенники могут создать поддельный портал онлайн-банкинга, который будет выглядеть так же, как тот, который вы обычно используете при посещении веб-сайта вашего банка. Если вы не обращаете пристального внимания, вы можете ввести свою личную информацию, не задумываясь. Посмотрим правде в глаза — у всех нас есть выходные дни. Один промах после того, как вы вернетесь домой после долгого рабочего дня, может привести к разного рода разрушениям.

Обман никогда не бывает идеальным. Фишеры могут создавать подлинно выглядящие электронные письма и веб-сайты, но на самом деле они не могут отправлять электронные письма из вашего банка или использовать тот же URL, что и имитируемый сайт. По-человеческому глазу отличить поддельный адрес электронной почты или URL-адрес от реального может быть сложно — но программное обеспечение может сделать это различие настолько быстро, насколько вы можете моргнуть.

Защита от фишинга является относительно новой областью, но большинство пакетов безопасности в Интернете теперь включают антифишинговое программное обеспечение. Полезность этой функции обычно зависит от технических знаний пользователя. Если честно — если кто-то прислал вам поддельный URL-адрес веб-сайта вашего банка, изменив только один символ, вы бы его поймали? Знаете ли вы, почему некоторые сайты заканчиваются такими вещами, как .php, и почему это важно? Знаете ли вы разницу между http и https?

Если вы ответили «нет», вам следует загрузить бесплатное антифишинговое программное обеспечение или рассмотреть возможность покупки пакета Internet Security Suite с функцией антифишинга. Только не забудьте сначала прочитать обзор программного обеспечения. Поскольку этот тип защиты является новым, остается много возможностей для инноваций, а также для ошибок.

6. Выбор программного обеспечения безопасности

6.1 Какие продукты предлагают какую защиту?

В предыдущей главе мы обсудили наиболее важные формы защиты. Знать, что вам нужно, это одно, а находить — другое. Маркетинг, связанный с безопасностью ПК, является одной из причин, по которой непрофессионалу может быть так сложно понять эту область. Компании часто называют одни и те же функции разными именами.
Универсальное руководство по безопасности ПК взломать 28
Наиболее распространенная форма программного обеспечения для безопасности ПК, как правило, продается как антивирус. Антивирусные продукты обычно продаются с сочетанием слова «антивирус» и фирменного наименования компании. Norton Antivirus, McAfee Antivirus, AVG Antivirus и так далее. Антивирусные программы обычно соответствуют определению защиты от вредоносных программ, приведенному в этом руководстве. Вирусы, трояны, руткиты и другие угрозы являются целевыми. Большинство антивирусных продуктов не включают в себя брандмауэр, и такие функции, как мониторинг сети и защита от фишинга, также обычно не включаются.

Следующим шагом является пакет интернет-безопасности. Как и в случае с антивирусным программным обеспечением, комплекты интернет-безопасности обычно продаются вместе с термином «интернет-безопасность» вместе с фирменным наименованием компании. Пакеты безопасности в Интернете обычно включают в себя брандмауэр и защиту от фишинга (которую иногда называют защитой личных данных или защитой личных данных). Некоторые из них также включают сетевой монитор В комплекты интернет-безопасности можно добавить функции защиты от вредоносных программ, которых нет в базовом антивирусном продукте, например автоматическое сканирование на вирусы для любого файла, отправленного вам по электронной почте или с помощью программы мгновенного обмена сообщениями.

Последний уровень защиты проходит под многими именами. В Trend Micro используется термин Maximum Security, тогда как Symantec называет свой продукт Norton 360. Если в продукте для обеспечения безопасности в Интернете компании отсутствуют функции защиты от фишинга или сетевой монитор, продукт третьего уровня обычно добавляет это. Эти продукты также обычно имеют расширенные функции резервного копирования. разработан, чтобы минимизировать ущерб, наносимый вирусом, который атакует вашу операционную систему.

Так что вы должны купить? Трудно прийти к окончательному вердикту, потому что характеристики этих продуктов варьируются от компании к компании. Тем не менее, с учетом всего сказанного, средний пользователь, вероятно, лучше всего обслуживает пакет безопасности Интернета. Если вы не уверены, какие особенности продукта конкретной компании, не забудьте проверить их веб-сайт. Обычно вы найдете таблицу, в которой перечислены функции, которые каждый продукт имеет и не имеет.

6.2 Бесплатная и платная безопасность

Универсальное руководство по безопасности ПК взлома 29
Конечно, есть некоторые споры о необходимости покупки антивирусного решения в первую очередь. Антивирусное ПО довольно недорого, особенно если вы ждете распродажи. Нет ничего необычного в том, что офисные магазины буквально раздают копии антивирусного программного обеспечения — иногда со скидкой по почте, а иногда и без нее. Однако даже если вы получите бесплатную копию программы обеспечения безопасности на ПК, вам придется платить ежегодную абонентскую плату. Эта плата обычно равна розничному MSRP продукта.

Платить 40 долларов в год — это немного, но, с другой стороны, это 40 долларов, которые вам, возможно, не придется платить. Существуют бесплатные антивирусные решения и брандмауэры, и они работают довольно хорошо. Например, Avast! Free Antivirus был протестирован в ряде обзоров AV-Comparatives. Хотя бесплатный антивирус никогда не был на первом месте, он конкурировал с платными антивирусными решениями. В антивирусном тесте по требованию было пропущено меньше образцов вредоносного ПО, чем в антивирусном программном обеспечении Symantec, Trend Micro, Kaspersky и других известных компаний по обеспечению безопасности ПК. ( http: //www.av—comtives.org/images/stories/test/ondret/avc_od_aug2010.pdf )
Универсальное руководство по безопасности ПК взломать 30
Бесплатные брандмауэры также доступны. Брандмауэр Zone Alarm уже давно пользуется популярностью, и хотя он со временем утратил преимущество, он по-прежнему является хорошим вариантом. Другие варианты доступны от таких компаний, как PC Tools, Comodo и другие. Защита от фишинга и сетевой мониторинг также доступны бесплатно.

Можно бесплатно обеспечить адекватную защиту вашего ПК, и выгода от этого очевидна — у вас есть больше денег, чтобы тратить их на другие вещи. Тем не менее, объединение бесплатных антивирусных решений, брандмауэров и сетевых решений для мониторинга не является идеей веселья для всех. Бесплатное программное обеспечение для обеспечения безопасности также часто является менее комплексным, чем платные варианты — на самом деле, это иногда преднамеренное дизайнерское решение, поскольку некоторые компании, предлагающие бесплатные опции, также предлагают платные обновления. Avast! Free Antivirus, например, может обнаруживать и удалять вирусы, но версия Pro включает лучшую защиту от веб-угроз.

6.3 Идеальный бесплатный пакет Internet Security Suite

Обзор широкого спектра платных опций безопасности ПК выходит за рамки данного руководства. Как указывалось ранее, настоятельно рекомендуется, чтобы читатели ознакомились с AV-Comparatives для получения последней информации об эффективности защиты от вредоносных программ. PCMag.com и CNET — два других сайта, которые постоянно предоставляют полезные обзоры программного обеспечения безопасности.

Однако получить информацию о бесплатном программном обеспечении для обеспечения безопасности может быть немного сложнее, а низкая цена бесплатного пакета влияет на общее качество доступных вариантов. Есть несколько бесплатных опций, которые я бы никому не рекомендовал. Вы также должны быть осторожны с опциями, найденными через Google и другие поисковые системы, поскольку они не всегда являются законными программами. Мы все сталкивались с всплывающей рекламой «Стоп! Мы обнаружили 5 вирусов на вашем компьютере !!! »Программное обеспечение, которое рекламируют эти объявления, обычно представляет собой вредоносное ПО, замаскированное под программное обеспечение безопасности.

Чтобы упростить задачу, я разработал три бесплатные программы, которые помогут вам защитить ваш компьютер от различных угроз.

Avast! Бесплатный антивирус или Microsoft Security Essentials

( http://www.avast.com/free-antivirus-download ): есть несколько доступных бесплатных антивирусных программ, но Avast! Бесплатный антивирус выходит на первое место. Эта программа была протестирована AV-Comparatives. Он получил оценку Advanced + в последнем тесте по требованию и оценку Advanced в последнем проактивном тесте. Эти оценки не будут плохими для платной программы, и они отлично подходят для программного обеспечения, которое доступно бесплатно. Avast! Бесплатный антивирус также относительно интуитивно понятен, поэтому вам не нужно тратить много времени на ознакомление с программой.

Avast очень хорошо работает в тестах программного обеспечения безопасности, но в интерфейсе могут быть некоторые улучшения. Microsoft Security Essentials — отличный выбор, если вы хотите что-то более интуитивное. Он не имеет такого высокого рейтинга, как Avast в тестировании AV-Comparatives, но получил рейтинг Advanced, что ставит его в один ряд со многими платными антивирусными решениями.

ZoneAlarm Free Firewall

( http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol ): ZoneAlarm был важным событием десятилетие назад или около того, когда программа впервые дебютировала. В то время большинство пользователей не знали, что такое брандмауэр или зачем он может понадобиться. С тех пор появилось много конкурирующих бесплатных брандмауэров, но ZoneAlarm остается одним из самых популярных. Это сильный, легкий для понимания межсетевой экран. Предложенная исходящая защита особенно важна — она ​​не позволит вредоносным программам отправлять информацию третьим лицам, если она заражает ваш компьютер. ZoneAlarm также включает антифишинговую панель инструментов.

BitDefender Anti-Phishing

( http://www.bitdefender.com/PRODUCT- 2237-ru – BitDefender-Anti-Phishing-Free-Edition.html # more_features ): если вам не нравится антифишинговая панель инструментов, включенная в ZoneAlarm, вы можете попробовать BitDefender’s вариант. Эта панель инструментов для Internet Explorer и Firefox обеспечивает защиту в режиме реального времени от веб-сайтов, которые могут пытаться раскрыть вашу личную информацию. Он также обеспечивает защиту от ссылок, отправленных через мессенджеры MSN или Yahoo.

7. Готовьтесь к худшему — и резервное копирование!

7.1 Важность резервных копий

Универсальное руководство по безопасности ПК взломать 31
Внедрение комплексной безопасности ПК защитит вас от подавляющего большинства угроз. Большинство вредоносных программ и других угроз безопасности используют определенный путь атаки, и как только вы это узнаете, вы можете предпринять контрмеры. Тем не менее, даже лучшая защита не является непроницаемой. Вполне возможно, что по какой-либо причине вы можете оказаться атакованными особенно умными хакерами, которые могут обойти вашу безопасность и нанести вред вашему ПК. Или вы можете быть атакованы атакой нулевого дня, угрозой безопасности, которая быстро распространяется с использованием ранее неизвестного эксплойта, который не был исправлен.

В любом случае, важно сохранить резервную копию вашей важной информации. Резервная копия — это копия важных данных, которая находится в отдельном цифровом или физическом месте. Копирование семейных фотографий на дополнительный жесткий диск вашего компьютера является одним из способов резервного копирования данных. Размещение этих фотографий на CD-ROM. а затем сохраните этот компакт-диск в банковском ящике для хранения данных — также пример резервного копирования данных.

Эти два примера являются полярными противоположностями. Один из них чрезвычайно прост, но не очень безопасен, а другой очень безопасен, но неудобен. Есть много вариантов для рассмотрения между этими двумя крайностями.

7.2 Параметры резервного копирования

По своей сути резервное копирование данных — это не что иное, как создание копии данных и ее размещение где-то помимо исходного местоположения. Простое размещение файлов в папке на дополнительном внутреннем жестком диске — самый простой способ резервного копирования данных. Однако это не очень безопасно. Вредоносные программы могут легко заразить дополнительный диск и испортить файлы там, если это запрограммировано для этого. Этот метод также ничего не делает для защиты ваших файлов от доступа через троян.

Когда дело доходит до защиты от вирусов, изоляция от вашего компьютера очень важна. Чем более изолирована ваша резервная копия от вашего ПК, тем меньше вероятность, что вредоносная программа сможет получить доступ к резервной копии и нанести ей вред. Имея это в виду, есть несколько вариантов резервного копирования, которые выделяются среди остальных.

Внешние жесткие диски

Универсальное руководство по безопасности ПК взлома 32
Внешний жесткий диск или флэш-накопитель (если размер файлов, которые необходимо резервировать, достаточно мал), — это простой способ создания резервной копии, если внешний жесткий диск не подключен к ПК. Внешние жесткие диски обеспечивают высокую скорость передачи данных, сокращая время, необходимое для передачи данных, и могут хранить огромные объемы информации. Многие внешние жесткие диски теперь достаточно велики, чтобы реплицировать все данные на внутренний жесткий диск, что делает восстановление максимально безболезненным.

Основная проблема с внешним жестким диском заключается в его самонастраиваемой природе. Подключение внешнего диска к компьютеру мгновенно создает соединение, которое затем можно использовать для переноса вредоносного ПО на диск. Если вы используете внешний диск для резервного копирования, вы должны запустить сканирование вредоносных программ на вашем компьютере перед его подключением.

Оптические Форматы

Несмотря на то, что сегодня это считается старомодным методом резервного копирования данных, диски CD и DVD-ROM остаются одним из наиболее безопасных вариантов резервного копирования. Если вы создадите диск только для чтения, никто не сможет записать дополнительные данные на диск в будущем, что не позволит вредоносным программам проникнуть на диск без вашего ведома. Конечно, вам придется создавать новый диск каждый раз, когда вы создаете резервную копию, но CD / DVD-ROM можно купить в упаковках по 100 за 20 долларов в большинстве магазинов электроники.

Емкость хранилища является ограничением этого выбора. Стандартный компакт-диск может хранить около 650 мегабайт данных, в то время как DVD достигает почти 5 гигабайт. Blu-Ray, последний распространенный формат, может хранить до 50 гигабайт на двухслойном диске, но отдельные диски BD-R DL стоят от 10 до 20 долларов.

Резервное копирование онлайн

В последние несколько лет появилось несколько онлайн-сервисов резервного копирования, таких как Carbonite и Mozy. Даже онлайн-сервисы синхронизации, такие как Dropbox, могут быть использованы для онлайн-резервного копирования. Эти сервисы предлагают безопасное местоположение для хранения данных. Это обеспечивает высокую степень безопасности данных, так как существует небольшая вероятность того, что эта информация будет автоматически атакована вредоносным ПО.

С другой стороны, онлайн-сервисы резервного копирования уязвимы для атак с помощью кейлоггера или Троян. Любой, кто узнает ваше имя пользователя и пароль, сможет получить доступ к вашим данным. Практически все службы онлайн-резервного копирования могут восстанавливать удаленные данные в течение ограниченного периода времени, поэтому маловероятно, что кто-то сможет навсегда уничтожить ваши файлы. Однако они могут получить ваши файлы и прочитать их.

Стоимость резервного копирования в онлайн-хранилище может со временем увеличиваться. Карбонитовые Планы резервного копирования TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A ) обходятся в 54,95 долл. В год, в то время как Dropbox взимает 10 долл. В месяц за хранение всего 50 гигабайт.

Лично я рекомендую стратегию из двух частей, сочетающую внешний жесткий диск ИЛИ онлайн-сервис резервного копирования с дисками DVD-ROM. Диски DVD-ROM не должны нести всю вашу информацию — только то, что вы действительно не можете позволить себе потерять, например, деловые записи. Если вы рассматриваете жесткий диск, ознакомьтесь с нашей статьей .com «4 вещи, которые нужно знать при покупке нового жесткого диска». ( //Www..com/tag/buying-hard-drive/ )

7.3 Защита файлов с помощью шифрования

Универсальное руководство по безопасности ПК против взлома 33
Еще одним средством защиты, которое можно использовать для резервного копирования и защиты данных, является шифрование. Шифрование — это процесс шифрования файла с использованием определенного алгоритма. После зашифрования файл становится нечитаемым, если он не расшифрован путем ввода правильного пароля. Зашифрованные файлы могут быть удалены, но их нельзя прочитать. В большинстве случаев они безопасны, даже если они передаются с вашего компьютера на компьютер третьей стороны.

может защищать вашу информацию от атак вредоносных программ. Многие вредоносные атаки, которые наносят ущерб файлам на ПК, атакуют файлы определенных форматов. Вредоносное ПО может, например, заменить содержимое всех текстовых документов предложением «Вас взломали !!!». Если файлы зашифрованы, такое изменение невозможно. С другой стороны, шифрование не препятствует полному удалению файлов.
Универсальное руководство по безопасности ПК взломать 34
Если внешний жесткий диск является резервной копией от потери данных, шифрование является резервной копией от кражи данных. Это не особенно сложно реализовать, либо. Windows 7 Ultimate поставляется со встроенной функцией шифрования под названием BitLocker, и любой может загрузить и установить TrueCrypt ( //www..com/tag/encrypted-folders-truecrypt-7/ ), чрезвычайно сильная бесплатная программа шифрования.

Не всем нужно шифровать свои файлы. Например, моя бабушка ничего не делает на своем компьютере, кроме как играет в пасьянс и отправляет электронные письма, поэтому ей не нужно шифрование. Шифрование рекомендуется для пользователей, которые хранят конфиденциальные данные на своем компьютере в течение длительных периодов времени. Например, было бы неплохо зашифровать прошлые налоговые записи, если вы храните их копии на своем ПК. Информация в этих файлах была бы очень полезна для похитителя личных данных.

7.4 Как часто я должен делать резервные копии?

Универсальное руководство по безопасности ПК против взлома 35
Покупка чего-либо, что можно использовать для резервного копирования, является первым шагом. Второй шаг — это резервное копирование данных. Обычно пользователи делают это один раз, а потом забывают делать это снова и снова. В результате данные, которые они восстанавливают после атаки вредоносного ПО, больше не актуальны, и многое теряется.

Частота, с которой вы должны делать резервные копии, сильно зависит от того, как вы используете компьютер. Семейный ПК, который не используется для хранения важных файлов и редко содержит конфиденциальную информацию, может обходиться ежемесячным графиком. С другой стороны, домашний офисный компьютер, регулярно используемый для обработки клиентской информации, получит выгоду от еженедельного или даже ежедневного резервного копирования.

Если вы используете двухэтапный подход, который я рекомендовал ранее, простое резервное копирование не должно быть трудным. Большинство внешних жестких дисков и онлайн-сервисов резервного копирования содержат простые инструкции по резервному копированию информации, которые должны сделать процесс резервного копирования быстрым и безболезненным. Если вы приобрели какое-либо из этих решений для резервного копирования, я рекомендую выполнять резервное копирование еженедельно или ежемесячно.

Однако не забудьте использовать оптическую резервную копию для ваших самых важных данных. Это может случаться реже — скажем, раз в месяц или реже. Фактически, семейный компьютер может выполнять резервное копирование такого типа только раз в год. Я считаю, что после налогового сезона обычно лучше, так как семьи часто заканчивают бухгалтерскую отчетность за предыдущий год, как только налоги закончены.
Универсальное руководство по безопасности ПК взлома 36
Помните — устаревшая резервная копия — бесполезная резервная копия. Графики, рекомендуемые здесь, являются общими. Прислушайтесь к своему мнению и подумайте, что произойдет, если вы потеряете доступ к своим файлам. Если вы сохранили новый файл, который просто не можете потерять, самое время сделать резервную копию. Многие студенты университета поделятся моими мыслями по этому поводу. Нет ничего хуже, чем восстанавливать работу, потерянную из-за атаки вредоносного ПО.

8. Восстановление после вредоносных программ

Вредоносные программы случаются. Если вы хорошо разбираетесь в безопасности вашего ПК и вам немного повезло, вам никогда не придется иметь дело с вредоносными программами, которые захватывают ваш компьютер или наносят ущерб вашим файлам. Однако, если вы пострадали от вредоносных программ, все предупреждения в мире мало что делают. Вместо этого пришло время перейти в режим восстановления — очистка после беспорядка, который создала вредоносная программа.

8.1 Восстановление вашего ПК

Универсальное руководство по безопасности ПК взлома 37
Полезная нагрузка от вредоносной атаки может существенно различаться. Некоторые вредоносные программы будут просто пытаться установить вредоносное
ПО или измените несколько системных настроек, в то время как другие виды вредоносных программ сделают ПК совершенно бесполезным. Степень ущерба, очевидно, будет определять ответ.

Если вы подозреваете или знаете, что вас поразила вредоносная программа, но ваш компьютер все еще работает, вы можете попытаться удалить вредоносную программу с помощью антивирусного программного обеспечения. Вредоносное ПО часто пытается заблокировать установку программ, которые могут его удалить, но это стоит того. Вредоносные программы, как и безопасность ПК, не идеальны. Даже если предполагается, что он отвечает на попытки удалить его, он может не реагировать должным образом или может не справиться с недавно обновленным антивирусным программным обеспечением.
Универсальное руководство по безопасности ПК 38
Вы также можете попробовать удалить вредоносную программу вручную. Раньше это было очень эффективно, но становится все труднее, поскольку вредоносные программы становятся все более изощренными. Для этого вам необходимо сначала определить, где именно находится вредоносная программа. Антивирусное программное обеспечение может указать вам на это, или вы можете найти местоположение, изучив программы, запущенные на вашем ПК, с помощью утилиты диспетчера задач. Найдя преступника, удалите его. В некоторых случаях вы можете сделать это легко, но в большинстве случаев вам потребуется загрузить систему в диагностическом режиме, например в безопасном режиме Windows. . Даже тогда ручное удаление часто бывает трудным или невозможным.

Если ущерб от атаки вредоносного ПО является более серьезным, наилучшим ответом часто является использование выжженной земли. Переформатируйте жесткий диск, переустановите операционную систему и замените файлы из резервной копии. Это может занять час или два вашего времени, и, очевидно, боль в заднице. С учетом сказанного, этот метод восстановления часто быстрее, чем попытка выследить и удалить все зараженное. Это также несомненно более безопасно. Даже если вы считаете, что вам удалось удалить вредоносную инфекцию, вы не можете быть уверены, что сделали это. Вредоносным программам слишком легко спрятаться в критических системных файлах или замаскироваться под невинный исполняемый файл.

8.2 Защита вашей личности

Конечно, некоторые угрозы безопасности, описанные в этом руководстве, вообще не атакуют ваш компьютер. Фишинговые атаки могут нанести значительный ущерб, не нанося вреда вашей электронике, а любая атака вредоносного ПО, которая успешно зацепит свои когти в ваш ПК, значительно увеличивает вероятность получения вашей личной информации неизвестной стороной.

Если вы обнаружите, что ваш компьютер был успешно заражен вредоносным ПО, вам следует быстро сбросить все свои пароли со второго компьютера. Это включает в себя банковские порталы, учетные записи электронной почты, сайты социальных сетей и т. Д. Вредоносным программам не сложно регистрировать данные такого рода во время их ввода, и вы не должны недооценивать, что человек может делать с этими учетными записями. Например, потеря контроля над учетной записью в социальных сетях может повредить вашим личным отношениям или подвергнуть риску друзей и семью, поскольку ваша учетная запись может использоваться для распространения вредоносного ПО.
Универсальное руководство по безопасности ПК взломать 39
Завершив это, следующим шагом будет публикация предупреждения о мошенничестве с кредитами. Три основных кредитных агентства, Equifax, Experian и Transunion, могут разместить предупреждение о безопасности или заблокировать ваш кредитный отчет. Этот шаг не позволит другим получить ваш кредитный отчет, что остановит большинство попыток получить кредит от вашего имени. Также целесообразно поговорить с отделом по предотвращению мошенничества с любой кредитной картой, которую вы использовали ранее. Многие компании-эмитенты кредитных карт предоставляют аналогичную услугу, которая предотвращает использование вашей карты в течение ограниченного периода времени. Свяжитесь с вашим банком, если задействована ваша дебетовая карта.

Наконец, свяжитесь с Администрацией социального обеспечения, если вы считаете, что ваш SSN мог быть скомпрометирован. Обратите внимание, что эти примеры относятся к моей стране проживания, США. Читатели из других стран должны будут связаться с организациями своей страны.
Универсальное руководство по безопасности ПК против взлома 40
Если происходит кража личных данных, вам нужно действовать как можно быстрее. Свяжитесь с соответствующей компанией или банком и попросите поговорить о предотвращении мошенничества. Сообщите им, что произошла несанкционированная деятельность, и обязательно попросите письменную копию корреспонденции. Вы не хотите, чтобы вам отказывали в защите от мошенничества, потому что ваш первый собеседник забыл записать ваш разговор.

Также важно подать заявление в полицию, если произойдет кража личных данных. Маловероятно, что полиция сможет поймать преступника или даже попытаться, но подача полицейского отчета облегчит снятие мошеннических обвинений с вашего кредитного отчета или карты. Хотя большинство полицейских управлений восприимчивы к подаче полицейского отчета, иногда вы можете найти такой, который, кажется, не считает это важным. Если это произойдет, обратитесь в другой правоохранительный орган в вашем районе. Например, если вы начали с обращения в городскую полицию, попробуйте связаться с окружной полицией.

8.3 Предотвращение будущих проблем

После того, как вы удалили вредоносное ПО или переустановили свою операционную систему и провели тщательную проверку в отношении защиты вашей личной информации, следующим шагом будет обеспечение того, чтобы вам больше не приходилось сталкиваться с проблемой.

Как правило, это простой вопрос определения областей, в которых безопасность вашего ПК может быть использована для их исправления и исправления. Надеемся, что это руководство даст вам хорошее представление о том, что вам нужно для защиты вашего ПК. Вот быстрый контрольный список, чтобы напомнить вам.

1. Установите антивирусное программное обеспечение

2. Установите брандмауэр

3. Установите антифишинговое программное обеспечение

4. Установите сетевой монитор

5. Обновите все программное обеспечение, включая вашу операционную систему, до последней версии.

6. Создайте резервную копию ваших важных данных

Конечно, вы, возможно, не были заражены вредоносным ПО, поскольку допустили ошибку. Возможно, вы просто попали в нужное вредоносное ПО в неподходящее время, либо вас поразил хитрый хакер. Однако это не означает, что профилактика бесполезна — это просто означает, что вам раньше не везло.

9. Вывод

9.1 Краткое изложение проблем

Универсальное руководство по безопасности ПК против взлома 41
Мы затронули много информации в этом руководстве. Мы говорили об угрозах вредоносного ПО, мошенничестве, необходимом антивирусном программном обеспечении, бесплатных альтернативах и многом другом. Это много информации, которую нужно переварить за один раз, но я хотел бы подчеркнуть три момента.

1. Важно защитить безопасность вашего ПК. Как я уже говорил ранее, существует контингент пользователей, которые по-прежнему убеждены, что использование «здравого смысла» будет адекватно защищать ПК. Это просто не тот случай. Угроза со стороны вредоносного ПО может атаковать ПК без действий пользователя, и некоторые из обманов, используемых при фишинг-мошенничестве, чрезвычайно трудно обнаружить.

2. Невозможно постоянно защищать компьютер от всех угроз безопасности. Использование антивирусного программного обеспечения, брандмауэров и других средств защиты только снижает вероятность возникновения проблемы. Полный иммунитет невозможен. Вот почему важно хранить текущую резервную копию важных данных.

3. Вам не нужно ничего тратить на программное обеспечение для обеспечения безопасности ПК, но обеспечить безопасность вашего ПК обычно проще с помощью высококачественного платного продукта. (Примечание. Не все платные программы для обеспечения безопасности на ПК стоят своих денег. Обязательно прочитайте обзоры перед покупкой.) Если вы обычный пользователь, то набор программного обеспечения для обеспечения безопасности может сбить вас с толку. Убедитесь, что вы понимаете, какое решение вы скачаете или купите.

Было бы здорово жить в мире, где безопасность ПК была простой. Однако это не так, и проблемы, связанные с безопасностью ПК, вероятно, станут более сложными. Со временем методы, используемые теми, кто хочет разместить вредоносное ПО на вашем ПК, станут более сложными. Это не означает, что вы должны быть напуганы, но это означает, что вы должны быть в курсе текущих тенденций безопасности ПК и (еще раз) хранить текущую резервную копию важных данных.

9.2 Примечание о мобильных угрозах

Это руководство касается безопасности ПК. На данный момент ПК широко идентифицируются как настольные компьютеры, ноутбуки и нетбуки. Однако новые устройства, такие как смартфоны iPhone и Android, меняют взгляд на безопасность ПК. До сих пор было лишь несколько угроз безопасности, направленных на эти устройства, но создается впечатление, что для этих устройств есть место для эксплуатации, и, учитывая их популярность, скорее всего, это всего лишь вопрос времени, прежде чем они станут распространенным вредоносным ПО. цель.
Универсальное руководство по безопасности ПК против взлома 42
Угрозы на этих устройствах также могут быть угрозой для вашего ПК, при условии, что вы, как и большинство людей, в какой-то момент подключите свое устройство к ПК. Исследования в области защиты мобильных устройств все еще находятся в зачаточном состоянии, и хотя есть некоторые программы для защиты от вредоносных программ, их полезность еще не полностью известна. В любом случае разумно относиться к этим устройствам так же осторожно, как к ПК. Вы получили неожиданное письмо от вашего банка? Оставьте это в покое, пока вы не сможете просматривать его на своем ПК с антифишингом. Воздержитесь от загрузки неизвестных файлов и посещения веб-сайтов, с которыми вы не знакомы.

9.3 Дополнительное чтение

Путеводитель Опубликовано: апрель 2011

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16