Mga programa para sa komprehensibong proteksyon sa computer. Sa paghahanap ng lihim na data. Pag-deploy ng Zecurion Zlock

Ang impormasyon ay isa sa pinakamahalagang mapagkukunan ng anumang negosyo. Ang napapanahong pagtanggap nito, mahusay na paggamit, tamang imbakan at ligtas na paglipat gumaganap ng isang mapagpasyang papel sa mga aktibidad ng negosyo, na nakakaapekto sa kakayahang kumita at pag-unlad nito.

Ngayon, isang malawak na iba't ibang mga tool ang ginagamit upang gumana sa impormasyon. mga teknikal na kagamitan. Ngunit kadalasan ito ay isang computer (o network ng mga computer) na konektado sa Internet.

Mahirap i-overestimate ang kahusayan ng isang PC at ang bilis ng paglipat ng data sa Internet. Walang folder na may mga papel na dokumento ang maaaring maglaman ng napakaraming impormasyon at walang fax ang makapagpapadala nito nang napakabilis. Ito ay isang walang alinlangan na bentahe ng modernong teknolohiya ng computer.

Gayunpaman, mayroong, siyempre, isang makabuluhang disbentaha. Ang impormasyong nakaimbak sa PC ng kumpanya at ipinadala ng mga empleyado nito sa pamamagitan ng Internet ay nasa panganib: maaari itong sirain, manakaw, sadyang tanggalin o baluktot. Kabiguan kagamitan sa kompyuter ay puno rin ng pagkawala ng data ng impormasyon. Samakatuwid, dapat silang protektahan nang maayos. Komprehensibong protektado mula sa lahat ng posibleng panganib.

Komprehensibong proteksyon ng impormasyon: ano ito?

Ang komprehensibong proteksyon ng mga mapagkukunan ng impormasyon ng isang negosyo ay isang sistema ng mga hakbang para sa kanilang pag-iimbak, pag-encrypt, pagsubaybay sa pag-access sa kanila at sa kanilang pagpapalitan. Nagbibigay ito ng:

  • pagprotekta ng impormasyon mula sa iba't ibang uri ng virus at banta ng hacker;
  • kaligtasan ng data sa kaso ng pisikal na pagkawala at pagkasira ng media ng impormasyon;
  • seguridad ng pag-access sa mga naka-imbak na mapagkukunan;
  • pagbawi sistema ng impormasyon sa kaso ng pinsala.

Ang kumpidensyal na impormasyon ay nakaimbak sa isang espesyal na lihim at malayong server. Ang pag-access dito ay kinokontrol at tinutukoy lamang ng pamamahala ng negosyo (limitado o pinahihintulutan sa ilang mga empleyado).

Disenyo ng proteksiyon na sistema

Ang isang sistema ng proteksyon ng impormasyon ay binuo mula sa pinagsama-samang mga modelo at kasama ang:

  • terminal module;
  • modyul backup;
  • encryption module at
  • module ng tugon.


Ang terminal module ay isang sentralisadong, IT-managed enterprise infrastructure na may nakahiwalay na server para sa pag-iimbak ng impormasyon. Tinitiyak nito na ang data ay kinokolekta sa isang ligtas na lokasyon (sa isa o higit pang mga lihim na server) at protektado mula sa hindi awtorisadong pag-access.

Ang backup na module ay ginagamit upang lumikha ng mga kopya ng lahat ng data ng impormasyon sa pangunahing at backup na sikretong server. Kung mangyari ang anumang sitwasyong pang-emerhensiya (pagdiskonekta o pagkabigo ng pangunahing lihim na server, halimbawa), ang mga module system ay nagre-redirect ng impormasyon sa backup na server. Ang lahat ng impormasyong nakolekta at nakaimbak sa ganitong paraan ay naka-encrypt ng encryption module.

Ang encryption module ay nag-encode ng alphabetic at digital na data gamit ang mga crypto-resistant na algorithm. Ang mga susi para sa pag-encode at pag-encrypt ng impormasyon ay inililipat sa user (manager) ng enterprise at hindi alam tagapangasiwa ng sistema proteksyon para sa mga tauhan. Ang module na ito ay nagbibigay ng proteksyon para sa mga database, archive, application, at email. Salamat sa kanya, maaari mong itago ang mismong katotohanan ng pagkakaroon ng anuman kumpidensyal na impormasyon. Sa kaganapan ng anumang pagbabanta, ang data ng impormasyon ay hinarangan ng module ng pagtugon.

Ang react module ay isang module malayong pagkilos. Pinapayagan ka nitong gamitin ang tinatawag na "panic button" upang i-on, i-off at i-reboot ang lihim na server. Ang button ay maaaring isang radio key fob o isang naka-code na mensaheng SMS. Ang signal na ipinadala ng "panic button" ay awtomatikong hindi pinapagana ang lahat ng mga system ng remote server. Ang naka-imbak na impormasyon ay naka-encrypt mga hard drive. Magiging posible na ibalik ang impormasyon lamang sa tulong ng espesyal na susi (Micro SD card), na pinananatili ng unang tao ng negosyo.

Posible bang i-decrypt ang lihim na impormasyon ng server?

Halos imposible. Kahit na ang "panic button" ay hindi gumana para sa ilang kadahilanan, ang senyas upang i-off ang lihim na server ay hindi ibinigay, ang kapangyarihan ng server ay i-off bago ang pag-alis at transportasyon. Kapag naka-off ang power, magmumula ang mga password at access key RAM ang mga server ay awtomatikong nabubura at nabubura. Kapag pinagana, hindi ka makakapag-log in o makakapag-decrypt ng mga disk. Magagawa lamang ito kung mayroon susi ng hardware, na itinatago ng unang tao ng negosyo.

Kung kailangan mo ng impormasyon na nakaimbak sa isang lihim na server

Kung, pagkatapos ng pag-alis ng isang lihim na server, ang impormasyon na nakaimbak dito ay kinakailangan para sa pagpapatakbo ng negosyo, maaari itong makuha mula sa backup na server(backup na module).

Ang pag-install at paggamit ng modular system ng komprehensibong proteksyon ng impormasyon ay makakatulong sa pag-secure ng mga mapagkukunan ng iyong kumpanya. Maaari mong palaging:

  • malayang subaybayan ang estado ng sistema ng impormasyon;
  • harangan ang pag-access sa mahalaga at kumpidensyal na impormasyon, pati na rin
  • .bawiin ang data na nawala pagkatapos ng pagharang at pagkasira.

Ang imprastraktura ng IT ng iyong negosyo ay magiging mas maaasahan at secure.

SA modernong kondisyon Ang pag-iwas sa mga pagtagas ng iba't ibang kumpidensyal na impormasyon, kabilang ang personal na data, ay isang gawain na mas may kaugnayan kaysa dati. Samakatuwid, ngayon ay titingnan namin nang detalyado kung paano mo maisasaayos ang komprehensibong proteksyon ng isang corporate information system mula sa ganitong uri ng pagbabanta gamit ang Zecurion DLP.

Panimula

Ang lahat ng mga channel para sa pagtagas ng kumpidensyal na impormasyon ay maaaring nahahati sa dalawa: malalaking grupo. Kasama sa una ang mga device na direktang kumonekta sa mga workstation o server ng empleyado o sa pamamagitan ng lokal na network. Karaniwang ito ay lahat ng uri ng mga storage device, mga mobile phone at mga smartphone, printer, atbp.

Ang mga channel ng pagtagas na kabilang sa pangalawang pangkat ay karaniwang tinatawag na mga network. Bagaman mas tama na tawagan sila ng mga channel sa Internet. Pagkatapos ng lahat, kabilang dito ang email, mga kliyente ng IM, Skype, lahat ng uri ng mga serbisyo sa web, FTP server, sa pangkalahatan - lahat ng bagay na nagpapahintulot sa iyo na magpadala ng impormasyon sa pamamagitan ng Internet. Ngunit, halimbawa, mga network printer Ang pagpapatakbo sa loob ng sistema ng impormasyon ng kumpanya ay itinuturing na isang lokal na channel ng pagtagas.

Mga channel mula sa iba't ibang grupo sa panimula ay naiiba sa bawat isa. Samakatuwid, ang ganap na magkakaibang mga diskarte ay ginagamit upang maiwasan ang mga pagtagas sa pamamagitan ng mga ito. Para sa mga lokal na device isang espesyal na programa ng ahente ay kinakailangan. Dapat itong tumakbo nang direkta sa workstation o server at may sapat na mga pribilehiyo upang makontrol ang access ng user sa mga device. Depende sa mga patakarang na-load dito, maaaring harangan ng programa ng ahente ang pagpapatakbo ng ilang partikular na drive, pigilan ang pag-print ng kumpidensyal na impormasyon, atbp.

Ang pagkontrol sa mga channel ng pagtagas mula sa isang grupo ng network ay nangangailangan ng ibang diskarte. Upang maisaayos ito, kailangan mo ng solusyon sa gateway na may kakayahang dumaan sa lahat ng panlabas na trapiko (parehong papasok at papalabas). Ang trapikong ito ay pinaghiwa-hiwalay ng protocol at sinuri. Bilang resulta, sinusuri ng system ang impormasyong dumadaan dito para sa pagsunod sa mga tinukoy na patakaran.

Niresolba ng Zecurion DLP ang problema ng iba't ibang diskarte sa pamamagitan ng paglikha ng dalawang produkto: Zlock at Zgate. Ang bawat isa sa kanila ay gumagana nang hiwalay sa isa, ngunit pareho silang pinamamahalaan mula sa parehong console ng pamamahala at may mga katulad na interface, mga tool sa pagsusuri at mga prinsipyo ng pagsasaayos. Pinapayagan ka nitong lumikha ng isang solong lugar ng trabaho tagapangasiwa ng seguridad, kung saan maaari niyang pamahalaan ang buong sistema ng proteksyon laban sa mga pagtagas ng kumpidensyal na impormasyon.

Ang diskarte na ito ay maginhawa dahil hindi nito obligado ang kumpanya na kunin kumpletong sistema proteksyon kung hindi niya ito kailangan. Halimbawa, para sa mga network na hindi nakakonekta sa Internet, walang saysay ang bahagi ng gateway ng solusyon. Well, o maaaring ipatupad ng mga kumpanya ang sistema ng proteksyon sa mga yugto, unang ayusin ang kontrol ng mga lokal na device, at pagkatapos ay idagdag ang pagsubaybay sa mga serbisyo ng Internet dito.

Ngayon ay maaari kang magpatuloy sa pagsasanay. Dahil sa makabuluhang pagkakaiba sa mga prinsipyo ng pagpapatakbo ng Zlock at Zgate, isasaalang-alang namin ang deployment at configuration ng bawat isa sa kanila nang hiwalay.

Ini-deploy ang Zecurion Zlock

Ang pamamaraan ng pag-deploy ng Zlock ay nagsisimula sa pag-install ng mga bahagi ng server. Kinakailangan ang mga ito upang matiyak ang sentralisadong pamamahala ng sistema ng seguridad at imbakan mga kopya ng anino at impormasyon tungkol sa mga kaganapang naitala ng mga ahente. Ang proseso ng pag-install mismo ay hindi naiiba sa tradisyonal. Ang tanging bagay na kailangan mong bigyang-pansin ay ang pagpili ng mga bahagi. Ang mga pangunahing ay "Configuration Server" at "Log Server". Ang una ay kinakailangan para sa sentralisadong pamamahala ng mga pagsasaayos ng ahente, at ang pangalawa ay para sa paglikha nakabahaging imbakan mga kopya ng anino at impormasyon ng kaganapan. Dapat silang mai-install nang direkta sa server. SA malalaking network Makatuwiran din na i-install ang bahaging “Zlock Configuration Tool para sa mga patakaran ng grupo».

Dapat na naka-install ang bahagi ng Management Console sa workstation ng administrator. Well, o sa ilang mga computer, kung mayroong ilang mga IT specialist na responsable para sa seguridad. SA maliliit na kumpanya Ang management console ay maaari ding gamitin nang direkta sa server. Ang huling bahagi na kasama sa pamamahagi ay ang "Module ng Kliyente". Siya ang programa ng ahente para sa mga workstation.

Pagkatapos i-install ang mga bahagi ng server, kailangan mong mag-deploy ng mga ahente sa lahat ng workstation at server na nangangailangan ng pagsubaybay network ng korporasyon. Mayroong dalawang paraan upang gawin ito. Ang una ay manu-manong pag-install mula sa pamamahagi. Ang pangalawa ay ang paggamit ng mga patakaran ng grupo domain ng Windows. Ang mga pakinabang at disadvantages ng bawat isa sa kanila ay napakalinaw na hindi natin pag-uusapan ang mga ito.

Matapos i-install ang lahat ng mga bahagi ng Zlock, maaari kang magpatuloy sa paunang pagsasaayos ng sistema ng proteksyon gamit ang console ng pamamahala (lahat ng iba pang mga operasyon sa pamamahala ay isinasagawa sa pamamagitan nito). Kapag inilunsad mo ito sa unang pagkakataon, awtomatikong ipo-prompt ang user na gumawa ng digital certificate na naglalaman ng pribado at mga pampublikong susi. Ito ay kinakailangan upang matiyak ang proteksyon ng impormasyon na ipinagpapalit sa pagitan ng server at mga ahente bilang bahagi ng pakikipagtulungan sa mga kahilingan ng user upang kumonekta sa mga device. Maaaring baguhin ang sertipikong ito kung kinakailangan sa hinaharap.


Ang control panel ay binubuo ng dalawang bahagi. Ang isang listahan ay ipinapakita sa kaliwa magagamit na mga computer. Maaari itong mag-boot mula sa alinman Aktibong Direktoryo, at gamit ang NetBIOS. Bilang default, ang lahat ng mga computer ay pinagsama ayon sa mga application na naka-install sa kanila (mga server sa isang grupo, mga machine na may naka-install na mga application sa isa pa, mga computer na walang mga produkto ng Zecurion sa isang pangatlo, at iba pa). Posible ring tingnan sa ibang mode. Sa kasong ito, ang lahat ng mga computer ay ipinapakita sa isang listahan (maaaring nahahati sa mga grupo, kung ito ay ibinigay sa domain ng kumpanya), at ang bawat isa sa kanila ay nagpapakita naka-install na mga application. Ang tagapangasiwa ng seguridad ay maaaring kumonekta sa anumang computer kung hindi bababa sa ilang Zecurion module ang naka-install dito. Sa kasong ito, sa kanang bahagi ay may pagkakataon na gamitin ang modyul na ito.

Pagkatapos ilunsad ang management console sa unang pagkakataon, kailangan mo munang magtakda ng mga karapatan sa pag-access sa Zlock. Bilang default, ang system ay na-configure upang ang lokal na administrator ay mayroon buong kakayahan sa pamamahala ng proteksyon. Gayunpaman, kakailanganin itong itama kung gumagana ang kumpanya tagapangasiwa ng system at ang tagapangasiwa ng seguridad ay hiwalay. Maaari kang magbigay ng access batay sa mga pangkat at pangalan Mga gumagamit ng Windows, at pagpasok sariling account para sa mga produkto ng Zecurion. Ang mga karapatan ay maaaring i-configure nang napaka-flexible sa pamamagitan ng pagtukoy ng mga pinahihintulutang operasyon: pagbabago ng mga patakaran sa pag-access, pagtingin sa mga log, atbp.

Sa panahon ng paunang setup kailangan mong tukuyin ang mga parameter ng shadow storage. Ito ay kinakailangan upang isama ang shadow (invisible sa mga user) na mga patakaran sa pagkopya ng file. Papayagan nito ang administrator ng seguridad na kontrolin ang paglipat sa media o pag-print ng kahit na ang mga dokumentong iyon na nakakatugon sa mga patakaran sa seguridad. Maaaring gamitin bilang imbakan lokal na folder(ito ay hindi naa-access sa mga gumagamit mismo) o isang folder sa server.

Maaari ka ring mag-set up ng sistema ng pagsubaybay. Pinapayagan ka nitong awtomatikong sa isang ibinigay na pagitan oras upang tanungin ang mga ahente at sa gayon ay masubaybayan ang kanilang katayuan. Maaaring maiugnay sa pagsubaybay awtomatikong pag-update mga pagsasaayos na na-load sa mga programa ng kliyente.

SA pinakabagong bersyon May isa pang kawili-wiling pagkakataon si Zlock. Ito ay tungkol sa sa sapilitang pag-encrypt ng impormasyong naitala sa mga naaalis na storage device. Ito ay nagbibigay-daan sa iyo upang ayusin ligtas na paglipat data sa mga flash drive kahit na labag sa kalooban ng mga empleyado. Kung plano ng kumpanya na gamitin ang pagkakataong ito, pagkatapos ay sa proseso preset kailangan mong bumuo ng isang encryption key. Magagawa ito sa pamamagitan ng pagkonekta sa configuration server.

Pag-set up ng Zlock

Ang pag-set up ng Zlock ay kinabibilangan ng paggawa ng isang hanay ng mga patakaran sa seguridad na naglalarawan sa mga panuntunan para sa pag-access ng empleyado sa ilang partikular na device. Maaaring may ilang mga ganitong patakaran. Ang bawat isa sa kanila ay may sariling priyoridad, na tumutukoy sa pagkakasunud-sunod kung saan sila inilalapat. Binibigyang-daan ka ng diskarteng ito na lumikha ng napaka-flexible na mga kondisyon sa pag-access. Kung kwalipikado ang isang device para sa ilang patakaran, ilalapat ang may pinakamataas na priyoridad. Ang Zlock ay mayroon ding default na patakaran. Ginagamit ito upang magtakda ng mga karapatan sa pag-access sa mga device na iyon na hindi saklaw ng anupamang iba.

Ang mga patakaran sa seguridad sa programang isinasaalang-alang ay nahahati sa dalawang uri. Ang unang tumutukoy sa mga karapatan sa antas ng device. Sa madaling salita, pinapayagan ka nilang ganap na ipagbawal o payagan ang koneksyon ng ilang kagamitan. Kasabay nito, para sa mga drive ay mayroon karagdagang pagkakataon- buksan ang read-only na access.

Kapag gumagawa ng ganoong patakaran, tukuyin mo muna ang mga device kung saan ito gumagana. Maaari silang mapili mula sa isang listahan ng mga tipikal na (halimbawa, mga infrared port, modem, naaalis na drive, printer). Maaari mo ring tukuyin pisikal na aparato o isang buong klase ng mga ito mula sa listahan ng mga kagamitan na konektado sa mga computer o sa catalog ng device (lahat ng kagamitan ng kumpanya na konektado sa iba't ibang mga PC ay maaaring idagdag sa catalog na ito at magamit sa hinaharap upang lumikha ng mga patakaran). Hiwalay, kasama sa listahan ang mga printer at USB device na may mga partikular na katangian (flash drive ng ilang partikular na manufacturer, modelo, o kahit na partikular na device).

Ang mga sumusunod ay ang mga setting ng pag-access. Tulad ng nasabi na natin, maaaring ito kumpletong pagbabawal o read o read-write na pahintulot. Kapansin-pansin na ang mga karapatan ay maaaring itakda batay sa mga gumagamit. Iyon ay, ang ilang mga grupo ng mga empleyado ay maaaring pahintulutang magbasa mula sa mga flash drive, ang ilang mga responsableng tao ay maaaring payagang magbasa at magsulat, at lahat ng iba ay maaaring ganap na tanggihan ng access sa mga device ng ganitong uri.

Kung kinakailangan, maaari ka ring magtakda ng iskedyul ng patakaran ayon sa mga araw, linggo o buwan. Maaari mo ring tukuyin ang mga patakaran para sa pagpapatakbo nito. Tinutukoy nila ang aktibidad ng patakaran depende sa pagkakaroon ng domain: kailan workstation nakakonekta sa isang domain nang lokal, sa pamamagitan ng VPN, o gumagana nang awtonomiya. Ito ay totoo lalo na para sa mga laptop na maaaring dalhin ng mga empleyado sa labas ng opisina.

Sa dulo ng mga setting ng patakaran, maaari mong tukuyin ang mga parameter ng kontrol para sa mga kinopyang file. Ang mga feature tulad ng event logging, shadowing, at encryption ay maaaring i-enable, i-disable, at i-configure nang hiwalay sa isa't isa.

Ang pangalawang pangkat ng mga patakaran ay mga patakaran sa pagkontrol ng file. Sa kanilang tulong, maaari mong tukuyin ang mga karapatan sa pag-access depende sa uri o nilalaman ng mga dokumento. Kapag gumagamit ng mga naturang patakaran, ang mga drive at printer na nakakonekta sa mga computer ng empleyado ay naa-access. Gayunpaman, hindi ka makakakopya o makakapag-print ng anumang mga file, ngunit ang mga file lang na nakakatugon sa mga panuntunan. Ang mga patakaran sa pagkontrol ng file ay maaari ding iugnay sa mga user at kanilang mga grupo. Nagbibigay ito ng kinakailangang flexibility ng sistema ng proteksyon.

Kapag gumagawa ng pangalawang uri ng patakaran, kailangan mo munang tukuyin ang uri ng kontrol - ayon sa uri ng file o ayon sa nilalaman nito. Kapag pinili mo ang unang opsyon sa listahan ng mga sinusuportahang format, kailangan mo lang paganahin ang mga kinakailangang item. Ang mga ito ay maaaring mga indibidwal na uri o buong grupo ng mga ito, halimbawa, mga tekstong dokumento, mga archive, mga video file, atbp. Ito ay nagkakahalaga na tandaan na tinutukoy ng Zlock ang format hindi sa pamamagitan ng extension, ngunit sa pamamagitan ng mga nilalaman ng mga file, paghahambing nito sa mga lagda.

Ang pangalawang opsyon sa kontrol ay ginagamit lamang para sa mga dokumentong naglalaman ng teksto. Pinapayagan ka nitong payagan o tanggihan ang pagkopya ng mga file depende sa nilalaman ng mga ito. Maaaring may ilang panuntunan sa pagsusuri sa isang patakaran. Ginagawa nitong posible na gumamit ng maraming iba't ibang tool sa pananaliksik sa isang patakaran.

Sa kabuuan, tatlong patakaran ang maaaring ilapat sa ganitong uri ng patakaran iba't ibang uri pagsusuri. Ang una ay "Naglalaman ng teksto". Gaya ng iminumungkahi ng pangalan, ma-trigger ang patakaran kung naglalaman ang dokumentong sinusuri binigay na salita. Sa kasong ito, ang mga salita ay maaaring hanapin nang eksakto sa isang ibinigay na anyo, na isinasaalang-alang ang morpolohiya, stemming (pagproseso ng mga pagtatapos), transliterasyon at mga wildcard na character. Ang pangalawang tool ay sa maraming paraan katulad ng una. Ngunit kapag ginamit mo ito, hindi mo hahanapin ang mga indibidwal na salita at expression, ngunit para sa mga salita mula sa isang paunang natukoy na diksyunaryo. Maaaring mayroong di-makatwirang bilang ng naturang mga diksyunaryo sa system. Ang bawat isa sa kanila ay dapat maglaman ng mga salita na nagpapahintulot sa tekstong pinag-aaralan na maiuri sa isang kategorya o iba pa.

Ang ikatlong paraan ng pagsusuri sa konteksto ay ang paghahanap ng pattern. Gumagamit ito ng mga template - set ng mga regular at wildcard na character. Ang pagpipiliang ito ay pinakamainam para sa paghahanap ng anuman pormal na impormasyon. At ito ay lalong mabuti para sa pagkontrol sa paglilipat ng personal na data: mga numero ng telepono, data ng pasaporte, numero ng pagkakakilanlan ng buwis, atbp. Sa pamamagitan ng paraan, ang package ay nagsasama na ng isang buong hanay ng mga template para sa pinakakaraniwang personal na data.

Upang tapusin ang pag-configure ng isang patakaran sa pagkontrol ng file, kailangan mong tukuyin ang mga aksyon nito. Upang basahin ang mga file mula sa naaalis na mga drive ito ay maaaring isang pagbabawal o isang permit, mayroon man o walang pag-log. Mayroong karagdagang opsyon para sa pag-record pagkopya ng anino at sapilitang pag-encrypt. Ang pagbabawal at pahintulot ay magagamit para sa pag-print ng mga dokumento. Maaari mo ring paganahin ang pag-log at pagkopya ng anino para sa mga printout.


Pagkatapos gawin ang lahat ng kinakailangang patakaran, kailangan mong i-upload ang mga ito sa mga naka-install na ahente. Mayroong ilang mga paraan upang gawin ito. Ang pinakasimpleng isa ay direkta sa pamamagitan ng management console. Upang gawin ito, piliin lamang mga kinakailangang computer at magsagawa ng isang espesyal na operasyon - "Ipamahagi ang pagsasaayos". Ang pangalawang opsyon ay nagsasangkot ng paggamit ng grupo Patakaran sa Windows. Sa kasong ito ito ay nilikha espesyal na file na may configuration na ibinabahagi sa mga end user computer. Ang ikatlong opsyon ay gamitin ang mga kakayahan ng configuration server. Maaari kang mag-load ng isang hanay ng mga patakaran dito at tukuyin ang mga setting para sa pagkuha ng listahan ng mga computer at server. Pagkatapos nito, independyenteng susubaybayan ng module ang sitwasyon at awtomatikong i-download ang naaangkop na mga pagsasaayos sa lahat, kabilang ang mga bagong lalabas na computer. Ang paggamit nito ay maaaring makabuluhang bawasan ang bilang ng mga nakagawiang operasyon at sa gayon ay gawing simple ang gawain ng tagapangasiwa ng seguridad.

Deployment ng Zecurion Zgate

Zgate - solusyon sa kontrol ng gateway trapiko sa network. Kasama sa pamamahagi nito ang tatlong module. Dalawa na ang pamilyar sa amin: ang log server at ang management console. Kung na-deploy sila noong nagse-set up ng Zlock, hindi na sila mai-install. Ang ikatlong module ay ang Zgate server mismo. Ito ay idinisenyo para sa pagsusuri ng trapiko at ang pangunahing bahagi ng sistema ng proteksyon.

Ang mismong pamamaraan ng pag-install ay hindi partikular na interes ay aalisin namin ito. Ngunit ang dapat mong pagtuunan ng pansin ay ang pagpili ng operating mode ng sistema ng proteksyon. Ang katotohanan ay ang solusyon na pinag-uusapan ay maaaring gumana sa dalawang paraan. Sa isang banda, ang Zgate ay maaaring kumilos bilang isang proxy server. Sa kasong ito, nakakakuha siya ng pagkakataong i-filter ang trapiko, pagkilala at hindi paglalabas ng kumpidensyal na impormasyon mula sa corporate network. Sa kabilang banda, maaari lamang gumana ang Zgate sa may salamin na trapiko. Sa kasong ito, hindi nito mapipigilan ang mga pagtagas ng data, ngunit nagtatala lamang ng mga insidente.

Sa unang sulyap, tila ang pagpipilian ay medyo halata. Mas mainam na pigilan ang pagtagas ng kumpidensyal na data kaysa itala lamang ang mga ito. Gayunpaman, sa katotohanan, ang pagtatrabaho sa proxy server mode ay maaaring makagambala sa normal na daloy ng mga proseso ng negosyo ng kumpanya. Halimbawa, sa ilalim ng mataas na load o anumang pagkabigo, ang isang DLP system na tumatakbo sa proxy server mode ay maaaring makagambala sa pag-access sa Internet. Bilang karagdagan, hindi natin dapat kalimutan na ang pagsusuri sa konteksto, na ginagamit upang pag-aralan ang trapiko, ay kadalasang probabilistiko. Samakatuwid, palaging may panganib na ganap na harangan ng sistema ng seguridad ang lehitimong paglilipat ng impormasyon. Kaya naman sa karamihan malalaking kumpanya Gumagana lang ang mga solusyon sa Gateway DLP sa naka-mirror na trapiko.

Kung napili ang opsyon sa pag-filter ng trapiko, dapat na mai-install ang Zgate bilang proxy server sa pagitan ng corporate mail server at ng Internet. Kaya, ipoproseso nito ang lahat ng papalabas at papasok na sulat. Posible ang pag-filter ng trapiko sa web sa isang proxy o server na katugma sa ICAP Microsoft Forefront TMG.

Kung ang isang desisyon ay ginawa upang gumana sa monitoring mode, pagkatapos ito ay kinakailangan upang matiyak na ang mirrored trapiko ay umabot sa Zgate server. Para dito maaari mong gamitin iba't ibang posibilidad, tulad ng pag-mirror mula sa isang switch sa pakikinig na port.

Sa pagtatapos ng proseso ng pag-deploy ng pinag-uusapang solusyon, kinakailangan upang i-configure ito - matukoy ang mga kinokontrol na protocol at mga mode ng operating, mga karapatan sa pag-access ng empleyado, mga parameter para sa pag-archive ng impormasyon at mga kaganapan sa pag-log. Una sa lahat, ito ay nagkakahalaga ng pakikitungo sa pamamagitan ng email. Upang i-configure ito, kailangan mong piliin ang naaangkop na operating mode ng system (proxy server, mirrored traffic analysis, o plugin para sa Microsoft Exchange) at, depende dito, i-configure ang mga parameter para sa pagtanggap at pagpapadala ng mga sulat.

Ang kontrol sa trapiko sa web ay naka-configure nang hiwalay sa pamamagitan ng protocol. Para sa bawat isa sa kanila, maaari mong piliin ang iyong sariling operating mode - pag-mirror o pag-filter. At ang kontrol sa mga hindi kinakailangang protocol ay maaaring ganap na i-disable. Espesyal na atensyon dapat ibigay sa seksyong HTTP/HTTPS. Kapag pinagana mo ito, kailangan mong tukuyin ang control area. Ang katotohanan ay naglalaman ito malaking bilang mga site at serbisyo sa web na sinusuportahan ng pinag-uusapang solusyon. At ang tagapangasiwa ng seguridad ay maaaring i-on at i-off ang mga ito nang nakapag-iisa. Binibigyang-daan ka nitong kontrolin ang webmail, mga social network, mga forum at maging ang mga site sa paghahanap ng trabaho.

Kinakailangan din na mag-set up ng isang archive - isang database kung saan ang lahat ng nakolektang impormasyon ay maiimbak. Maaaring gamitin ang MS para dito SQL Server o Oracle Database. Mahalagang maunawaan ang pagkakaiba sa pagitan ng isang archive at isang log ng kaganapan. Ang una ay ginagamit upang mag-imbak ng mga na-intercept na email, mga mensaheng ipinadala sa pamamagitan ng mga kliyente ng IM, mga post sa mga forum at mga social network. At ang log ay nagtatala ng mga kaganapan na tinukoy ng administrator: mga insidente, pagpasok sa archive bagong impormasyon, pagbabago ng mga setting, mga error.

Pagkatapos pangkalahatang mga setting system, maaari kang magpatuloy sa pagbuo ng isang patakaran sa seguridad. Ito ay isang hanay ng mga kundisyon sa pag-filter at mga nauugnay na pagkilos. Maaaring may ilang kundisyon sa isang patakaran. Sa kasong ito, ang tagapangasiwa ng seguridad ay may pagkakataon na itakda ang pagkakasunud-sunod kung saan dapat silang lumitaw. Iyon ay, ang trapiko ay pumasa sa lahat ng mga tseke nang paisa-isa at sa anumang yugto ay maaaring ituring na hindi lehitimo.

Mayroong walong uri ng mga kondisyon sa Zgate. Karamihan sa kanila ay pormal. Sinusuri nito ang pagkakaroon ng mga naka-encrypt na file, pagsuri sa mga address, uri ng mga naka-attach na file at mga parameter ng mensahe (sa pamamagitan ng IP address, laki ng mga attachment, petsa at oras ng pagpapadala). Dalawang uri ng kundisyon ang ginagamit para sa pagsusuri sa konteksto - paghahanap ng teksto at paghahanap sa diksyunaryo. Ginagamit nila karagdagang mga kasangkapan: morphological analysis, stemming, accounting para sa transliteration, mga error, pattern search.

Ang kundisyong "Pagpapatunay" ay nararapat na espesyal na banggitin. panlabas na aplikasyon" Ang presensya nito ay nagpapahintulot sa iyo na makabuluhang palawakin ang pag-andar ng sistema ng proteksyon at ikonekta ang anumang mga application o script dito, kabilang ang mga independiyenteng binuo para sa mga partikular na kondisyon ng isang partikular na kumpanya. Ang huling uri ng mga kondisyon ay tambalan. Maaari itong magsama ng mga kondisyon ng anumang iba pang mga uri, pagsasama-sama ng mga ito sa mga lohikal na operasyon.

Para sa bawat kundisyon, dapat mong tukuyin ang isa o higit pang mga pagkilos na isasagawa ng system kapag ito ay natupad. Mayroong maraming mga operasyon na magagamit. Kabilang sa mga ito ay mayroong kumpletong pagharang mga koneksyon, awtomatikong pagbabago mga mensahe (pagpasok ng ilang teksto dito, pagtanggal at pagdaragdag ng mga attachment, pagbabago ng mga patlang), paglipat sa kuwarentenas at pag-save sa archive, pagpapadala ng isang abiso sa administrator ng seguridad, pag-log. Sa pangkalahatan, ang mga aksyon ay ibinibigay para sa lahat ng okasyon.

Kaya, pagkatapos likhain ang lahat kinakailangang kondisyon at mga binding sa bawat isa sa kanila mga kinakailangang aksyon nakakakuha kami ng isang ganap na patakaran na maaaring napaka-flexible na isaalang-alang ang lahat ng mga nuances. Ang diskarte na ito ay nagpapahintulot sa iyo na bawasan ang bilang maling positibo mga sistema ng seguridad, sa gayon ay binabawasan ang pasanin sa mga administrador ng seguridad.

Sa paghahanap ng lihim na data

Bilang karagdagan sa Zlock at Zgate, ang Zecurion DLP ay may kasamang isa pang produkto - Zdiscovery. Ito ay dinisenyo upang subaybayan ang pamamahagi ng kumpidensyal na impormasyon sa kabuuan lokal na network. Sa tulong nito, makakahanap ka ng lihim na data sa anumang storage (mga server, workstation ng user, NAS, atbp.). Nagbibigay-daan ito sa iyo na makahanap ng mga hindi lehitimong kopya ng mga ito at tanggalin o ilipat ang mga ito, na makabuluhang binabawasan ang panganib ng pagtagas ng kumpidensyal na impormasyon.

Isa-isahin natin

Ngayon ay tiningnan namin kung paano ka makakapag-deploy ng komprehensibong sistema para maiwasan ang mga kumpidensyal na pagtagas ng data sa iyong kumpanya, na may kakayahang subaybayan ang parehong lokal at mga channel sa network. Walang alinlangan, pagsusuring ito hindi maaaring i-claim ang pagkakumpleto. Ang mga seryosong solusyon tulad ng Zecurion DLP ay may napakalawak na pag-andar, na imposibleng talakayin sa isang artikulo. Samakatuwid, marami, siyempre, napaka mga kawili-wiling pagkakataon. Halimbawa, ang pagsusumite ng mga kahilingan ng user para sa pansamantalang pag-access sa mga device sa Zlock, kontrol sa Skype at naka-encrypt na trapiko sa Zgate.

Gayunpaman, ang sinabi ay sapat na upang maunawaan ang isang simpleng bagay. Ngayon, ang pagprotekta sa isang corporate network mula sa paglabas ng kumpidensyal na impormasyon ay hindi isang napakahirap na gawain. Walang alinlangan, ang pagbuo ng naturang sistema ng seguridad ay isang prosesong matrabaho at nangangailangan ng tiyak na kaalaman. Gayunpaman, kapag ginagamit modernong solusyon ganap na magagawa sa iyong sarili.

Libreng mga antivirus at iba pang mga libreng programa mula sa Internet! Khalyavin Vasily

1. Maaasahang komprehensibong libreng proteksyon para sa iyong computer

Sa seksyong ito ay makikilala natin ang kumplikado epektibong mga hakbang pagprotekta sa iyong computer gamit ang mga libreng programang anti-virus at anti-spyware, mga serbisyo sa cloud, mga firewall at iba't-ibang antivirus utility. Ang paggamit ng kumplikadong ito sa pagsasanay ay nagpapatunay na ang libreng proteksyon ay hindi gaanong epektibo kaysa sa bayad na proteksyon. Kailangan mo lamang itong gamitin sa kumbinasyon.

Imbakan ng cloud data (materyal mula sa Wikipedia) - isang online na modelo ng imbakan kung saan ang data ay naka-imbak sa maraming mga server na ipinamamahagi sa network, na ibinigay para sa paggamit ng mga kliyente, pangunahin sa mga ikatlong partido. Sa kaibahan sa modelo ng pag-iimbak ng data sa iyong sariling mga dedikadong server, na binili o nirentahan partikular para sa mga naturang layunin, ang numero o anumang panloob na istraktura ng mga server ay karaniwang hindi nakikita ng kliyente. Ang data ay naka-imbak, pati na rin ang proseso, sa tinatawag na ulap, na, mula sa punto ng view ng kliyente, isang malaki virtual server. Sa pisikal, ang mga naturang server ay maaaring matatagpuan napakalayo sa bawat isa ayon sa heograpiya, kahit na matatagpuan sa iba't ibang mga kontinente.

Mga pakinabang ng cloud storage

Nagbabayad lang ang kliyente para sa storage space na aktwal niyang ginagamit, ngunit hindi para sa pagrenta ng server, na ang lahat ng mga mapagkukunan ay hindi niya maaaring gamitin.

Ang kliyente ay hindi kailangang bumili, suportahan at mapanatili ang kanilang sariling imprastraktura ng pag-iimbak ng data, na sa huli ay binabawasan ang kabuuang mga gastos sa produksyon.

Ang lahat ng mga pamamaraan para sa pag-back up at pagpapanatili ng integridad ng data ay isinasagawa ng provider ng cloud center, na hindi kasama ang kliyente sa prosesong ito.

Mga Potensyal na Tanong

Ang seguridad kapag nag-iimbak at nagpapadala ng data ay isa sa mga pinakapangunahing isyu kapag nagtatrabaho sa cloud, lalo na tungkol sa kumpidensyal, pribadong data.

Ang pangkalahatang pagganap kapag nagtatrabaho sa data sa cloud ay maaaring mas mababa kaysa kapag nagtatrabaho sa mga lokal na kopya ng data.

Ang pagiging maaasahan at pagiging maagap ng pagtanggap at pagkakaroon ng data sa cloud ay lubos na nakasalalay sa maraming mga intermediate na parameter, pangunahin tulad ng mga channel ng paghahatid ng data sa daan mula sa kliyente patungo sa cloud, ang isyu ng huling milya, ang isyu ng tamang kalidad ang gawain ng Internet provider ng kliyente, ang tanong ng pagkakaroon ng cloud mismo sa isang partikular na oras.

Mga Cloud Gateway Ang mga cloud gateway ay isang teknolohiya na maaaring magamit upang magbigay ng mas maginhawang presentasyon mga ulap sa kliyente. Halimbawa, sa tulong ng naaangkop na software, imbakan sa ulap maaaring iharap sa kliyente bilang lokal na disk sa computer. Kaya, nagtatrabaho sa data sa ulap nagiging ganap na transparent para sa kliyente. At kung mayroon kang isang mahusay, mabilis na koneksyon sa ulap maaaring hindi man lang mapansin ng kliyente na hindi siya gumagana sa lokal na data sa kanyang computer, ngunit sa data na nakaimbak, marahil, maraming daan-daang kilometro ang layo.

Mga pangunahing tagapagbigay ng cloud storage

Windows Live SkyDrive

Ang mga bahagi ng iminungkahing scheme ng proteksyon ay pinili at nasubok sa loob ng mahabang panahon. Ang pinaka-advanced at evolutionary development ng mga nangungunang kumpanya sa larangan ay isinasaalang-alang kapag nag-compile seguridad sa computer. Ang diin sa komprehensibong proteksyon ay sa mga pangakong serbisyo sa seguridad ng ulap - sila ang hinaharap!

Ang mga serbisyo ng antivirus na "Cloud" ay ang papalitan sa kalaunan ng antivirus software. At iyon ang dahilan kung bakit sa kani-kanina lang mayroong tuluy-tuloy at mabilis na pagtaas ng bilang malware. Ang ulat ng Kaspersky Lab ay nakakumbinsi na kinukumpirma ito. Sa paglipas ng 15 taon (1992–2007), natuklasan ng mga empleyado ng Laboratory ang humigit-kumulang dalawang milyon mga programa ng virus. Ngunit noong 2008 lamang, 15 milyon na ang natuklasan, at noong 2009, nakakatakot man lang isipin, halos 34 milyon! Geometric na pag-unlad.

Sa ganoong pagtaas sa bilang ng "malware", isang kritikal na punto ng oras ay malapit na kapag ang computer ay "nasakal" lamang ang mga mapagkukunan nito sa pag-compute ay hindi sapat upang magpatakbo ng isang anti-virus program na gumagamit ng signature analysis. Sa limang taon, na may ganitong "pag-unlad", ang database ng virus ng anumang tradisyonal na programa ay sasakupin ang dami ng humigit-kumulang 1 gigabyte! Sa tuwing ina-update ang database ng virus (at nangyayari ito 3-4 beses sa isang araw para sa isang mahusay na antivirus program), kakailanganin mong mag-download ng daan-daang megabytes ng mga bagong pirma ng antivirus!

Tulad ng naiintindihan mo, ang karagdagang pag-unlad ng mga tradisyonal na antivirus program ay isang dead end. Ang paraan ng pag-alis sa hindi pagkakasundo na ito ay ang paggamit ng mga serbisyo ng cloud antivirus upang protektahan ang iyong computer.

Paano ito gumagana? Ang ideya ay napaka-simple at napaka-epektibo. Ang cloud antivirus ay binubuo ng dalawang bahagi - client at server. Bahagi ng kliyente naka-install sa computer ng user at mayroon pinakamababang sukat. Ang bahaging ito ay naglalaman ng makina. Ini-scan ng makina ang data at ipinapadala ito para sa pagsusuri, hindi ang mga file mismo, ngunit lamang mga checksum mga file (tinatawag na hash) sa server.

Ang server (hindi ang computer ng user!) ay naglalaman ng signature database (virus database). Ang server, na natanggap ang mga hash ng file, ay naghahanap ng mga analogue sa database ng virus nito. Kung malware ay nakita, nagpapadala ang server ng mga script sa computer ng user ( mga espesyal na koponan), kung saan ang computer ay nililinis ng "malware". Paggamit ng cloud antivirus:

1. Makabuluhang pinapaginhawa ang processor ng computer.

2. Ginagawang posible na hindi i-update ang database ng virus (ito ay matatagpuan sa server).

3. Nagbibigay ang pinakamahusay na proteksyon, batay sa tinatawag na "collective intelligence". Milyun-milyong mga computer na konektado sa cloud antivirus ang nagpapadala ng impormasyon tungkol sa mga bagong banta bawat segundo upang awtomatikong matukoy at ma-classify ang mga bagong uri ng malware.

Sa pamamagitan ng paraan, ang mga pakinabang ng "cloud" na mga antivirus ay lubos na nauunawaan at na, kahit na bahagyang, ginagamit ng mga developer na Kaspersky Lab, ESET, Symantec, Agnitum, F-Secure, Alwil Software at iba pa para sa kanilang mga produkto.

Sa ngayon, tatlong serbisyo lang ang ganap na "naangkop" sa "cloud": Panda Security, Immunet, at Prevx. Ang mga produkto ng huling dalawa ay nasa kanilang pagkabata at kawili-wili lamang para sa pagsubok. Ang Panda Security ay mas sumulong kaysa sa iba sa bagay na ito. At ngayon ito ang pinaka maaasahan. Ang aking personal na karanasan ng matagumpay na paggamit Panda Cloud Antivirus, libreng produkto ang kumpanyang ito sa loob ng anim na buwan na ngayon. Sa nakabahaging paggamit kasama ang iba pang mga duplicate na programa (halimbawa, gamit ang isang karagdagang antivirus na hindi sumasalungat dito) at mga pantulong na libreng serbisyo at utility ng antivirus - ang resulta ay napaka-kahanga-hanga: hindi isang solong pagbutas!

Buweno, narito tayo sa pangunahing bagay - ang listahan ng mga libreng programa at serbisyo sa ulap na inirerekumenda kong gamitin para sa komprehensibo at epektibong proteksyon iyong computer.

Mula sa aklat ng Microsoft Office may-akda Leontyev Vitaly Petrovich

OpenOffice: isang libreng alternatibo (http://www.openoffice.org; http://www.openoffice.ru)Hindi tulad ng West, kung saan sa labanan para sa merkado mga pakete sa opisina Maraming mga kumpanya ang "sinisira ang kanilang mga sibat" sa isang mabangis na pakikibaka nang sabay-sabay, sa Russia matagal na nilang napagkasunduan ang ideya na maaari lamang magkaroon ng isang "opisina", produksyon.

Mula sa aklat na Computer + Mobile Phone: Effective Interaction may-akda Goltsman Viktor Iosifovich

Kabanata 3 LIBRENG PAGpapadala ng SMS AT MMS – ITO AY REALIDAD! Marahil ay narinig mo nang higit sa isang beses ang tungkol sa posibilidad pagpapadala ng SMS sa pamamagitan ng Internet, at ganap na libre. Sa seksyong ito susubukan naming harapin ang isyung ito, isaalang-alang mga espesyal na programa na makakatulong sa iyo

Mula sa aklat na Protecting Your Computer may-akda Yaremchuk Sergey Akimovich

Libreng pagpapadala MMS MMS (Multimedia Messaging Service, multimedia messaging service) – exchange service mga mensaheng multimedia ibinigay ng operator mga mobile na komunikasyon. Pinapayagan ka ng MMS na magpadala mga pag-record ng boses, musika, mga larawan at litrato, animation, mga video file at

Mula sa aklat na Computerra Magazine N8 na may petsang Pebrero 27, 2007 may-akda Computerra magazine

Kabanata 4 LIBRENG PAG-DOWNLOAD NG RINGTOODS, PICTURES AT GAMES Ngayon, ang pamamahagi ng mga ringtone, larawan at laro ay naging isang napaka-kumikita at maaaring sabihin pa ng isang naka-istilong negosyo. Habang naglalakbay sa Internet, makikita mo ang isang malaking bilang ng mga banner na nag-aabiso na ganito at ganoon

Mula sa aklat 500 pinakamahusay na mga programa para sa Windows may-akda Uvarov Sergey Sergeevich

5.2. Protektahan ang iyong computer gamit ang gamit ang Kaspersky Internet Security Noong nakaraan, upang maprotektahan laban sa mga hacker, ang Kaspersky Lab ay nag-alok ng Kaspersky Anti-Hacker firewall, ang gawain kung saan ay kontrolin ang mga papasok at papalabas na koneksyon at itigil ang anumang masamang aksyon bago ito mangyari.

Mula sa aklat na Infrastructures mga pampublikong susi may-akda Polyanskaya Olga Yurievna

Ang pagprotekta sa iyong computer gamit ang Ad-Aware SE Personal Products mula sa Lavasoft (http://www.adaware.ru/), na idinisenyo upang labanan ang Spyware, ay matagal nang nakakuha ng karapat-dapat na katanyagan sa mga user. Kabilang sa mga ito ay mayroong libreng bersyon(para sa hindi pangkomersyal na paggamit) – Ad-Adware SE Personal, na gagawin

Mula sa aklat na First Steps with Windows 7. A Beginner's Guide may-akda Kolisnichenko Denis N.

FIGURE OF THE LAW: Isang kumplikadong setup: Mga tala sa elektronikong batas May-akda: Pavel Protasov Magsisimula ako sa isang maikling iskursiyon sa kasaysayan. Ang isang artikulo para sa "piracy" ay lumitaw sa Criminal Code ng Russian Federation noong 1996. Gayunpaman, hanggang sa simula ng dalawang libo ay halos hindi ito ginamit. Turning point

Mula sa aklat na Doblehin ang Benta sa isang Online Store may-akda Parabellum Andrey Alekseevich

Comprehensive system protection Karamihan sa system at data security programs sa mga computer na tumatakbo Kontrol sa Windows 2000/XP, ilapat ang mga kasalukuyang paraan ng paghihigpit sa pag-access: proteksyon ng password, paggamit ng file Mga sistema ng NTFS, hindi pagpapagana ng network

Mula sa librong PC nang walang stress may-akda Zhvalevsky Andrey Valentinovich

Komprehensibong Seguridad Ang pinakamahalagang benepisyo ng isang komprehensibong imprastraktura ng seguridad ay ang pagtiyak ng end-to-end na availability sa loob ng isang pinagkakatiwalaang kapaligiran ng teknolohiya ng seguridad. Bilang resulta, ang complex ay maaaring gumana nang walang limitasyon

Mula sa aklat na Libreng Antivirus at Iba Pang Libreng Programa mula sa Internet! may-akda Khalyavin Vasily

9.3. Skype: libreng telephony 9.3.1. Panimula sa Skype Madalas mo bang kailangan na tumawag sa ibang bansa? Gamit ang Skype, makakatipid ka ng malaki mga pag-uusap sa telepono. Prinsipyo Gumagana ang Skype susunod. Ikaw at ang taong gusto mong tawagan ay dapat may computer,

Mula sa aklat na Getting Ready for Retirement: Mastering the Internet may-akda Akhmetzyanova Valentina Aleksandrovna

Libreng pagpapadala Ito ay isang paraan ng pagmamanipula na malapit sa inilarawan sa itaas, kung saan sa halip na mga diskwento kailangan mong mag-alok libreng pagpapadala mga napiling produkto kapag naabot isang tiyak na halaga order, kung saan ang presyo ng paghahatid ay

Mula sa aklat na Surviving in the Digital World. Mga larawang tip mula sa Kaspersky Lab may-akda Dyakov Mikhail

Libreng mail Mail.ruAddress: www.mail.ru.Description. Isa sa mga pinakasikat na mail server sa bahagi ng Internet na nagsasalita ng Ruso. Upang simulan ito mailbox, pumunta sa website at maingat na sundin ang mga tagubilin sa Pochta.ru: www.pochta.ru Paglalarawan. Ito mail server halos magkatulad

Mula sa aklat ng may-akda

1.1. Isang hanay ng mga hakbang para sa pagiging epektibo libreng proteksyon iyong

Mula sa aklat ng may-akda

2.1. Libre Programa ng CCleaner- optimization at paglilinis ng computer Ipapakita ko sa iyong atensyon ang isa pang libreng program na dapat mayroon ka sa iyong computer -. libreng programa upang i-optimize ang system at alisin ang pribado at junk na data mula sa iyong

Mula sa aklat ng may-akda

Libreng promosyon website Ang pag-promote ng isang website ay medyo nakakapagod at nakakaubos ng oras na gawain. Ngunit ang resulta ay karaniwang positibo. Ngunit, bago mag-promote ng anuman, kinakailangan na ayusin ang site at isagawa ang wastong panloob na pag-optimize.

Mula sa aklat ng may-akda

Tip 48: Maaasahang proteksyon Ang Internet ay isang napakadelikadong lugar. Binuksan mo ang pinto sa isang magandang programa, at tiyak na susundan ito ng ilang kahina-hinalang bisita, na agad na maghahabol ng mga karapatan sa iyong pagpapatala operating system, ay uugin ang hard drive, barado ang browser