Як захистити комп'ютер від віддаленого доступу? Захист від файлових вірусів Захист від скриптів у браузері

Як захистити комп'ютер від віддаленого доступу? Як заборонити доступ до комп'ютера через браузер?

Як захистити свій комп'ютер від віддаленого доступу зазвичай думають тоді, коли вже щось трапилося. Але природно, це неправильне рішеннядля людини, яка займається будь-якою своєю діяльністю. Та й усім користувачам бажано обмежити доступ до свого комп'ютера для сторонніх. І в цій статті ми не обговорюватимемо спосіб встановлення пароля для входу на комп'ютер, а подивимося варіант, як заборонити доступ до комп'ютера з локальної мережі, або з іншого комп'ютера, якщо вони підключені до однієї мережі. Така інформація буде особливо корисною для нових користувачів ПК.

І так, в операційній системі Windows існує функція, яка називається "Віддалений доступ". І якщо вона не вимкнена, цим можуть користуватися інші юзери, щоб отримати контроль над вашим компом. Навіть якщо Ви керівник і Вам потрібно стежити за співробітниками, тоді природно, Вам потрібен доступ до їх ПК, але свій потрібно закрити, щоб ці ж співробітники не дивилися Ваше листування з секретаркою - загрожує…

І так, щоб спочатку потрібно зайти в меню «Пуск» і там знайти вкладку «Властивості». Це можна зробити різними способами, але ось два з них відображено на малюнках.

У першому варіанті просто клікаєте правою кнопкоюмиші за значком "Мій комп'ютер" - і відкриється потрібне вікно, в якому вкладка "Властивості".

У другому варіанті заходьте через меню «Пуск».

Коли відкриється вікно, там Ви побачите два пункти. Віддалений помічник» та «Дистанційне видалення робочим столом». Ось ці пункти і потрібно відключити, якщо вони включені, методом зняття «галочок» у чекбоксах, щоб було як на малюнках.

Ось практично і вся премудрість, яка зможе захистити ваш комп'ютер від віддаленого доступу. Може здатися, що це все не так важливо, але хочу Вас запевнити, що на таких маленьких тонкощах і тримається безпека Вашої інформації, яка може і нікому не потрібна, але в будь-якому випадку, на кожному комп'ютері зберігається кеш браузера, в якому кілька десятків паролів , для доступу до різних ресурсів, чим і можуть насамперед скористатися.

Березень 2019
Пн Вт Ср Чт Пт Сб Нд
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

РЕКЛАМА

    Інструкція include в PHP, інструкція include_once у php, що включаються файли. При розробці простого динамічного сайту або більш досконалих програм неможливо

    Структура движка сайту, з чого складається движок сайту, панель управління сайтом, шаблонизатор. У попередній статті було описано, що

    Що таке движок для сайту, як зробити движок сайту, система керування сайтом на php. Для того, щоб зрозуміти що таке

Комп'ютерні віруси завдають безліч неприємностей та проблем багатьом користувачам. І у всіх них у переважній більшості випадків встановлений антивірус. Висновок один – антивірус не забезпечує необхідний рівеньзахисту. Цю проблему потрібно вирішувати комплексним налаштуванням комп'ютера та вивченням основ безпеки.

1. Що потрібно знати про віруси

Вірус – це шкідлива програма, створена зловмисником. Метою перших вірусів було самоствердження їх творців, які дію полягала у завданні шкоди комп'ютеру. Сьогодні переважна більшість вірусів спрямована на незаконне отримання грошових коштівтим чи іншим способом.

Для того, щоб ефективно захиститися від вірусів, потрібно знати, як вони діють. Основними завданнями вірусів є проникнути на комп'ютер користувача, забезпечити свій запуск, захистити себе від виявлення та видалення, зробити деструктивні дії.

2. Види вірусів

Віруси заражають комп'ютер у різний спосіб і залежно від цього поділяються різні види.

Файловий вірус

Заражає інші програми та файли шляхом дописування в них свого програмного коду. Таким чином, під час запуску зараженої програми або файлу виконується шкідливий код. Якщо вірусом заражені системні файли, то шкідливий код запускається автоматично під час кожного завантаження комп'ютера.

Черв'як

Черв'як це вірус, що саморозмножується. Проникнувши на комп'ютер користувача, черв'як багаторазово дублює себе, розміщує безліч своїх копій різних папкахз різними іменами, що ускладнює його видалення. Черви також можуть копіюватися через локальну мережу в загальнодоступні папки на інших комп'ютерах, розсилати себе електронною поштою, через програми обміну повідомленнями та за допомогою мережевих атак.

Вірус-двійник

Деякі віруси видаляють чи роблять прихованими файлита папки користувача та замінюють їх шкідливими файламиз такими ж значками та назвами. Користувач намагається їх відкрити та запускає шкідливий код. Такі віруси трапляються зараз на флешках.

Троян

Троянами називають віруси, які не заражають інші файли, а розміщують свої власні файлина комп'ютері користувача. Часто ці файли знаходяться в папках операційної системи, маскуються під системні файли, прописуються в автозавантаження і запускаються під час кожного завантаження комп'ютера. Ідентифікація троянів відбувається важче, оскільки їхні дії схожі інші програми, які також додають свої файли в систему і запускаються разом із комп'ютером.

Хибна програма

Деякі віруси маскуються під корисні для користувача програми, призначені для завантаження файлів з інтернету, перегляду відео на сайтах, покращення роботи комп'ютера і навіть захисту від вірусів Користувач сам встановлює програму, користується нею і навіть не підозрює про її «недокументовані можливості».

Такі програми часто намагаються отримати гроші від користувача. Наприклад, хибний антивірусабо програма для усунення помилок у системі, виявляє кілька десятків неіснуючих вірусів або проблем на вашому комп'ютері, частина з них пропонує виправити безкоштовно, а решта після покупки повної версіїабо відправки SMS. Це класичне шахрайство.

3. Дії вірусів

Незалежно від способу зараження комп'ютера віруси можуть виробляти різні діїі за цією ознакою також поділяються на різні види.

Відображають нав'язливу рекламув інтернет-браузерах, підміняють адресу домашньої сторінки, перенаправляють користувачів на різні сайти Встановлюються як додаткова програма, плагін або панель браузера з іншими безкоштовними програмами або під виглядом чогось корисного з Інтернету.

Шпигуни та кейлогери

Призначені для крадіжки конфіденційної інформації та паролів. Стежать за діями користувача, шукають конфіденційну інформацію на комп'ютері, збирають дані, введені з клавіатури, з буфера обміну, роблять скріншоти екрану і відправляють їх зловмиснику. Метою таких програм є різні дані. Номери банківських картокдозволяють вкрасти кошти з рахунку у банку. Зі зламаних облікових записів соцмереж та скайпу можуть розсилатися повідомлення вашим друзям з пропозицією завантажити якийсь файл або відвідати сайт. Пошта може використовуватись для розсилки спаму. Ліцензійні ключіпрограм, аккаунт та майно з онлайн ігорможна продати.

Здирники-блокувальники

Блокують роботу операційної системи та виводять повідомлення з вимогою надіслати SMS або сплатити певну суму на якийсь рахунок. Після цього обіцяється розблокувати комп'ютер. Але в переважній більшості випадків розблокування не відбувається. Щоб видалити такий вірус і відновити нормальну роботу комп'ютера потрібно мати певний досвід.

Здирники-блокувальники можуть повідомляти про те, що ви нібито порушили ліцензійну угоду Windows, представлятися правоохоронними органами(МВС), показувати шокуючі картинки та текст непристойного змісту.

Здирники-шифрувальники

Непомітно шифрують на комп'ютері всі Файли користувача- Документи, фотографії, відео і т.д. Коли всі файли зашифровані на екрані, з'являється повідомлення з вимогою надіслати SMS або сплатити певну суму на якийсь рахунок. Після цього обіцяється виконати розшифрування файлів. Але у переважній більшості випадків розшифровка не відбувається.

Відновити зашифровані файли можна лише з резервної копії. Рекомендую зберігати цінні файли (документи, фото тощо) на зовнішньому диску.


Ботнети

Поширюються на велика кількістькомп'ютерів і надають доступ зловмиснику. Вірус не проявляє себе доти, доки йому не надійде спеціальна команда. Заражені комп'ютери (зомбі) використовуються для організації великомасштабних атак на сервери підприємств, держструктур та розсилки спаму.

Бекдори

Відкриває доступ до комп'ютера. За допомогою них зловмисник може завантажувати на комп'ютер користувача різноманітні шкідливі програми. За необхідності ці програми можуть видалятися або замінюватися іншими.

4. Шляхи проникнення вірусів

Віруси можуть проникати на комп'ютер кількома шляхами – із зараженої флешки, CD/DVD-диска, з Інтернету та локальної комп'ютерної мережі. При цьому можуть використовуватись різні вразливості в операційній системі, програмах, соціальній інженерії та фішингу.

Флешки

Багато вірусів розповсюджуються за допомогою файлів на флешках та зовнішніх дисках. Достатньо вставити флешку в заражений комп'ютер і вірус відразу опиниться на ній. Потім при вставці флешки у здоровий комп'ютер вірус переноситься нею. Після цього знову заражений комп'ютер починає заражати інші флешки.

CD/ DVD-диски

Віруси можуть переноситись через CD/DVD-диски. Це можуть бути як заражені файли користувача, так і віруси, що проникли через програму запису дисків.

Інтернет

В інтернеті безліч заражених файлів та програм, після їх скачування та відкриття комп'ютер заражається вірусом. Крім цього, на сучасних сайтах для підвищення інтерактивності використовуються скрипти та інші технології на основі програмного коду. Зловмисники створюють скрипти, призначені поширення вірусів. Достатньо зайти на сайт із таким скриптом і вірус вже у вас на комп'ютері, навіть якщо ви нічого не завантажували та не встановлювали.

Локальна мережа

Якщо один з комп'ютерів, об'єднаних у локальну мережу з іншими комп'ютерами, виявиться зараженим, віруси з нього можуть передаватися на інші комп'ютери через загальнодоступні папки або за допомогою мережевих атак. Якщо ваш провайдер окрім послуги інтернету має ще й локальну мережу, то інтенсивність мережевих атак і ймовірність зараження буде високою.

Вразливості у системі

На комп'ютерах користувачів постійно проводяться мережеві атаки, які можливі як з локальної мережі, так і з Інтернету. Вони використовують різні вразливості в операційній системі, мережевих службах та драйверах. На комп'ютер користувача надсилаються спеціальні мережеві пакети, які призводять до збоїв у роботі програмних компонентівз метою перехопити з них контроль. Потім у них створюється лазівка, якою вірус потрапляє на комп'ютер. Для зараження достатньо підключити комп'ютер до локальної мережі або інтернету, жодних дій користувача не потрібно.

Уразливості у програмах

Віруси можуть проникати на комп'ютер через різні вразливості в програмах. Це можуть бути як мережеві атаки на програми, що використовують інтернет, так і різні заражені файли. Наприклад, шкідливий код може бути впроваджений у файл Word, Excel, PDF або будь-який інший. При відкритті зараженого файлу відбувається перехоплення контролю за програмою та подальше використання вірусу у систему.

Соціальна інженерія

Багато вірусів поширюються за допомогою електронної поштита інтернет-сайтів шляхом переконання користувача в тому, що він отримає щось корисне, цінне чи цікаве, якщо відкриє певний файлчи перейде на якийсь сайт. Якщо користувач цьому повірить і здійснить запропоновану дію, його комп'ютер буде заражений вірусом.

Також користувачам надсилаються електронні листи, повідомлення в соцмережах, скайпі, SMS та навіть надходять дзвінки з проханням повідомити якісь особисті дані. При цьому зловмисник може бути співробітником банку, служби підтримки якогось сайту і навіть другом або родичем.

Фішинг

Фішинг – це підміна адреси якогось популярного сайту з метою заразити комп'ютер вірусом або отримати конфіденційну інформацію.

Користувачам надходять повідомлення нібито від імені адміністрації сайту або соцмережі, де він дійсно зареєстрований, з пропозицією перейти на сайт для вирішення якогось питання і пропонується посилання дуже схоже на офіційна адресасайту. Якщо користувач переходить за цим посиланням, його комп'ютер заражається вірусом.

Також зловмисники створюють спеціальні сайти, які точно повторюють сторінки авторизації офіційних сайтів банків, поштових сервісів, соцмереж, онлайн ігор тощо. Адреса сайту також може бути дуже схожим. Потім користувачам надсилається електронний лист нібито від імені сайту, з якимось повідомленням та посиланням для переходу на сайт. Перейшовши за посиланням, користувач потрапляє на підроблену сторінку авторизації, де пропонується ввести логін і пароль. Після введення пароля він відправляється зловмиснику і відбувається злом облікового запису, а користувач переадресовується на цей сайт і не помічає заміни.

Після того, як вірус проник на комп'ютер, він прописується в автозавантаження, щоб запускатися при кожному включенні комп'ютера. Ось основні способи автозавантаження вірусів:

  • Планувальник завдань
  • Реєстр Windows
  • Служби Windows
  • Плагіни та панелі інтернет-браузерів
  • Плагіни провідника Windows
  • Заражені системні файли
  • Завантажувальний сектор або розділ диска
  • Альтернативні потоки NTFS
  • Мережевий стек
  • Пул друку
  • Крім цього, існують ще сотні так званих точок автозапуску. Один і той самий вірус може використовувати відразу кілька з них. Це значно ускладнює виявлення та видалення шкідливих програм.

    6. Самозахист вірусів

    Практично будь-який вірус, проникнувши на комп'ютер і прописався в автозавантаження, намагається захистити себе від виявлення та видалення різними способами.

    Автоматичний перезапуск

    Найпростіший спосіб захисту вірусу полягає у запуску кількох незалежних процесів, які стежать один за одним. Якщо один із процесів завершується, то його перезапускає. Це ускладнює відключення вірусу його видалення.

    Захист від видалення

    Вірусні процеси в пам'яті комп'ютера стежать за файлами вірусу на диску та точками автозапуску. Якщо користувач або антивірус видалять файл вірусу або точку автозапуску, то вірусні процесиу пам'яті відразу ж їх відновлюють. Також відновлення вірусу може відбуватися при кожному завантаженні комп'ютера.

    Маскування

    Більш просунуті сучасні віруси використовують різні способимаскування.

    Часто для захисту вірусних файліввід виявлення використовується їх шифрування, що дозволяє антивірусним програмам виявити шкідливий код. При завантаженні код вірусу виймається із зашифрованого файлу та поміщається у пам'ять комп'ютера.

    Поліморфні віруси змінюють свій код при кожному зараженні нового комп'ютера, а іноді і при кожному перезавантаженні комп'ютера. Це не дає можливості антивірусу ідентифікувати шкідливий код за відомими сигнатурами.

    Руткіти – це спеціальні компоненти, що входять до комплексу захисту сучасних вірусів. Вони проникають в ядро ​​операційної системи і мають найвищі повноваження. Руткіти призначені для приховування вірусу від антивірусної програми. Наприклад, вони можуть перехоплювати звернення антивірусу до диска та реєстру, видаляти з потоку даних імена вірусних файлів, параметри реєстру та передавати антивірусу вже підчищені дані.

    Також сам вірус може працювати в режимі ядра, куди мають доступ лише самі важливі компонентисистеми, такі як драйвер пристроїв. Звідти вони можуть боротися з антивірусними програмами.

    Нейтралізація антивірусів

    Деякі високотехнологічні віруси можуть успішно протистояти антивірусним програмам, повністю чи частково нейтралізувати їх алгоритми.

    Найнебезпечніший вірус той, який не дає себе виявити, не призводить до проблем в операційній системі та довго живе на комп'ютері з метою крадіжки конфіденційної інформації та коштів користувача.

    7. Основні засоби захисту від вірусів

    Я вирішив розділити засоби захисту від вірусів та загроз безпеки на основні – обов'язкові для кожного, та додаткові – за бажанням користувача. У цьому розділі ми розглянемо основні засоби захисту, а в наступному поговоримо про додаткові.

    Сучасні віруси є високотехнологічними програмами з комплексом маскування і самозахисту, які складно виявити і знешкодити. Тому для захисту від них потрібно також використовувати комплексні заходи. Це антивірусна програма, перекриття всіх можливих способів проникнення вірусів та дотримання принципів безпеки під час роботи на комп'ютері. Все це не так складно, досить один раз добре налаштувати комп'ютер і не порушувати певних правил.

    7.1. Захист від файлових вірусів

    Для того щоб захиститися від вірусів, що заражають файли, достатньо встановити будь-який антивірус.

    Платні антивіруси забезпечують високий рівеньзахисту та від інших загроз безпеці. Отримувати їх є сенс, якщо ви маєте справу з цінною конфіденційною інформацією або здійснюєте серйозні фінансові операції. Найкращим для російськомовних країн є Kaspersky Internet Security. Якщо комп'ютер слабенький, то можна придбати більш швидкий і легкий Dr.Web Security Space.

    З безкоштовних для операційної системи Windows 7,8.1,10 я рекомендую Avast. Для Windows XP – 360 Total Security або Avira. Обидві програми швидкі, легкі та добре підходять для слабких комп'ютерів. 360 Total Security має різні додаткові функції- Очищення диска, стеження за Оновленнями Windows, захист веб-камери та підходить більше для тих, хто любить у всьому розбиратися. Avira містить усі необхідні елементизахисту і більше підходить для любителів мінімалізму, які не хочуть вникати у налаштування.

    Ніколи не відключайте антивірус і не відкривайте підозрілі файлияк би вам цього не хотілося. У переважній більшості випадків ви не отримаєте бажаного і лише зашкодите собі.

    7.2. Захист від помилкових та заражених програм

    Використовуйте тільки популярні широко відомі програми. Завантажуйте програми тільки з сайтів розробників та популярних широко відомих сайтів. Перевіряйте всі завантажені файли на сайті VirusTotal.com.

    Відмовтеся від встановлення сумнівних програм, особливо тих, які за результатами перевірки VirusTotal.com є небажаними. Завжди вибирайте вибіркову установку і знімайте галочки з компонентів, що додатково пропонуються.

    7.3. Захист від вірусів на флешках

    Захиститися від зараження комп'ютера через флешку найпростіше. Для цього потрібно вимкнути автозапуск флешок у реєстрі Windows. Я зробив спеціальний файл, який встановлює потрібні параметриу реєстрі автоматично та працює з усіма версіями Windows. Вам достатньо його запустити та погодитися на внесення змін до реєстру.

    Для того, щоб зміни набули чинності, потрібно перезавантажити комп'ютер. Після цього автозапуск вірусів із флешок буде неможливим. Зверніть увагу, що вікно автозапуску при вставці флешок з'являтися не буде. Зайти на флешку можна через провідник Windows(Мій комп'ютер).

    Завантажити файл для відключення автозапуску флешок ви можете у розділі «».

    7.4. Захист від вірусів на CD/DVD-дисках

    Автозапуск CD/DVD-дисків також можна було б вимкнути у реєстрі. Але поширення вірусів на дисках вже рідкість, і антивіруси легко їх блокують. А відключення автозапуску дисків принесе багато незручностей, тому що вам вручну доведеться шукати програму автозапуску на них. Тому я рекомендую з цим не морочитися.

    7.5. Захист від скриптів у браузері

    Для браузера Firefox є дуже гарний плагін NoScript. Після встановлення сайту деякі сайти можуть втратити частину функціональності. Але достатньо простим клікоммишки додати їх до списку дозволених та їх функціональність відновиться.

    Але не потрібно додавати все поспіль, а лише ті сайти, яким ви абсолютно довіряєте. Тоді безпека в інтернеті буде на досить високому рівні.

    Для браузера Chromeіснує подібний плагін ScriptBlock. Принцип його дії такий самий. На дозволених сайтах скрипти не блокуються, а на решті ви будете в безпеці.

    7.6. Захист паролів у браузері

    Всі браузери дозволяють запам'ятовувати паролі для сайтів при першому їх введенні.

    Це зручно, тому що при наступних входах на цей сайт вводити пароль не потрібно. Але це не безпечно, оскільки пароль із браузера може бути викрадений.

    Для браузерів Firefox і Chrome є чудовий плагін LastPass, який також пропонує зберегти паролі під час введення їх на сайтах, але зберігає їх у захищеному сховищі. При вході на сайти він підставляє логін та пароль у потрібні поля, що дуже зручно.

    Не вводьте паролі на чужих комп'ютерах, оскільки вони можуть бути заражені шпигуном або кейлогером.

    Плагін LastPass ви можете завантажити у розділі « ».

    7.7. Захист від соціальної інженерії

    Не клацайте на сумнівну рекламу в інтернеті, особливо на миготливі картинки з неймовірними обіцянками. У найкращому разі ви потрапите на сайт, де вас обманним шляхом спробують переконати щось купити, у найгіршому на сайт заражений вірусом.

    Ніколи не завантажуйте файли та не переходьте за посиланнями з електронних повідомлень, якщо вони надходять від невідомих вам адресатів. Яким би привабливим чи нешкідливим не було це повідомлення, у 99% випадків вас хочуть обдурити!

    Також не відкривайте вкладення і не переходьте за посиланнями з дивних повідомлень, що прийшли від когось із ваших знайомих (типу подивися мою фотку або завантажуй кльову програму). Швидше за все, це говорить про те, що обліковий запис вашого знайомого зламали і використовують для розсилки шкідливих повідомлень. Зв'яжіться з вашим знайомим, запитайте чи надсилав він вам це повідомлення і попередьте про можливу проблему.

    Якщо повідомлення, на вашу думку, може мати високу важливість (наприклад, з вашого банку), то зателефонуйте туди. Не повідомляйте нікому свої паролі для банківських операцій, електронної пошти тощо. Офіційні представники не мають права про це запитувати.

    Будьте вибірковими в соцмережах, не додавайте в друзі всіх поспіль, хто до вас проситься. Ці люди можуть спробувати отримати особисті дані, надсилати вам повідомлення на заражені, шахрайські сайти або просто завалити рекламою. З появою підозрілої активностівидаляйте цих людей з друзів.

    У Останнім часомзловмисники також часто використовують SMS та навіть дзвінки з метою обману. Не надсилайте відповідні SMS і не дзвоніть по вказаним номерам, тому що за це з вашого рахунку знімуть гроші. Не переходьте на посилання в SMS, за допомогою них зараз поширюються віруси на смартфонах. Уточнюйте всю інформацію за офіційними телефонами та на офіційних сайтах, а не за контактними даними, які вам надіслали.

    Останнім часом почастішали повідомлення про те, що щось трапилося з вашим родичем або ви виграли якийсь дуже цінний приз (машину, будинок, квартиру тощо) і просять гроші, щоб залагодити якісь моменти. Ніколи не довіряйте подібним повідомленням та перевіряйте інформацію надійними каналами. Головне це розуміння того, що ніхто ніколи і нікому просто так нічого не дарує. Якщо ви нічого не купували та не реєструвалися для участі в акції, то це 99% обман.

    7.8. Захист від фішингу

    Щоб захиститися від заміни сайту шляхом фішингу ніколи не переходьте за посиланнями, які надсилаються в електронних повідомлень. Відкрийте нову сторінкубраузера та перейдіть на потрібний сайт із закладок або введіть адресу вручну.

    У всіх сучасних браузерахє вбудований захист від фішингу. Якщо сайт визначається як фішинговий, доступ до нього блокується.

    Аналогічні вікна блокування можуть відображатися, коли ви знайдете на сайті зловмисне програмне забезпечення.

    Але браузери вміють визначати лише підробки найпопулярніших сайтів або ті сайти, які потрапили до чорного списку.

    Найбільш ефективно з фішингом борються комплексні платні антивіруси, такі як Kaspersky Internet Security та Dr.Web Security Space. У більшості популярних безкоштовних антивірусів також є захист від фішингу.

    7.9. Захист від уразливостей у системі

    Для захисту від уразливостей в операційній системі необхідно регулярно встановлювати важливі оновленнятак як це в основному оновлення безпеки. Перейдіть до "Панель керування\Система та безпека\Центр оновлення Windows\Налаштування параметрів" і перевірте налаштування оновлень. Раджу включити інсталяцію оновлень в автоматичний режим.

    Незважаючи на те що офіційна підтримка Windows XP припинено, для деяких старих комп'ютерів це єдина системаяка забезпечує достатню швидкодію та функціональність. Є спосіб продовжити отримання оновлень безпеки для Windows XP до квітня 2019р. Для цього я зробив спеціальний файл, який вносить до реєстр Windowsневелика зміна. Достатньо його запустити та погодитися із внесенням змін до реєстру.

    Після цього інсталяція оновлень безпеки у Windows XP триватиме до квітня 2019р.

    Завантажити цей файл ви можете у розділі «».

    7.10. Вимкнення зайвих служб

    Іншим загальновизнаним способом захисту є відключення зайвого функціоналу. Якщо відключені потенційно уразливі компоненти, то й атака на них неможлива. Насамперед це стосується служб Windows, які працюють на кожному комп'ютері та найчастіше стають об'єктами для атак. Багато з них не потрібні для нормальної роботикомп'ютера, а їх відключення має ще й приємний бонусяк збільшення швидкодії системи.

    Жорсткий диск A-Data Ultimate SU650 120GB

    Щоб вимкнути зайві служби, потрібно зайти в консоль керування комп'ютера. Для цього потрібно клацнути правою кнопкою миші на значку «Мій комп'ютер» або «Windows» (Windows 8,10) і вибрати «Управління…».

    Заходимо до розділу Служби.

    Тепер потрібно клацнути правою кнопкою миші на службі, яку необхідно відключити, та вибрати «Властивості».

    Після цього встановіть "Тип запуску: Вимкнено" і натисніть "ОК".

    Тепер під час увімкнення комп'ютера служба не запускатиметься.

    Безболісно можна відключити деякі служби, які не є мережними. Також, якщо у вас немає локальної комп'ютерної мережі, можна вимкнути деякі мережеві служби. Я підготував опис найбільш важливих служб та рекомендації щодо їх налаштування. Завантажити їх ви можете у розділі «».

    7.11. Захист від уразливостей у програмах

    Для захисту від уразливостей у програмах бажано регулярно оновлювати їх до нових версій. Більшість програм мають функцію перевірки оновлень. Як тільки оновлення для програми виявляється, користувачеві пропонується встановити. Не нехтуйте оновленням програм, особливо тих, що працюють з інтернетом (браузер, скайп, торрент-клієнт тощо).

    7.12. Захист від мережевих атак

    Найкращий спосіб захиститися від мережевих атак це відключення зайвих служб, регулярне оновлення операційної системи та програм з метою усунення вразливостей, які використовуються при атаках.

    Але є також програми спеціально для захисту від мережевих атак, які називаються файрволами. Принцип файрволу полягає в тому, що він не пропускає інтернет-пакети на комп'ютер, які містять дані, що не запитуються користувачем. Наприклад, якщо ви ввели адресу сайту в браузері, то у відповідь отримаєте інтернет-пакети із вмістом сайту та файрвол їх пропустить. Заражені інтернет-пакети надходять на комп'ютер без запиту користувача і їх блокує файрвол.

    В операційних системах Windowsє вбудований файрвол, який називається Брандмауер. При грамотному налаштуваннібезпеки системи зазвичай його достатньо. Але є і сторонні рішення, які є більш просунутими та надійними. Якщо на вашому комп'ютері є цінна конфіденційна інформаціяабо ви активно працюєте з платіжними системами, то додатковий захист у вигляді гарного файрвола не завадить.

    Файрвол входить до складу платних антивірусів, найкращими з яких є Kaspersky Internet Security та Dr.Web Security Space. Якщо у вас такий антивірус, ваш комп'ютер надійно захищений від мережевих атак і окремий файрвол вам не потрібен. Крім того, таке рішення буде найкращим у плані сумісності антивірусу з файрволом.

    З безкоштовних найпопулярнішим файрволом є Outpost Firewall Free, який можна встановити з комплексного антивірусного пакету Outpost Security Suite FREE та використовувати на додаток до будь-якого безкоштовного антивірусу. Недоліком такого рішення є можливі конфліктиміж антивірусом та файрволом.

    Самий кращий спосібзахиститись від атак з інтернету або локальної мережі провайдера – підключення комп'ютера через роутер. Роутер має функціональність апаратного файрвола. Він приховує комп'ютер від хакерів і надійно блокує всі інтернет-пакети, що не запитуються, ще до того, як вони потраплять на комп'ютер. Крім того, роутер певною мірою захищає материнську платувід електричних пробоїв з боку провайдера, що буває досить часто.

    Але роутер не захищає від атак із заражених комп'ютерів, з'єднаних за допомогою нього в домашню або офісну локальну мережу, а лише від тих, що приходять з інтернету. Тому програмний файрвол має працювати на кожному комп'ютері.

    7.13. Резервне копіювання системи

    Навіть якісне налаштування комп'ютера та дотримання принципів безпеки не дає 100% гарантії, що якийсь хитрий вірус не проникне до комп'ютера. Але є засіб, що надійно захистить вас від наслідків зараження. Це створення.

    Вбудований засіб відновлення Windowsє недостатньо ефективним. По-перше, воно захищає лише найважливіші системні файли, а вірус може бути і в іншому місці. По-друге, віруси часто проникають у сховище резервних копій і відновлюються разом із відновленням системи, що зводить нанівець всю систему резервного копіювання.

    Щоб створити надійну копію системи, потрібно якісно з нуля налаштувати комп'ютер і зробити повний образ диска «C» за допомогою програми стороннього розробника. Додатково це захистить вас від будь-яких збоїв у системі або програмному забезпеченні.

    Однією з найкращих програм резервного копіювання є Acronis True Imageвона є платною. Але є чудова безкоштовна альтернатива- Paragon Rescue Kit Free.

    Для успішного резервного копіювання системи з наступним швидким відновлення потрібно дотримуватись кількох простих умов.

    Файли користувача не повинні зберігатися на диску C, інакше при відновленні системи вони будуть втрачені. Зауважте, що файли на робочому столі та в папці Мої документи фізично знаходяться на диску C. Тому зберігайте всі файли на іншому розділі, наприклад на диску «D».

    Не встановлюйте на диск «C» гри, оскільки вони займають дуже великий обсяг, що ускладнюватиме резервне копіюваннята відновлення системи. Встановлюйте ігри на інший розділ, наприклад, на диск «D».

    Жорсткий диск A-Data Ultimate SU650 240GB

    Детальні інструкції щодо використання програм резервного копіювання є на сайтах розробників із розділу « ».

    7.14. Резервне копіювання файлів

    Резервна копія операційної системи призначена для швидкого відновлення працездатності комп'ютера та повної ліквідації вірусів. Але це не захистить ваші файли у разі їх видалення чи зашифрування вірусом.

    Для захисту особистих файлівнеобхідно регулярно виконувати їхнє резервне копіювання. Можна просто копіювати файли на флешку або зовнішній диск стандартними засобамиале це не так зручно і може займати багато часу. Найкраще використовувати для цього ефективні алгоритмисинхронізації.

    Наприклад, у популярному файловому менеджері Total Commander є функцією синхронізації каталогів. Відкрийте в лівій панелі папку з файлами на диску комп'ютера, а в правій панелі папку на флешці.
    Transcend JetFlash 790 8Gb

    Зайдіть в меню "Інструменти\Синхронізувати каталоги".

    Встановіть усі параметри як на скріншоті вище та натисніть кнопку «Порівняти». Після того як порівняння завершитися натисніть кнопку «Синхронізувати», що стала активною.

    Однією з найкращих безкоштовних програм, призначених саме для синхронізації файлів, є . Принцип дії у неї схожий, але працює вона ще краще.

    У лівій панелі задаються папки, які потрібно синхронізувати на диску вашого комп'ютера, а в правої папкина флешці або в іншому місці, де зберігатимуться резервні копії. Після цього спочатку натискається кнопка "Порівняти", а потім "Синхронізувати". Я, наприклад, синхронізую свої папки з диском на іншому комп'ютері з локальної мережі.

    Синхронізація займає значно менше часу, ніж копіювання файлів, оскільки копіюються лише нові та змінені файли. Крім того, з резервної копії видаляються файли, які ви видалили у себе на комп'ютері.

    Пам'ятайте! Питання не в тому, чи ви втратите ваші файли, якщо не будете робити резервні копії, а в тому коли це відбудеться.

    8. Додаткові засоби захисту від вірусів

    У цьому розділі ми розглянемо додаткові менш популярні засоби захисту, які ви можете застосовувати за своїм бажанням. Тим не менш, деякі з них можуть значно посилити захист вашого комп'ютера.

    8.1. Захист від шпигунів та кейлогерів

    Існують спеціальні програми для захисту від шпигунів та кейлогерів. Найпопулярніші з них Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Але вже всі сучасні антивіруси мають захист від шпигунів та кейлогерів, а використання одночасно кількох антивірусних програм може призводити до різних проблем.

    8.2. Плагін для захисту від фішингу

    Якщо ви працюєте з великою кількістюсоціальних та платіжних сервісів та хочете мати додаткову безкоштовний захист, можна встановити плагін для захисту від фішингу. Одним з найпопулярніших є McAfee SiteAdvisor, який підтримує браузери Firefox та Chrome. Він не вимагає ніякого налаштування, а просто блокує фішингові та деякі інші шкідливі сайти.

    Подібні плагіни додають браузери деякі антивіруси, наприклад Avast. Посилання на плагін McAfee SiteAdvisor є у розділі « ».

    8.3. Захист за допомогою серверів DNS

    Існують спеціальні безпечні сервери DNS для захисту від шкідливих сайтів. Один із найбільш популярних у рунеті безкоштовних DNS-серверів належить компанії Яндекс (dns.yandex.ru).

    Достатньо прописати адресу безпечного DNS-серверау налаштуваннях мережної карти та всі сайти, перш ніж вони завантажаться у ваш браузер, пройдуть перевірку безпеки на сервері Яндекс. Пропонується кілька DNS-серверів: без захисту, із захистом від шкідливих сайтів та додатковим захистомвід контенту для дорослих (можна використовувати на комп'ютері дитину).

    У Windows XP зайдіть у меню «Пуск/Панель керування/Мережа та підключення до Інтернету/Мережеві підключення».

    У Windows 7 зайдіть в меню «Пуск/Панель керування/Мережа та Інтернет/Центр керування мережами та загальним доступом/Зміна параметрів адаптера».

    У Windows 8.10 клацніть правою кнопкою миші на кнопці «Пуск» і виберіть «Мережеві підключення».

    Виберіть «Протокол Інтернету версії 4» та натисніть кнопку «Властивості».

    Введіть адреси DNS-серверів Яндекса.

    Після цього у вас у браузері будуть завантажуватись тільки перевірені безпечні сайти.

    8.4. Робота з-під обмеженого облікового запису

    Якщо вас серйозно турбує безпека роботи за комп'ютером, то гарною ідеєю буде створити обмежений обліковий запис користувача та працювати з-під нього. Робиться це легко через «Панель керування/Облікові записи користувача…».

    Після цього на обліковий запис Адміністратора встановлюється пароль і він використовується в основному для встановлення нових програм та налаштування комп'ютера.

    Справа в тому, що вірус, потрапивши на комп'ютер або тільки запустившись у браузері, отримує повноваження того користувача, який в Наразіпрацює за комп'ютером. Якщо користувач працює з правами адміністратора, то вірус запуститься з правами адміністратора і зможе змінювати будь-які системні файли і параметри реєстру. Якщо ви будете працювати під обмеженою обліковим записом, то якщо вірус все-таки проникне через добре налаштовану систему захисту, то він не зможе заразити системні файли і прописатися в автозавантаження, а антивірусній програмі буде легше його нейтралізувати.

    8.5. Очищення системи

    Утримуйте вашу операційну систему в чистоті та порядку, тоді і вірусам у ній буде не так комфортно. Використовуйте одну з популярних програм для очищення системи від сміття. Вони видаляють файли з тимчасових папок системи, програм та браузерів. У цих папках часто люблять сидіти віруси та шкідливі скрипти. Крім того, ви заощадите місце на диску.

    Таку функціональність має, наприклад, антивірус 360 Total Security. Я ж можу порадити чудову популярну програму. Вона стежить за чистотою системи та видаляє тимчасові файлипри кожному завантаженні комп'ютера посилання на неї також є нижче.

    9. Посилання

    Тут ви можете завантажити всі файли, які згадувалися в статті, і дуже допоможуть вам захистити комп'ютер від вірусів.

    Жорсткий диск Transcend StoreJet 25H3 2 TB
    Жорсткий диск Transcend StoreJet 25M3 1 TB
    Жорсткий диск Transcend StoreJet 25M TS500GSJ25M 500 GB

    Захист мереж являє собою повний і необхідний комплекс заходів, який включає організацію, створення програмного забезпечення, а також прийняття фізичних і технічних заходів. Тільки такий комплекс здатний забезпечити максимальне досягнення властивостей інформаційного ресурсу.

    Інформаційні ресурси

    Сьогодні необхідно ретельно подбати про шифрування конкретних властивостей. інформаційних ресурсів. Захист мереж можливий за дотримання необхідних заходів. Можна виділити кілька основних якостей інформаційної мережі:

    Захист комп'ютерної мережі від непроханого гостя

    Якщо мережа не захищена паролем, до бездротового підключення можуть приєднуватися. сторонні користувачі. У більшості випадків вони роблять це не навмисно, а лише тому, що сучасні мобільні пристроїта гаджети автоматично підключаються до мережі. Захист комп'ютерних мереж дозволить запобігти незапланованій витраті трафіку. Але в деяких випадках ситуація може посилюватись. Іноді користувачі за допомогою незахищеного з'єднання розпочинають завантаження нелегального контенту.

    Якщо власник персонального комп'ютера не вжив жодних заходів щодо захисту мережі від несанкціонованого доступу третіми особами, то він наражає себе на небезпеку. Необхідно зайти в інтерфейс роутера та змінити дані доступу до мережі. Адреса маршрутизатора вказується в інструкції, що видається під час придбання такого пристрою. Якщо його немає, то можна визначити IP-адресу за допомогою власної мережевого пристрою. Для цього відкривається вікно браузера, де у рядку необхідно ввести адресу 192.168.1.1.

    Навіщо необхідно убезпечити комп'ютерну мережу?

    Якщо захист локальної мережі повністю відсутній, він може стати основним і основним джерелом появи небезпеки. Велика кількість сучасних хакерів може використовувати спеціальні програми під назвою сніффер, щоб визначити наявні незахищені з'єднання. Зломщики зможуть швидко та легко зробити перехоплення персональних ідентифікаційних даних, які вони отримують із різноманітних сервісів.

    Коли на домашньому або офісному комп'ютері бездротова мережа має незахищене з'єднання, користувачі повинні виявляти граничну обережність. Контент, який знаходиться у папках загального доступу, може бути використаний багатьма іншими користувачами. Це відбувається тому, що відсутня захист комп'ютерної та спеціалісти радять усім користувачам та керівникам великих організаційстворювати домашню групу, яка буде захищена складним паролем

    Хакерство

    За останні кілька років найбільшою популярністю стали користуватися кілька способів, які дозволять захистити комп'ютер від нелегального злому.

    • Фільтрування за MAC-адресами.
    • Приховування SSID, тобто засекречування імені мережі.

    Захист мережі за допомогою цих заходів не надає повної безпеки для користувачів. Хакери можуть швидко визначити ім'я мережі, якщо скористаються адаптером. Використовуючи модифікований драйвер, можна зробити переключення у спеціальний режим моніторингу. Програми під назвою сніффер допоможуть впоратися з поставленим завданням.

    Зломщики будуть вести спостереження за комп'ютерною мережею, доки до неї не буде з'єднано підключення користувача або клієнта. Далі за допомогою маніпуляції пакетними даними можна усунути клієнта з мережі. Під час повторного підключенняклієнта зломщики можуть побачити ім'я мережі, що використовується.

    Цей процес багатьом людям може здатися складним, але на практиці це зовсім не так. Вся процедура не займе понад п'ять хвилин.

    Шахрайська програма для злому комп'ютерної мережі

    Зараз особливим попитом та популярністю серед хакерів користується пакет програм під назвою Aircrack-ng. Кібершахраї використовують його для швидкого злому адаптерів бездротової мережі. Представлена ​​програма крім сніфера включає спеціальний додаток, який дозволяє виконати завантаження і модифікацію всіх необхідних драйверівна адаптері.

    Також програма надає можливість відновлення WEP-ключа. Сьогодні існує велика кількість методів, які дозволяють швидко та легко зламати комп'ютерну мережу. Але клієнт чи користувач персонального комп'ютера може захистити власний пристрій, на якому буде інстальовано програму захисту мережі. Вона має цілий пакет додатків, які оберігають комп'ютер від несанкціонованого злому хакерами.

    Щоб убезпечити пристрій від шахраїв, потрібно знайти актуальну прошивку, яка підтримує нові способи шифрування. У спеціальних програмах захисту персонального комп'ютера вже є все необхідні прошивкидля зашифрування даних. Якщо користувач не виконує оновлення, адаптеру бездротової мережі може загрожувати небезпека.

    Публічна точка доступу

    Громадські заклади надають вільний доступ до бездротової мережі. Саме вони стають привабливим місцем, де збираються кібершахраї. Через них проходить велика яка надалі використовується як інструмент для злому акаунтів або У кафе, готелях або багатьох інших можна знайти точки вільного доступу.

    Але не тільки кібершахраї можуть дізнатися паролі та іншу важливу інформацію. Інші користувачі, які підключаться до цієї мережі, зможуть перехопити особисті дані людини. Нерідко виконується контроль облікових записів на різноманітних сайтах.

    Захист мережі Інтернет та cookies-файлів є необхідним заходомдля шифрування інформації, що вводиться. Сьогодні є багато методів атак, які дуже прості. Ними зможе скористатися навіть хакер-початківець або грамотний користувач. Розширення під назвою Firesheep використовується у багатьох сучасних браузерах. Ця програма дозволяє в автоматичному режимізнаходити та зчитувати акаунти інших користувачів.

    Як захистити домашню мережу?

    Захист доступу до мережі - це обов'язковий захід, який повинен зробити кожен користувач персонального комп'ютера. Коли роутер буде захищений за допомогою та використання шифрування WPA2, то комп'ютеру та інформації вже не загрожуватиме жодна небезпека з боку хакерів. Не рекомендується розголошувати друзям та знайомим пароль від бездротової мережі. Їхні гаджети та мобільні пристрої можуть бути заражені шкідливими програмами.

    Нещодавно були представлені нові маршрутизатори, які передбачають наявність гостьового режиму. Основна його перевага полягає в тому, що роутер буде створювати окрему мережу з власним паролем. Це найкращий захистмереж, тому що в такому випадку не використовуватиметься.

    Вітаю - Шановні читачісайту www.сайт, сьогодні ми розглянемо дуже важливу тему як захистити комп'ютер,саме від цих знань залежить - Безпека інформації.

    Також у попередній статті ми розглянули основу безпеки, а саме важливе значенняу житті будь-якого користувача персонального комп'ютера чи ноутбука.

    На сьогоднішній день ситуація на ринку інформаційної безпекитака, що заражений (або змінений так, щоб відкрити доступ вірусів до комп'ютерів і мереж) може бути файл практично будь-якого формату, а не тільки виконуваний, як раніше.

    Давайте розглянемо два варіанти захисту інформації:

    Основні принципи захисту локального комп'ютера не підключеного до Інтернету та захист комп'ютера підключеного до Інтернету, а також принципи забезпечення безпеки.

    Захист комп'ютера підключеного до Інтернету:

    • На комп'ютері, підключеному до мережі Інтернет, необхідно встановити всі оновлення, які відповідають за виправлення безпеки, як для операційної системи, так і для всіх програм, що використовуються. Сьогоднішньою тенденцією для проникнення на локальний комп'ютер є використання вразливостей саме у встановлених програмах, а не в операційній системі.
    • Використовувані Вами паролі (абсолютно всі) мають бути довжиною не менше 9 символів. У паролях необхідно використовувати складні поєднання букв та цифр з використанням регістру (великі та маленькі букви). Використання унеможливить зловмисне проникнення через програми, що використовують перебір паролів.
    • На комп'ютері необхідно встановлювати ефективні антивірусні програми, що дають можливість як періодичних перевірок, і постійного захисту.
    • До складу антивірусної програми повинні входити системи перевірки трафіку, що дозволяють контролювати всі файли до того, як вони потраплять в будь-яку програму, - це гарантує неможливість використання хакерами - вразливостей цієї програми.
    • Антивірусна програма повинна вміти контролювати всі протоколи, які використовуються для доступу до Інтернету, локальну поштукористувача та доступ до змінним пристроямта ресурсів мережі Інтернет — не варто забувати, що саме через Інтернет та змінні дискипроникає більшість відомих вірусів. Не можна обмежуватись встановленням тільки антивірусу, не встановлюючи систем контролю доступу та всіх оновлень безпеки до раніше встановлених програм. Встановивши тільки мінімальний захист, користувач уподібнює свій комп'ютер невразливої ​​фортеці, яка має тільки одну стіну, і противник завжди зможе її обійти.
    • Навіть при встановленому антивірусітрадиційного типу (який, повністю відповідаючи своєму призначенню, контролює звернення до файлів будь-яких типів) програми, що містять віруси, можуть проникнути на комп'ютер — навіть захищеним каналом зв'язку. Наприклад в архівах, за допомогою встановлених разом з легальними програмами різних доповнень (Adware)... Антивірус звичайно ж не дозволить їм активуватися, але доповнення чекатимуть свого моменту - наприклад, коли відключиться захист у зв'язку з претензією самого користувача на "чергові гальма антивірусу" », ось тут і виникає небезпека активації.

    Захист комп'ютера, не підключеного до Інтернету:

    Як це не парадоксально, але практично всі перераховані вище пугкти, за винятком контролю протоколів виходу в Інтернет, актуально і для локальних комп'ютерів— (не підключених до мережі Інтернет), включаючи встановлення патчів безпеки, адже занесені на комп'ютер віруси використовуватимуть для свого поширення саме вразливість у програмах та операційних системах.

    Давайте розглянемо принципи забезпечення антивірусної безпеки:

    • Необхідно перевіряти всі сайти на їхню приналежність до шкідливих і весь трафік до його потрапляння на комп'ютер - шкідливі скрипти можуть працювати на стороні сервера.
    • Більшість сучасних вірусів розраховані поширення з допомогою дій самих користувачів, зокрема через флеш-диски.
    • Не можна дозволяти безконтрольне використання змінних носіїв. «Вірусописувачі» активно використовують уразливості встановлених програм (у тому числі Adobe Acrobatта Adobe Flash).
    • Не можна давати можливість проникнення програм будь-якого типу без перевірки.
    • Увага!Не варто встановлювати невідомі антивірусні програми – тенденцією останніх роківстало створення антивірусів, метою яких є зараження машини користувача. Користувачі комп'ютера повинні мати доступ тільки до тих локальних та мережевим ресурсам, які їм необхідні виконання робочих обов'язків.
    • Продавці «фальшивого» антивірусу можуть легко забезпечити програму додаткової онлайн службоютехнічної підтримки, щоб додатково збільшити продаж продукту («підвищуючи довіру»). При всьому цьому «неподобстві» на запитання користувачів відповідає людина, а не робот-програма.
    • Під час спілкування з такого роду технічною підтримкою, У завдання якої входить нагнітання страху, у користувача має виникнути бажання негайно придбати Live PC Саге за 30-100 доларів, що як Ви вже зрозуміли є шахрайською схемою.

    Розглянемо схему роботи фальшивого(не справжнього) антивірусу Live PC Саге. Після того як звичайний користувач, завантажить безкоштовну пробну версію- нібито супер потужного антивірусуі проведе сканування системи, Live PC Саге обов'язково видасть величезний список виявлених шкідливих програм (що вже підозріло) - троянців, спам-ботів, вірусів... І як наслідок буде запропоновано вилікувати заражений комп'ютер найнебезпечнішими вірусами і придбати повністю функціональну версію«антивіруса».

    Будь-яка система, підключена до Мережі, може зазнати атаки хакерів. Комп'ютерні системибанків, великих організацій та служб захищені спеціальним обладнанням та програмним забезпеченням, яке не доступне пересічному користувачеві. Що ж робити звичайній людині? Як захистити комп'ютер від несанкціонованого доступу, вірусів та мережевих атак?

    Багато людей плутають поняття «хакер», «програміст» та «крекер». Причому останнє словобагатьом невідомо, але саме крекери (crack – «злом») зламують системи заради прибутку. Хакери роблять це в основному з цікавості, а програмісти взагалі не займаються подібними речами. Але люди через незнання продовжують називати всіх хакерів операційних систем хакерами.

    Втім, зараз наша Головна задача- Розібратися в тому, як захиститися від зловмисників, що «напали» на комп'ютер. По суті, всі дії користувача, спрямовані на вирішення проблем із захистом ПК, можна поділити на дві категорії:

    • захист від мережевих атак;
    • захист комп'ютера від несанкціонованого доступу та вірусів.

    Захист від мережевих атак

    Комп'ютер, підключений до інтернету, може зазнати мережевої атаки. Щоб захистити комп'ютер від мережевих атак, достатньо встановити антивірусне програмне забезпечення. Але не всі антивіруси мають вбудований фаєрвол і анти-spyware.

    Власне, можна скористатися безкоштовним антивірусом Avira, у складі якого є "захисник від мережевих атак", простіше кажучи, фаєрвол.

    Безперечно, якщо ви фанатично ставитеся до захисту свого ПК, то можна придбати платний антивірус, наприклад Dr.Web чи Касперського.

    Втім, Windows має свій брандмауер, який рекомендується не відключати. По суті це системний фаєрвол, який слід вимкнути лише за наявності мережевого захисника сторонньої компанії. Щоб увімкнути брандмауер Windows, потрібно відкрити панель керування, перейти до пункту «Брандмауер Windows» і клацнути зліва «Увімкнення/вимкнення брандмауера Windows». У новому вікні ставимо мітки поруч із «Включення» та натискаємо «ОК».

    Також не варто вимикати у системі автооновлення. Адже виявивши пролом у системі, Microsoft вирішує проблему і випускає патч/оновлення. Вимкнувши опцію автооновлення, ви будете позбавлені можливості встановити нові оновлення захисту.

    Втім, у більшості випадків саме через користувача комп'ютер зазнає мережевих атак. Насамперед забороняйте своїм браузерам запам'ятовувати паролі. Існує безліч хакерських утиліт, здатних витягнути пароль з будь-якого браузера. Безперечно, це завдає певної незручності, тому що щоразу доведеться авторизуватися на сайтах. Але краще бути впевненим у своїй безпеці, ніж одного разу попрощатися зі своїми акаунтами.

    Пам'ятайте, що пароль завжди має бути складним та довгим. Чим довший пароль, Тим складніше його підібрати. Ніколи не вказуйте в якості пароля дні народження, імена, номери телефонів тощо. Пароль не повинен бути пов'язаний із користувачем.

    Електронна пошта – найбільший популярний спосіб мережевої атаки. Відкриваючи невідомі листи, ви наражаєте свій комп'ютер на ризик зараження вірусом. Адже найчастіше хакери вбудовують в електронні листи шкідливі коди, які можуть викрасти паролі або завантажити на ваш ПК шпигунське програмне забезпечення без вашого відома.

    Захист від вірусів

    Пам'ятайте, захистити свій комп'ютер від вірусів можна лише антивірусним програмним забезпеченням. Щоправда, встановивши антивірус, багато користувачів забувають про те, що періодично потрібно оновлювати бази антивірусу та сканувати систему. Оновлення антивірусу зазвичай відбувається через інтернет, але для тих, хто не має постійного підключеннядо Мережі, передбачено варіант оновлення баз антивіруса офлайн-шляхом. Скачується спеціальний архівз базами та в безпечному режимізавантажується в спеціальну папкуантивіруса.

    Що стосується сканування, то його потрібно регулярно робити у зручний для вас час. Сканування системи на віруси суттєво уповільнює роботу системи та продовжується. довгий час. Під час сканування вимкніть комп'ютер від інтернету та намагайтеся його не використовувати.

    Якщо ви завантажуєте на свій ПК програми та файли, то робіть це із перевірених джерел. Особливо це стосується програмного забезпечення та ігор, які часто заражаються вірусами.

    Пропонуємо вам переглянути відео про захист ПК від загроз:

    Помітивши будь-які зміни в системі, обов'язково перевірте автозавантаження та системні логи. І пам'ятайте, що найслабша ланка у будь-якій системі – це людина. А соціальну інженерію ще ніхто не скасовував.