Jak chránit váš počítač před neoprávněným přístupem zpravodajských agentur a hackerů. Metody a techniky pro ochranu vašeho počítače a osobních údajů na internetu před útoky hackerů a fyzickým hackováním – Make a computer. Důležité nuance při práci s vi

Pozor! Tento článek je napsán především pro pokročilé uživatele, kteří mají dostatek zkušeností a znalostí, aby se řídili níže popsanými doporučeními. Doporučujeme pro začátečníky nebo nezkušené.

Otázka, jak chránit počítač před viry nebo před neoprávněným přístupem, se často objevuje v myslích lidí až poté, co se z vlastní zkušenosti přesvědčí, že pokud počítač není chráněn, je to plné nenapravitelných a nepříjemných následků.

Uživatelé se často mýlí, když říkají, že antivirový software dokáže ochránit osobní počítač před všemi viry. Jejich závěry o tom či onom antivirovém programu je udělají ještě směšnějšími, když je jejich počítač stále infikován škodlivým kódem. Označení jednoho antiviru za špatný a druhý za dobrý.

Pokud se však trochu zamyslíte, můžete pochopit, že antivirový systém chrání pouze před těmi viry, které zná. Podívejme se na tento proces trochu podrobněji:


  • Nový virus musí infikovat alespoň jeden počítač, na kterém je antivirus nainstalován.

  • Poté musí antivirový program buď detekovat podezřelý soubor sám a odeslat jej vývojářům, nebo to musí udělat uživatel antivirového systému. Mimochodem, naši specialisté opakovaně objevili desítky nových virů a sami je rozeslali všem známým antivirovým společnostem.

  • Nyní musí vývojář analyzovat získaná data a přijít s takzvaným „lékem“.

  • A až v poslední fázi k vám tento „lék“ přichází prostřednictvím aktualizací antivirového programu.

Jak ukázaly naše zkušenosti, trvá zhruba 7 dní, než se v databázích antivirových programů objeví nové ochranné prvky poté, co někdo antivirové firmě odeslal podezřelý soubor. Na jednu stranu je to docela rychlé, ale na druhou stranu to stačí na to, aby se nakazilo minimálně několik tisíc dalších uživatelů počítačů, mezi kterými můžete být i vy. Antivirový program proto není zdaleka tím nejideálnějším nástrojem k ochraně vašeho počítače.

Za poslední rok si navíc získal oblibu virus, který uživatele osobního počítače vynucuje, aby posílal placené SMS. Hlavním problémem tohoto virálního prvku je, že jeho tvůrci každé dva až tři dny vyvinou novou strukturu, v důsledku čehož musí vývojáři antivirových programů téměř každý den hledat další a další nové „léky“ (samozřejmě jen ty největší antiviry společnosti se s tím mohou vyrovnat).

Jak tedy můžete chránit svůj počítač před viry?!- ptáš se. Není to tak složité! Faktem je, že kromě antivirového programu si musíte pamatovat a v praxi uplatňovat následující pravidla pasivní bezpečnosti počítače.


  • Spouštějte programy s právy správce pouze v nejextrémnějších případech a pouze tehdy, když programu zcela důvěřujete!

  • Nebuďte líní stahovat a instalovat všechny nejnovější aktualizace programů, zejména aktualizací antivirů a operačního systému.

  • Naučte se používat složitá hesla! Zkuste mít své vlastní jedinečné a těžké heslo pro každý program a účet. Které je potřeba uložit buď do paměti, nebo na vytištěný papír, který by se neměl nikomu ukazovat.

  • Vždy používejte firewall!

  • Při výběru antiviru dejte přednost placeným antivirovým programům.

  • Vaše nepozornost také představuje velké nebezpečí, proto když se vás programy na něco zeptají, přečtěte si tyto vyskakovací zprávy velmi pozorně a udělejte informované rozhodnutí.

  • Instalujte pouze ty programy a aplikace, kterým důvěřujete!

Nyní se podívejme na tyto body podrobněji.

Připomeňme, že článek je zaměřen na zkušené uživatele, takže ne všechny body budou v materiálu podrobně popsány. Faktem je, že články pro začátečníky jsou velmi velké a špatně vnímané, takže místo toho doporučujeme vám a neoprávněnému přístupu.

Práva správce. Potřebujete je?!

Práce s administrátorskými právy na počítači je samozřejmě mnohem pohodlnější a jednodušší. Koneckonců, v tomto případě se všechny programy spouštějí rychle a „bez otázek“, aniž byste museli neustále zadávat heslo. Počítač běží mnohem tišeji. Taková práce má však značnou nevýhodu – vámi spuštěný program dokáže bez ptaní přizpůsobit operační systém tak, aby vyhovoval vašim potřebám a přáním. Jinými slovy, dokáže nepozorovaně stáhnout virus do vašeho počítače a integrovat jej tak, že jej nerozpozná ani ten nejlepší antivirus! Při práci s právy správce je program schopen blokovat pokusy o detekci viru antivirovým programem. Veškeré pokusy o skenování počítače na přítomnost virů budou tedy marné! Programy pro skrytí přítomnosti virů v operačním systému Windows se nazývají RootKit.

Pokud však neustále používáte režim, který vylučuje práci s právy správce, pak je ochrana infikovaného počítače poměrně jednoduchá: k tomu restartujte počítač a přihlaste se do nouzového režimu. Dále spusťte antivirus a prohledejte s ním celý systém, pokud skutečně máte virus, rychle jej odhalí a zneškodní.

Instalace aktualizací nebo účinná ochrana počítače před viry

Pokud chcete svůj počítač co nejvíce chránit před „nezvanými hosty“, doporučujeme vám začít instalací všech nejnovějších aktualizací. Faktem je, že většina virů tento princip obsahuje – hledání tzv. „děr“ v programech a operačních systémech. Jakmile najdou tyto chyby nebo nedostatky, okamžitě začnou prokluzovat do vašeho systému. Aktualizace tyto „díry“ rychle zalepí změnou konfigurace softwaru.

Nejprve musíte nakonfigurovat automatickou aktualizaci operačního systému. Nastavení takových aktualizací je stejně snadné jako loupání hrušek, stačí jen strávit ne více než jednu minutu manipulací s myší:


  • Restartujte počítač a přihlaste se do operačního systému s právy správce;

  • Nyní přejděte na „Ovládací panely“ (přes nabídku Start);

  • Dále na panelu vyberte „Automatická aktualizace“;

  • Zaškrtněte „příznak“ pro automatickou aktualizaci (doporučeno), klikněte na „OK“;

  • Restartujte systém a přihlaste se do něj bez administrátorských práv.

Takové manipulace umožní automatickou aktualizaci systému a od vás nebude vyžadována žádná akce.

Pokud jde o programy, zde není vše tak jednoduché, protože pouze některé z nich jsou schopny automaticky aktualizovat a sledovat aktualizace. V každém nainstalovaném programu vyhledejte v nastavení možnost „Zkontrolovat aktualizace“, pokud existuje, zaškrtněte políčko vedle ní. Pokud neexistují žádné automatické aktualizace, aktualizujte je ručně, musíte se alespoň jednou za měsíc podívat na oficiální web vývojáře a zkontrolovat aktualizace.

Složitá hesla jsou nejlepším způsobem, jak chránit data v počítači.

Složité heslo může vytvořit další bariéru pro hackera a neoprávněný přístup. Ochrání vás nejen před virtuálním hackerem, ale i před skutečným, pokud by někdo chtěl váš počítač použít. Zvláštní pozornost by měla být věnována heslu správce. Kromě toho, jak jsme již řekli, pro každou službu, program nebo web se snažte používat svá vlastní jedinečná hesla, všechna by měla být co nejvíce matoucí. Bude těžké si to zapamatovat, ale zapisovat si je do počítače je hloupost, takže je jednodušší použít starou osvědčenou metodu - psát hesla na papír nebo do poznámkového bloku, které rozhodně nikomu nedostanou do rukou.

Slabá hesla lze snadno prolomit speciálními programy na hádání hesel nebo viry. Vytvoření složitého hesla je poměrně jednoduché, ale musíte mít na paměti několik pravidel:


  • Heslo musí vždy obsahovat latinské znaky, čísla a případně symboly (@$%!# atd.);

  • Písmena by měla být malá i velká (chaoticky se střídají);

  • Heslo by nemělo být snadno čitelné nebo zapamatovatelné, takže i kdyby ho někdo sledoval, jak ho píšete, nic mu nezůstane v paměti;

  • Celkový počet písmen, číslic a symbolů musí být alespoň 10.

Firewall je naše všechno!

Firewall (nebo jak se také nazývá Firewall) je hlavní ochrana počítače, která musí být zapnuta, když je aktivní připojení k internetu. Brána firewall umožňuje filtrovat připojení k počítači, která pocházejí z World Wide Web. Chcete vytvořit další bariéru pro hackera a odepřít mu přístup k vašemu počítači přes síť?! – pak zapněte firewall a je to stejně snadné jako loupání hrušek:

  • Přihlaste se do operačního systému s právy správce;

  • Z nabídky Start otevřete Ovládací panely;

  • Najděte a přejděte na „Brána firewall systému Windows“;

  • Zapněte firewall;

  • Restartujte počítač přihlášením bez práv správce.

Placený nebo bezplatný antivirus?!

Přestaňte šetřit na své bezpečnosti! Navíc tento slogan platí nejen pro váš život, ale také pro váš počítač. Faktem je, že bezplatné antiviry jsou odsouzeny k neúspěchu již ve fázi jejich vytvoření. Pouze placené distribuce se mohou vyvíjet. Koneckonců, čím lepší je jejich produkt, tím více uživatelů jej bude používat, což znamená, že do jejich kapes půjde více peněz. U bezplatných produktů není tým tak efektivně motivován.

Jak vybrat dobrý placený antivirus (program na ochranu počítače)?! Dost jednoduché! Měl by mít následující funkce:


  • Antivirový program musí být schopen chránit informace o souborech v počítači (většina antivirů je zpravidla má);

  • S rozvojem internetu musí být každý antivirus schopen skenovat provoz přicházející zvenčí.

  • Užitečnou funkcí je kontrola e-mailů (snad ji proklouzne spousta virů);

  • Antivir musí umět detekovat programy RootKit, o kterých jsme psali dříve.

  • Antivir musí být schopen ochránit dítě před počítačem. Mluvíme zde o rodičovské kontrole, protože všichni víme, jak je internet zákeřný. Obsahuje spoustu informací a stránek, které by vaše dítě nemělo vidět.

Při práci s počítačem dávejte pozor zejména na vyskakovací okna!

Jakákoli obrana bude proti vaší neopatrnosti bezmocná. Přemýšlejte sami, co dokáže antivirus, když jste sami dovolili softwaru vládnout na vašem osobním počítači?! Proto prosím nezapomeňte na následující doporučení:

  • Chcete-li omezit vyskakovací okna, povolte ve svém antiviru ochranu proti reklamním bannerům;

  • Okamžitě zavřete stránky nebo programy, na které si váš antivirový program, prohlížeč nebo firewall stěžuje.

  • Zkontrolujte všechny stažené soubory z internetu pomocí antiviru;

  • Při instalaci programů si pozorně přečtěte, s čím souhlasíte, zejména věnujte pozornost tomu, kde jsou zaškrtávací políčka.

  • Snažte se nestahovat soubory, které vám byly zaslány přes ICQ nebo e-mail.

Velmi přesná fráze: "neexistují žádné nezranitelné systémy." Žádný systém není zcela bezpečný. Pokud je napájení zapnuto a počítač je připojen k síti, bez ohledu na přijatá opatření je systém zranitelný a může způsobit zranitelnost dalších počítačů v síti. Vždy je nutné předpokládat přítomnost dříve neidentifikovaných slabin a hrozeb a nadále posilovat zabezpečení systému.

Lidský faktor a jeho nedostatky

Pokud má zaměstnanec společnosti vzhledem k povaze své činnosti přístup k jejím výpočetním zdrojům, pak má informace, které mohou být pro útočníky cenné. Podívejme se na příklady úniků informací.

  • Obtížně prolomitelná hesla jsou také obtížně zapamatovatelná, proto se často zapisují na papír (zápisník, obchodní deník, nálepka na monitoru atd.).
  • Při běžné konverzaci se člověk může rozplývat až příliš.
  • Sociotechnika neboli manipulativní chování je pro útočníky účinná technika. Útočník se může například vydávat za šéfa a donutit uživatele, aby mu sdělil důležité informace, nebo se naopak vydávat za uživatele a požádat administrátora, aby mu sdělil heslo po telefonu.
  • Nespokojení zaměstnanci mohou představovat vážnou hrozbu. To je zvláště nebezpečné, pokud je zaměstnancem správce systému nebo někdo, kdo má přístup k citlivým informacím obchodního tajemství.

Nejlepší obranou proti těmto zranitelnostem a hrozbám je vyškolit zaměstnance, zvýšit jejich povědomí a stanovit sankce za porušení systémových pravidel.

Správci systému a sítě hrají v tomto procesu podpůrnou, ale velmi důležitou roli. Administrátor může například sledovat akce uživatelů a po důkladném seznámení s pravidly fungování systému identifikovat neoprávněnou aktivitu a hlásit ji bezpečnostní službě.

Bdělosti není nikdy dost

Vždy si uvědomujte, co se děje ve vašem prostředí. Pokud se objeví něco neobvyklého, zjistěte proč. Zakryjte zjištěná slabá místa a snažte se snížit pravděpodobnost hrozeb.
Hlavním prostředkem pravidelného sledování je log soubory. Analýza souborů protokolu poskytne přehled o tom, co se stalo a možná, kdo je za to zodpovědný. Často pomáhá identifikovat slabá místa a potenciální hrozby. Interpretace informací uložených v souborech protokolu je zcela manuální proces.
Možná hrozba svobodného softwaru
Výhodou takových programů je dostupnost jejich zdrojových kódů. I když někteří z nás nemají dostatek znalostí na kontrolu zdrojového kódu nebo vytvoření testovacího prostředí, mohou to udělat jiní. Hlásí zjištěné nedostatky vývojářům a také zveřejňují své komentáře na e-mailových konferencích ( bugtraq).
Vždy zkontrolujte slabá místa, PGP signatury (C) a MD5 kontrolní součty (CS) stažených programů. Pokud CS nebo C chybí, analyzujte zdrojový kód nebo spusťte program v bezpečném prostředí a zjistěte, co se stane.

Jak můžete chránit svůj počítač před vzdáleným přístupem? Jak zablokovat přístup k počítači prostřednictvím prohlížeče?

Jak chránit počítač před vzdáleným přístupem, většinou si myslí, když už se něco stalo. Ale přirozeně je to špatné rozhodnutí pro člověka, který se věnuje alespoň některým svým vlastním aktivitám. A je vhodné, aby všichni uživatelé omezili přístup ke svému počítači na cizí osoby. A v tomto článku se nebudeme zabývat způsobem nastavení hesla pro přihlášení do počítače, ale podíváme se na možnost, jak zakázat přístup k počítači z místní sítě nebo z jiného počítače, pokud jsou připojeny ke stejnému počítači. síť. Tyto informace budou užitečné zejména pro nové uživatele PC.

A tak v operačním systému Windows existuje funkce nazvaná „Vzdálený přístup“. A pokud není deaktivován, mohou toho využít ostatní uživatelé k získání kontroly nad vaším počítačem. I když jste manažer a potřebujete sledovat své zaměstnance, pak přirozeně potřebujete přístup k jejich PC, ale musíte svůj počítač zavřít, aby se ti samí zaměstnanci nedívali na vaši korespondenci s vaší sekretářkou - to je plné... .

Nejprve tedy musíte přejít do nabídky „Start“ a najít tam kartu „Vlastnosti“. To lze provést různými způsoby, ale zde jsou dva z nich znázorněné na obrázcích.

V první možnosti stačí kliknout pravým tlačítkem myši na ikonu „Tento počítač“ a otevře se požadované okno, ve kterém se otevře karta „Vlastnosti“.

Ve druhé možnosti přejděte přes nabídku Start.

Po otevření okna uvidíte dvě položky „Vzdálená pomoc“ a „Odstranění vzdálené plochy“. Tyto položky je třeba deaktivovat, pokud jsou povoleny, zrušením zaškrtnutí políček, aby vypadaly jako na obrázcích.

To je prakticky veškerá moudrost, která dokáže ochránit váš počítač před vzdáleným přístupem. Může se zdát, že to vše není tak důležité, ale chci vás ujistit, že bezpečnost vašich informací spočívá na takových malých jemnostech, které nemusí nikdo potřebovat, ale v každém případě každý počítač ukládá mezipaměť prohlížeče, ve které existuje několik desítek hesel pro přístup k různým zdrojům, které mohou primárně používat.

březen 2019
Po W St Čt So Slunce
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

INZERCE

    Příkaz include v PHP, příkaz include_once v php, zahrnuté soubory. Při vývoji jednoduchého dynamického webu nebo pokročilejších programů je to nemožné

    Struktura enginu webu, z čeho se stroj webu skládá, ovládací panel webu, engine šablon. V předchozím článku to bylo popsáno

    Co je to webový engine, jak vytvořit webový engine, systém pro správu webu v PHP. Abychom pochopili, co to je

Počítačové viry způsobují mnoho potíží a problémů mnoha uživatelům. A v drtivé většině případů mají všechny nainstalovaný antivirus. Existuje pouze jeden závěr - antivirus neposkytuje potřebnou úroveň ochrany. Tento problém je potřeba vyřešit komplexním nastavením počítače a osvojením si základů bezpečnosti.

1. Co potřebujete vědět o virech

Virus je škodlivý program vytvořený útočníkem. Účelem prvních virů bylo sebepotvrzení jejich tvůrců a jejich působením bylo poškodit počítač. V dnešní době je naprostá většina virů zaměřena na nelegální získávání finančních prostředků tím či oním způsobem.

Abyste se mohli účinně chránit před viry, musíte vědět, jak fungují. Hlavními úkoly virů je proniknout do počítače uživatele, zajistit jejich spuštění, chránit se před detekcí a odstraněním a provádět destruktivní akce.

2. Typy virů

Viry infikují počítač různými způsoby a v závislosti na tom se dělí na různé typy.

Souborový virus

Infikuje další programy a soubory tím, že k nim přidá svůj vlastní programový kód. Při spuštění infikovaného programu nebo souboru se tedy spustí škodlivý kód. Pokud jsou systémové soubory infikovány virem, škodlivý kód se automaticky spustí při každém spuštění počítače.

Červ

Červ je samoreprodukující se virus. Po proniknutí do počítače uživatele se červ mnohokrát duplikuje a umístí mnoho svých kopií do různých složek s různými jmény, což ztěžuje jeho odstranění. Červi se také mohou zkopírovat přes místní síť do veřejných složek na jiných počítačích a šířit se prostřednictvím e-mailu, programů pro zasílání zpráv a síťových útoků.

Dvojitý virus

Některé viry odstraňují nebo skrývají soubory a složky uživatele a nahrazují je škodlivými soubory se stejnými ikonami a názvy. Uživatel se je pokusí otevřít a spustí škodlivý kód. Takové viry se nyní nacházejí na flash discích.

trojský

Trojské koně jsou viry, které neinfikují jiné soubory, ale umístí své vlastní soubory do počítače uživatele. Tyto soubory se často nacházejí ve složkách operačního systému, maskují se jako systémové soubory, přidávají se ke spuštění a spouštějí při každém spuštění počítače. Identifikace trojských koní je obtížnější, protože jejich akce jsou podobné jako u jiných programů, které také přidávají své soubory do systému a běží spolu s počítačem.

Falešný program

Některé viry jsou maskovány jako programy užitečné pro uživatele, které jsou určeny ke stahování souborů z internetu, sledování videí na webových stránkách, zlepšování výkonu počítače a dokonce k ochraně před viry. Uživatel si program sám nainstaluje, používá a ani o tom neví jeho „nedokumentované schopnosti“.

Takové programy se také často snaží získat peníze od uživatele. Například falešný antivirus nebo program na odstraňování chyb v systému detekuje na vašem počítači několik desítek neexistujících virů nebo problémů, některé nabízejí opravu zdarma a zbytek po zakoupení plné verze nebo odeslání SMS. Jedná se o klasický podvod.

3. Působení virů

Bez ohledu na způsob infikování počítače mohou viry provádět různé akce a na tomto základě se také dělí na různé typy.

Zobrazují rušivou reklamu v internetových prohlížečích, nahrazují adresu domovské stránky a přesměrovávají uživatele na různé stránky. Instalují se jako doplňkový program, plugin nebo panel prohlížeče s dalšími bezplatnými programy nebo pod rouškou něčeho užitečného z internetu.

Špioni a keyloggery

Navrženo ke krádeži důvěrných informací a hesel. Sledují akce uživatele, vyhledávají důvěrné informace v počítači, shromažďují data zadaná z klávesnice, ze schránky, pořizují snímky obrazovky a odesílají je útočníkovi. Účelem takových programů je různá data. Čísla bankovních karet vám umožňují ukrást finanční prostředky z bankovního účtu. Z hacknutých účtů sociálních sítí a Skype lze posílat zprávy vašim přátelům s nabídkou stažení souboru nebo návštěvy webové stránky. Mail lze použít k rozesílání spamu. Licenční klíče programu, účty a majetek z online her lze prodat.

Blokátory ransomwaru

Zablokují činnost operačního systému a zobrazí zprávu s výzvou k odeslání SMS nebo zaplacení určité částky na nějaký účet. Poté slibuje odemknutí počítače. K odemčení ale v drtivé většině případů nedochází. Chcete-li odstranit takový virus a obnovit normální provoz počítače, musíte mít určité zkušenosti.

Blokátory ransomwaru mohou nahlásit, že jste údajně porušili licenční smlouvu Windows, představit se jako orgány činné v trestním řízení (Ministerstvo vnitra) a zobrazovat šokující obrázky a obscénní texty.

Ransomware

Všechny uživatelské soubory v počítači – dokumenty, fotografie, videa atd. – jsou tiše šifrovány. Když jsou všechny soubory zašifrovány, na obrazovce se objeví zpráva vyžadující odeslání SMS nebo zaplacení určité částky na nějaký účet. Poté slibuje dešifrování souborů. K dešifrování ale v naprosté většině případů nedochází.

Šifrované soubory lze obnovit pouze ze záložní kopie. Cenné soubory (dokumenty, fotografie atd.) doporučuji ukládat na externí disk.


Botnety

Šíří se do velkého počtu počítačů a poskytují k nim přístup útočníkovi. Virus se neprojeví, dokud nedostane speciální příkaz. Infikované počítače (zombie) se používají k organizování rozsáhlých útoků na servery podniků a vládních agentur a k rozesílání spamu.

Zadní vrátka

Poskytněte přístup k počítači. Pomocí nich může útočník stáhnout různé škodlivé programy do počítače uživatele. V případě potřeby lze tyto programy odstranit nebo nahradit jinými.

4. Cesty průniku virů

Viry mohou proniknout do počítače několika způsoby – z infikovaného flash disku, CD/DVD, z internetu a lokální počítačové sítě. V tomto případě lze využít různé zranitelnosti operačního systému, programů, sociálního inženýrství a phishingu.

Flash disky

Mnoho virů se šíří pomocí souborů na flash discích a externích discích. Do infikovaného počítače stačí vložit flash disk a virus se na něm okamžitě objeví. Když pak vložíte flash disk do zdravého počítače, virus se přenese na něj. Poté nově infikovaný počítač začne infikovat další flash disky.

CD/ DVD-disky

Viry lze přenášet prostřednictvím CD/DVD. Mohou to být buď infikované uživatelské soubory nebo viry, které pronikly přes program pro vypalování disků.

Internet

Na internetu je mnoho infikovaných souborů a programů, po jejich stažení a otevření se počítač nakazí virem. Moderní webové stránky navíc využívají ke zvýšení interaktivity skripty a další technologie založené na programovém kódu. Útočníci vytvářejí skripty určené k šíření virů. Jediné, co musíte udělat, je přejít na web s takovým skriptem a virus je již ve vašem počítači, i když jste si nic nestáhli ani nenainstalovali.

Místní síť

Pokud se ukáže, že jeden z počítačů připojených k místní síti s jinými počítači je infikován, mohou být viry z něj přenášeny do jiných počítačů prostřednictvím veřejných složek nebo pomocí síťových útoků. Pokud má váš poskytovatel kromě internetových služeb i lokální síť, pak bude intenzita síťových útoků a pravděpodobnost infekce vysoká.

Chyby v systému

Na uživatelské počítače jsou neustále prováděny síťové útoky, které jsou možné jak z lokální sítě, tak z internetu. Využívají různé zranitelnosti operačního systému, síťových služeb a ovladačů. Do počítače uživatele jsou zasílány speciální síťové pakety, které vedou k poruchám softwarových komponent za účelem převzetí kontroly nad nimi. Pak se v nich vytvoří skulinka, kterou se virus dostane do počítače. Chcete-li se nakazit, stačí připojit počítač k místní síti nebo Internetu, není vyžadována žádná akce uživatele.

Chyby v programech

Viry se také mohou dostat do počítače prostřednictvím různých zranitelností v programech. Může se jednat buď o síťové útoky na programy využívající internet, nebo o různé infikované soubory. Škodlivý kód lze například vložit do souboru Word, Excel, PDF nebo jakéhokoli jiného souboru. Při otevření infikovaného souboru je převzata kontrola nad programem a virus je dále zaváděn do systému.

Sociální inženýrství

Mnoho virů se šíří prostřednictvím e-mailu a internetových stránek tím, že přesvědčí uživatele, že obdrží něco užitečného, ​​cenného nebo zajímavého, pokud otevře určitý soubor nebo přejde na určitou stránku. Pokud tomu uživatel uvěří a provede navrhovanou akci, bude jeho počítač napaden virem.

Uživatelům jsou také zasílány e-maily, zprávy na sociálních sítích, Skype, SMS a dokonce i přijímání hovorů s žádostí o poskytnutí některých osobních údajů. V tomto případě se útočník může vydávat za zaměstnance banky, podpůrné služby webové stránky nebo dokonce za přítele či příbuzného.

Phishing

Phishing je falšování adresy oblíbené webové stránky za účelem infikování počítače virem nebo získání důvěrných informací.

Uživatelé dostávají zprávy údajně jménem správy webu nebo sociální sítě, kde jsou skutečně registrováni, s nabídkou přejít na web k vyřešení nějakého problému a je jim nabídnut odkaz velmi podobný oficiální adrese webu. Pokud uživatel klikne na tento odkaz, jeho počítač se nakazí virem.

Útočníci také vytvářejí speciální webové stránky, které přesně kopírují autorizační stránky oficiálních webových stránek bank, poštovních služeb, sociálních sítí, online her atd. Adresa webu může být také velmi podobná. Poté je uživatelům zaslán e-mail, údajně jménem webu, s jakýmsi upozorněním a odkazem na přechod na web. Kliknutím na odkaz se uživatel dostane na falešnou autorizační stránku, kde je požádán o zadání uživatelského jména a hesla. Po zadání hesla je odesláno útočníkovi a účet je hacknut a uživatel je přesměrován na skutečný web a nevšimne si nahrazení.

Jakmile virus vstoupí do počítače, je přidán do spuštění, takže se spustí při každém zapnutí počítače. Zde jsou hlavní způsoby automatického stahování virů:

  • Plánovač úloh
  • Registr Windows
  • Služby Windows
  • Pluginy a panely internetového prohlížeče
  • Zásuvné moduly Průzkumníka Windows
  • Infikované systémové soubory
  • Spouštěcí sektor nebo oddíl disku
  • Alternativní streamy NTFS
  • Síťový zásobník
  • Tiskový fond
  • Kromě toho existují stovky takzvaných autorun bodů. Stejný virus jich může použít několik najednou. Díky tomu je mnohem obtížnější identifikovat a odstranit malware.

    6. Sebeobrana proti virům

    Téměř každý virus, který pronikl do počítače a zaregistroval se při spuštění, se snaží chránit před detekcí a odstraněním různými způsoby.

    Automatický restart

    Nejjednodušší způsob, jak chránit virus, je spustit několik nezávislých procesů, které se navzájem monitorují. Pokud jeden z procesů skončí, zbývající jej restartuje. To ztěžuje deaktivaci viru a jeho odstranění.

    Ochrana proti vymazání

    Virové procesy v paměti počítače monitorují virové soubory na disku a spouštěcí body. Pokud uživatel nebo antivirový program odstraní soubor viru nebo jeho bod automatického spuštění, virové procesy v paměti je okamžitě obnoví. Virus se také dokáže sám opravit při každém spuštění počítače.

    Přestrojení

    Pokročilejší moderní viry používají různé maskovací metody.

    Virové soubory jsou často chráněny před detekcí jejich šifrováním, které brání antivirovým programům v detekci škodlivého kódu. Při stahování je kód viru extrahován ze zašifrovaného souboru a umístěn do paměti počítače.

    Polymorfní (mutující) viry mění svůj kód pokaždé, když infikují nový počítač, a někdy i pokaždé, když je počítač restartován. To zabraňuje antiviru identifikovat škodlivý kód pomocí již známých signatur.

    Rootkity jsou speciální komponenty zahrnuté v ochranném komplexu moderních virů. Pronikají do jádra operačního systému a mají nejvyšší pravomoci. Rootkity jsou navrženy tak, aby skryly virus před antivirovým programem. Mohou například zachytit antivirová volání na disk a registr, odstranit názvy virových souborů a nastavení registru z datového toku a přenést již vyčištěná data do antiviru.

    Virus sám také může fungovat v režimu jádra, kam mají přístup pouze nejdůležitější systémové součásti, jako jsou ovladače zařízení. Odtud mohou dokonce bojovat s antivirovými programy.

    Antivirová neutralizace

    Některé high-tech viry mohou úspěšně odolávat antivirovým programům a zcela nebo částečně neutralizovat jejich algoritmy.

    Nejnebezpečnější virus je ten, který se nenechá detekovat, nezpůsobuje problémy v operačním systému a žije v počítači po dlouhou dobu, aby ukradl důvěrné informace a peníze uživatele.

    7. Základní metody ochrany před viry

    Způsoby ochrany před viry a bezpečnostními hrozbami jsem se rozhodl rozdělit na základní - povinné pro každého a doplňkové - na žádost uživatele. V této části se podíváme na hlavní metody ochrany a v další si povíme o dalších.

    Moderní viry jsou high-tech programy s komplexem maskování a sebeobrany, které je obtížné odhalit a neutralizovat. K ochraně před nimi je proto nutné využívat i komplexní opatření. Jedná se o antivirový program, který blokuje všechny možné způsoby průniku virů a dodržuje zásady bezpečnosti při práci na počítači. To vše není tak těžké, stačí si jednou dobře nastavit počítač a neporušovat určitá pravidla.

    7.1. Antivirová ochrana souborů

    Abyste se ochránili před viry infikujícími soubory, stačí nainstalovat jakýkoli antivirus.

    Placené antiviry poskytují vysokou úroveň ochrany před dalšími bezpečnostními hrozbami. Má smysl je zakoupit, pokud pracujete s cennými důvěrnými informacemi nebo provádíte vážné finanční transakce. Nejlepší pro rusky mluvící země je Kaspersky Internet Security. Pokud je váš počítač slabý, můžete si zakoupit rychlejší a lehčí Dr.Web Security Space.

    Z těch bezplatných pro operační systém Windows 7,8.1,10 doporučuji Avast. Pro Windows XP – 360 Total Security nebo Avira. Oba programy jsou rychlé, lehké a dobře se hodí pro počítače nižší třídy. 360 Total Security má různé doplňkové funkce – čištění disku, sledování aktualizací Windows, ochranu webkamery a hodí se spíše pro ty, kteří rádi všemu rozumí. Avira obsahuje všechny potřebné bezpečnostní prvky a hodí se spíše pro minimalisty, kteří se nechtějí vrtat v nastavení.

    Nikdy nevypínejte antivirus ani neotevírejte podezřelé soubory bez ohledu na to, jak moc chcete. V drtivé většině případů nedostanete to, co chcete a uškodíte jen sami sobě.

    7.2. Ochrana proti falešným a infikovaným programům

    Používejte pouze oblíbené, dobře známé programy. Stahujte programy pouze z vývojářských stránek a populárních, známých stránek. Zkontrolujte všechny stažené soubory na VirusTotal.com.

    Vyhněte se instalaci pochybných programů, zejména těch, které VirusTotal.com považuje za nežádoucí. Vždy vyberte vlastní instalaci a zrušte zaškrtnutí dodatečně nabízených komponent.

    7.3. Antivirová ochrana na flash discích

    Nejjednodušší způsob, jak se chránit před napadením počítače, je prostřednictvím flash disku. Chcete-li to provést, musíte zakázat automatické spouštění jednotek flash v registru systému Windows. Vytvořil jsem speciální soubor, který automaticky nastaví potřebné parametry v registru a funguje se všemi verzemi Windows. Vše, co musíte udělat, je spustit a souhlasit s prováděním změn v registru.

    Aby se změny projevily, musíte restartovat počítač. Poté nebude možné automatické spouštění virů z flash disků. Upozorňujeme, že při vkládání flash disků se nezobrazí okno automatického spouštění. K jednotce flash můžete přistupovat prostřednictvím Průzkumníka Windows (Tento počítač).

    Soubor pro zakázání automatického spouštění flash disků si můžete stáhnout v sekci „“.

    7.4. Antivirová ochrana na CD/DVD

    Automatické spouštění CD/DVD lze také zakázat v registru. Ale šíření virů na discích je již vzácné a antiviry je snadno blokují. A zakázání automatického spouštění disků způsobí spoustu nepříjemností, protože na nich budete muset ručně hledat program automatického spouštění. Proto doporučuji se tímto nezatěžovat.

    7.5. Ochrana proti skriptům v prohlížeči

    Pro prohlížeč Firefox existuje velmi dobrý plugin NoScript. Po instalaci mohou některé weby ztratit některé funkce. Stačí je ale pouhým kliknutím myši přidat do seznamu povolených a jejich funkčnost bude obnovena.

    Nemusíte však přidávat vše, pouze ty stránky, kterým absolutně důvěřujete. Pak bude bezpečnost internetu na poměrně vysoké úrovni.

    Pro prohlížeč Chrome existuje podobný plugin ScriptBlock. Princip jeho fungování je stejný. Na povolených stránkách nejsou skripty blokovány, ale na ostatních budete v bezpečí.

    7.6. Ochrana hesel v prohlížeči

    Všechny prohlížeče vám umožňují zapamatovat si hesla pro webové stránky, když je poprvé zadáte.

    To je výhodné, protože při příštím přihlášení na tuto stránku nemusíte zadávat heslo. To však není bezpečné, protože heslo z prohlížeče může být ukradeno.

    Pro prohlížeče Firefox a Chrome existuje výborný plugin LastPass, který také nabízí ukládání hesel při jejich zadávání na stránkách, ale ukládá je do zabezpečeného úložiště. Při zadávání stránek vkládá přihlašovací jméno a heslo do požadovaných polí, což je velmi pohodlné.

    Nezadávejte svá hesla na počítačích jiných lidí, protože mohou být infikovány spywarem nebo keyloggerem.

    Plugin LastPass si můžete stáhnout v sekci "".

    7.7. Ochrana před sociálním inženýrstvím

    Neklikejte na pochybné reklamy na internetu, zejména na blikající obrázky s neuvěřitelnými sliby. V lepším případě skončíte na webu, kde vás oklamou, abyste si něco koupili, v horším případě skončíte na webu napadeném virem.

    Nikdy nestahujte soubory ani neklikejte na odkazy z e-mailových zpráv, pokud pocházejí od příjemců, které neznáte. Bez ohledu na to, jak lákavá nebo neškodná může být tato zpráva, v 99% případů vás chtějí oklamat!

    Také neotevírejte přílohy ani neklikejte na odkazy z podivných zpráv, které přišly od někoho, koho znáte (například se podívejte na moji fotku nebo si stáhněte skvělý program). S největší pravděpodobností to znamená, že účet vašeho přítele byl hacknut a je používán k odesílání škodlivých zpráv. Kontaktujte svého přítele, zeptejte se, zda vám poslal tuto zprávu, a varujte před možným problémem.

    Pokud si myslíte, že zpráva může být velmi důležitá (například od vaší banky), zavolejte jim. Svá hesla k bankovnictví, e-mailu atd. nikomu nesdělujte. Oficiální zástupci nemají právo se na to ptát.

    Na sociálních sítích buďte vybíraví, nepřidávejte si každého, kdo vás požádá o přátelství. Tito lidé se mohou pokusit získat vaše osobní údaje, posílat vám zprávy na infikované, podvodné stránky nebo vás jednoduše bombardovat reklamami. Pokud uvidíte podezřelou aktivitu, odeberte tyto lidi ze svého seznamu přátel.

    V poslední době útočníci také často využívají SMS a dokonce i volání za účelem klamání. Neposílejte odpovědní SMS ani nevolejte na uvedená čísla, protože tím budou strženy peníze z vašeho účtu. Nesledujte odkazy v SMS, nyní se používají k šíření virů na chytrých telefonech. Zkontrolujte všechny informace pomocí oficiálních telefonních čísel a oficiálních webových stránek, nikoli pomocí kontaktních údajů, které vám byly zaslány.

    V poslední době se stále častěji objevují zprávy, že se vašemu příbuznému něco stalo nebo že jste vyhráli nějakou velmi hodnotnou cenu (auto, dům, byt atd.) a žádají po vás peníze na vyřízení některých záležitostí. Nikdy nedůvěřujte takovým zprávám a kontrolujte informace prostřednictvím spolehlivých kanálů. Hlavní je pochopit, že nikdo nikdy nikomu nic nedá za nic. Pokud jste si nic nekoupili nebo se nezaregistrovali k účasti v promo akci, pak je to z 99 % podvod.

    7.8. Ochrana proti phishingu

    Chcete-li se chránit před falšováním stránek prostřednictvím phishingu, nikdy neklikejte na odkazy zaslané v e-mailech. Otevřete novou stránku prohlížeče a přejděte na požadovanou stránku ze záložek nebo zadejte adresu ručně.

    Všechny moderní prohlížeče mají vestavěnou ochranu proti phishingu. Pokud je web určen jako phishing, přístup k němu je zablokován.

    Podobná blokovací okna se mohou objevit, když je na webu zjištěn malware.

    Prohlížeče však dokážou odhalit pouze padělky nejoblíbenějších stránek nebo těch stránek, které jsou na černé listině.

    Komplexní placené antiviry, jako jsou Kaspersky Internet Security a Dr.Web Security Space, bojují proti phishingu nejúčinněji. Většina oblíbených bezplatných antivirů má také ochranu proti phishingu.

    7.9. Ochrana proti zranitelnostem systému

    Chcete-li se chránit před zranitelností operačního systému, musíte pravidelně instalovat důležité aktualizace, protože se většinou jedná o aktualizace zabezpečení. Přejděte na Ovládací panely\Systém a zabezpečení\Windows Update\Přizpůsobit nastavení a zkontrolujte nastavení aktualizací. Doporučuji povolit instalaci aktualizací v automatickém režimu.

    Přestože oficiální podpora Windows XP skončila, pro některé starší počítače je to jediný systém, který poskytuje dostatečný výkon a funkčnost. Existuje způsob, jak prodloužit aktualizace zabezpečení pro Windows XP do dubna 2019. K tomu jsem vytvořil speciální soubor, který provede malou změnu v registru Windows. Vše, co musíte udělat, je spustit a souhlasit s prováděním změn v registru.

    Poté bude instalace aktualizací zabezpečení v systému Windows XP trvat do dubna 2019.

    Tento soubor si můžete stáhnout v sekci "".

    7.10. Deaktivace nepotřebných služeb

    Dalším obecně uznávaným způsobem ochrany je deaktivace nepotřebné funkce. Pokud jsou potenciálně zranitelné komponenty deaktivovány, pak je útok na ně nemožný. V první řadě se jedná o služby Windows, které běží na každém počítači a nejčastěji se stávají cílem útoků. Řada z nich není pro běžný provoz počítače potřeba a jejich vypnutí má navíc příjemný bonus v podobě zvýšení výkonu systému.

    Pevný disk A-Data Ultimate SU650 120GB

    Chcete-li zakázat nepotřebné služby, musíte přejít do ovládací konzoly počítače. Chcete-li to provést, klepněte pravým tlačítkem myši na ikonu „Tento počítač“ nebo „Windows“ (ve Windows 8.10) a vyberte „Spravovat...“.

    Přejděte do sekce Služby.

    Nyní musíte kliknout pravým tlačítkem myši na službu, kterou chcete zakázat, a vybrat „Vlastnosti“.

    Poté nastavte „Typ spouštění: Zakázáno“ a klikněte na „OK“.

    Nyní, když zapnete počítač, služba se nespustí.

    Některé služby, které nejsou síťovými službami, můžete bezpečně zakázat. Pokud nemáte místní počítačovou síť, můžete některé síťové služby zakázat. Připravil jsem popis nejdůležitějších služeb a doporučení pro jejich nastavení. Můžete si je stáhnout v sekci "".

    7.11. Ochrana proti zranitelnostem programu

    Pro ochranu před zranitelností v programech je vhodné je pravidelně aktualizovat na nové verze. Většina programů má funkci pro kontrolu aktualizací. Jakmile je zjištěna aktualizace programu, je uživatel vyzván k její instalaci. Nezanedbávejte aktualizace programů, zejména těch, které pracují s internetem (prohlížeč, Skype, torrent klient atd.).

    7.12. Ochrana proti síťovým útokům

    Nejlepším způsobem ochrany před síťovými útoky je deaktivace nepotřebných služeb, pravidelná aktualizace operačního systému a programů za účelem eliminace zranitelností, které se při útocích používají.

    Existují však také programy speciálně navržené k ochraně před síťovými útoky, nazývané firewally. Princip firewallu spočívá v tom, že nedovolí, aby se do počítače dostaly internetové pakety, které obsahují data nevyžádaná uživatelem. Pokud například zadáte adresu webu do prohlížeče, obdržíte jako odpověď internetové pakety obsahující obsah webu a firewall jim umožní projít. Infikované internetové pakety přicházejí do počítače bez požadavku uživatele a jsou blokovány firewallem.

    Operační systémy Windows mají svůj vlastní vestavěný firewall s názvem Firewall. Pokud je zabezpečení systému správně nakonfigurováno, je obvykle dostatečné. Existují ale také řešení třetích stran, která jsou pokročilejší a spolehlivější. Pokud máte na svém počítači cenné důvěrné informace nebo aktivně pracujete s platebními systémy, pak další ochrana v podobě dobrého firewallu neuškodí.

    Firewall je součástí placených antivirů, z nichž nejlepší jsou Kaspersky Internet Security a Dr.Web Security Space. Pokud takový antivirus máte, pak je váš počítač spolehlivě chráněn před síťovými útoky a nepotřebujete samostatný firewall. Navíc takové řešení bude nejlepší z hlediska kompatibility antiviru s firewallem.

    Z těch bezplatných je nejoblíbenější firewall Outpost Firewall Free, který lze nainstalovat z komplexního antivirového balíčku Outpost Security Suite FREE a používat jej navíc k libovolnému bezplatnému antiviru. Nevýhodou tohoto řešení jsou možné konflikty mezi antivirem a firewallem.

    Nejlepší způsob, jak se chránit před útoky z internetu nebo z místní sítě vašeho poskytovatele, je připojit počítač přes router. Router má funkci hardwarové brány firewall. Skryje váš počítač před hackery a bezpečně blokuje všechny nevyžádané internetové pakety ještě předtím, než se dostanou do vašeho počítače. Router navíc do jisté míry chrání základní desku před elektrickými poruchami ze strany poskytovatele, což se stává poměrně často.

    Router ale nechrání před útoky z infikovaných počítačů připojených přes něj do domácí či kancelářské lokální sítě, ale pouze před těmi, které přicházejí z internetu. Na každém počítači proto musí stále běžet softwarový firewall.

    7.13. Záloha systému

    Ani kvalitní nastavení počítače a dodržování bezpečnostních zásad neposkytuje 100% záruku, že do počítače nepronikne nějaký mazaný virus. Existuje ale prostředek, který vás před následky infekce spolehlivě ochrání. Toto je výtvor.

    Vestavěný nástroj pro obnovu systému Windows není dostatečně účinný. Za prvé, chrání pouze nejdůležitější systémové soubory a virus se může nacházet na jiných místech. Za druhé, viry často pronikají do úložiště záloh a jsou obnoveny spolu s obnovou systému, což srazí celý zálohovací systém.

    Chcete-li vytvořit spolehlivou kopii systému, musíte nastavit počítač od začátku a vytvořit úplný obraz jednotky „C“ pomocí programu třetí strany. Navíc vás to ochrání před jakýmikoli selháními v systému nebo softwaru.

    Jedním z nejlepších zálohovacích programů je Acronis True Image, který je placený. Existuje však vynikající bezplatná alternativa - Paragon Rescue Kit Free.

    Chcete-li úspěšně zálohovat systém a poté jej rychle obnovit, musíte splnit několik jednoduchých podmínek.

    Uživatelské soubory by neměly být uloženy na jednotce C, jinak budou při obnově systému ztraceny. Vezměte prosím na vědomí, že soubory na „Desktop“ a ve složce „My Documents“ jsou fyzicky umístěny na jednotce „C“. Proto ukládejte všechny soubory na jiný oddíl, například na jednotku „D“.

    Neinstalujte hry na jednotku „C“, protože zabírají velmi mnoho místa, což ztěžuje zálohování a obnovu systému. Nainstalujte hry na jiný oddíl, například na jednotku „D“.

    Pevný disk A-Data Ultimate SU650 240GB

    Podrobné pokyny k používání zálohovacích programů jsou k dispozici na webových stránkách vývojáře v části „“.

    7.14. Záloha souboru

    Záložní kopie operačního systému je navržena tak, aby rychle obnovila funkčnost počítače a zcela eliminovala viry. To však neochrání vaše soubory, pokud jsou odstraněny nebo zašifrovány virem.

    Abyste ochránili své osobní soubory, měli byste je pravidelně zálohovat. Soubory můžete jednoduše zkopírovat na flash disk nebo externí disk pomocí standardních prostředků, ale to není tak pohodlné a může to zabrat spoustu času. K tomu je lepší použít efektivní synchronizační algoritmy.

    Například oblíbený správce souborů Total Commander disponuje funkcí synchronizace adresářů. Otevřete složku se soubory na disku počítače v levém panelu a složku na jednotce flash v pravém panelu.
    Transcend JetFlash 790 8Gb

    Přejděte do nabídky „Nástroje\Synchronizovat adresáře“.

    Nastavte všechny parametry jako na obrázku výše a klikněte na tlačítko „Porovnat“. Po dokončení porovnání klikněte na tlačítko „Synchronizovat“, které se stane aktivním.

    Jeden z nejlepších bezplatných programů navržených speciálně pro synchronizaci souborů je . Jeho princip fungování je podobný, ale funguje ještě lépe.

    V levém panelu určíte složky, které chcete synchronizovat na disku vašeho počítače, a v pravém panelu složky na flash disku nebo jiném umístění, kam se budou ukládat záložní kopie. Poté nejprve klikněte na tlačítko „Porovnat“ a poté na „Synchronizovat“. Například synchronizuji své složky s diskem na jiném počítači přes místní síť.

    Synchronizace trvá podstatně méně času než kopírování souborů, protože se kopírují pouze nové a změněné soubory. Kromě toho jsou ze zálohy odstraněny soubory, které jste odstranili v počítači.

    Pamatujte! Otázkou není, zda o své soubory nepřijdete, pokud je nezálohujete, ale kdy...

    8. Další metody ochrany proti virům

    V této části se podíváme na další méně oblíbené metody ochrany, které můžete použít, jak chcete. Některé z nich však mohou výrazně posílit ochranu vašeho počítače.

    8.1. Ochrana proti špionům a keyloggerům

    Existují speciální programy na ochranu před spywarem a keyloggery. Nejoblíbenější z nich jsou Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Ale všechny moderní antiviry již mají ochranu před spywarem a keyloggery a použití několika antivirových programů současně může vést k různým problémům.

    8.2. Plugin pro ochranu proti phishingu

    Pokud pracujete s velkým množstvím sociálních a platebních služeb a chcete další bezplatnou ochranu, můžete si nainstalovat anti-phishingový plugin. Jedním z nejpopulárnějších je McAfee SiteAdvisor, který podporuje prohlížeče Firefox a Chrome. Nevyžaduje žádnou konfiguraci, ale jednoduše blokuje phishing a některé další škodlivé stránky.

    Některé antiviry, například Avast, přidávají podobné pluginy do prohlížečů. Odkaz na zásuvný modul McAfee SiteAdvisor je v sekci „“.

    8.3. Ochrana pomocí serverů DNS

    Pro ochranu před škodlivými weby existují speciální zabezpečené servery DNS. Jeden z nejpopulárnějších bezplatných serverů DNS v RuNet patří společnosti Yandex (dns.yandex.ru).

    Stačí zadat adresu zabezpečeného serveru DNS v nastavení síťové karty a všechny stránky, než se načtou do vašeho prohlížeče, projdou bezpečnostní kontrolou na serveru Yandex. Nabízí se několik serverů DNS: bez ochrany, s ochranou proti škodlivým webům a s dodatečnou ochranou proti obsahu pro dospělé (lze použít na dětském počítači).

    Ve Windows XP přejděte na Start/Ovládací panely/Síťová a internetová připojení/Síťová připojení.

    Ve Windows 7 přejděte na Start/Ovládací panely/Síť a Internet/Centrum sítí a sdílení/Změnit nastavení adaptéru.

    Ve Windows 8.10 klikněte pravým tlačítkem na tlačítko Start a vyberte Síťová připojení.

    Vyberte Internet Protocol Version 4 a klepněte na tlačítko Vlastnosti.

    Zadejte adresy serverů DNS Yandex.

    Poté se do vašeho prohlížeče načtou pouze ověřené bezpečné stránky.

    8.4. Práce z omezeného účtu

    Pokud se vážně zajímáte o počítačovou bezpečnost, je dobré si vytvořit omezený uživatelský účet a pracovat odtamtud. To lze snadno provést pomocí „Ovládací panely/Uživatelské účty...“.

    Poté se nastaví heslo k účtu Administrator a slouží především k instalaci nových programů a konfiguraci počítače.

    Faktem je, že virus, který vstoupil do počítače nebo byl právě spuštěn v prohlížeči, získává oprávnění uživatele, který právě pracuje na počítači. Pokud uživatel pracuje s administrátorskými právy, pak se virus spustí s administrátorskými právy a bude moci měnit libovolné systémové soubory a nastavení registru. Pokud pracujete pod omezeným účtem, pak pokud virus přece jen unikne přes dobře nastavený ochranný systém, nebude schopen infikovat systémové soubory a registrovat se při spuštění a pro antivirový program bude snazší jej zneškodnit.

    8.5. Čištění systému

    Udržujte svůj operační systém čistý a uklizený, pak v něm nebudou viry tak pohodlné Použijte některý z oblíbených programů k vyčištění systému od smetí. Odstraňují soubory z dočasných složek systému, programů a prohlížečů. Viry a škodlivé skripty často rády sedí v těchto složkách. Navíc ušetříte místo na disku.

    Tuto funkci má například antivirus 360 Total Security. Mohu doporučit výborný oblíbený program. Sleduje čistotu systému a při každém nabootování počítače maže dočasné soubory, odkaz na něj je také uveden níže.

    9. Odkazy

    Zde si můžete stáhnout všechny soubory, které byly zmíněny v článku a výrazně vám pomohou při ochraně vašeho počítače před viry.

    Pevný disk Transcend StoreJet 25H3 2 TB
    Pevný disk Transcend StoreJet 25M3 1 TB
    Pevný disk Transcend StoreJet 25M TS500GSJ25M 500 GB


    Steegle.com – tlačítko tweetu Webů Google

    Neoprávněný přístup (UNA) útočníka k počítači je nebezpečný nejen z důvodu možnosti čtení a/nebo úpravy zpracovávaných elektronických dokumentů, ale také tím, že si útočník zavede řízenou softwarovou záložku, která mu umožní převzít následující akce:

    2. Zachyťte různé klíčové informace používané k ochraně elektronických dokumentů.

    3. Použijte zachycený počítač jako odrazový můstek k zachycení dalších počítačů v místní síti.

    4. Zničte informace uložené v počítači nebo deaktivujte počítač spuštěním škodlivého softwaru.

    Ochrana počítačů před neoprávněným přístupem je jedním z hlavních problémů informační bezpečnosti, a proto má většina operačních systémů a populárních softwarových balíků zabudovány různé subsystémy ochrany proti nepřízni osudu. Například autentizace uživatelů při přihlašování do operačních systémů rodiny Windows 8 Je však nepochybné, že vestavěné nástroje operačních systémů na seriózní ochranu před neoprávněným přístupem nestačí. Bohužel implementace bezpečnostních subsystémů většiny operačních systémů je poměrně často kritizována kvůli pravidelně odhalovaným zranitelnostem, které umožňují přístup k chráněným objektům obcházením pravidel řízení přístupu. Aktualizační a opravné balíčky vydané výrobci softwaru objektivně poněkud zaostávají za informacemi o zjištěných zranitelnostech. Proto je nutné kromě standardních bezpečnostních opatření používat speciální prostředky k omezení či omezení přístupu.


    Tyto fondy lze rozdělit do dvou kategorií:

    1. Prostředky omezení fyzického přístupu.

    2. Prostředky ochrany proti neoprávněnému přístupu přes síť.

    Prostředky omezení fyzického přístupu

    Nejspolehlivějším řešením problému omezení fyzického přístupu k počítači je použití hardwarové ochrany informací před neoprávněným přístupem, která se provádí před načtením operačního systému. Bezpečnostní zařízení v této kategorii se nazývají „elektronické zámky“.
    Teoreticky může být jakýkoli softwarový nástroj pro řízení přístupu vystaven útočníkovi, aby narušil algoritmus fungování takového nástroje a následně získal přístup do systému. S hardwarovým zabezpečením je to téměř nemožné: elektronický zámek provádí veškeré akce k řízení přístupu uživatelů ve vlastním důvěryhodném softwarovém prostředí, které nepodléhá vnějším vlivům.
    V přípravné fázi použití elektronického zámku je nainstalován a nakonfigurován. Nastavení zahrnuje následující akce, které obvykle provádí odpovědná osoba – bezpečnostní správce:

    1. Vytvoření seznamu uživatelů, kteří mají povolen přístup k chráněnému počítači. Pro každého uživatele je vygenerováno klíčové médium (v závislosti na rozhraních podporovaných konkrétním zámkem – flash disk, elektronický tablet iButton nebo smart karta), které bude sloužit k autentizaci uživatele při vstupu. Seznam uživatelů je uložen v energeticky nezávislé paměti zámku.

    2. Vytvoření seznamu souborů, jejichž integrita je řízena zámkem před načtením operačního systému počítače. Důležité soubory operačního systému podléhají kontrole, například následující:

    § systémové knihovny Windows 8;

    § spustitelné moduly používaných aplikací;

    § Šablony dokumentů Microsoft Word atd.

    Sledováním integrity souborů je výpočet jejich referenčního kontrolního součtu, například hašování podle algoritmu GOST R 34.11-94, ukládání vypočtených hodnot do energeticky nezávislé paměti zámku a následný výpočet skutečných kontrolních součtů soubory a porovnání s referenčními.
    V normálním provozu přebírá elektronický zámek řízení z BIOSu chráněného počítače po jeho zapnutí. V této fázi se provádějí všechny akce pro řízení přístupu k počítači, konkrétně:

    1. Zámek požádá uživatele o médium s klíčovými informacemi nezbytnými pro jeho autentizaci. Pokud nejsou poskytnuty klíčové informace v požadovaném formátu nebo pokud uživatel identifikovaný poskytnutými informacemi není uveden v seznamu uživatelů chráněného počítače, zámek zablokuje načítání počítače.

    2. Pokud je ověření uživatele úspěšné, zámek vypočítá kontrolní součty souborů obsažených v seznamu kontrolovaných a porovná přijaté kontrolní součty s referenčními. Pokud je poškozena integrita alespoň jednoho souboru ze seznamu, spuštění počítače bude zablokováno. Aby bylo možné na tomto počítači dále pracovat, je nutné, aby problém vyřešil Správce, který musí zjistit důvod změny v kontrolovaném souboru a v závislosti na situaci provést jednu z následujících akcí, která umožní další práce s chráněným počítačem:

    § obnovit původní soubor;

    § odebrat soubor ze seznamu kontrolovaných.

    3. Pokud jsou všechny kontroly úspěšné, zámek vrátí řízení počítači, aby nahrál standardní operační systém.


    Protože k výše uvedeným krokům dochází před načtením operačního systému počítače, zámek obvykle načte svůj vlastní operační systém (umístěný v jeho energeticky nezávislé paměti – obvykle MS-DOS nebo podobný nenáročný OS), který provádí ověřování uživatele a kontroly integrity souborů. To dává smysl i z bezpečnostního hlediska – vlastní operační systém zámku nepodléhá žádným vnějším vlivům, což brání útočníkovi ovlivňovat výše popsané kontrolní procesy.
    Informace o přihlášení uživatelů k počítači, stejně jako o pokusech o neoprávněný přístup, se ukládají do protokolu, který je umístěn v energeticky nezávislé paměti zámku. Protokol může zobrazit správce.

    Při používání elektronických zámků existuje řada problémů, zejména:

    1. BIOS některých moderních počítačů lze nakonfigurovat tak, aby ovládání během bootování nebylo přeneseno do BIOSu zámku. Aby se zabránilo takovému nastavení, musí být zámek schopen zablokovat spuštění počítače (například sepnutím kontaktů Reset), pokud zámek po určitou dobu po zapnutí napájení nezíská kontrolu.

    2. Útočník může jednoduše vytáhnout zámek z počítače. Existuje však řada protiopatření:

    § Různá organizační a technická opatření: utěsnění skříně počítače, zajištění, aby uživatelé neměli fyzický přístup k systémové jednotce počítače atd.

    § Existují elektronické zámky, které dokážou na příkaz správce uzamknout skříň počítačového systému zevnitř speciálním zámkem - v tomto případě nelze zámek odstranit bez výrazného poškození počítače.

    § Poměrně často jsou elektronické zámky konstrukčně kombinovány s hardwarovým šifrovačem. V tomto případě je doporučeným bezpečnostním opatřením použití zámku ve spojení se softwarovým nástrojem pro transparentní (automatické) šifrování logických jednotek počítače. V tomto případě mohou být šifrovací klíče odvozeny z klíčů používaných k ověřování uživatelů v elektronickém zámku nebo samostatných klíčů, ale uložených na stejném médiu jako klíče uživatele pro přihlášení do počítače. Takový komplexní ochranný nástroj nebude vyžadovat, aby uživatel prováděl žádné další akce, ale také neumožní útočníkovi získat přístup k informacím, i když je hardware elektronického zámku odstraněn.

    Prostředky ochrany proti neoprávněnému přístupu přes síť

    Nejúčinnějšími způsoby ochrany před neoprávněným přístupem přes počítačové sítě jsou virtuální privátní sítě (VPN - Virtual Private Network) a firewall. Podívejme se na ně podrobně.

    Virtuální privátní sítě

    Virtuální privátní sítě automaticky chrání integritu a důvěrnost zpráv přenášených přes různé veřejné sítě, především internet. VPN je ve skutečnosti kolekce sítí s agenty VPN nainstalovanými na vnějším obvodu. Agent VPN je program (nebo softwarový a hardwarový komplex), který ve skutečnosti zajišťuje ochranu přenášených informací prováděním níže popsaných operací.
    Před odesláním jakéhokoli paketu IP do sítě agent VPN provede následující:

    1. Z hlavičky IP paketu je extrahována informace o jeho adresátovi. Podle těchto informací jsou na základě bezpečnostní politiky daného VPN agenta vybrány ochranné algoritmy (pokud VPN agent podporuje více algoritmů) a kryptografické klíče, kterými bude daný paket chráněn. Pokud bezpečnostní politika agenta VPN neumožňuje odeslání paketu IP danému příjemci nebo paketu IP s těmito vlastnostmi, odeslání paketu IP je zablokováno.

    2. Pomocí zvoleného algoritmu ochrany integrity se vygeneruje elektronický digitální podpis (EDS), předpona imitace nebo podobný kontrolní součet a přidá se k IP paketu.

    3. Pomocí zvoleného šifrovacího algoritmu je paket IP zašifrován.

    4. Pomocí zavedeného algoritmu zapouzdření paketů je zašifrovaný IP paket umístěn do IP paketu připraveného k přenosu, jehož hlavička namísto původních informací o příjemci a odesílateli obsahuje informace o VPN agentovi příjemce a odesílateli. VPN agent, resp. Tito. Provádí se překlad síťových adres.

    5. Paket je odeslán cílovému agentovi VPN. V případě potřeby se rozdělí a výsledné pakety jsou odesílány jeden po druhém.

    Při příjmu paketu IP provede agent VPN následující:

    1. Informace o jeho odesílateli jsou extrahovány z hlavičky IP paketu. Pokud odesílatel není povolen (podle bezpečnostní politiky) nebo je neznámý (například při příjmu paketu se záměrně nebo náhodně poškozenou hlavičkou), paket není zpracován a je zahozen.

    2. Podle bezpečnostní politiky jsou pro tento balíček vybrány ochranné algoritmy a klíče, pomocí kterých bude balíček dešifrován a zkontrolována jeho integrita.

    3. Informační (zapouzdřená) část paketu je izolována a dešifrována.

    4. Integrita balíčku je monitorována na základě zvoleného algoritmu. Pokud je zjištěno narušení integrity, paket je zahozen.

    5. Paket je odeslán do cíle (přes vnitřní síť) podle informací v jeho původní hlavičce.

    Agent VPN může být umístěn přímo na chráněném počítači. V tomto případě chrání výměnu informací pouze počítače, na kterém je nainstalován, ale výše popsané principy jeho fungování zůstávají nezměněny.


    Základním pravidlem pro budování VPN je, že komunikace mezi zabezpečenou LAN a otevřenou sítí by měla být prováděna pouze prostřednictvím VPN agentů. Absolutně by neměly existovat žádné komunikační metody, které obcházejí ochrannou bariéru v podobě VPN agenta. Tito. musí být vymezen chráněný perimetr, s nímž lze komunikovat pouze prostřednictvím vhodných ochranných prostředků.
    Bezpečnostní politika je soubor pravidel, podle kterých jsou mezi účastníky VPN vytvořeny bezpečné komunikační kanály. Takové kanály se obvykle nazývají tunely, analogie s nimi je vidět v následujícím:

    1. Všechny informace přenášené v rámci jednoho tunelu jsou chráněny před neoprávněným zobrazením a úpravou.

    2. Zapouzdření IP paketů umožňuje skrýt topologii vnitřní LAN: z internetu je výměna informací mezi dvěma chráněnými LAN viditelná jako výměna informací pouze mezi jejich VPN agenty, protože všechny interní IP adresy v IP pakety přenášené přes internet se v tomto případě neobjeví. .

    Pravidla pro vytváření tunelů se tvoří v závislosti na různých charakteristikách IP paketů, například protokol IPSec (Security Architecture for IP), který je hlavním protokolem při budování většiny VPN, stanoví následující sadu vstupních dat, pomocí kterých parametry tunelování jsou vybrány a při filtrování konkrétního IP paketu se rozhodne:

    1. Zdrojová IP adresa. Může to být nejen jedna IP adresa, ale také adresa podsítě nebo rozsah adres.

    2. Cílová IP adresa. Může být také explicitně specifikován rozsah adres pomocí masky podsítě nebo zástupného znaku.

    3. ID uživatele (odesílatel nebo příjemce).

    4. Protokol transportní vrstvy (TCP/UDP).

    5. Číslo portu, ze kterého nebo na který byl paket odeslán.

    Firewall
    Firewall je softwarový nebo hardwarově-softwarový nástroj, který chrání místní sítě a jednotlivé počítače před neoprávněným přístupem z externích sítí tím, že filtruje obousměrný tok zpráv při výměně informací. Firewall je ve skutečnosti „oříznutý“ agent VPN, který nešifruje pakety ani neřídí jejich integritu, ale v některých případech má řadu dalších funkcí, z nichž nejběžnější jsou následující:
    antivirové skenování;
    sledování správnosti paketů;
    sledování správnosti připojení (například navazování, používání a ukončování relací TCP);
    kontrola obsahu.

    Firewally, které nemají výše popsané funkce a provádějí pouze filtrování paketů, se nazývají paketové filtry.
    Analogicky s VPN agenty existují také osobní firewally, které chrání pouze počítač, na kterém jsou nainstalovány.
    Firewally jsou také umístěny na perimetru chráněných sítí a filtrují síťový provoz podle nakonfigurované bezpečnostní politiky.

    Komplexní ochrana

    Elektronický zámek může být vyvinut na základě hardwarového kodéru. V tomto případě získáte jedno zařízení, které plní funkce šifrování, generování náhodných čísel a ochrany proti neoprávněné manipulaci. Takový šifrátor může být bezpečnostním centrem celého počítače, na jeho základě lze vybudovat plně funkční kryptografický systém ochrany dat, poskytující například následující možnosti:

    1. Chraňte svůj počítač před fyzickým přístupem.

    2. Ochrana počítače před neoprávněným přístupem přes síť a organizace VPN.

    3. Šifrování souborů na vyžádání.

    4. Automatické šifrování počítačových logických jednotek.

    5. Vypočítejte/ověřte digitální podpis.

    6. Chraňte e-mailové zprávy.



    
    Nahoru