Moderní typy subd jsou příklady základních schopností. Systémy pro správu databází od předních výrobců. Potřebujete pomoc se studiem tématu?

Neoprávněný přístup -číst, aktualizovat nebo ničit informace bez příslušného oprávnění k tomu.

Neoprávněný přístup se provádí zpravidla použitím cizího jména, změnou fyzických adres zařízení, využitím informací zbývajících po vyřešení problémů, úpravou softwaru a informací, krádeží paměťových médií, instalací záznamového zařízení.

Pro úspěšnou ochranu vašich informací musí mít uživatel naprosto jasnou představu o možném způsoby neoprávněného přístupu. Uvádíme hlavní typické způsoby získávání informací bez povolení:

· krádeže paměťových médií a výrobního odpadu;

· kopírování paměťových médií s překonáním bezpečnostních opatření;

· přestrojit se za registrovaného uživatele;

· hoax (přestrojení za systémové požadavky);

· využití nedostatků operačních systémů a programovacích jazyků;

· používání softwarových záložek a softwarových bloků typu „trojský kůň“;

· zachycení elektronického záření;

· zachycování akustického záření;

· fotografování na dálku;

· používání odposlouchávacích zařízení;

· zlomyslné vypínání ochranných mechanismů atd.

K ochraně informací před neoprávněným přístupem se používají následující:

1) organizační akce;

2) technické prostředky;

3) software;

4) šifrování.

Organizační akce zahrnout:

· režim přístupu;

· uložení médií a zařízení v trezoru (diskety, monitor, klávesnice atd.);

· omezení přístupu osob do počítačových místností apod.

Technické prostředky zahrnout:

· filtry, síta pro zařízení;

· klávesa pro zamknutí klávesnice;

· autentizační zařízení – pro čtení otisků prstů, tvaru ruky, duhovky, rychlosti a technik psaní atd.;

· elektronické klíče na mikroobvodech atd.

Softwarové nástroje zahrnout:

· přístup pomocí hesla – nastavení uživatelských oprávnění;

· uzamknout obrazovku a klávesnici pomocí kombinace kláves v nástroji Diskreet z balíčku Norton Utilites;

· používání nástrojů ochrany heslem BIOSu – na samotném BIOSu i na PC jako celku atp.

Šifrování Jedná se o transformaci (kódování) otevřených informací na zašifrované informace, které jsou zvenčí nepřístupné. Šifrování se používá především k přenosu citlivých informací přes nezabezpečené komunikační kanály. Šifrovat můžete jakékoli informace - texty, obrázky, zvuk, databáze atd. Lidstvo používá šifrování od chvíle, kdy existovaly tajné informace, které bylo třeba před nepřáteli skrýt. První zašifrovanou zprávou známou vědě je egyptský text, ve kterém byly místo tehdy přijímaných hieroglyfů použity jiné znaky. Věda studuje metody šifrování a dešifrování zpráv. kryptologie , jehož historie sahá zhruba čtyři tisíce let do minulosti. Skládá se ze dvou větví: kryptografie a kryptoanalýzy.

Kryptografie je věda o způsobech šifrování informací. Kryptoanalýza je věda o metodách a technikách prolamování šifer.

Obvykle se předpokládá, že samotný šifrovací algoritmus je každému znám, ale jeho klíč je neznámý, bez něhož nelze zprávu dešifrovat. To je rozdíl mezi šifrováním a jednoduchým kódováním, ve kterém k obnovení zprávy stačí znát pouze kódovací algoritmus.

Klíč- jedná se o parametr šifrovacího algoritmu (šifry), který umožňuje vybrat jednu konkrétní transformaci ze všech možností, které algoritmus poskytuje. Znalost klíče vám umožňuje volně šifrovat a dešifrovat zprávy.

Všechny šifry (šifrovací systémy) se dělí do dvou skupin – symetrické a asymetrické (s veřejným klíčem). Symetrická šifra znamená, že stejný klíč se používá k šifrování i dešifrování zpráv. Na systémech s veřejný klíč používají se dva klíče – veřejný a soukromý, které spolu souvisí pomocí některých matematických závislostí. Informace jsou šifrovány pomocí veřejného klíče, který je dostupný všem, a dešifrovány pomocí soukromého klíče, který zná pouze příjemce zprávy.

Síla šifry je odolnost šifry proti dešifrování bez znalosti klíče. Algoritmus je považován za odolný, pokud pro úspěšné odhalení vyžaduje od nepřítele nedosažitelné výpočetní zdroje, nedosažitelný objem zachycených zpráv nebo takovou dobu, po jejíž vypršení již chráněné informace nebudou relevantní.

Jedna z nejznámějších a nejstarších šifer je Caesarova šifra. V této šifře je každé písmeno nahrazeno jiným, umístěným v abecedě o daný počet pozic k napravo od něj. Abeceda je uzavřena do kruhu, takže poslední znaky jsou nahrazeny prvními. Caesarova šifra odkazuje na jednoduché substituční šifry, protože každý znak původní zprávy je nahrazen jiným znakem ze stejné abecedy. Takové šifry lze snadno vyřešit pomocí frekvenční analýzy, protože v každém jazyce je frekvence výskytu písmen přibližně konstantní pro jakýkoli dostatečně velký text.

Mnohem těžší rozbít Vigenerova šifra, který se stal přirozeným vývojem Caesarovy šifry. Pro použití Vigenèrovy šifry se používá klíčové slovo, které určuje hodnotu proměnného posunu. Vigenèrova šifra má výrazně vyšší kryptografickou sílu než Caesarova šifra. To znamená, že je obtížnější jej otevřít – najít správné klíčové slovo. Teoreticky, pokud je délka klíče rovna délce zprávy a každý klíč je použit pouze jednou, Vigenèrovu šifru nelze prolomit.

Instrukce

Nejspolehlivějším řešením tohoto problému je použití hardwarové ochrany, práce před načtením operačního sálu. Tyto bezpečnostní prvky se nazývají „elektronické zámky“. V přípravné fázi použití nainstalujte a nakonfigurujte zámek. Obvykle se nastavení provádí z bezpečnostních důvodů.

Nejprve vytvořte seznam uživatelů, kteří budou mít povolen přístup k počítači. Pro každého uživatele vytvořte nosiče klíče. Může to být disketa, karta nebo tablet. Seznam bude uložen do paměti elektronického zámku. Dále vytvořte seznam souborů, které je třeba chránit: spustitelné aplikační moduly, knihovny operačních systémů, šablony dokumentů Microsoft Word a podobně.

Po instalaci v normálním provozním režimu zámek požádá uživatele o médium s klíčem. Pokud je uživatel zařazen do seznamu, je úspěšný a operační systém se spustí. Zámek během provozu přebírá řízení z BIOSu PC, nicméně BIOS některých moderních počítačů lze nakonfigurovat tak, aby se ovládání nepřenášelo na zámek. Pokud máte takový problém, zkontrolujte, zda má váš zámek schopnost zablokovat spuštění počítače (například zavřením kontaktů Reset).

Existuje také možnost, že by zloděj mohl jednoduše vytáhnout zámek. Abyste se ochránili, použijte následující protiopatření:
Utěsnění těla, zajištění nepřítomnosti přístup k systémové jednotce.
Existuje komplexní prostředek ochrany, kdy je zámek konstrukčně kombinován s hardwarovým šifrovačem.
Existují také zařízení, která mohou blokovat PC skříň zevnitř.

Zdroje:

  • chrání váš počítač před neoprávněným přístupem

Instrukce

Při výběru antiviru je třeba se řídit vlastní zkušeností. Pokud tam není, pak je to skvělá příležitost, jak ho naverbovat. Různé názory na fórech a blozích vás mohou jen zmást. Pamatujte, tolik lidí, tolik názorů. Každý má svou individuální situaci, ve které si jeden antivirus poradí, ale jiný ne. Nejběžnější antivirové programy jsou NOD 32, Kaspersky Anti-Virus, AVAST, Dr. Web. Při nákupu a instalaci aplikace ji nezapomeňte aktivovat.

Pokud máte lokální síť, pak se bez firewallu neobejdete. Tento program je navržen tak, aby blokoval vniknutí do vašeho počítače pomocí vzdáleného přístupu. Moderní podvodníci také používají programy pro vzdálený přístup k získání důvěrných dat z vašich počítač nebo dokonce kontrolu nad ním, proto je nutné mít ochranný firewall. Dnes trh služeb nabízí obrovské množství softwaru, který tyto funkce plní. Nejoblíbenější značkou je Outpost Firewall.

Je také vhodné mít další sadu nástrojů pro boj s viry a trojskými koni. Nainstalujte dva nebo tři viry a červy. Mohou si všimnout těch programů se škodlivými programy, které antiviry nevidí. Používejte základní bezpečnostní pravidla. Nestahujte soubory z podezřelých stránek, nesledujte uvedené odkazy.

Video k tématu

Pokud jste si až do dnešního dne mysleli, že práce u počítače vybaveného všemi bezpečnostními systémy vás může zachránit před magnetickým zářením, hluboce se mýlíte. Tento problém se objevil již dávno a nelze jej vyřešit sám o sobě, takže byste měli myslet na své zdraví, protože kaktusy před obrazovkou monitoru nejsou všelék.

budete potřebovat

  • Způsoby ochrany před elektromagnetickým zářením.

Instrukce

Představte si, že jste úplně zahlceni lidmi, kteří pracují. Slyšeli jste někdy, že magnetické záření, které pochází z počítačů, se úplně rozpustí ve vzduchu až po 26 hodinách používání. Všimli jste si někdy, že když vstoupíte do pracovny, nemusí se vám líbit vůně vzduchu? To ukazuje na vliv elektromagnetického záření.

Vzdálenost mezi počítače měla by být asi 2 metry. Oči mohou vyschnout a jsem „špatně osvětlený“ Kombinace špatného osvětlení a jasného monitoru škodí zraku. Proto je nutné bojovat s nepřítelem kancelářského pracovníka č. 1 – s monitorem.

Každé 1,5 – 2 hodiny dělejte krátké přestávky. Pokud to situace dovolí, pak by ideální variantou byly přestávky každou půl hodinu. Během této přestávky je třeba se rozmyslet a podívat se na nejvzdálenější bod. Pro uvolnění očí. Když jsme u počítače, díváme se téměř na stejný bod. To namáhá oční svaly.

Snížením kontrastu monitoru se zbavíte zbytečného namáhání očí. A správná poloha zad při práci uleví od problémů spojených s páteří. Denní zahřívání páteře umožňuje zbavit se desetileté léčby ve stáří.

Zdroje:

  • Jak správně chránit počítač před viry a spywarem

Pokud na stejném počítači pracuje více uživatelů, často nastává bezpečnostní problém soubory z náhodného nebo úmyslného odstranění. Existuje několik způsobů, jak tento problém vyřešit.

budete potřebovat

  • FolderGuardPro

Instrukce

Nejjednodušší způsob je pravidelně ukládat archivní kopii na nějaké externí úložné zařízení, ale bohužel to není vždy možné. Za účelem ochrany souborů před náhodným odstranění, stačí nastavit jeho atribut „Pouze pro čtení“. Chcete-li to provést, klikněte levým tlačítkem myši na složku se soubory a v kontextové nabídce, která se otevře, zaškrtněte políčko vedle položky „Pouze pro čtení“. Klikněte na OK a v okně, které se otevře, zaškrtněte možnost „Použít na všechny připojené soubory a“. Poté, pokud se o to náhodou pokusíte, systém zobrazí potvrzovací okno odstranění každý soubor v této složce.

Pokud se bojíte, že někdo může záměrně smazat vaše soubory, můžete použít program FolderGuardPro. Po instalaci programu se spustí Průvodce rychlým nastavením, ve kterém budete požádáni o zadání názvu souboru pro uložení informací o ochraně, v dalším okně označte umístění složky, jejíž obsah máte chtít chránit. V dalším okně nastavte přístup k této složce. Dále potvrďte ochranu zaškrtnutím příslušného políčka v dialogovém okně. Pokud chcete, aby se složka aktivovala při každém spuštění operačního systému, vyberte v novém okně položku „Povolit automaticky při spuštění systému Windows“. Poté klikněte na tlačítko „Dokončit“ a v okně programu uvidíte chráněnou složku, která je nyní označena červeným kroužkem.

Obdobně můžeme nastavit přístupová práva všem umístěným složkám a můžeme je učinit pouze pro čtení pro ostatní uživatele, bez možnosti měnit resp. odstranění jejich obsah a také nastavit heslo pro každou z nich. Chcete-li to provést, klikněte levým tlačítkem myši na složku a v místní nabídce vyberte požadovanou akci.

Určitě každý uživatel počítač Chtěl bych chránit osobní údaje a zabránit dalším nežádoucím hostům v přístupu k nim. Jeho osobní údaje totiž mohou zahrnovat hesla, různé klíče k různým službám a jakékoli další důležité informace, které mohou ostatní lidé použít pro své vlastní účely. To je důvod, proč je tak důležité chránit vaše osobní soubory spolehlivě heslo. Je lepší věnovat trochu času a pak budete mít jistotu v bezpečí svých osobních souborů.

Instrukce

Klikněte levým tlačítkem na tlačítko "Start", vyberte "Ovládací panely" a v něm - součást "Účty a uživatelé". Pokud máte více než jeden účet, vyberte ten svůj. Ze seznamu možných akcí vyberte „Vytvořit heslo“.

Objeví se tři okna. V prvním z nich musíte zadat požadované heslo. Je velmi důležité tvořit s minimálně deseti postavami. Je žádoucí, aby obsahoval znaky azbuky a , velká a . Ty jsou mnohem spolehlivější, je velmi těžké je uhodnout a ještě k tomu náhodou.

Po zadání požadovaného hesla do , zadejte jej znovu do druhého řádku. Hesla se musí přesně shodovat. Do třetího, spodního řádku je potřeba zadat nápovědu. To může být vyžadováno, pokud zapomenete své osobní heslo. Jako heslo si například vyberete jméno svého oblíbeného. Do řádku „Hint“ musíte zadat něco, co vám připomene téma hesla. Po vyplnění všech řádků klikněte na „Vytvořit heslo“ ve spodní části okna. Váš účet je nyní chráněn heslem.

Pokud si na svém pracovním počítači nastavíte heslo a často potřebujete opustit svůj stůl, nemusíte počítač pokaždé vypínat. Můžete to zablokovat. Chcete-li to provést, stiskněte kombinaci kláves Win + L Nyní můžete opustit počítač s vědomím, že vaše data jsou chráněna. Pro odemknutí stačí zadat heslo, které jste vytvořili.

Můžete také nastavit heslo pro spořič obrazovky. Klepněte pravým tlačítkem myši na prázdné místo na ploše. V nabídce, která se otevře, klikněte na „Vlastnosti“ a poté na „Spořič obrazovky“. Vyberte spořič obrazovky a časový interval, po kterém se spustí. Pro další zabezpečení se doporučuje zadat do řádku Časový interval maximálně 3 minuty. Naproti řádku „Spořič obrazovky“ zaškrtněte „Ochrana heslem“. Pokud nyní po odchodu zapomenete zamknout počítač, automaticky se zobrazí spořič obrazovky a budete se moci přihlásit pouze zadáním hesla ke svému účtu.

Video k tématu

Zdroje:

  • jak chránit počítač v roce 2018

V moderním světě si snad každý uživatel osobního počítače uvědomuje nutnost ochrany osobních a důvěrných dat. Ne každý svá data chrání a ti, kteří ano, využívají širokou škálu prostředků – od prosté archivace souborů pomocí hesla až po zcela bezpečné uložení na virtuálních discích šifrovaných TrueCrypt. Mezitím ve Windows chraňte složku S soubory Je to také možné pomocí vestavěných nástrojů operačního systému.

budete potřebovat

  • - aktivní účet ve Windows;
  • - zapisovatelný oddíl pevného disku naformátovaný v systému souborů NTFS.

Instrukce

Otevřete spouštěč programů Windows. Klikněte na tlačítko „Start“ umístěné na hlavním panelu. V zobrazené nabídce klikněte na „Spustit“.

Spusťte Průzkumníka Windows. V okně „Spustit program“ do pole „Otevřít“ zadejte řádek „explorer.exe“. Klikněte na "OK".

V Průzkumníku souborů přejděte do složky, kterou chcete chránit. Chcete-li to provést, rozbalte část „Tento počítač“ ve stromu umístěném v levém podokně Průzkumníka. Dále rozbalte část odpovídající zařízení, na kterém se nachází hledaný adresář. Poté rozbalením větví odpovídajících podadresářům najděte požadovaný adresář. Vyberte prvek adresáře v hierarchii adresářů tak, že na něj jednou kliknete levým tlačítkem myši. Obsah adresáře se zobrazí v pravém podokně Průzkumníka.

Otevřete dialogové okno vlastností složky. Chcete-li to provést, klepněte pravým tlačítkem myši na vybraný prvek adresářového stromu. V zobrazené kontextové nabídce klikněte na položku „Vlastnosti“.

Otevřete dialogové okno pro správu dalších atributů složky. V dialogovém okně vlastností adresáře se přepněte na kartu „Obecné“. Klikněte na tlačítko „Ostatní“.

Zahajte proces ochrany vaší složky souborů zašifrováním jejího obsahu. Nastavte atribut šifrování obsahu složky. V dialogovém okně "Další atributy" zaškrtněte políčko "Šifrovat obsah pro ochranu dat". Klikněte na "OK". Klikněte na tlačítko "Použít" v dialogovém okně vlastností adresáře.

Nastavte nastavení pro ochranu obsahu složky. V zobrazeném dialogovém okně „Potvrdit změnu atributu“ aktivujte přepínač „Do této složky a do všech podsložek a souborů“. Tím bude chráněn veškerý obsah vybraného adresáře. Klikněte na "OK".

Počkejte, dokud nebude obsah adresáře zašifrován. Průběh procesu se zobrazí v okně „Aplikace atributů...“. Po dokončení šifrování klikněte v dialogovém okně vlastností složky na „OK“ a zavřete Průzkumníka.

Video k tématu

Vezměte prosím na vědomí

Pokud smažete uživatelský účet, pod kterým byla složka zašifrována, její obsah již nebude čitelný. Buďte opatrní a před smazáním účtu odeberte atribut šifrování.

Každý uživatel počítače nebo notebooku musí dříve nebo později chránit své soubory a složky odstranění. Operační systém Windows poskytuje všechny možnosti nastavení oprávnění pro různé uživatele a sami si můžete nastavit úroveň přístupu ke svým složkám. Má to však malý nedostatek – omezení práv je účinné, pokud máte nakonfigurované přihlášení pod různými uživateli.

budete potřebovat

  • - počítač;
  • - administrátorská práva.

Instrukce

Nejprve se musíte rozhodnout o souborech, které bude třeba chránit. Najděte si ten svůj složku přes „Tento počítač“ nebo „Průzkumník“. Klepněte pravým tlačítkem myši na ikonu složky a vyberte „Vlastnosti“.

V okně Vlastnosti přejděte na kartu Zabezpečení a klepněte na tlačítko Upravit. V zobrazeném okně vyberte jméno uživatele, jehož přístupová práva ke složce chcete konfigurovat. Můžete si vybrat z různých účtů, které jsou k dispozici. Za zvážení také stojí skutečnost, že kdykoli můžete změnit nebo odstranit oprávnění ke složce.

Zkontrolujte práva a vyberte ta, která chcete odepřít. Pokud zaškrtnete políčko vedle „Plná kontrola“ ve sloupci „Odmítnout“, vybraný uživatel v něm nebude moci pouze nic měnit nebo tam zapisovat soubor. Chcete-li smazání zakázat, musíte zaškrtnout políčko „Změnit“.

Uložte nastavení kliknutím na tlačítko "Použít". V případě potřeby postup opakujte pro ostatní uživatele, aby nikdo kromě vás neměl možnost vaše data smazat. Tento způsob ochrany je pro uživatele nejoptimálnější a nejjednodušší, protože nevyžaduje další software. Také nepotřebujete žádné speciální počítačové znalosti.

Všechna potřebná nastavení přístupových práv byla provedena. Zcela definují, co konkrétní uživatel může nebo nemůže dělat. To vše si můžete nakonfigurovat sami pomocí standardních nástrojů operačního systému Windows. Upozorňujeme však, že tato omezení budou platit pouze v rámci vašeho operačního systému. Obecně se snažte nedovolit neoprávněným osobám přístup k vašemu počítači nebo ukládání důležitých dat na malá přenosná média.

V dnešní době, s růstem odvětví počítačového softwaru, často vyvstává problém ochrany stávajících aplikací a systému jako celku. To lze vyřešit dvěma způsoby: nastavením bezpečnostního hesla a instalací antiviru. Stojí za to se na to podívat podrobněji.

budete potřebovat

  • - Počítač;
  • - přístup k internetu;
  • - licencovaný antivirový program.

Instrukce

Nastavte heslo pro přístup k nejdůležitějším programům ve vašem operačním systému. Chcete-li to provést, přejděte do složky obsahující naprogramovat které chcete chránit heslem. Klikněte na něj pravým tlačítkem a vyberte Vlastnosti. Přejděte na kartu do části Sdílet. Zaškrtněte políčko „Do této složky“.

Klikněte na tlačítko Použít a poté na OK. To je nezbytné pro ochranu složky heslem. Použije stejnou znakovou sadu, kterou zadáte pro přihlášení do svého osobního profilu Windows.

Proveďte instalaci antivirového programu krok za krokem. Nejprve kontaktujte svého poskytovatele služeb. Zaregistrujte se na webu toho či onoho poskytovatele a určitě vám bude nabídnuta bezplatná zkušební doba používání aplikace. Může to být několik měsíců nebo celý rok. Některé společnosti nabízejí bezplatnou antivirovou ochranu pokaždé, když s nimi obnovíte smlouvu.

Vyberte si bezpečnostní systém, který vám vyhovuje. Musí být kompatibilní s operačním systémem počítače. To je nezbytné pro vyvážený chod celého mechanismu. Navštivte zdroj http://www.download.com/ pro vyhledání dalšího bezplatného antivirového softwaru. Do vyhledávacího pole prohlížeče zadejte „bezplatný antivirový program“. Zobrazí se vám seznam aktuálně dostupných aplikací.

Věnujte pozornost popisu každého programu. Je velmi důležité nestahovat špionážní aplikaci, která obsahuje trojského koně nebo jiný virus. Zvažte také uživatele každého antivirového programu. Přečtěte si je pozorně. Věnujte zvláštní pozornost případným varováním.

Kliknutím na tlačítko "Stáhnout" v dolní části nabídky "Popis programu" zahájíte stahování okamžitě. Nainstalujte jej do počítače a proveďte první testovací skenování systému na přítomnost malwaru.

Video k tématu

Pro mnohé se již dlouhou dobu stal jak oblíbeným místem dovolené, tak hlavním pracovním nástrojem. Potřeba chránit důvěrné informace je tedy stále naléhavější. Jedním ze způsobů je chránit své přihlašovací údaje heslem.

Instrukce

V OS Windows vytvořte heslo může být uživatel s právy správce. Z nabídky Start přejděte na Ovládací panely. Dvojitým kliknutím rozbalte ikonu „Uživatelské účty“. V okně „Uživatelské účty“ klikněte na hypertextový odkaz „Změnit účet“. Klikněte na položku, na kterou budete sázet heslo a klikněte na odkaz „Vytvořit heslo“.

V novém okně zadejte kombinaci písmen a číslic, která se stane heslem. Opakujte to znovu. Pokud se bojíte, že byste kouzelné slůvko zapomněli, řekněte systému upomínkové slovo nebo frázi. Mějte však na paměti, že tato fráze bude viditelná všem uživatelům, když se po zobrazení výzvy k zadání načte uvítací okno heslo. Potvrďte podrobnosti kliknutím na OK. Pod svým účtem budete moci pracovat pouze vy a ti, kterým sdělíte kódové slovo.

Některé verze systému BIOS (Basic In-Out System) umožňují instalaci heslo přihlásit se. Zapnout počítač. Po krátkém pípnutí POST se ve spodní části obrazovky zobrazí zpráva „Press Delete to enter Setup“ – systém vás vyzve ke stisknutí klávesy pro vstup do nastavení BIOS. Místo Delete může být nějaká jiná klávesa, nejspíš F2 nebo F10, záleží na výrobci. V nabídce Nastavení vyhledejte možnost Heslo.

Nejprve nainstalujte heslo správce − heslo, který chrání před neoprávněným zásahem do nastavení BIOSu. V případě potřeby změňte stav této možnosti z Deaktivovat na Povolit. Vstupte heslo, poté potvrzení.

Přejděte na možnost Heslo při spuštění. Nastavte jeho stav na Povolit a zadejte požadované znaky. Pro uložení změn stiskněte F10 a Y pro potvrzení.
Nyní pro přihlášení budete muset zadat toto heslo.

Pokud jej zapomenete, budete muset resetovat nastavení systému BIOS. Zakázat počítač od zdroje napájení, sejměte boční panel. Na základní desce najděte kulatou knoflíkovou baterii – napájí čip ROM (Read Only Memory), ve kterém jsou uložena potřebná nastavení. Vyjměte baterii a šroubovákem na pár sekund přemosťujte kontakty patice - tím odpojíte ROM a vymažete informace o nastavení BIOSu.

Ztráta dat z pevného disku je jedním z běžných jevů mezi uživateli PC. Je lepší takovým potížím předcházet, než se pokoušet obnovit ztracené informace poté, co zmizely. Pojistěte se a chraňte svá data na disk Není to vůbec těžké a výhody z toho jsou velmi významné.

Instrukce

Nainstalujte dodatečné chlazení, protože moderní pevné disky mají velmi vysoké rychlosti otáčení ploten, což zase vede k přehřívání. Toto bezpečnostní opatření zvýší životnost pevného disku.

Uložte informace na CD, DVD, flash karty. To bude sloužit jako záloha. Také pravidelně kontrolujte informace na těchto médiích, aby nezmizely (disky, pokud nejsou pravidelně aktivovány, mohou přestat fungovat).

Kupte si nepřerušitelný zdroj napájení. Ochrání váš počítač před výpadky napájení, které mohou snadno způsobit ztrátu vašich informací. Také v případě výpadku proudu bude dostatek času na uložení vašich informací.

Defragmentujte svůj disk. To je zvláště nutné, pokud často zatěžujete pevný disk. V důsledku defragmentace jsou všechny informace na disk je rozdělena do velkého počtu sektorů.

Nainstalujte licencovaný antivirový program. Zabráníte tak napadení počítače malwarem, který by mohl poškodit vaše informace.

Chraňte svá data heslem. Toto jsou některé z nejjednodušších metod, kterými mohou uživatelé PC chránit informace na svém pevném disku. disk. Chcete-li to provést, změňte heslo systému Windows, otevřete nabídku „Start“ -> „Ovládací panely“ -> „Uživatelské účty“ a vyberte řádek „Změnit heslo“.

Video k tématu

Vezměte prosím na vědomí

Věnujte pozornost vašemu pevnému disku, musí být pevně zajištěn v systémové jednotce. Protože vibrace mohou vést k jeho poruše. Snažte se jej vyjmout ze systémové jednotky co nejméně, aby nedošlo k mechanickému poškození.

Užitečná rada

Nepoužívejte programy, o kterých pochybujete, zejména programy pro obnovu dat, které neznáte, ani programy s oddíly pevného disku. To může vést k trvalé ztrátě informací.

Na uživatele mobilního telefonu čeká řada nebezpečí: krádež zařízení, podvodné aktivity, virová infekce atd. Každý majitel takového zařízení musí mít znalosti a dovednosti k ochraně před těmito nebezpečími.

Instrukce

Pamatujte, že zastaralý, ale multifunkční mobilní telefon je někdy pohodlnější než zařízení nejnovějšího modelu, které má méně funkcí. Riziko jeho krádeže je zároveň mnohem nižší, protože téměř všichni útočníci dobře znají modelovou řadu a roky různých modelů. Při nákupu takového zařízení si ale dejte pozor, abyste nenarazili na něco, co je samo ukradené.

Noste telefon v pouzdře. Je těžké vidět, jaký je to model, a vypadá méně atraktivní.

Nikdy nedávejte svůj telefon nikomu na ulici. I když k vám později přijde, není pravda, že z jeho účtu nezmizí velká částka nebo nebudete mít předplacenou službu, která zahrnuje pravidelné vybírání takové částky. Pokud někdo potřebuje naléhavě zavolat, řekněte mu, že hovor vytočíte sami a poskytnete volajícímu požadované informace.

Dejte si pozor na hovory od podvodníků. Mohou se vydávat za příbuzné v nesnázích – v tomto případě jim položte otázku, na kterou zaručeně znají odpověď. Pokud volající tvrdí, že váš účet dobil omylem, ověřte si, zda tomu tak skutečně je, nebo vám sám poslal falešnou zprávu o svém dobití. Nepište žádné USSD pod diktátem - jsou určeny k převodu prostředků na účet útočníka.

Pokud používáte smartphone, stahujte do něj aplikace pouze z důvěryhodných zdrojů. Dokonce i bezplatný program musí být stažen přímo z webu vývojáře, nikoli ze zdrojů třetích stran. Telefony s operačním systémem Symbian verze 9 umožňují instalaci aplikace pouze v případě, že máte digitální podpis. Ale nebude bolet nainstalovat antivirus na jakýkoli počítač, včetně těch s takovou ochranou. Nikdy neinstalujte aplikace přijaté z neznámých zdrojů přes Bluetooth nebo MMS.

Pokud vaše zařízení podporuje pouze J2ME, vždy odpovězte záporně na požadavek virtuálního stroje Java, abyste aplikaci umožnili odeslat SMS zprávu na konkrétní číslo.

Související článek

Proč se „hovor dokončen“ neozve pípnutím?

Tip 12: Ochrana proti čtení: jak ji nainstalovat

Pro čtení informací jsou k dispozici jak standardní nástroje operačního systému, tak další software. Upozorňujeme, že v některých případech nemusí být čtení dat možné kvůli chráněnému paměťovému modulu.

budete potřebovat

  • - propojovací kabel nebo čtečka karet.

Instrukce

Chcete-li získat data týkající se informací na pevném disku vašeho počítače, přejděte do jeho hlavní nabídky a vyberte jednotku, o kterou máte zájem. Klikněte pravým tlačítkem na jeho ikonu a z kontextové nabídky vyberte „Vlastnosti“.

Poté počkejte, až systém přečte informace. Zobrazení dat týkajících se souborů, složek a množství informací obsažených na tomto paměťovém médiu. Totéž platí pro externí pevné disky, paměťové karty a tak dále.

Chcete-li si přečíst informace o statistikách paměti vašeho mobilního telefonu, přejděte do jeho hlavní nabídky ve správci souborů a vyberte typ paměti, která vás zajímá – externí (vyměnitelné úložiště) nebo interní (paměť telefonu).

Ochrana před neoprávněným přístupem k datům

Neoprávněný přístup (UA) útočníka k počítači je nebezpečný nejen z důvodu možnosti číst a/nebo upravovat zpracované elektronické dokumenty, ale také tím, že si útočník zavede řízenou softwarovou záložku, která mu umožní pořizovat následující akce:

2. Zachyťte různé klíčové informace používané k ochraně elektronických dokumentů.

3. Použijte zachycený počítač jako odrazový můstek k zachycení dalších počítačů v místní síti.

4. Zničte informace uložené v počítači nebo deaktivujte počítač spuštěním škodlivého softwaru.

Ochrana počítačů před neoprávněným přístupem je jedním z hlavních problémů informační bezpečnosti, a proto má většina operačních systémů a populárních softwarových balíků zabudovány různé subsystémy ochrany proti nepřízni osudu. Například provádění ověřování uživatele při přihlašování do operačních systémů řady Windows. Není však pochyb o tom, že vestavěné nástroje operačních systémů na seriózní ochranu před neoprávněným přístupem nestačí. Bohužel implementace bezpečnostních subsystémů většiny operačních systémů je poměrně často kritizována kvůli pravidelně odhalovaným zranitelnostem, které umožňují přístup k chráněným objektům obcházením pravidel řízení přístupu. Aktualizační a opravné balíčky vydané výrobci softwaru objektivně poněkud zaostávají za informacemi o zjištěných zranitelnostech. Proto je nutné kromě standardních bezpečnostních opatření používat speciální prostředky k omezení či omezení přístupu.
Tyto fondy lze rozdělit do dvou kategorií:

1. Prostředky omezení fyzického přístupu.

2. Prostředky ochrany proti neoprávněnému přístupu přes síť.

Prostředky omezení fyzického přístupu

Nejspolehlivějším řešením problému omezení fyzického přístupu k počítači je použití hardwarové ochrany informací před neoprávněným přístupem, která se provádí před načtením operačního systému. Bezpečnostní zařízení v této kategorii se nazývají „elektronické zámky“. Příklad elektronického zámku je na Obr. 5.3.

Obrázek 5.3 – Elektronický zámek pro sběrnici PCI

Teoreticky může být jakýkoli softwarový nástroj pro řízení přístupu vystaven útočníkovi, aby narušil algoritmus fungování takového nástroje a následně získal přístup do systému. S hardwarovým zabezpečením je to téměř nemožné: elektronický zámek provádí veškeré akce k řízení přístupu uživatelů ve vlastním důvěryhodném softwarovém prostředí, které nepodléhá vnějším vlivům.
V přípravné fázi použití elektronického zámku je nainstalován a nakonfigurován. Nastavení zahrnuje následující akce, které obvykle provádí odpovědná osoba – bezpečnostní správce:

1. Vytvoření seznamu uživatelů, kteří mají povolen přístup k chráněnému počítači. Pro každého uživatele je vygenerováno klíčové médium (v závislosti na rozhraních podporovaných konkrétním zámkem – disketa, elektronický tablet iButton nebo smart karta), které bude sloužit k autentizaci uživatele při vstupu. Seznam uživatelů je uložen v energeticky nezávislé paměti zámku.

2. Vytvoření seznamu souborů, jejichž integrita je řízena zámkem před načtením operačního systému počítače. Důležité soubory operačního systému podléhají kontrole, například následující:

Systémové knihovny Windows;

Spustitelné moduly použitých aplikací;

Šablony dokumentů Microsoft Word atd.

Sledováním integrity souborů je výpočet jejich referenčního kontrolního součtu, například hašování podle algoritmu GOST R 34.11-94, ukládání vypočtených hodnot do energeticky nezávislé paměti zámku a následný výpočet skutečných kontrolních součtů soubory a porovnání s referenčními. V normálním provozu přebírá elektronický zámek řízení z BIOSu chráněného počítače po jeho zapnutí. V této fázi se provádějí všechny akce pro řízení přístupu k počítači (viz zjednodušené schéma algoritmu na obr. 5.4), a to:

Obrázek 5.4 – Zjednodušené schéma algoritmu ovládání elektronického zámku

1. Zámek požádá uživatele o médium s klíčovými informacemi nezbytnými pro jeho autentizaci. Pokud nejsou klíčové informace v požadovaném formátu poskytnuty nebo pokud uživatel identifikovaný poskytnutými informacemi není uveden v seznamu uživatelů chráněného počítače, zámek zablokuje načítání počítače.

2. Pokud je ověření uživatele úspěšné, zámek vypočítá kontrolní součty souborů obsažených v seznamu kontrolovaných a porovná přijaté kontrolní součty s referenčními. Pokud je poškozena integrita alespoň jednoho souboru ze seznamu, bude načítání počítače zablokováno. Aby bylo možné na tomto počítači dále pracovat, je nutné, aby problém vyřešil Správce, který musí zjistit důvod změny v kontrolovaném souboru a v závislosti na situaci provést jednu z následujících akcí, která umožní další práce s chráněným počítačem:

Obnovte původní soubor;

Odeberte soubor ze seznamu kontrolovaných.

3. Pokud jsou všechny kontroly úspěšné, zámek vrátí řízení počítači, aby nahrál standardní operační systém.

Protože k výše popsaným krokům dochází před načtením operačního systému počítače, zámek obvykle načte svůj vlastní operační systém (umístěný v jeho energeticky nezávislé paměti – obvykle MS-DOS nebo podobné OS, který neklade velké požadavky na zdroje), ve kterém se provádí ověřování uživatelů a kontroly integrity souborů. To dává smysl z bezpečnostního hlediska – vlastní operační systém zámku nepodléhá žádným vnějším vlivům, což brání útočníkovi ovlivňovat výše popsané kontrolní procesy. Informace o přihlášení uživatelů k počítači, stejně jako o pokusech o neoprávněný přístup, se ukládají do protokolu, který je umístěn v energeticky nezávislé paměti zámku. Protokol může zobrazit správce. Při používání elektronických zámků existuje řada problémů, zejména:

1. BIOS Některé moderní počítače lze nakonfigurovat tak, aby se řízení během spouštění nepřenášelo do BIOSu zámku. Aby se zabránilo takovému nastavení, musí být zámek schopen zablokovat spuštění počítače (například uzavřením kontaktů Resetovat) pokud zámek nezískal kontrolu po určitou dobu po zapnutí napájení.

2. Útočník může jednoduše vytáhnout zámek z počítače. Existuje však řada protiopatření:

Různá organizační a technická opatření: utěsnění skříně počítače, zajištění, aby uživatelé neměli fyzický přístup k systémové jednotce počítače atd.

Existují elektronické zámky, které dokážou na příkaz správce uzamknout skříň počítačového systému zevnitř speciálním zámkem – v tomto případě nelze zámek odstranit bez výrazného poškození počítače.

Poměrně často jsou elektronické zámky konstrukčně kombinovány s hardwarovým šifrovačem. V tomto případě je doporučeným bezpečnostním opatřením použití zámku ve spojení se softwarovým nástrojem pro transparentní (automatické) šifrování logických jednotek počítače. V tomto případě mohou být šifrovací klíče odvozeny z klíčů používaných k ověřování uživatelů v elektronickém zámku nebo samostatných klíčů, ale uložených na stejném médiu jako klíče uživatele pro přihlášení do počítače. Takový komplexní ochranný nástroj nebude vyžadovat, aby uživatel prováděl žádné další akce, ale také neumožní útočníkovi získat přístup k informacím, i když je hardware elektronického zámku odstraněn.

Prostředky ochrany proti neoprávněnému přístupu přes síť

Nejúčinnějšími způsoby ochrany před neoprávněným přístupem přes počítačové sítě jsou virtuální privátní sítě ( VPN – virtuální privátní síť) a firewall. Podívejme se na ně podrobně.

Virtuální privátní sítě

Virtuální privátní sítě automaticky chrání integritu a důvěrnost zpráv přenášených přes různé veřejné sítě, především internet. Vlastně, VPN je soubor sítí na jejichž vnějším obvodu VPN-agens (obr. 5.5). VPN-agent je program (nebo hardwarový a softwarový komplex), který ve skutečnosti zajišťuje ochranu přenášených informací prováděním níže popsaných operací.

Rýže. 5.5 - Schéma výstavby VPN

Před odesláním jakékoli IP-balík VPN- agent dělá následující:

1. Z nadpisu IP-packet je přidělena informace o jeho adresátovi. Podle těchto informací na základě bezpečnostní politiky tohoto VPN-agent, jsou vybrány ochranné algoritmy (pokud VPN-agent podporuje několik algoritmů) a kryptografické klíče, kterými bude tento balíček chráněn. V případě, že bezpečnostní politika VPN- není zajištěno odeslání agenta IP-balíček tomuto adresátovi popř IP-balíček s těmito vlastnostmi, odeslání IP- paket je zablokován.

2. Pomocí zvoleného algoritmu ochrany integrity je vygenerován a přidán IP- balíček elektronického digitálního podpisu (EDS), předpona imitace nebo podobný kontrolní součet.

3. Šifrování se provádí pomocí zvoleného šifrovacího algoritmu IP-balík.

4. Pomocí zavedeného algoritmu zapouzdření paketů, zašifrováno IP- paket je umístěn do IP paketu připraveného k přenosu, jehož hlavička místo původní informace o adresátovi a odesílateli obsahuje informaci o VPN-zmocněnec adresáta a VPN- agent odesílatele. Tito. Provádí se překlad síťových adres.

5. Balíček je odeslán VPN- zmocněnec adresáta. V případě potřeby se rozdělí a výsledné pakety jsou odesílány jeden po druhém.

Při přijetí IP-balík VPN- agent dělá následující:

1. Z nadpisu IP-je zvýrazněna informace o paketu o jeho odesílateli. Pokud odesílatel není povolen (podle bezpečnostní politiky) nebo je neznámý (například při příjmu paketu se záměrně nebo náhodně poškozenou hlavičkou), paket není zpracován a je zahozen.

2. Podle bezpečnostní politiky jsou pro tento balíček vybrány ochranné algoritmy a klíče, pomocí kterých bude balíček dešifrován a zkontrolována jeho integrita.

3. Informační (zapouzdřená) část paketu je izolována a dešifrována.

4. Integrita balíčku je monitorována na základě zvoleného algoritmu. Pokud je zjištěno narušení integrity, paket je zahozen.

5. Paket je odeslán do cíle (přes vnitřní síť) podle informací v jeho původní hlavičce.

VPN-agent může být umístěn přímo na chráněném počítači (např. počítače „vzdálených uživatelů“ na obr. 5.5). V tomto případě chrání výměnu informací pouze počítače, na kterém je nainstalován, ale výše popsané principy jeho fungování zůstávají nezměněny.
Základní pravidlo konstrukce VPN– komunikace mezi zabezpečenou LAN a otevřenou sítí by měla být prováděna pouze prostřednictvím VPN-agenti. V žádném případě by neměly existovat žádné komunikační prostředky, které by obcházely ochrannou bariéru ve formě VPN-činidlo. Tito. musí být vymezen chráněný perimetr, s nímž lze komunikovat pouze prostřednictvím vhodných ochranných prostředků. Bezpečnostní politika je soubor pravidel, podle kterých jsou mezi účastníky vytvořeny bezpečné komunikační kanály VPN. Takové kanály se obvykle nazývají tunely, analogii lze vidět v následujícím:

1. Všechny informace přenášené v rámci jednoho tunelu jsou chráněny před neoprávněným zobrazením a úpravou.

2. Zapouzdření IP pakety umožňují skrýt topologii vnitřní LAN: z internetu je výměna informací mezi dvěma chráněnými LAN viditelná jako výměna informací pouze mezi nimi VPN-agenti, protože vše je vnitřní IP- adresy přenášené přes internet IP-balíčky se v tomto případě nezobrazí.

Pravidla pro vytváření tunelů se vytvářejí v závislosti na různých charakteristikách IP-balíčky, například ten hlavní při stavbě většiny VPN protokol IPSec (architektura zabezpečení pro IP) nastavuje další sadu vstupních dat, podle kterých se vybírají parametry tunelování a při filtrování konkrétního se rozhoduje IP-balík:

1. IP- zdrojová adresa. Může to být nejen jedna IP adresa, ale také adresa podsítě nebo rozsah adres.

2. IP-cílová adresa. Může také být explicitně specifikován rozsah adres pomocí masky podsítě nebo zástupného znaku.

3. ID uživatele (odesílatel nebo příjemce).

4. Protokol transportní vrstvy ( TCP/UDP).

5. Číslo portu, ze kterého nebo na který byl paket odeslán.

Firewall je softwarový nebo hardwarově-softwarový nástroj, který chrání místní sítě a jednotlivé počítače před neoprávněným přístupem z externích sítí tím, že filtruje obousměrný tok zpráv při výměně informací. Firewall je ve skutečnosti "odstraněn" VPN-agent, který nešifruje pakety a neřídí jejich integritu, ale v některých případech má řadu dalších funkcí, z nichž nejběžnější jsou následující:

Antivirové skenování;

Sledování správnosti balíčků;

Sledování správnosti připojení (například zřízení, používání a ukončení TCP-relace);

Kontrola obsahu.

Jsou volány firewally, které nemají výše popsané funkce a provádějí pouze filtrování paketů paketové filtry. Analogicky s VPN-agenti existují také jako osobní firewally, které chrání pouze počítač, na kterém jsou nainstalovány. Firewally jsou také umístěny na perimetru chráněných sítí a filtrují síťový provoz podle nakonfigurované bezpečnostní politiky.

Elektronický zámek může být vyvinut na základě hardwarového kodéru. V tomto případě získáte jedno zařízení, které plní funkce šifrování, generování náhodných čísel a ochrany proti neoprávněnému přístupu. Takový šifrátor může být bezpečnostním centrem celého počítače, na jeho základě lze vybudovat plně funkční kryptografický systém ochrany dat, poskytující například následující možnosti:

1. Chraňte svůj počítač před fyzickým přístupem.

2. Ochrana počítače před neoprávněným přístupem přes síť a organizování VPN.

3. Šifrování souborů na vyžádání.

4. Automatické šifrování počítačových logických jednotek.

5. Výpočet/ověření digitálního podpisu.

6. Chraňte e-mailové zprávy.




Nahoru