Suojaa henkilökohtaisia ​​tietokoneita Windows OneCare Livella. Suorituskyvyn optimointityökalut

Kotiin / Käyttöjärjestelmät

Huomautus: Luennolla käsitellään kotitietokoneiden täydelliseen ja tehokkaaseen suojaamiseen haitallisilta vaikutuksilta tarvittavien ohjelmien tarkoitusta ja toimintaperiaatteita.

Yleistä tietoa

Suurin ero kotitietokoneen ja tavallisen tuotantotyöaseman välillä on sen monipuolisuus. Jos organisaatioissa tietokonetekniikka ostetaan yleensä tiettyyn tarkoitukseen: kirjoittamiseen, piirtämiseen ammattimaisiin grafiikkapaketteihin tai ohjelmointiin, silloin kotitietokonetta käytetään usein paitsi työajan ulkopuoliseen työhön, myös tietokonepelit, henkilökohtainen kirjeenvaihto, tietojen etsiminen ja katselu Internetissä elokuvien ja musiikin toistamiseen. Samaan aikaan hallinto Suurimmassa osassa tapauksista kotitietokoneen asennuksen suorittaa yksinomaan omistaja itse.

Siksi kaikilla kotikäyttöön tarkoitetuilla ohjelmilla on läpinäkyvä käyttöliittymä, ne on helppo asentaa ja hallita, ja niiden mukana tulee välttämättä dokumentaatio, joka on ymmärrettävää myös ei-asiantuntijalle. Virustorjuntaohjelmien on myös täytettävä kaikki yllä olevat vaatimukset.

Ohjelmia, jotka ovat välttämättömiä kotitietokoneiden täydelliseen ja tehokkaaseen suojaamiseen ohjelmien haitallisilta vaikutuksilta, ovat:

  • Virustorjuntaohjelmisto, joka vastaa tiedostojen ja muiden objektien tarkistamisesta tiedostojärjestelmä virusten esiintymisen varalta ja, jos se havaitaan, suorittaa käyttäjän määrittämiä toimia niiden suhteen
  • Ohjelmat suojaamaan luvattomalta käytöltä ja verkoilta hakkerihyökkäykset sisältyy usein virustorjuntaohjelmistoon tai sisäänrakennettu käyttöjärjestelmään
  • Roskapostisuodattimet- tämä on lisätoimenpide, jonka avulla joissakin tapauksissa voidaan merkittävästi vähentää virustorjuntaohjelmistojen kuormitusta, mikä lisää suojauksen luotettavuutta

Luettelossa olevat ohjelmat voivat joko olla osa yhtä kompleksia kotitietokoneesi suojaamiseksi tai ne voidaan asentaa erikseen. Ensimmäisen menetelmän tärkein etu on yhden ohjausrajapinnan läsnäolo ja kunkin moduulin täydentävyys, jonka ohjelman luojat ovat miettineet. Erityisesti yksittäisten ohjelmien asentaminen eri valmistajia, voi olla hyödyllistä vain joissakin tapauksissa, esimerkiksi kun syystä tai toisesta tarvitaan tiettyjä toimintoja, mutta mikään yksittäinen kattava tuote ei pysty tarjoamaan niitä. Kotikäyttäjän tapauksessa tämä on erittäin harvinaista, ja jos kaikki kolme moduulia on asennettava, se kannattaa tehdä kokonaisvaltaisella ratkaisulla.

Virustorjuntaohjelmisto

Virustentorjuntaohjelman tärkein ja myös pakollinen elementti on tietysti virustorjuntaohjelma. Ilman sitä emme voi puhua tehokkaasta virustentorjunnasta, jos puhumme tietokoneesta, joka pystyy vaihtamaan tietoja muiden ulkoisten lähteiden kanssa. Jopa käyttäjän kaikkien tietokoneen hygieniasääntöjen noudattaminen ei takaa haittaohjelmien puuttumista, jos virustorjuntaa ei käytetä.

Virustorjunta ohjelmisto on melko monimutkainen ohjelmistopaketti, jonka luominen vaatii erittäin pätevien virusanalyytikoiden, asiantuntijoiden ja ohjelmoijien ponnisteluja, joilla on monen vuoden kokemus ja erittäin erityisiä tietoja ja taitoja. Tärkein virustentorjuntatekniikka on allekirjoitusanalyysi tarkoittaa jatkuvaa työtä virustapahtumien seurannassa ja säännöllistä virustorjuntatietokantojen päivitysten julkaisemista. Näistä ja muista syistä virustorjuntaohjelmia ei ole sisäänrakennettu käyttöjärjestelmiin. Sisäänrakennettu suodatin voi olla vain yksinkertainen suodatin, joka ei tarjoa täydellistä virustorjuntatarkistusta.

Työaseman tai verkkopalvelimen virussuojauksen pääelementit ovat jatkuva reaaliaikainen tarkistus, tarpeen mukaan tehtävä tarkistus ja virustorjuntatietokantojen päivitysmekanismi. Niitä tarvitaan myös kotitietokoneesi suojaamiseen.

Reaaliaikainen vahvistus

Pääsääntöisesti päällä kotitietokone Tietoa vaihdetaan jatkuvasti ulkoisten lähteiden kanssa: tiedostoja ladataan Internetistä, kopioidaan CD-levyiltä tai kotiverkon kautta ja sen jälkeen avataan ja käynnistetään. Siksi kotitietokoneen virustorjunta-arsenaalin tärkein työkalu on reaaliaikainen skannaus. Sen tehtävänä on estää järjestelmän saastuminen.

Kotitietokoneessa on erittäin suositeltavaa käyttää jatkuvaa skannausta aina, kun se on päällä - riippumatta siitä, onko se kytketty tällä hetkellä verkkoon, käytetäänkö ulkomaisia ​​mobiilitallennusvälineitä vai suoritetaanko vain joitain sisäisiä tehtäviä. Jatkuvalle tarkastukselle on ominaista minimaalinen järjestelmävaatimukset välttämätön sen toiminnalle, ja siksi tässä tilassa käynnistetty virustorjunta jää useimmissa tapauksissa käyttäjälle huomaamatta ja ilmestyy vain, kun viruksia tai muita epäilyttäviä ohjelmia havaitaan.

Voit usein jättää lähtevien sähköpostiviestien ja arkistojen tarkistuksen pois reaaliaikaisesta tarkistuksesta ilman, että kotitietokoneesi virussuojauksen laatu heikkenee, mutta kaikki muut objektit on suositeltavaa tarkistaa.

Skannaus pyynnöstä

Kuten edellä mainittiin, tietoa vaihdetaan usein kotitietokoneella CD-levyjen, levykkeiden ja muiden mobiilitallennusvälineiden avulla: uusia pelejä asennetaan, e-kirjoja ja oppikirjoja kopioidaan, elokuvia ja musiikkia kopioidaan. Järjestelmään tulleen henkilön havaitsemiseksi haitallinen koodi, käytetään on-demand-skannausta. Kaikkia kotikäyttäjiä suositellaan tarkastamaan kaikki epäilyttävät tallennusvälineet virusten varalta aina ennen tiedostojen lukemista tai kopioimista niiltä. Tämä yksinkertainen vaihe vie vähän aikaa, mutta voi merkittävästi vähentää haittaohjelmien tunkeutumisen todennäköisyyttä tietokoneellesi. Lisäksi on suositeltavaa tarkistaa koko kovalevy.

Skannausasetusten kannalta tämä tila on erityisen perusteellinen - on-demand-tarkistukset tarkistavat yleensä kaikki tiedostojärjestelmän objektit.

Virustentorjuntatietokantojen päivittäminen

Virustentorjuntatietokannat

Vain virustorjuntatietokantojen oikea-aikainen päivitys voi taata oikean ja tehokasta työtä Luotettavin osa virustentorjuntaa on allekirjoitusanalyysi.

Virustorjuntatietokannat ovat tiedostoja, jotka sisältävät virustunnisteet. Niitä tuottavat virustorjuntayritykset ja vastaavasti erilaisia ​​ohjelmia ne ovat erilaisia ​​- esimerkiksi Kaspersky Anti-Virus ei pysty työskentelemään Dr.-virustorjuntatietokantojen kanssa. Web ja päinvastoin.

Hanki eniten uusimmat versiot Voit ladata tarvittavat tietokannat valmistajan verkkosivuilta virustorjuntaohjelman sisäänrakennetuilla työkaluilla tai kopioimalla tiedostoja verkkosivustolta itse. Normaalitilanteissa on suositeltavaa päivittää ensimmäisellä menetelmällä, toinen on monimutkaisempi ja tarkoitettu poikkeuksellisiin tilanteisiin, esimerkiksi jos epäillään väärä toiminta sisäänrakennetut päivitysmoduulit tai kyvyttömyys muodostaa suora yhteys Internetiin.

Tämä tarkoittaa, että virustorjuntatietokantojen päivittämiseksi kotikäyttäjän tarvitsee yleensä vain muodostaa yhteys Internetiin ja napsauttaa käyttöliittymää virustorjuntaohjelma painiketta, joka käynnistää päivitysprosessin. Jos Internet-yhteyttä ei ole saatavilla, ainoa tapa päästä eroon on siirtyä virustorjuntavalmistajan verkkosivustolle toisella tietokoneella, ladata ja kopioida tietokannat tietokoneellesi mobiililaitteella. Yksityiskohtainen kuvaus Tämä menettely löytyy käyttöoppaasta tai ohjelman dokumentaatiosta.

Virustentorjuntatietokantojen pitäminen ajan tasalla

Internetin laajeneminen yhdistettynä eri tietokoneverkkojen välisten viestintäkanavien paranemiseen nopeuttaa tiedonvaihtoa merkittävästi. Suhteutettu vallan kasvuun tietovirtoja Myös virusten leviämisnopeus kasvaa. Nykyään viruksen leviämisestä maailmaan joukkotuhon alkamiseen kuluu muutama tunti ja joskus jopa minuutti. Tällaisessa tilanteessa hallitseva kriteeri viruksentorjuntatyökalujen valinnassa on virustorjuntaohjelmistojen valmistajan virustorjuntatietokantapäivitysten julkaisutiheys sekä vasteaika epidemian ilmaantumisen yhteydessä. Tänä päivänä tällä alueella johtavassa asemassa on Kaspersky Lab, jolla on paras ennätys virustentorjuntatietokantojen julkaisemisesta, ja se julkaisee päivityksiä tunneittain, kun taas useimmat muut yritykset ovat tyytyneet päivittäisiin päivityksiin.

Kotitietokoneiden kaistanleveys on kuitenkin usein hyvin rajallinen, varsinkin kun ne on liitetty tavallisen puhelinlinjan kautta. Tämän seurauksena tällaisten käyttäjien voi olla vaikeaa tarkistaa uusia virustorjuntatietokantoja tunnin välein. Siksi optimaalinen päivitysaikataulu riippuu suuresti verkkoyhteystavasta. Tämän parametrin perusteella voidaan erottaa seuraavat kotikäyttäjien luokat:

  • Aina kytketty- tässä tapauksessa virustorjuntatietokannan päivitys on määritetty ajamaan aikataulun mukaan - kerran kolmessa tunnissa (ellei virustorjuntaohjelman valmistaja toisin suosittele)
  • Säännöllinen yhteys ei salli päivittämistä kolmen tunnin välein. Siksi tässä tilassa on optimaalista tarkistaa uusien virustorjuntatietokantojen olemassaolo joka kerta, kun muodostat yhteyden Internetiin, mutta vähintään kerran päivässä
  • Internet-yhteyden puute- vaikein vaihtoehto. Tässä tapauksessa päivitysten toimitus on järjestettävä mobiilimedian avulla. Koska tällaiset tietokoneet kuitenkin yleensä rajoittavat myös tiedonvaihtoa ulkoisten lähteiden kanssa, virustorjuntatietokannat voidaan yleensä päivittää jopa kolmen päivän välein.

Toisin kuin yritysverkkojen suojaus ja tekninen tuki, suoja- ja tekninen tuki kotikäyttäjien ja pienyritysten tietokoneet näyttävät yksinkertaiselta tehtävältä, mutta vain ensi silmäyksellä. Ongelmana on, että kotikäyttäjän (samoin kuin pienen yrityksen ainoan tietokoneen käyttäjän) vieressä ei yleensä ole järjestelmänvalvojaa eikä ohjelmistoasiantuntijaa. tietoturva käyttäjä pakottaa niiden toiminnot suorittamaan itse, olematta mukana yleinen tapaus ei toinen eikä toinen, ja on hyvä, jos hän on ainakin tietoinen tarpeesta suojata ja ylläpitää tietokonettaan.
Luonnollisesti tällainen tilanne edellyttää tiettyjä vaatimuksia tuotteille ja palveluille, jotka on suunniteltu suojaamaan ja ylläpitämään henkilökohtaiset tietokoneet. Tällaisia ​​tuotteita pitää olla yksinkertainen käyttöliittymä, joka ei ylikuormitta käyttäjää tarpeettomilla yksityiskohdilla ja kysymyksillä, joihin hän ei tiedä vastauksia, kätevät (mieluiten automaattiset) keinot päivittää itsensä, yhdistävät monia erilaisia ​​toimintoja (esimerkiksi ei vain virustorjunta, vaan virustorjunta ja anti -vakoiluohjelmat sekä tietojenkalastelun ja roskapostin torjuntatyökalut...) muistuttavat käyttäjää, että on aika tehdä tiettyjä toimia (esimerkiksi suorittaa levyjen virustorjunta), suorittaa joitain toimenpiteitä käyttäjän huomaamatta ( suorittaa esimerkiksi verkossa virustorjuntatarkistus saapuvat viestit sähköposti, asiakirjat avattu ja sovellukset asennettu).

Symantec, McAfee ja Trend Micro ovat viime aikoina hallinneet loppukäyttäjien tietoturvamarkkinoita. Huolimatta pörssiyhtiöiden yksittäisten suojaustyökalujen varsin kätevistä käyttöliittymistä, Microsoft Corporationin mukaan noin 70 % käyttäjistä joko ei käytä virustorjuntaohjelmia ollenkaan tai päivittää virustentorjuntatietokantoja hyvin harvoin. Microsoftin edustajien mukaan uusi palvelu, josta tässä artikkelissa keskustellaan, on suunniteltu erityisesti tällaisille käyttäjille. Bill Gatesin helmikuussa RSA-konferenssissa 2006 antaman lausunnon mukaan tätä palvelua kehitetään ensisijaisesti koko tietoturvan parantamiseksi, ei yksittäisten ongelmien ratkaisemiseksi tällä alueella.

Yhtiön suunnitelmista julkaista henkilökohtainen virustorjuntatuote ja järjestää vastaava palvelu on keskusteltu sen jälkeen, kun se osti romanialaisen virustorjuntayrityksen GeCADin kesäkuussa 2003. Niiden käyttöönotto on suunniteltu tälle vuodelle: Microsoft aikoo tulla henkilösuojaimien markkinoille tänä kesänä maksullisen henkilökohtaisten tietokoneiden tukipalvelunsa OneCare Liven kautta, joka on saatavilla tilauksesta.

Yhtiön työntekijöiden mukaan OneCare Live -palvelu otetaan käyttöön kesäkuussa. Tilaus maksaa noin 50 dollaria vuodessa (jopa 20 dollarin alennus ensimmäiseltä vuodelta beta-testaajille) ja kattaa enintään kolme henkilökohtaista tietokonetta. OneCare Live on tällä hetkellä saatavilla beta-testaukseen englanninkielisille. Windows-versiot XP kanssa asennettu paketti SP2-päivitykset Tämä Windows-versio käyttää Windows OneCare -sovellusta, joka päivitetään OneCare Live -palvelun avulla ja suorittaa käyttäjän tietokoneella tarvittavat toimenpiteet sen suojaamiseksi ja suorituskyvyn parantamiseksi. Windows OneCaren beta-versio on saatavilla osoitteessa http://www.windowsonecare.com.

Alla tarkastellaan tämän tuotteen pääominaisuuksia. Korostamme, että tämä artikkeli koskee beta-versiota, joten kun OneCare Live -palvelu vihdoin julkaistaan, toiminnallisuus Windows-sovellukset OneCare- ja OneCare Live -palveluun saattaa tulla joitain muutoksia.

Tärkeimmät ominaisuudet

Kuten useimmat Microsoftin henkilökohtaiset tuotteet, Windows OneCare on helppokäyttöinen mutta monipuolinen tuote niille Windows-käyttäjät XP SP2 asennettuna, joilla ei ole aikaa määrittää tietokoneensa suojausta ja huolehtia siitä päivittäin. Tämä tuote integroituu Windowsin suojaus Keskitetty Windows XP:hen ja mahdollistaa virussuojauksen ja eheyttämisen kovalevy, tietojen varmuuskopiointi ja palauttaminen CD- tai DVD-levyillä sekä henkilökohtaisen palomuurin hallinta. OneCare-käyttäjät voivat myös suojautua vakoiluohjelmilta Windows Defenderin avulla.

Windows OneCare -käyttöliittymä on äärimmäisen yksinkertainen: tehtäväpalkin ilmaisinalueella on kuvake, jonka väri (vihreä, keltainen tai punainen) ilmaisee, kuinka nopeasti joihinkin toimenpiteisiin on ryhdyttävä tietokoneen turvallisuuden parantamiseksi (kuva 1). 1).

Napsauttamalla kuvaketta avautuu sovelluksen pääikkuna, jossa käyttäjä voi määrittää, mitä toimia on tehtävä, ja halutessaan aloittaa niiden suorittamisen (Kuva 2).

Riisi. 2. Windows OneCare -pääikkuna

Tarvittaessa voit suorittaa useita toimintoja yksitellen: virustorjuntatarkistus, poisto tarpeettomia tiedostoja, eheytys.

Virustorjunta

Ntivirus on yksi tärkeimmistä Windows OneCaren osista, joka mahdollistaa muistin ja levyjen skannauksen ja jatkuvan järjestelmän virustentorjunnan.

Virustorjuntaohjelma käynnistetään napsauttamalla sovelluksen pääikkunassa Etsi viruksia -linkkiä, jonka jälkeen sinun on valittava asema tai kansio, jonka haluat tarkistaa. Virustentorjuntatarkistus suoritetaan automaattisesti, ja löydetyt tartunnan saaneet objektit asetetaan automaattisesti karanteeniin (kuva 3).

Virustorjunta-asetusten avulla voit ottaa käyttöön tai poistaa käytöstä jatkuvan järjestelmän virustorjuntavalvonnan, määrittää virustorjuntaan poikkeusluettelon ja hallita karanteenisisältöä (kuva 4).

Huomaa, että tällä hetkellä riippumattomia testejä tämän virustorjunnan tehokkuudesta ja itse OneCare-palvelun reagointinopeudesta uusiin uhkiin ei ole saatavilla, joten sitä ei ole vielä mahdollista verrata kilpaileviin tuotteisiin. Jotta vertailu olisi oikein, sinun tulee vähintään odottaa, kunnes tuotteen lopullinen versio julkaistaan ​​ja OneCare Live julkaistaan ​​kaupallisesti.

Tietojen varmuuskopiointi- ja palautustyökalut

korjaustoimenpiteitä varmuuskopio ja tietojen palautus, joka voidaan käynnistää napsauttamalla Varmuuskopioi tiedostot -linkkiä, etsii tietokoneen kiintolevyltä uusia tai muuttuneita tiedostoja edellisen varmuuskopioinnin jälkeen ja tarjoaa mahdollisuuden kirjoittaa nämä tiedostot ulkoinen kova levy, CD tai DVD. Ennen varmuuskopiointia käyttäjä voi valita häntä kiinnostavat tiedostotyypit ja tarkastella tuloksena olevaa luetteloa (kuva 5).

Riisi. 5. Varmuuskopioivien tiedostojen valitseminen

Ennen kuin varmuuskopiointi alkaa, käyttäjä saa tiedon siitä, kuinka monta levyä hän tarvitsee varmuuskopion luomiseen ja kuinka kauan se kestää.

Palauta tiedostot varmuuskopiosta valitsemalla Palauta tiedostot -linkki. OneCaren avulla voit palauttaa kaikki kadonneet tiedostosi, määrittää, mitkä niistä on palautettava, ja myös löytää tarvittavat tiedostot varmuuskopion sisällä.

Suorituskyvyn optimointityökalut

Windows OneCaren suorituskyvyn optimointityökalut tarjoavat mahdollisuuden suorittaa viisi toimintoa peräkkäin: tarpeettomien tiedostojen poistaminen, kiintolevyn eheyttäminen, virustentorjunta; varmuuskopioita vaativien tiedostojen olemassaolon tarkistaminen, kaikkien tarvittavien käyttöjärjestelmän päivitysten tarkistaminen (kuva 6).

Kun optimointi on suoritettu, voit saada raportin sen tuloksista (kuva 7).

Asettamalla optimointityökalut voit asettaa aikataulun, jonka mukaan luetellut toimet suoritetaan, ja määrittää tarpeen poistaa tarpeettomat tiedostot niiden suorittamisen aikana.

***

Tänä vuonna käyttäjät saavat siis Microsoftilta tuotteen, joka yksinkertaistaa tietokoneiden hoitoa ja varmistaa niiden suojauksen suhteellisen pienellä vaivalla, sekä palvelun, joka pitää viruksentorjuntatietokannat ja itse tuotteen asianmukaisessa kunnossa. Nyt on melko vaikea ennustaa, kuinka paljon tämä tuote kilpailee Symantecin, McAfeen ja Trend Micron kilpailevien ratkaisujen kanssa, varsinkin kun otetaan huomioon, että Symantec aikoo käynnistää vastaavan palvelun tänä syksynä (tämä projekti on koodinimeltään Genesis). Toistaiseksi todettakoon vain, että usein juuri tämän alustan työkalujen tai muiden sovellusten markkinoille tullut alustavalmistaja joutuu paljon edullisempaan asemaan kuin yritykset, jotka ovat jo vakiintuneet näille markkinoille, mutta eivät tuota alustoja. itse ja Windows- ja .NET-kehitystyökalumarkkinoiden kehitys viimeisen viiden vuoden aikana ovat selvä todiste tästä. Tosin, toisin kuin kehitystyökalujen markkinat, henkilösuojainten markkinat ovat vielä kaukana kyllästymisestä.

Helmikuun lopussa Bill Gatesin raportti RSA-konferenssissa paljasti yhtiön välittömät ja pitkän aikavälin suunnitelmat luoda turvallisempi ympäristö digitaalisten teknologioiden käyttöön. Tukeakseen Identity Metasystemin ideologiaa, jonka avulla yksilöt ja verkkosivustot voivat turvallisemmin ja turvallisemmin vaihtaa henkilökohtaisia ​​tunnistetietoja Internetissä, Microsoft aikoo ottaa käyttöön useita uusia teknologioita, mukaan lukien InfoCard-teknologia, joka yksinkertaistaa tätä prosessia samalla Internetin resurssien ja henkilötietojen käyttöturvallisuuden lisääminen. Microsoft aikoo myös vähentää edelleen identiteetin ja käyttöoikeuksien hallintaan liittyviä käyttäjäkustannuksia. Microsoft laajentaa roolia Windowsin seuraavasta palvelinversiosta alkaen Active Directory yhdistämällä oikeuksien hallintapalvelut, varmennepalvelut, metahakemistopalvelut ja liittämispalvelut yhtenäisen identiteetin ja kulunvalvontainfrastruktuurin luomiseksi. Mr. Gates julkisti myös ensimmäisen beta-version Microsoft Certificate Lifecycle Managerista, käytäntöjen valvontaratkaisusta, joka nopeuttaa digitaalisten sertifikaattien ja älykorttien suunnittelua, määrittämistä ja hallintaa sekä parantaa turvallisuutta monitekijätodennustekniikalla.

Muutama sana yrityskäyttäjien tuotteista

Huomaamme, että Microsoftin odotettu pääsy tietoturvamarkkinoille lähitulevaisuudessa ei rajoitu millään tavalla kotikäyttäjille tarkoitettuihin tuotteisiin ja palveluihin.

OneCaren lisäksi Microsoft suunnittelee julkaisevansa vastaavan tuotteen, Microsoft Client Protectionin, yritysten työasemille ja kannettaville tietokoneille. Asiakassuojaus sallii järjestelmän ylläpitäjä suorittaa työasemien virussuojauksen. Yhtiö suunnittelee julkaisevansa beta-version suurelle yleisölle vuoden 2006 kolmannella neljänneksellä. Microsoft Client Protection julkaistaan ​​tämän vuoden lopussa.

Asiakassuojaustyökalujen lisäksi viruksentorjunta- ja roskapostiohjelmiston julkaisu käynnissä oleville sähköpostipalvelimille Microsoft Exchange ja SMTP-palvelimia tätä tarkoitusta varten Microsoft osti äskettäin yhden kumppaneistaan, Sybari Softwaren, joka on erikoistunut tällaisiin työkaluihin. Tuotteet, nimeltään Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager ja Antigen Enterprise Manager, suojaavat viruksilta, matoilta, roskapostilta ja sopimattomalta sisällöltä käyttämällä jaettua moniytimistä tarkistusjärjestelmää, ja ne ovat saatavilla seuraavan 6 kuukauden ajan. Lisäksi tuotteesta on tällä hetkellä saatavilla beta-versio Internet-suojaus& Acceleration Server (ISA Server) 2006, joka yhdistää palomuurin, virtuaalisen yksityisen verkon (VPN) työkalun ja Web-välimuistin.

Microsoft ilmoitti myös ostavansa FutureSoft, Inc:n. DynaComm i:filter Web-suodatustekniikka, jonka avulla yritykset voivat hallita Internet-yhteyttä ympäristössään.

Puhumme yllä luetelluista tuotteista ja teknologioista, kun niitä tulee saataville.

Aikakaudella tietotekniikka On kiireellinen kysymys tietokoneen tietojen suojaamisesta. Salasanat ja kirjautumiset sosiaalisista verkostoista, pankkitilinhallintajärjestelmistä, datasta tili, yksityisiä valokuvia ja muita tiedostoja - kaikki tämä saattaa kiinnostaa hyökkääjiä.
Hakkerit eivät ole vain valtion virastojen, pankkien tai suosittujen verkkosivustojen kohteena. Tavallisten käyttäjien henkilötiedot voivat myös kiinnostaa hakkereita. Rikolliset käyttävät Odnoklassnikissa tai Facebookissa varastettuja tilejä vilpillisiin tarkoituksiin, varastetut valokuvat joutuvat kiristyksen kohteeksi, ja maksujärjestelmän tietojen hankkiminen antaa hyökkääjille mahdollisuuden jättää omistajansa tilille ilman penniäkään.
Jotta et joutuisi hakkereiden uhriksi, sinun on kiinnitettävä huomiota henkilötietojen tallentamisen turvallisuuteen. Tässä artikkelissa kerrotaan, kuinka voit suojata tietokoneellasi olevia henkilökohtaisia ​​tietoja.

Tapa 1: Vahvat salasanat

Helpoin tapa suojata tietokoneesi tiedot on käyttää vahvoja salasanoja. Useimmat käyttäjät tietävät, että tietoturvaasiantuntijat eivät suosittele yksinkertaisten numero- ja kirjainyhdistelmien (qwerty, 12345, 00000) käyttöä avaimena. Mutta "älykkäiden" murto-ohjelmien syntyminen on johtanut siihen, että monimutkaisempia salasanoja voidaan laskea raa'alla voimalla. Jos hyökkääjä tuntee mahdollisen uhrin henkilökohtaisesti, myös epätyypillinen mutta yksinkertainen avain (syntymäaika, osoite, lemmikin nimi) löytyy helposti.
Tallentaaksesi tilit sisään sosiaaliset verkostot ja muissa resursseissa sekä PC:n käyttäjätilissä on suositeltavaa käyttää monimutkaisia ​​yhdistelmiä, jotka koostuvat suurista ja pienistä latinalaisista kirjaimista, numeroista ja palvelusymboleista. On toivottavaa, että salasana on helppo muistaa, mutta sillä ei ole ilmeistä merkitystä. Esimerkiksi 22DecmebeR1991-muotoisen avaimen sivustot tunnistavat luotettavaksi, mutta se sisältää syntymäajan ja siksi se voidaan helposti murtautua.



Tapa 2: Tietojen salaus

Tietokoneesi henkilökohtaisten tietojen suojaamiseksi siinä tapauksessa, että hyökkääjä yrittää päästä niihin, on suositeltavaa käyttää tietojen salausta. Windowsin yritys- ja ammattiversiot tulevat BitLockerin mukana. Järjestelmämekanismin avulla voit salata yhden tai useamman tiedon kovia osia levy. Pääsy tiedostoihin on mahdollista vain käyttämällä erityistä avainta.
Jos sinun on turvattava erilliset tiedostot ja kansiot, useimmat yksinkertaisella tavalla Henkilökohtaisten tietojen suojaaminen tietokoneellasi on salattujen arkistojen käyttäminen. Siirtämällä asiakirjoja, valokuvia tai muita tietoja kohteeseen salasanalla suojattu arkisto, hyökkääjä ei voi avata niitä edes saatuaan täyden pääsyn tietokoneeseen. ZIP- tai RAR-sisällön avaamiseksi sinun on valittava pääsykoodi. Useimmat nykyaikaiset arkistointilaitteet on varustettu vastaavilla toiminnoilla.
On myös suuri määrä ilmaisia ​​ohjelmistoja, joiden avulla voit salata tietoja. Tällaisia ​​ohjelmia ovat Free Hide Folder, Folder Lock, TrueCrypt ja muut.



Tapa 3: Käytä virustorjuntaohjelmaa

Saadakseen pääsyn jonkun toisen tietokoneeseen hakkerit käyttävät uhrin tietokoneeseen asennettua apuohjelmistoa. Troijalaiset virukset sieppaavat näppäimistöltä syötettyjä tietoja, korvaavat verkkosivustoja huijareiden luomilla kopioilla ja lähettävät henkilökohtaisia ​​tietoja. Henkilötietojen suojaamiseksi on suositeltavaa asettaa nykyinen versio virustorjuntaohjelmisto ja valvoa sen päivityksiä. On myös suositeltavaa rajoittaa asemien käyttöä estämällä tietojen lukeminen niiltä verkon kautta.



Tapa 4: Aseta salasana BIOS:iin ja/tai kiintolevyyn

Peruskäyttöjärjestelmän salasanasuojaus ei salli järjestelmän nopeaa hakkerointia, mutta se on haavoittuvainen, jos tietokone joutuu rikollisen käsiin pitkäksi aikaa. Asentamalla Windowsin uudelleen pääset käsiksi salaamattomiin tiedostoihin. Salasanan asettaminen BIOSissa (UEFI)*, joka on annettava tietokonetta käynnistettäessä, tekee tietokoneen käynnistämisen mahdottomaksi joko sisäänrakennetulta tai ulkoiselta tietovälineeltä.
*BIOS (Basic Input/Output System) tai UEFI (Unified Extensible Firmware Interface) on osa tietokonejärjestelmän ohjelmistoa, joka vastaa järjestelmän laitteistokomponenttien toiminnan organisoinnista ja latauksen ohjaamisesta. BIOS/UEFI-asetusvalikko avataan PC:n käynnistyksen varhaisessa vaiheessa (ensimmäiset sekuntit käynnistyksen jälkeen) painamalla Del-, F1- tai F2-painiketta (katso PC:n tai kannettavan tietokoneen ohjeet). U erilaisia ​​malleja Tietokoneissa asetusten alakohtien nimet voivat vaihdella, mutta pääsääntöisesti tarvittavat vaihtoehdot sijaitsevat osiossa, jonka nimi sisältää sanan Turvallisuus.
Kiintolevyn salasanasuojaus tarjoaa vielä paremman suojan henkilökohtaisille tiedoille. Asettamalla pääsykoodin asemalle BIOS/UEFI:n kautta, käyttäjä tekee siitä hyödyttömän hyökkääjän käsissä. Et voi käyttää tietoja edes sen jälkeen, kun olet poistanut kiintolevyn PC-kotelosta ja liittänyt sen toiseen laitteeseen. Yritys avata aseman lukitus "pääavaimella" johtaa tietojen tuhoutumiseen.



Tapa 5: HTTPS-protokollan käyttäminen

HTTPS-suojatun tiedonsiirtoprotokollan käyttö eliminoi palvelimelle salatussa muodossa lähetettävien tietojen sieppausriskin. Tämä standardi ei ole erillinen tekniikka, vaan se edustaa lisäosaa tavallisen HTTP:n yli. Sitä käytettäessä tietojen salaus suoritetaan SSL-protokollalla.
Valitettavasti pitääkseen asiat käynnissä tätä menetelmää Tietosuoja edellyttää, että palvelin on varustettu tukemaan tätä tekniikkaa. Sitä on mahdotonta käyttää yksipuolisesti.
Jos palvelin tukee HTTPS:ää, asiakas muodostaa yhteyden, järjestelmä antaa sille yksilöllisen varmenteen ja kaikki siirretyt tiedot salataan 40-, 56-, 128- tai 256-bittisellä avaimella. Näin ollen salauksen purku suoritetaan vain päätelaitteet, ja jonkun muun signaalin sieppaaminen ei anna hyökkääjälle mitään.
Jos palveluun liittyy luottamuksellisten tietojen käsittelyä tai rahoitustapahtumia, on suositeltavaa olla varovainen resurssien suhteen, jotka eivät tue HTTPS:ää.
Verkkokauppojen, pankkien ja maksujärjestelmien (Yandex.Money, Webmoney) verkkosivustot käyttävät oletusarvoisesti HTTPS-protokollaa. Facebook-, Google-, Twitter-, VKontakte-palvelut tarjoavat mahdollisuuden ottaa se käyttöön tilisi asetuksissa. Myös muut sivustot toimivat sen kanssa.


Tapa 6: Suojaa langattomat verkkosi

Jos tietokoneesi suojausasetukset eivät rajoita sen käyttöä verkon kautta, suojaamaton Wi-Fi-verkko mahdollistaa hyökkääjän pääsyn asemien sisältöön. Tämän välttämiseksi on suositeltavaa asettaa reitittimen tietojen salausmenetelmäksi WPA/WPA2 ja asettaa monimutkainen salasana (katso tapa 1).
Hakkeroinnin riskin poistamiseksi Wi-Fi-verkot Voit poistaa yhteyden nimen (SSID) kääntämisen käytöstä. Tässä tapauksessa vain käyttäjät, jotka tietävät verkon nimen, voivat muodostaa yhteyden reitittimeen.

Tapa 7: Parental Control Systems

Jos lapset käyttävät tietokonetta, riski saada haittaohjelmia kasvaa merkittävästi. Voit suojata tietokoneellasi olevia henkilökohtaisia ​​tietoja luomalla tilin lapsellesi rajoitetut oikeudet pääsy. Windows (versio 7 ja uudemmat) sisältää sisäänrakennettuja työkaluja vanhempien valvonta. Heidän avullaan voit rajoittaa aikaa, jonka lapsesi viettää tietokoneen ääressä, ja estää pääsyn siihen yksittäisiä ohjelmia, estä mahdollisuudet asentaa kolmannen osapuolen ohjelmistoja.
On myös kolmannen osapuolen ohjelmistoja, joilla on samanlaiset (tai laajemmat) toiminnot. Löydät Internetistä sekä maksullisia että ilmaisia ​​lapsilukkotyökaluja. Lisäksi jotkut palveluntarjoajat tukevat tätä toimintoa. Tässä tapauksessa sisään henkilökohtainen tili Teleoperaattorin verkkosivuilla voit asettaa rajoituksia tiettyjen resurssien vierailulle.



Kuinka suojata tietokoneesi tiedot luotettavimmin

Jokainen yllä olevista menetelmistä henkilötietojen suojaamiseksi tietokoneella on luotettava yhdessä tilanteessa, mutta siinä on myös haavoittuvuuksia. Korkean turvallisuustason saavuttamiseksi on suositeltavaa yhdistää menetelmiä.
Valitettavasti sitä ei ole olemassa universaali menetelmä tietosuoja, joka olisi 100 % tehokas. Jopa pankkien ja lainvalvontaviranomaisten palvelimet ovat haavoittuvia hakkereiden hyökkäyksille, mistä ovat osoituksena Wikileaksin julkaisemat laajat asiakirjavuodot Pentagonista, Yhdysvaltain hallituksilta ja muista maista.
Koska tavalliset käyttäjät joutuvat harvoin tämän tason hakkereiden uhreiksi, on kuitenkin mahdollista suojata henkilötiedot. Tätä varten suositellaan:
asenna virustorjuntaohjelman nykyinen versio (mieluiten palomuurin ja palomuuritoimintojen kanssa);
suojaa käyttäjätili vahvalla salasanalla;
älä käytä samoja pääsykoodeja kaikille tileille;
suojaa Wi-Fi, poista käytöstä yleinen pääsy tietokoneella oleviin tiedostoihin paikallisverkon kautta, ensinnäkin järjestelmäosio(jos tämä ei ole mahdollista, rajoita pääsyä sallimalla se vain luotetuille verkon jäsenille, jotka todella tarvitsevat sitä);
älä säilytä avaimia ja salasanoja TXT-tiedostoja, DOC, RTF ja muut asiakirjat itse tietokoneessa;
Arvokkaimmat tiedostot ja kansiot tulee sijoittaa salasanalla suojattuun arkistoon tai salata.

Voit suojata tietokoneellasi olevia henkilökohtaisia ​​tietoja muilla tavoilla. Tärkeintä on löytää kompromissi tietoturvatason ja tietokoneen helppokäyttöisyyden välillä. Drastiset toimenpiteet (esimerkiksi tietojen täydellinen salaus, pääsy tietokoneeseen fyysisellä avaimella ja sallittujen resurssien luettelon rajoittaminen) voivat olla tarpeettomia kotitietokoneessa ja aiheuttaa tarpeetonta vaivaa. Käytäntö osoittaa, että liian monimutkaisten suojavarusteiden käyttö johtaa siihen, että käyttäjät kieltäytyvät asteittain käyttämästä niitä.

IN moderni maailma, jossa on vaikea tulla toimeen ilman Internetiä, josta on tullut osa jokapäiväistä elämää useimmille ihmisille, ja kodin ja toimiston tietokoneet tallentavat valtavan osan luottamuksellisia tietoja käyttäjä, meistä tulee tunkeilijoiden hyökkäysten kohteita. Suojaa tietokoneesi vähintään vaadittavana suojausohjelmistona ohjelmisto ja käyttäjien käyttäytymissäännöt, on keino torjua ulkopuolista laitonta toimintaa.

Jos et ryhdy toimenpiteisiin laitteesi ja arkaluontoisten tietojen suojaamiseksi, ota huomioon, että tällä toiminnalla tai toimimattomuudella avaat mielellään kaikki mahdolliset porsaanreiät haittaohjelmille ja hakkereille, jotka voivat paitsi varastaa näitä tietoja myös vahingoittaa tietokonettasi. Jälkimmäinen voi koostua paitsi itse käyttöjärjestelmän tartuttamisesta viruksilla, myös kalliiden PC-komponenttien poistamisesta käytöstä.

Huolimatta siitä, että virukset ja haittaohjelma on eri tyyppejä, yksi asia on varma, et halua niitä käyttöjärjestelmääsi. Tämän estämiseksi Windows 10 -käyttäjillä on monia työkaluja kaikentyyppisten haittaohjelmien torjuntaan.

Kuten monet ihmiset tietävät, suurin osa näistä suojaustyökaluista on jo oletuksena sisäänrakennettu käyttöjärjestelmään. Lisäksi sinun on tiedettävä, että suojaat tietokonettasi ja henkilökohtaiset tiedostot Kyse ei ole vain tietoturvasovellusten asentamisesta, vaan myös mahdollisten uhkien välttämisen tiedosta.

TIETOKONEEN SUOJAUS

Tarkastellaanpa tarkemmin kysymystä tietokoneen, kannettavan tietokoneen tai tabletin turvallisuuden varmistamisesta sekä käyttäjän luottamuksellisten tietojen suojaamisesta. Vinkkimme auttavat sinua minimoimaan mahdollisuuden, että lähes kaiken tyyppiset haittaohjelmat tunkeutuisivat tietokoneellesi, mukaan lukien virukset, kiristysohjelmat, vakoiluohjelmat, mainosohjelmat jne.

WINDOWS 10 PÄIVITYS

Toimintapäivitys Windows-järjestelmät 10 ja siihen liittyvät ohjelmistot ovat tärkein askel, jonka voit tehdä varmistaaksesi laitteesi ja tietojesi turvallisuuden. Microsoft julkaisee ajoittain korjaustiedostoja korjatakseen mahdollisia haavoittuvuuksia, joita hakkerit voivat hyödyntää.

Oletusasetuksissa päivitykset ladataan ja asennetaan automaattisesti tietyin ehdoin ja tietyn ajan kuluessa. Tässäkin tapauksessa olisi hyvä varmistaa, että järjestelmässäsi on kaikki tarvittavat korjaustiedostot asennettuna. Tätä varten sinun on napsautettava OS "Asetukset" -osiossa "Päivitys ja suojaus" -painiketta "Tarkista päivitykset".

Lisäksi on tärkeää tarkistaa ja asentaa säännöllisesti asentamiesi ohjelmistojen päivitykset. Sovellukset ladattu osoitteesta Windows Store, päivitetään automaattisesti heti, kun se on saatavilla uusi versio. Ja klassikoista työpöytäohjelmat, useimmissa tapauksissa on tarpeen huolehtia käyttäjästä itsestään. Tarkista aina ohjelmiston virallinen verkkosivusto ladataksesi ja päivittääksesi ne.

Seuraavaksi päätä itse käyttöjärjestelmän merkityksestä. Vaikka tietokoneessa olisi yksi versio, tämä ei välttämättä tarkoita, että se käyttää uusinta versiota. Uusi käyttöjärjestelmä otettiin käyttöön vuonna 2015, ja sen jälkeen yhtiö on julkaissut useita merkittäviä päivityksiä. Lisätty uusia ominaisuuksia, parannettu suorituskykyä ja parannettu merkittävästi turvallisuutta.

Saat selville, mikä versio on tällä hetkellä käynnissä tietokoneessasi, käyttämällä näppäimistön Win + R -näppäinyhdistelmää ja "winver" näkyviin tulevassa syöttökentässä. Versio 1709 on viimeisin versio tätä kirjoitettaessa.

WINDOWS DEFENDER

Käytä virustorjuntaa, joka on pakollinen komponentti jokaisessa tietokoneessa. Auttaa havaitsemaan ja poistamaan haittaohjelmat ennen kuin ne voivat vaarantaa tiedostojasi, vaikuttaa suorituskykyyn tai kaataa laitteesi.

Windows Defender, joka sisältyy oletuksena System Security Centeriin, tarjoaa erinomaisen reaaliaikaisen suojan tietokoneellesi. Jos haluat vielä enemmän suojaa, voit tasoittaa sitä. Tämän sisäänrakennetun ratkaisun pitäisi olla enemmän kuin tarpeeksi useimmille käyttäjille. Voit kuitenkin käyttää monia kolmannen osapuolen tietoturvaratkaisuja. Osa niistä on ilmaisia ​​ja osa ei. Voit myös lisätä suositun ratkaisun nimeltä "Malwarebytes" toiseksi suojakerrokseksi.

PÄÄSY HALLITTUIHIN KANSIJOIHIN

Ransomware on toisen tyyppinen haittaohjelma, joka voi lukita laitteesi salaamalla kaikki tiedostosi ja vaatia sinua maksamaan tietyn summan lukituksen avaamiseksi. Fall Creators -päivityksestä alkaen Windows 10 sisältää ominaisuuden, joka tunnetaan nimellä Controlled Folder Access. Se ei vain estä kaappausta, vaan myös estää ei-toivotut yritykset muokata tiedostojasi.

PALOMUURI

Palomuuri – estää pääsyn tietokoneeseesi Internetistä ja paikallisverkosta. Löydät monia kolmannen osapuolen työkaluja, jotka tarjoavat suojaa verkon turvallisuus, mutta käyttöjärjestelmän uusi kymmenes versio sisältää jo erittäin tehokkaan palomuurin.

Varmista, että se toimii oikein, etsi se sieltä "Turvallisuuskeskuksesta" ja varmista, että jokainen verkkoyhteys on merkitty "Palomuuri on päällä". Kytke se päälle muuten.

TODISTETTUJA OHJELMIA

Vältä hinnalla millä hyvänsä sovellusten lataamista ja asentamista tuntemattomista lähteistä, yritä aina ladata ohjelmistoja virallisista verkkosivustoista. Erinomainen ratkaisu on asentaa sovelluksia Microsoft Storesta, jotka Microsoft on jo vahvistanut. Lisää turvallisuutta ottamalla käyttöön ominaisuus, joka estää ei-myymäläasennukset SmartScreen-suodatinasetusten avulla.

VARMUUSKOPI

Yksi niistä parhaita tapoja Tiedostojen pitäminen turvassa on säännöllistä varmuuskopiointia. Sinun tulisi aina harkita vähintään 2:n luomista varmuuskopiot. Toinen voidaan tallentaa siirrettävälle asemalle ja toinen pilvitallennustilaan.

Jos käytät Windows 10:tä, sinun ei tarvitse hankkia kolmannen osapuolen varmuuskopiointiohjelmaa, koska voit käyttää sisäänrakennettua työkalua. Vaihtoehtoisesti, jos sinulla ei ole suuri määrä tiedostot, voit kopioida asiakirjasi USB-tikulle säännöllisesti.

Online-varmuuskopiointi on ehkä yksi parhaista tavoista. Paras vaihtoehto on luoda tili "OneDrivessa" tai . Niiden toiminnallisuuden avulla voit hyödyntää tiedostoversiohistoriaa.

TURVALLISUUS VERKOSSA

Paras työkalu tietokoneesi ja tietojen suojaamiseen olet sinä itse. Tyypillisesti tietokone voi saada virukset ja tiedot vaarantua, kun käyttäjä napsauttaa vahvistamatonta linkkiä sähköpostissa tai verkkosivuston ponnahdusikkunassa tai asentaa sovelluksen (pelin) epäluotettavasta lähteestä.

Käytä vain nykyaikaisia ​​verkkoselaimia, kuten Google Chrome, Microsoft Edge Ja Mozilla Firefox. Ne päivitetään aina, niissä on erinomainen sisäänrakennettu suojaus, ne varoittavat mahdollisista ongelmista ja suodattavat vaaralliset verkkosivustot. Jos saat varoituksen, älä yritä kiertää sitä, sillä siihen on todennäköisesti hyvä syy.

Jos jonkin tyyppiset haittaohjelmat löytävät tiensä käyttöjärjestelmään, irrota ensin tietokone verkosta irrottamalla Ethernet-kaapeli tai irrottamalla reititin. Avaa sitten Virustorjunta ja suorita kiintolevyn täydellinen tarkistus. Poista havaitut haittaohjelmat.

On myös monia muita tapoja, joilla voit palauttaa käyttöjärjestelmän toimiva kunto. Mutta ennen tätä on tarpeen selvittää vian tai infektion syy ja vasta sitten poistaa seuraukset. Jos sinulla ei ole tarvittavaa teknistä tietämystä ja kokemusta, anna tämä tehtävä asiantuntijalle.

Meidän muut tietokoneen vinkkejä, luettelon muodossa, sijoitettuna . Suosittelemme, että tutustut niihin.


Steegle.com - Google Sites -tweet-painike

Hyökkääjän luvaton pääsy tietokoneeseen (UA) on vaarallista paitsi siksi, että käsiteltyjä tietoja voidaan lukea ja/tai muokata. sähköisiä asiakirjoja, mutta myös mahdollisuus, että hyökkääjä ottaa käyttöön ohjatun ohjelmiston kirjanmerkin, jonka avulla hän voi suorittaa seuraavat toimet:

2. Sieppaa erilaisia ​​keskeisiä tietoja, joita käytetään sähköisten asiakirjojen suojaamiseen.

3. Käytä kaapattua tietokonetta ponnahduslautana muiden paikallisverkon tietokoneiden kaappaamiseen.

4. Tuhoa tietokoneeseen tallennetut tiedot tai poista tietokone käytöstä haittaohjelmilla.

Tietokoneiden suojaaminen luvattomalta käytöltä on yksi suurimmista tietoturvaongelmista, minkä vuoksi useimpiin käyttöjärjestelmiin ja suosituimpiin ohjelmistopaketteihin on sisäänrakennettu erilaisia ​​vastoinkäymisiltä suojaavia alijärjestelmiä. Esimerkiksi todennuksen suorittaminen käyttäjille käyttöjärjestelmiin kirjautuessaan Windows-perhe 8. Ei ole kuitenkaan epäilystäkään siitä, että käyttöjärjestelmien sisäänrakennetut työkalut eivät riitä vakavaan suojaamiseen luvattomalta käytöltä. Valitettavasti useimpien käyttöjärjestelmien tietoturva-alijärjestelmien käyttöönotto aiheuttaa usein kritiikkiä säännöllisesti havaittujen haavoittuvuuksien vuoksi, jotka mahdollistavat pääsyn suojattuihin objekteihin pääsynvalvontasääntöjä ohittamalla. Ohjelmistovalmistajien julkaisemat päivitys- ja korjauspaketit ovat objektiivisesti katsottuna jonkin verran jäljessä havaituista haavoittuvuuksista. Siksi lisäksi standardi tarkoittaa suojaus edellyttää erityisten keinojen käyttöä pääsyn rajoittamiseen.


Nämä rahastot voidaan jakaa kahteen luokkaan:

1. Rajoitukset fyysinen pääsy.

2. Suojaus luvatonta pääsyä vastaan ​​verkon kautta.

Keinot fyysisen pääsyn rajoittamiseen

Luotettavin ratkaisu ongelmaan fyysisen pääsyn rajoittamiseen tietokoneeseen on tietojen laitteistosuojauksen käyttö luvattomalta käytöltä, joka suoritetaan ennen käyttöjärjestelmän lataamista. Tämän luokan turvalaitteita kutsutaan "elektronisiksi lukoksi".
Teoriassa mikä tahansa ohjelmiston kulunvalvontatyökalu voi altistua hyökkääjälle, jotta se vääristää tällaisen työkalun toiminta-algoritmia ja päästää myöhemmin järjestelmään. Tämä on lähes mahdotonta tehdä laitteistoturvalla: elektroninen lukko suorittaa kaikki toiminnot valvoakseen käyttäjän pääsyä omassa luotettavassa ohjelmistoympäristössään, joka ei ole alttiina ulkoisille vaikutuksille.
Elektronisen lukon käytön valmisteluvaiheessa se asennetaan ja konfiguroidaan. Asennus sisältää seuraavat toiminnot, jotka yleensä suorittaa vastaava henkilö - suojauksen järjestelmänvalvoja:

1. Luettelon luominen käyttäjistä, joilla on pääsy suojattuun tietokoneeseen. Kullekin käyttäjälle luodaan avaintietoväline (riippuen tietyn lukon tukemista liitännöistä - flash-asema, iButton-sähkötabletti tai älykortti), jota käytetään käyttäjän todentamiseen sisääntulon yhteydessä. Käyttäjäluettelo tallennetaan lukon haihtumattomaan muistiin.

2. Muodostetaan luettelo tiedostoista, joiden eheyttä valvotaan lukituksella ennen tietokoneen käyttöjärjestelmän lataamista. Tärkeät käyttöjärjestelmätiedostot ovat hallinnassa, esimerkiksi seuraavat:

§ järjestelmäkirjastot Windows 8;

§ käytettyjen sovellusten suoritettavat moduulit;

§ malleja Microsoft asiakirjat Sana jne.

Tiedostojen eheyden valvonta on niiden viitetarkistussumman laskeminen, esimerkiksi hajautus GOST R 34.11-94 -algoritmin mukaan, laskettujen arvojen tallentaminen lukon haihtumattomaan muistiin ja sen jälkeen todellisten tarkistussummien laskeminen. tiedostot ja vertailu viitetiedostoihin.
Normaalissa käytössä elektroninen lukko saa ohjauksen suojatun tietokoneen BIOS:lta, kun tietokone on kytketty päälle. Tässä vaiheessa suoritetaan kaikki toimet, joilla ohjataan pääsyä tietokoneeseen, nimittäin:

1. Lukko pyytää käyttäjältä välinettä, jossa on hänen todentamiseensa tarvittavat keskeiset tiedot. Jos keskeisiä tietoja ei anneta vaaditussa muodossa tai jos annetuilla tiedoilla tunnistettu käyttäjä ei ole suojatun tietokoneen käyttäjien luettelossa, lukko estää tietokoneen latautumisen.

2. Jos käyttäjän todennus onnistuu, lukko laskee tarkistussummat valvottujen luettelossa olevat tiedostot ja vertaa vastaanotettuja tarkistussummia referenssisummiin. Jos vähintään yhden luettelon tiedoston eheys on vaurioitunut, tietokone estetään lataamasta. Jotta voisi jatkaa työskentelyä tämä tietokone On välttämätöntä, että järjestelmänvalvoja ratkaisee ongelman, jonka on selvitettävä valvotun tiedoston muutoksen syy ja ryhdyttävä tilanteesta riippuen johonkin seuraavista toimenpiteistä, jotta suojatun tietokoneen kanssa voidaan jatkaa työskentelyä:

§ palauttaa lähdetiedosto;

§ poistaa tiedoston valvottujen luettelosta.

3. Jos kaikki tarkistukset onnistuvat, lukko palauttaa hallinnan tietokoneelle normaalin käyttöjärjestelmän lataamiseksi.


Koska yllä olevat vaiheet tapahtuvat ennen tietokoneen käyttöjärjestelmän latautumista, lukko lataa tavallisesti oman käyttöjärjestelmänsä (joka sijaitsee sen haihtumattomassa muistissa – tyypillisesti MS-DOS:ssa tai vastaavassa kevyessä käyttöjärjestelmässä), joka suorittaa käyttäjän todennuksen ja tiedostojen eheyden tarkistukset. Tämä on järkevää myös turvallisuuden näkökulmasta - lukon oma käyttöjärjestelmä ei ole alttiina ulkoisille vaikutuksille, mikä estää hyökkääjää vaikuttamasta yllä kuvattuihin ohjausprosesseihin.
Tietoa käyttäjien tietokoneeseen kirjautumisesta sekä luvattomista pääsyyrityksistä tallennetaan lokiin, joka sijaitsee lukon haihtumattomassa muistissa. Järjestelmänvalvoja voi tarkastella lokia.

Elektronisia lukkoja käytettäessä on useita ongelmia, erityisesti:

1. Joidenkin BIOS nykyaikaiset tietokoneet voidaan konfiguroida siten, että ohjaus ei siirry lukon BIOS:iin käynnistyksen aikana. Tällaisten asetusten estämiseksi lukon on kyettävä estämään tietokonetta käynnistymästä (esimerkiksi sulkemalla Reset-kontaktit), jos lukko ei saa hallintaa tietyn ajan kuluessa virran kytkemisestä.

2. Hyökkääjä voi yksinkertaisesti vetää lukon ulos tietokoneesta. On kuitenkin olemassa useita vastatoimia:

§ Erilaisia ​​organisatorisia ja teknisiä toimenpiteitä: tietokoneen kotelon sinetöinti, varmistaminen, että käyttäjät eivät pääse fyysisesti käsiksi tietokonejärjestelmään jne.

§ On olemassa elektronisia lukkoja, jotka voivat lukita kotelon järjestelmäyksikkö tietokone sisäpuolelta erityisellä lukolla järjestelmänvalvojan komennolla - tässä tapauksessa lukkoa ei voida poistaa ilman merkittäviä vaurioita tietokoneelle.

§ Varsin usein elektroniset lukot yhdistetään rakenteellisesti laitteistosalaajaan. Tässä tapauksessa suositeltava turvatoimenpide on käyttää lukkoa yhdessä ohjelmisto tietokoneen loogisten asemien läpinäkyvä (automaattinen) salaus. Tässä tapauksessa salausavaimet voidaan johtaa avaimista, joita käytetään käyttäjien todentamiseen sähköisessä lukossa, tai erillisistä avaimista, mutta ne voidaan tallentaa samalle medialle kuin käyttäjän avaimet tietokoneeseen kirjautumista varten. Tällainen kattava suojaustyökalu ei vaadi käyttäjää suorittamaan lisätoimintoja, mutta se ei myöskään anna hyökkääjälle pääsyä tietoihin, vaikka elektroninen lukkolaitteisto poistetaan.

Suojakeino luvattomalta pääsyltä verkon yli

Tehokkaimmat suojausmenetelmät luvattomalta pääsyltä tietokoneverkot ovat virtuaalisia yksityisverkkoja (VPN – Virtual Private Network) ja palomuuria. Katsotaanpa niitä yksityiskohtaisesti.

Virtuaaliset yksityisverkot

Virtuaaliset yksityisverkot suojaavat automaattisesti lähetettyjen viestien eheyttä ja luottamuksellisuutta erilaisia ​​verkkoja julkiseen käyttöön ensisijaisesti Internetin kautta. Itse asiassa VPN on kokoelma verkkoja, joiden ulkokehälle on asennettu VPN-agentit. VPN-agentti on ohjelma (tai ohjelmisto- ja laitteistokompleksi), joka todella varmistaa lähetetyn tiedon suojauksen suorittamalla alla kuvatut toiminnot.
VPN-agentti tekee seuraavat toimet ennen IP-paketin lähettämistä verkkoon:

1. Tiedot sen vastaanottajasta poimitaan IP-paketin otsikosta. Näiden tietojen mukaan valitaan tietyn VPN-agentin suojauspolitiikan perusteella suojausalgoritmit (jos VPN-agentti tukee useita algoritmeja) ja kryptografiset avaimet, joilla kyseistä pakettia suojataan. Jos VPN-agentin suojauskäytäntö ei edellytä IP-paketin lähettämistä tietylle vastaanottajalle tai IP-pakettia, jolla on nämä ominaisuudet, IP-paketin lähettäminen estetään.

2. Käyttämällä valittua eheyssuojausalgoritmia, elektroninen digitaalinen allekirjoitus(EDS), etuliite jäljitelmä tai vastaava tarkistussumma.

3. IP-paketti salataan valitulla salausalgoritmilla.

4. Salattu IP-paketti sijoitetaan vakiintuneen paketin kapselointialgoritmin avulla lähetettäväksi IP-pakettiin, jonka otsikko sisältää vastaanottajan ja lähettäjän alkuperäisten tietojen sijaan tietoa vastaanottajan VPN-agentista ja lähettäjän VPN-agentti. Ne. Verkko-osoitteen käännös suoritetaan.

5. Paketti lähetetään kohde VPN-agentille. Tarvittaessa se jaetaan ja tuloksena saadut paketit lähetetään yksitellen.

IP-paketin vastaanottaessaan VPN-agentti toimii seuraavasti:

1. Sen lähettäjän tiedot poimitaan IP-paketin otsikosta. Jos lähettäjää ei sallita (turvapolitiikan mukaan) tai se on tuntematon (esimerkiksi vastaanotettaessa pakettia, jonka otsikko on tahallaan tai vahingossa vioittunut), pakettia ei käsitellä ja se hylätään.

2. Suojausalgoritmit valitaan suojauspolitiikan mukaan tästä paketista ja avaimet, joita käytetään paketin salauksen purkamiseen ja sen eheyden tarkistamiseen.

3. Paketin informaatio (kapseloitu) osa eristetään ja salaus puretaan.

4. Paketin eheyttä valvotaan valitun algoritmin perusteella. Jos eheysrikkomus havaitaan, paketti hylätään.

5. Paketti lähetetään määränpäähän (sisäverkon yli) alkuperäisen otsikon tietojen mukaisesti.

VPN-agentti voi sijaita suoraan suojatussa tietokoneessa. Tässä tapauksessa se suojaa vain sen tietokoneen tiedonvaihtoa, johon se on asennettu, mutta sen yllä kuvatut toimintaperiaatteet säilyvät ennallaan.


VPN:n rakentamisen perussääntö on, että suojatun lähiverkon ja avoimen verkon välinen viestintä tulee suorittaa vain VPN-agenttien kautta. Mitään viestintämenetelmiä, jotka ohittavat suojamuurin VPN-agentin muodossa, ei missään nimessä pitäisi olla. Ne. on määriteltävä suojattu raja, jonka kanssa kommunikointi voidaan suorittaa vain asianmukaisten suojakeinojen avulla.
Suojauskäytäntö on joukko sääntöjä, joiden mukaan VPN-tilaajien välille muodostetaan suojattuja viestintäkanavia. Tällaisia ​​kanavia kutsutaan yleensä tunneleiksi, joiden analogia näkyy seuraavassa:

1. Kaikki yhden tunnelin sisällä välitettävä tieto on suojattu luvattomalta katselulta ja muuttamiselta.

2. IP-pakettien kapselointi mahdollistaa sisäisen lähiverkon topologian piilottamisen: Internetistä kahden suojatun lähiverkon välinen tiedonvaihto näkyy tiedonvaihtona vain niiden VPN-agenttien välillä, koska kaikki sisäiset IP-osoitteet IP:ssä Internetin kautta lähetetyt paketit eivät tässä tapauksessa näy. .

Tunnelien luomista koskevat säännöt muodostuvat IP-pakettien erilaisista ominaisuuksista riippuen, esimerkiksi pääasiallinen rakennettaessa useimpia VPN-protokolla IPSec (Security Architecture for IP) muodostaa seuraavat syöttötiedot, joiden avulla valitaan tunnelointiparametrit ja tehdään päätös tiettyä IP-pakettia suodatettaessa:

1. Lähteen IP-osoite. Tämä ei voi olla vain yksi IP-osoite, vaan myös aliverkon osoite tai osoitealue.

2. Kohteen IP-osoite. Siellä voi myös olla useita osoitteita, jotka on määritetty nimenomaisesti käyttämällä aliverkon peitettä tai yleismerkkiä.

3. Käyttäjätunnus (lähettäjä tai vastaanottaja).

4. Kuljetuskerroksen protokolla (TCP/UDP).

5. Portin numero, josta tai johon paketti lähetettiin.

Palomuuri
Palomuuri on ohjelmisto tai laitteisto-ohjelmistotyökalu, joka tarjoaa suojan paikalliset verkot ja yksittäisiä tietokoneita luvattomalta käytöltä ulkoisista verkoista suodattamalla kaksisuuntainen viestivirta tietojen vaihdon aikana. Itse asiassa palomuuri on "riistetty" VPN-agentti, joka ei salaa paketteja ja hallitse niiden eheyttä, mutta jossain tapauksissa sillä on useita lisätoimintoja, joista yleisimmät ovat seuraavat:
virustentorjunta;
pakettien oikeellisuuden valvonta;
yhteyksien oikeellisuuden valvonta (esimerkiksi TCP-istuntojen muodostaminen, käyttö ja lopettaminen);
sisällön hallinta.

Palomuureja, joissa ei ole yllä kuvattuja toimintoja ja jotka suorittavat vain pakettisuodatusta, kutsutaan pakettisuodattimiksi.
Analogisesti VPN-agenttien kanssa on olemassa myös henkilökohtaisia ​​palomuurit, jotka suojaavat vain tietokonetta, johon ne on asennettu.
Palomuurit sijaitsevat myös suojattujen verkkojen ja suodattimen kehällä verkkoliikennettä määritetyn suojauskäytännön mukaan.

Kattava suoja

Elektroninen lukko voidaan kehittää laitteistokooderin perusteella. Tässä tapauksessa saat yhden laitteen, joka suorittaa salaustoiminnot, satunnaislukujen generoinnin ja suojauksen peukalointia vastaan. Tällainen salaaja voi olla koko tietokoneen turvakeskus, sen pohjalle voidaan rakentaa täysin toimiva järjestelmä kryptografinen suojaus tiedot, jotka tarjoavat esimerkiksi seuraavat ominaisuudet:

1. Suojaa tietokoneesi fyysiseltä pääsyltä.

2. Suojaa tietokoneesi luvattomalta käytöltä verkon kautta ja järjestä VPN.

3. On-demand tiedostojen salaus.

4. Tietokoneen loogisten asemien automaattinen salaus.

5. Laske/tarkista digitaalinen allekirjoitus.

6. Suojaa sähköpostiviestejä.

© 2024 ermake.ru - Tietoja PC-korjauksesta - Tietoportaali