Рейтинг программ для защиты компьютера. Защита от скриптов в браузере

В современном мире, где трудно обходиться без интернета, который стал частью повседневной жизни для большинства людей, а домашние и офисные компьютеры хранят огромную часть конфиденциальной информации пользователя, мы становимся объектами атак со стороны злоумышленников. Защита компьютера, как необходимый минимум установленного защитного программного обеспечения и правил поведения пользователя, является средством противодействия незаконным действиям со стороны.

Если вы не предпринимаете никаких шагов для защиты своего устройства и конфиденциальных данных, считайте, что этим действием или бездействием вы добровольно открываете все возможные лазейки для вредоносных программ и хакеров, которые смогут не только украсть эти данные, но и повредить ваш компьютер. Последнее может заключаться не только в заражении вирусами самой операционной системы, но и выводом из строя дорогостоящих комплектующих ПК.

Несмотря на то, что вирусы и вредоносные программы бывают разных типов, одно можно сказать наверняка, вы не захотите, чтобы они находились внутри вашей операционной системы. Для противодействия этому, у пользователей Windows 10 есть много инструментов для борьбы со всеми видами вредоносных программ.

Как многим известно, большинство этих инструментов обеспечения безопасности уже встроены по умолчанию в ОС. Дополнительно необходимо знать, что защита компьютера и ваших личных файлов заключается не только в установке приложений для обеспечения безопасности, но и в комбинации со знаниями того, как можно избежать потенциальных угроз.

ЗАЩИТА КОМПЬЮТЕРА

Давайте более подробно разберемся в вопросе обеспечения безопасности компьютера, ноутбука или планшета, а также в защите конфиденциальных данных пользователя. Наши советы помогут свести к минимуму возможность проникновения на ПК практически всех типов вредоносных программ, включая вирусы, вымогатели, программы-шпионы, рекламное программное обеспечение и т.п.

ОБНОВЛЕНИЕ WINDOWS 10

Обновление операционной системы Windows 10 и сопутствующего программного обеспечения является самым важным шагом, который необходимо предпринять для обеспечения безопасности своего устройства и данных. В компании Microsoft периодически выпускаются пакеты для исправления потенциальных уязвимостей, которые могут быть использованы хакерами.

С настройками по умолчанию, обновления загружаются и устанавливаются автоматически, с некоторыми условиями и в определенный период времени. Даже в этом случае не будет лишним воочию убедиться в том, что в вашей системе установлены все необходимые исправления. Для этого в “Параметрах” ОС в разделе “Обновление и безопасность” необходимо нажать на кнопку “Проверить наличие обновлений”.

Кроме этого, важно периодически проверять и устанавливать обновления для любого установленного у вас программного обеспечения. Приложения, загруженные из Windows Store, будут обновляться автоматически, как только появится новая версия. А о классических настольных программах, в большинстве случаев, необходимо позаботиться самому пользователю. Всегда проверяйте официальный веб-сайт ПО, чтобы загрузить и обновить их.

Далее, определитесь с актуальностью самой ОС . Даже если компьютер работает под одной версией, это не обязательно означает, что он использует последнюю. Новая операционная система была представлена в 2015 году, и с тех пор корпорация выпустила несколько больших обновлений. Добавила новые функции, повысила производительность и существенно улучшила безопасность.

Чтобы узнать, какая версия работает на вашем ПК в данный момент, используйте комбинацию клавиш Win + R на клавиатуре и “winver” в появившемся поле для ввода. Версия 1709 является последней актуальной на момент написания этой статьи.

ЗАЩИТНИК WINDOWS

Используйте антивирус, который является обязательным компонентом на каждом компьютере. Поможет обнаружить и удалить вредоносные программы, прежде чем они могут скомпрометировать ваши файлы, повлиять на производительность или устроить сбой в работе вашего устройства.

Защитник Windows Defender, входящий в Центр безопасности системы по умолчанию, предлагает отличную защиту компьютера в реальном времени. Если вы захотите еще больше защиты, можно её уровень. Этого встроенного решение должно быть более чем достаточно для большинства пользователей. Однако есть много сторонних решений безопасности, которые вы можете использовать. Некоторые из них бесплатны, а некоторые – нет. Вы также можете добавить популярное решение под названием “Malwarebytes” в качестве второго уровня защиты.

ДОСТУП К КОНТРОЛИРУЕМЫМ ПАПКАМ

Ransomware – это еще один вид вредоносного ПО, которое способно заблокировать устройство, зашифровав все ваши файлы и требовать заплатить определенную сумму для разблокировки. Начиная с обновления “Fall Creators”, Windows 10 включает в себя функцию , известную как “Доступ к контролируемым папкам”. Она не только предотвращает захват, но и блокирует попытки нежелательного изменения ваших файлов.

БРАНДМАУЭР

Брандмауэр – блокирует доступ к вашему компьютеру из Интернета и локальной сети. Вы найдете множество сторонних инструментов, обеспечивающих защиту сетевой безопасности, но новая десятая версия ОС уже включает в себя очень эффективный межсетевой экран.

Чтобы убедиться, что он работает правильно, найдите его там же в “Центре безопасности” и убедитесь, что каждое сетевое подключение находится с пометкой “Брандмауэр включен”. Включите его в противном случае.

ПРОВЕРЕННЫЕ ПРОГРАММЫ

Во что бы то ни стало, избегайте загрузки и установки приложений из неизвестных источников, всегда старайтесь загружать программное обеспечение с официальных веб-сайтов. Отличный выход – установка приложений из Microsoft Store, которые уже проверены корпорацией Майкрософт. Для повышения уровня безопасности, включите функцию запрета установки не из магазина с помощью настроек фильтра SmartScreen.

РЕЗЕРВНОЕ КОПИРОВАНИЕ

Одним из лучших способов обезопасить ваши файлы является регулярное резервное копирование. Вы всегда должны думать о создании, как минимум, 2-х резервных копий. Одну можно сохранить на съемный диск, а другую в облачном хранилище.

Если вы используете Windows 10, вам не нужно получать стороннюю программу для резервного копирования, так как можете использовать встроенный инструмент. В качестве альтернативы, если у вас нет большого количества файлов, вы можете регулярно копировать свои документы на USB-накопитель.

Резервное копирование онлайн – это, пожалуй, один из лучших способов. Оптимальным вариантом является создание учетной записи в “OneDrive” или . В их функциональности можно воспользоваться историей версий файлов.

БЕЗОПАСНОСТЬ В СЕТИ

Лучший инструмент защита компьютера и данных – это вы сами. Как правило, компьютер может быть инфицирован вирусами, а данные попадают под угрозу в результате того, что пользователь нажал на непроверенную ссылку в письме или на всплывающее окно веб-сайта или установил приложение (игру) из ненадежного источника.

Используйте только современные веб-браузеры, такие как Google Chrome, Microsoft Edge и Mozilla Firefox. Они всегда обновляются, обладают отличной встроенной системой безопасности, предупреждают вас о потенциальной проблеме, фильтруют небезопасные веб-сайты. Если вы получаете предупреждение, не пытайтесь найти способ обойти его, наверное для этого есть веская причина.

Если какой-либо тип вредоносного ПО всё таки проникает в операционную систему, первое, что необходимо сделать, это отключить компьютер от сети, вытащив кабель Ethernet или отключив маршрутизатор. Затем откройте Антивирус и проведите полное сканирование жесткого диска. Удалите обнаруженное вредоносное ПО.

Также существует много других способов, которыми можно вернуть ОС в рабочее состояние. Но, перед этим, необходимо установить причину сбоя или инфицирования и только потом устранять последствия. При отсутствии необходимых технических знаний и опыта, доверьте это дело специалисту.

Наши другие компьютерные советы, в виде списка, размещены в . Рекомендуем Вам ознакомиться с ними.

Антивирус должен быть установлен на каждом ПК с Windows. Долгое время это считалось золотым правилом, однако сегодня эксперты по IT-безопасности спорят об эффективности защитного ПО. Критики утверждают, что антивирусы не всегда защищают, а иногда даже наоборот - из-за небрежной реализации способны образовать бреши в безопасности системы. Разработчики же таких решений противопоставляют данному мнению впечатляющие цифры заблокированных атак, а отделы маркетинга продолжают уверять во всеобъемлющей защите, которую обеспечивают их продукты.

Истина лежит где-то посередине. Антивирусы работают небезупречно, однако все их повально нельзя назвать бесполезными. Они предупреждают о множестве угроз, но для максимально возможной защиты Windows их недостаточно. Для вас как для пользователя это означает следующее: можно либо выбросить антивирус в мусорную корзину, либо слепо ему довериться. Но так или иначе, он всего лишь один из блоков (пусть и крупный) в стратегии безопасности. Мы снабдим вас еще девятью такими «кирпичиками».

Угроза безопасности: антивирусы

> Что говорят критики Нынешний спор об антивирусных сканерах спровоцировал бывший разработчик Firefox Роберт О’Каллахан. Он утверждает: антивирусы угрожают безопасности Windows и должны быть удалены. Единственное исключение - Защитник Windows от Microsoft.

> Что говорят разработчики Создатели антивирусов, в том числе Kaspersky Lab, в качестве аргумента приводят впечатляющие цифры. Так, в 2016 году ПО из этой лаборатории зарегистрировало и предотвратило около 760 миллионов интернет-атак на компьютеры пользователей.

> Что думает CHIP Антивирусы не должны считаться ни пережитком, ни панацеей. Они всего лишь кирпичик в здании безопасности. Мы рекомендуем использовать компактные антивирусы. Но не стоит сильно заморачиваться: Защитник Windows вполне подойдет. Вы можете использовать даже простые сканеры сторонних разработчиков.

1 Выбрать правильный антивирус

Мы, как и прежде, убеждены, что Windows немыслима без антивирусной защиты. Вам нужно только выбрать правильный продукт. Для пользователей «десятки» это может быть даже встроенный Защитник Windows. Несмотря на то, что во время наших тестов он показал не самую лучшую степень распознавания, он идеально и, что самое важное, без каких-либо проблем для безопасности встроен в систему. Кроме того, компания Microsoft доработала свой продукт в обновлении Creators Update для Windows 10 и упростила его управление.

У антивирусных пакетов других разработчиков степень распознавания зачастую выше, чем у Защитника. Мы ратуем за компактное решение. Лидером нашего рейтинга на данный момент является Kaspersky Internet Security 2017. Те же, кто может отказаться от таких дополнительных опций, как родительский контроль и менеджер паролей, должны обратить свое внимание на более бюджетный вариант от «Лаборатории Касперского».

2 Следить за обновлениями

Если для обеспечения безопасности Windows нужно было выбирать лишь одну меру, мы однозначно остановились бы на обновлениях. В данном случае речь, разумеется, идет в первую очередь об апдейтах для Windows, но не только. Установленное ПО, в том числе Office, Firefox и iTunes, также следует регулярно обновлять. В Windows получить системные обновления относительно легко. И в «семерке», и в «десятке» патчи устанавливаются автоматически при настройках по умолчанию.

В случае с программами ситуация затрудняется, поскольку далеко не все из них так же легко обновить, как Firefox и Chrome, в которые встроена функция автоматического апдейта. Утилита SUMo (Software Update Monitor) поддержит вас в решении этой задачи и сообщит о наличии обновлений. Родственная программа DUMo (Driver Update Monitor) выполнит ту же работу для драйверов. Оба бесплатных помощника, однако, лишь информируют вас о новых версиях - загружать их и устанавливать вам придется самостоятельно.

3 Настроить брандмауэр


Встроенный в Windows брандмауэр хорошо справляется со своей работой и надежно блокирует все входящие запросы. Однако он способен на большее - его потенциал не исчерпывается конфигурацией по умолчанию: все установленные программы имеют право без спроса открывать порты в брандмауере. Бесплатная утилита Windows Firewall Control даст вам в руки больше функций.

Запустите ее и в меню «Profiles» установите фильтр на «Medium Filtering». Благодаря этому брандмауэр будет контролировать и исходящий трафик по заданному набору правил. Какие меры туда будут входить, устанавливаете вы сами. Для этого в нижнем левом углу экрана программы нажмите на иконку записки. Так вы сможете просмотреть правила и одним кликом выдать разрешение отдельной программе или же ее заблокировать.

4 Использовать особую защиту


Обновления, антивирус и браундмауэр - об этой великой трои­це мер безопасности вы уже позаботились. Пришло время тонкой настройки. Проблема дополнительных программ под Windows зачастую состоит в том, что в них не используются все предлагаемые защитные функции системы. Утилита против эксплойтов, такая как EMET (Enhanced Mitigation Experience Toolkit), дополнительно усиливает установленное ПО. Для этого нажмите на «Use Recommended Settings» и позвольте программе работать автоматически.

5 Укрепить шифрование


Вы можете существенно усилить защиту персональных данных их шифрованием. Даже если ваша информация попадет в чужие руки, хорошее кодирование хакеру снять не удастся, во всяком случае не сразу. В профессиональных версиях Windows уже предусмотрена утилита BitLocker, настраиваемая через Панель управления.

Альтернативой для всех пользователей станет VeraCrypt. Эта программа с открытым кодом ­является неофициальным преемником TrueCrypt, поддержка которого прекратилась пару лет назад. Если речь идет лишь о защите личной информации, вы можете создать зашифрованный контейнер через пункт «Create Volume». Выберите опцию «Create an encrypted file container» и следуйте указаниям Мастера. Доступ к готовому сейфу с данными осуществляется через Про­водник Windows, как к обычному диску.

6 Защитить пользовательские аккаунты


Множество уязвимостей остаются неиспользованными хакерами только потому, что работа на компьютере осуществляется из-под стандартного аккаунта с ограниченными правами. Таким образом, для повседневных задач вам также следует настроить такую учетную запись. В Windows 7 это осуществляется через Панель управления и пункт «Добавление и удаление учетных записей пользователя». В «десятке» щелкните по «Параметрам» и «Учетным записям», а далее выберите пункт «Семья и другие люди».

7 Активировать VPN вне дома


Дома в беспроводной сети ваш уровень безопасности высок, поскольку только вы контролируете, кто имеет доступ к локальной сети, а также несете ответственность за шифрование и коды доступа. Все иначе в случае с хотспотами, например,
в отелях. Здесь Wi-Fi распределяется между посторонними пользователями, и на безопасность сетевого доступа вы не способны оказать какое-либо воздействие. Для защиты рекомендуем применять VPN (Virtual Private Network). Если вам нужно просто просмотреть сайты через точку доступа, достаточно будет встроенной VPN в последней версии браузера Opera. Установите браузер и в «Настройках» нажмите на «Безопасность». В разделе «VPN» поставьте флажок для «Включить VPN».

8 Отрезать неиспользуемые беспроводные соединения


Исход ситуации могут решить даже детали. Если вы не пользуетесь такими соединениями, как Wi-Fi и Bluetooth, просто отключите их и тем самым закройте потенциальные лазейки. В Windows 10 проще всего это сделать через Центр уведомлений. «Семерка» предлагает для этой цели на Панели управления раздел «Сетевые подключения».

9 Управлять паролями


Каждый пароль должен использоваться только один раз, а также содержать специальные знаки, цифры, заглавные и прописные буквы. И еще быть максимально длинным - лучше всего из десяти и более символов. Принцип безопасности, обеспечиваемой паролем, сегодня достиг своих пределов, поскольку пользователям приходится слишком многое помнить. Следовательно, там, где это возможно, следует заменять такую защиту на другие способы. Возьмем, к примеру, вход в Windows: если у вас есть камера с поддержкой технологии Windows Hello, используйте для авторизации метод распознавания лиц. Для остальных кодов рекомендуем обратиться к менеджерам паролей, таким как KeePass, которые следует защитить мощным мастер-паролем.

10 Обезопасить личную сферу в браузере

Для защиты своей конфиденциальности в Сети существует множество способов. Для Firefox идеально подойдет расширение Privacy Settings. Установите его и настройте на «Full Privacy». После этого браузер не выдаст никакой информации о вашем поведении в Интернете.

Спасательный круг: бэкап

> Бэкапы крайне важны Резервное копирование оправдывает
себя не только после заражения вирусом. Оно отлично зарекомендовало себя и при возникновении проблем с аппаратным обеспечением. Наш совет: единожды сделайте копию всей Windows, а затем дополнительно и регулярно - ­бэкапы всех важных данных.

> Полное архивирование Windows Windows 10 получила в наследство от «семерки» модуль «Архивирование и восстановление». С помощью него вы создадите резервную копию системы. Вы также можете воспользоваться специальными утилитами, например, True Image или Macrium Reflect.

> Защита файлов True Image и платная версия Macrium Reflect способны сделать копии определенных файлов и папок. Бесплатной альтернативой для архивирования важной информации станет программа Personal Backup.

ФОТО: компании-производители; NicoElNino/Fotolia.com

В отличие от защиты и технической поддержки корпоративных сетей, защита и техническая поддержка компьютеров, принадлежащих домашним пользователям и небольшим предприятиям, представляется несложной задачей, но только на первый взгляд. Проблема заключается в том, что рядом с домашним пользователем (равно как и рядом с пользователем единственного компьютера маленькой компании) обычно нет ни системного администратора, ни специалиста по информационной безопасности — их функции вынужден выполнять сам пользователь, не являясь в общем случае ни тем, ни другим, и хорошо, если он хотя бы осведомлен о необходимости защиты и обслуживания своего компьютера.
Естественно, подобная ситуация предполагает определенные требования к продуктам и услугам, предназначенным для защиты и обслуживания персональных компьютеров. Такие продукты должны обладать простым интерфейсом, не перегружающим пользователя излишними подробностями и вопросами, ответы на которые ему неизвестны, удобными (желательно автоматическими) средствами собственного обновления, сочетать в себе множество разных функций (к примеру, не просто антивирус, а антивирус плюс антишпионское ПО плюс антифишинговые и антиспамовые средства…), напоминать пользователю, что наступило время предпринять те или иные действия (например, провести антивирусную проверку дисков), выполнять некоторые процедуры незаметно для пользователя (к примеру, осуществлять онлайновое антивирусное сканирование входящих сообщений электронной почты, открываемых документов и устанавливаемых приложений).

о недавнего времени на рынке средств защиты для конечных пользователей лидировали компании Symantec, McAfee и Trend Micro. Однако, несмотря на достаточно удобные интерфейсы индивидуальных средств защиты перечисленных компаний, по данным корпорации Microsoft, около 70% пользователей либо не пользуются антивирусными программами вообще, либо обновляют антивирусные базы очень редко. По словам представителей Microsoft, именно для таких пользователей и будет предназначена новая услуга, о которой пойдет речь в данной статье. Согласно заявлению Билла Гейтса, сделанному в феврале на конференции RSA Conference 2006, эта услуга разрабатывается в первую очередь для улучшения системы безопасности компьютера в целом, а не для решения отдельных задач в этой области.

Планы корпорации по выпуску персонального антивирусного продукта и организации соответствующей службы обсуждаются с момента покупки ею румынской антивирусной компании GeCAD в июне 2003 года. В нынешнем году планируется их реализация: Microsoft предполагает этим летом выйти на рынок персональных средств защиты со своей платной службой сопровождения персональных компьютеров OneCare Live, доступной по подписке.

По информации сотрудников корпорации, служба OneCare Live будет введена в эксплуатацию в июне. Стоимость подписки составит около 50 долл. в год (со скидкой до 20 долл. за первый год для бета-тестировщиков), и за эту плату будут обслуживаться до трех персональных компьютеров. В настоящее время служба OneCare Live доступна для бета-тестирования обладателям английской версии Windows XP с установленным пакетом обновления SP2 — под управлением этой версии Windows функционирует обновляемое с помощью службы OneCare Live приложение Windows OneCare, осуществляющее на компьютере пользователя действия, необходимые для его защиты и повышения производительности. Бета-версия Windows OneCare доступна по адресу http://www.windowsonecare.com .

Ниже мы рассмотрим основные возможности этого продукта. Подчеркиваем, что речь в настоящей статье идет о бета-версии, поэтому к моменту окончательного запуска службы OneCare Live функциональность приложения Windows OneCare и службы OneCare Live может претерпеть определенные изменения.

Основные возможности

ак и большинство персональных продуктов Microsoft, Windows OneCare позиционируется как простой в использовании, но при этом многофункциональный продукт для тех пользователей Windows XP с установленным пакетом обновления SP2, которые не имеют времени на настройку защиты своего компьютера и на ежедневный уход за ним. Этот продукт интегрируется с Windows Security Center в Windows XP и позволяет осуществлять антивирусную защиту, дефрагментацию жесткого диска, резервное копирование и восстановление данных с применением CD- или DVD-носителей, а также управление персональным брандмауэром. Пользователи OneCare также могут использовать и приложение Windows Defender для защиты от шпионского ПО.

Пользовательский интерфейс Windows OneCare предельно прост: в системной области панели задач располагается пиктограмма, цвет которой (зеленый, желтый или красный) показывает, насколько срочно следует предпринять какие-то меры по повышению защищенности компьютера (рис. 1).

Щелчок по пиктограмме приводит к появлению главного окна приложения, позволяющего пользователю определить, какие действия необходимо предпринять, и при желании инициировать их выполнение (рис. 2).

Рис. 2. Главное окно приложения Windows OneCare

В случае необходимости можно поочередно выполнить несколько действий: антивирусное сканирование, удаление ненужных файлов, дефрагментацию.

Антивирус

нтивирус — одна из важнейших составляющих Windows OneCare, позволяющая осуществлять сканирование памяти и дисков и постоянный антивирусный мониторинг системы.

Антивирусный сканер запускается с помощью щелчка по ссылке Scan for Viruses главного окна приложения, после чего требуется выбрать диск или папку, которую нужно проверить. Процесс антивирусной проверки осуществляется автоматически, а найденные инфицированные объекты автоматически помещаются в карантин (рис. 3).

Настройки антивируса позволяют включить или отключить постоянный антивирусный мониторинг системы, настроить список исключений для антивируса, управлять содержимым карантина (рис. 4).

Отметим, что на данный момент независимые тесты эффективности данного антивируса и скорости реакции самой службы OneCare на новые угрозы недоступны, поэтому сравнивать его с конкурирующими продуктами пока не представляется возможным. Для корректного осуществления такого сравнения следует, как минимум, дождаться выхода окончательной версии продукта и запуска службы OneCare Live в режиме коммерческой эксплуатации.

Средства резервного копирования и восстановления данных

редства резервного копирования и восстановления данных, которые можно запустить щелчком по ссылке Back up files, просматривают жесткий диск компьютера на наличие новых или измененных файлов со времени последнего резервного копирования и предлагают осуществить запись этих файлов на внешний жесткий диск, CD или DVD. Перед проведением резервного копирования пользователь может выбрать интересующие его типы файлов и просмотреть полученный список (рис. 5).

Рис. 5. Выбор файлов для резервного копирования

До начала резервного копирования пользователь получает информацию о том, сколько дисков ему потребуется для создания резервной копии и сколько времени это займет.

Для восстановления файлов из резервной копии следует выбрать ссылку Restore Files. OneCare позволяет восстановить все потерянные файлы, определить, какие из них необходимо восстанавливать, а также найти нужные файлы внутри резервной копии.

Средства оптимизации производительности

редства оптимизации производительности Windows OneCare предоставляют возможность последовательно выполнить пять операций: удаление ненужных файлов, дефрагментацию жесткого диска, антивирусное сканирование; проверку наличия файлов, нуждающихся в резервном копировании, проверку наличия всех необходимых обновлений операционной системы (рис. 6).

По окончании оптимизации можно получить отчет о ее результатах (рис. 7).

Настройка средств оптимизации позволяет установить расписание, согласно которому осуществляются перечисленные действия, и указать необходимость удаления во время их выполнения ненужных файлов.

***

Итак, в этом году пользователи получат от Microsoft продукт, способный упростить уход за компьютерами и обеспечить их защиту с относительно небольшими трудозатратами, а также службу, поддерживающую антивирусные базы и сам этот продукт в надлежащем состоянии. Сейчас достаточно сложно предсказывать, насколько этот продукт потеснит конкурирующие решения от Symantec, McAfee и Trend Micro, особенно с учетом того, что компания Symantec планирует осенью этого года запуск аналогичной службы (данный проект носит кодовое название Genesis). Пока лишь отметим, что зачастую производитель платформы, только что вышедший на рынок инструментов или иных приложений для этой платформы, оказывается в гораздо более выигрышном положении, нежели компании, уже обосновавшиеся на этом рынке, но не производящие сами платформы, и развитие рынка средств разработки для Windows и.NET в последние пять лет является наглядным тому подтверждением. Правда, в отличие от рынка средств разработки, рынок персональных средств защиты пока еще далек от насыщения.

В конце февраля в докладе Билла Гейтса на конференции RSA Conference были раскрыты ближайшие и долгосрочные планы компании по формированию более безопасной среды использования цифровых технологий. Так, с целью поддержки идеологии Identity Metasystem, которая позволяет частным пользователям и веб-сайтам более безопасно и защищенно обмениваться персональной идентификационной информацией через Интернет, корпорация Microsoft планирует представить ряд новых технологий, включая технологию InfoCard, которая упрощает этот процесс и одновременно повышает безопасность доступа к ресурсам и персональным данным в Интернете. У Microsoft также имеются планы по дальнейшему снижению издержек пользователей, связанных с идентификацией и управлением доступом. Начиная со следующей серверной версии Windows, Microsoft будет расширять роль Active Directory путем включения в нее служб Rights Management Services, Certificate Services, Metadirectory Services и Federation Services, что позволит создать инфраструктуру унифицированной идентификации и контроля доступа. Г-н Гейтс представил и первую бета-версию Microsoft Certificate Lifecycle Manager — решения для внедрения политик, которое ускоряет процессы планирования, конфигурирования и управления цифровыми сертификатами и смарт-картами, а также повышает уровень безопасности с помощью технологии многофакторной аутентификации.

Несколько слов о продуктах для корпоративных пользователей

тметим, что ожидаемый в ближайшее время выход Microsoft на рынок средств защиты отнюдь не ограничивается продуктами и службами для домашних пользователей.

Помимо OneCare, Microsoft планирует выпуск аналогичного продукта Microsoft Client Protection для корпоративных рабочих станций и ноутбуков. Client Protection позволит системному администратору осуществлять антивирусную защиту рабочих станций. Бета-версию для широких масс корпорация планирует выпустить в III квартале 2006 года. Запуск Microsoft Client Protection в производство запланирован на конец текущего года.

Помимо клиентских средств защиты, ожидается выпуск антивирусного и антиспамового ПО для серверов электронной почты под управлением Microsoft Exchange и SMTP-серверов — с этой целью корпорация Microsoft недавно приобрела одного из своих партнеров, компанию Sybari Software, которая специализировалась на подобных инструментах. Данные продукты, носящие названия Antigen для Exchange, Antigen для SMTP Gateways, Antigen Spam Manager и Antigen Enterprise Manager, защищают от вирусов, червей, спама и информации ненадлежащего содержания, используя систему разделенного многоядерного сканирования, и будут доступны в течение следующих 6 месяцев. Кроме того, в настоящее время уже доступна бета-версия продукта Internet Security & Acceleration Server (ISA Server) 2006, совмещающего в себе межсетевой экран, средство создания виртуальных частных сетей (VPN) и Web-кэширование.

Корпорация Microsoft также объявила о приобретении у компании FutureSoft, Inc. технологии Web-фильтрации DynaComm i:filter, позволяющей компаниям управлять доступом в Интернет в своей среде.

О перечисленных выше продуктах и технологиях мы будем рассказывать по мере их доступности.


Steegle.com - Google Sites Tweet Button

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

2. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

3. Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

4. Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows 8. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.


Данные средства можно разделить на две категории:

1. Средства ограничения физического доступа.

2. Средства защиты от несанкционированного доступа по сети.

Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».
Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – Администратором по безопасности:

1. Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – флэшка, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

§ системные библиотеки Windows 8;

§ исполняемые модули используемых приложений;

§ шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.
В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер, а именно:

1. Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

2. Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

§ восстановить исходный файл;

§ удалить файл из списка контролируемых.

3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.


Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы.
Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором.

При использовании электронных замков существует ряд проблем, в частности:

1. BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

§ Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

§ Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

§ Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.
Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

5. Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

3. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

4. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

5. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.


Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.
Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называюттуннелями, аналогия с которыми просматривается в следующем:

1. Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют. .

Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

1. IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

3. Идентификатор пользователя (отправителя или получателя).

4. Протокол транспортного уровня (TCP/UDP).

5. Номер порта, с которого или на который отправлен пакет.

Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
антивирусное сканирование;
контроль корректности пакетов;
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.
Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Комплексная защита

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

1. Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN.

3. Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычислени/проверка ЭЦП.

6. Защита сообщений электронной почты.

В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.

Способ 1: надежные пароли

Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.



Способ 2: шифрование данных

Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder , Folder Lock , TrueCrypt и другие.



Способ 3: использование антивирусной программы

Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.



Способ 4: установка пароля на BIOS и/или жесткий диск

Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security .
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.



Способ 5: использование протокола HTTPS

Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.


Способ 6: защита беспроводных сетей

Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.

Способ 7: системы родительского контроля

Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.



Как защитить информацию на компьютере надежнее всего

Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.

Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.