Захист комп’ютера від атак шпигунів і зломщиків

Для початку подивимося, як можна захищати ПК від прямих атак, тобто ситуацій на зразок тих, коли несанкціонований зломщик сідає за клавіатуру жертви і намагається проникнути в систему. Звичайно, ймовірність отримання зловмисним користувачем фізичного доступу до комп’ютера вдома або офісі є вкрай низькою, але все ж не виключена.

Зломщики спеціалізуються на “зломі” захисту і проникненні в системи (і тому їх так називають), і в будь-який окремо взятий момент часу сотні, а то й тисячі таких зломщиків можуть борознити простори кіберпростору в пошуках потенційних жертв. Той, хто прямо зараз перебуває в онлайновому режимі, ризикує потрапити їх зірко і невтомній оці. Звучить малоймовірно? Це лише здається. Зломщики озброєні програмами, здатними автоматично переглядати мільйони IP-адрес (тих самих, які унікальним чином ідентифікують будь-який підключений до Інтернету комп’ютер або пристрій).

Зломщики цілеспрямовано шукають такі комп’ютери, які не захищені, і якщо їм вдається знайти такі, тут же на них накидаються і починають “пробивати” собі шлях в встановлену на них систему. Тим, кому подібне здається малоймовірним або потребують чимало часу, варто задуматися ще раз. Тести показали, що нові і абсолютно ніяк не захищені системи зазвичай виявляються зламаними протягом всього лише 20 хвилин після їх підключення до Інтернету!

Деякі базові запобіжні заходи

Яким же чином захиститися від атак хакерів, що орудують в усьому світі? Автор часто жартома каже, що цього легко можна домагатися, якщо слідувати чотирьом простим правилам.

  • Чи не підключатися до Інтернету, ніколи!
  • Чи не встановлювати ніяких програм на комп’ютері, жодної!
  • Не дозволяти нікому іншому ні працювати, ні чіпати, ні дивитися, ні навіть розмовляти в радіусі 20 футів від комп’ютера.
  • Забезпечити будинок або офіс серйозної сигналізацією.

Сенс тут полягає в тому, що в разі використання комп’ютера і при веденні життя хоча б трохи відхиляється від цих правил чином, ми вже починаємо ставити під комп’ютер небезпеки. Звичайно, це звучить гнітюче, але на щастя, шляхом застосування не такого вже й великого кількості зусиль комп’ютер можна робити максимально захищеним. Описувані в цій (і кількох наступних розділах) методики забезпечення безпеки допоможуть легко досягти цієї мети, але, перш за все, знадобиться освоїти ряд базових заходів.

  • Ніколи не відключати засіб “Служба захисту користувачів”. Так, з ним багато мороки, але в Windows 7 його поведінка стала набагато краще і тепер його вікна більше не з’являються так часто, як раніше. Воно є одним з найкращих засобів, які створювалися для забезпечення безпеки Windows, за довгий час, і те, що комп’ютер залишається набагато більш захищеним, коли воно працює, вже є точно відомий факт. Більш докладно про те, як перевіряти, в якому стані знаходиться цей засіб, розповідатиметься пізніше в цій главі, в розділі “Перевірка, чи включено засіб ‘Служба захисту користувачів'”.
  • бути підозрілим. У звичайному світі постійно підозрювати, що хтось хоче напасти тебе, може бути і ненормально, але в світі комп’ютерів така поведінка є цілком розумним. Тому краще завжди підозрювати, що хтось може сісти за ваш робочий стіл, поки вас немає на місці, що хтось може спробувати увійти в систему на вашому комп’ютері, поки ви пішли спати, що все несподівані вкладення в електронних повідомленнях є вірусами, що все невідомі веб-сайти можуть таїти в собі зло і що все занадто привабливі пропозиції, мабуть, насправді такими не є.
  • Тримати свою особисту інформацію при собі. Ми всі сьогодні ділимося масою особистої інформації в онлайновому режимі, але можна ділитися розумно, а можна надмірно, як ніби спеціально напрошуючись на неприємності. Краще нікому ніколи повідомляти свої паролі, не розміщувати свою електронну адресу ні на яких сайтах, хіба що тільки маскуючи його якимось чином (наприклад, представляючи його в форматі: імя__пользователя ім’я_домена dot com) і не надавати свої особисті дані на зразок номера картки соціального страхування , номера банківського рахунку або навіть адреси і номера телефону (хіба що в разі придбання товару у перевіреного продавця). Дані кредитних карт слід надавати тільки тим постачальникам, в яких є повна впевненість, а ще краще завести безпечну обліковий запис в PayPal і користуватися замість цього нею.
  • тестувати брандмауер. Від будь-якого брандмауера мало толку, якщо він залишає комп’ютер вразливим до атак, тому слід обов’язково тестувати брандмауер і засвідчуватися в тому, що він належним чином справляється зі своєю роботою. Кілька способів того, як це робити, буде показано пізніше в цій главі, в розділі “Перевірка того, наскільки добре брандмауер Windows готовий до відбиття атак”.
  • Користуватися також брандмауером, який вбудований в маршрутизатор. Навіщо задовольнятися однією лінією оборони, якщо, швидше за все, можна мати їх дві! Якщо в мережі встановлений маршрутизатор, який підключений до Інтернету, значить, у нього теж є IP-адреса, який зломщики можуть сканувати на предмет вразливих місць і проломів, які б дозволили їм проникнути в цю мережу. Щоб уникнути подібного багато маршрутизаторів поставляються з вбудованими апаратними брандмауерами, здатними забезпечувати цілком пристойну ступінь захисту. Тому варто зайти на сторінки налаштування маршрутизатора, знайти там параметри, що відповідають за брандмауер, і упевнитися в тому, що брандмауер знаходиться у включеному стані.
  • Постійно оновлювати систему. Багато зломщики використовують для проникнення в систему виявлені і відомі вразливі місця в Windows. Щоб уникнути цього, слід постійно підтримувати ПК в оновленому стані, регулярно завантажуючи і встановлюючи останні пакети виправлень, латки та оновлення, багато з яких призначені для усунення прогалин у системі безпеки.
  • Готуватися до найгіршого. Необхідно регулярно робити резервну копію своїх даних, продумувати сценарії порятунку, зберігати електронну кореспонденцію і робити інші подібні речі.

На замітку

Отримати доступ до сторінок настройки маршругізатора можна, відкривши вікно браузера, ввівши адреси маршрутизатора і потім натиснувши клавішу <Enter>. Потрібний URL-адресу можна знайти в документації для маршрутизатора, але найчастіше їм є або http://192.168.1.1, або http://192.168.0.1. У більшості випадків для цього потрібно надавати ім’я користувача і пароль, які теж повинні бути в документації.

Ссылка на основную публикацию