Как правильно настроить ПК для защиты от вредоносных программ::БИТ 05.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

21.06.2024

RAMAX Group расскажет об инструментах повышения операционной эффективности на «RPA Connect: Магия притяжения»

Читать далее 

21.06.2024

Коллаборация ARZip с DLP-системой InfoWatch Traffic Monitor позволяет компаниям повысить свою защищенность

Читать далее 

30.05.2024

Компания «Газинформсервис» объявила о старте работы собственного SOC

Читать далее 

27.04.2024

RAMAX Group рассказала на Smart Mining & Metals об особенностях пилотирования ML-проектов

Читать далее 

показать все 

Статьи

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

07.06.2024

Open Source в бизнесе

Читать далее 

19.05.2024

«Лишние люди» в бизнесе

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

показать все 

Как правильно настроить ПК для защиты от вредоносных программ

Главная / Архив номеров / 2011 / Выпуск №5 (8) / Как правильно настроить ПК для защиты от вредоносных программ

Рубрика: Безопасность


 Вячеслав Медведеваналитик компании «Доктор Веб»

Как правильно настроить ПК
для защиты от вредоносных программ

Одной из важнейших составляющих компьютерной безопасности (если не самой важной) является не качество установленного антивируса и даже не сам факт его наличия в системе, а банальные осведомленность и аккуратность пользователя

Ниже приведен перечень основных действий пользователя, выполнение которых обеспечивает системе достаточно высокий уровень вирусной безопасности (разумеется, эти методы не исключают установку антивируса).

Настройка Windows

Достоверно известно, что наибольший урон и глобальные эпидемии были вызваны сетевыми червями, которые эксплуатировали те или иные уязвимости в Windows. Рассмотрим ряд действий, позволяющих если не устранить, то существенно минимизировать возможности вирусных атак, использующих системные ошибки.

Регулярное обновление Windows

Постоянно поддерживая ОС в актуальном состоянии, вы избежите атак, осуществляемых через известные уязвимости. Самый простой вариант для реализации этого пункта – включить «Автоматическое обновление». К сожалению, большая часть используемых у нас в стране копий Windows – пиратские, и, следовательно, они не могут обновляться. В этом случае рекомендуется приобрести лицензионную копию Windows, что позволит не только существенно ускорить работу за счет модернизации оборудования, но и получать все обновления для Windows и техническую поддержку бесплатно.

Работа с ограниченными правами пользователя

Чаще всего домашний или офисный ПК имеет единственного системного пользователя, обладающего правами администратора. В то же время стоит помнить, что все программы, запускаемые пользователем, имеют тот же максимум прав, что и он сам. Таким образом, работая с правами администратора, вы открываете вирусам многие двери.

Чтобы избежать множества проблем, достаточно создать на компьютере учетную запись с ограниченными правами и использовать при работе именно ее, переключаясь на пользователя «Администратор» только для установки новых программ или внесения изменений в системные настройки.

Постоянно работая с ограниченной записью, вы существенно сократите возможности вирусов по поражению вашей системы и размножению в ней.

Примечание: существует учетная запись с именем «Гость», с помощью которой можно зайти в Windows, не имея собственной учетной записи. Удалить эту запись нельзя, но ее необходимо отключить.

Отключение наиболее уязвимых компонентов системы

Такие компоненты, как «Удаленный помощник», «Удаленный реестр» и им подобные, зачастую создают больше проблем, чем помогают решить.

Использование программ сторонних разработчиков

В состав Windows входит множество компонентов, альтернативой которым являются продукты (в том числе бесплатные) сторонних разработчиков. Бесспорно, пакет Microsoft Office сейчас столь популярен, что о смене его на что-то менее распространенное речи не идет. Но заменить некоторые другие приложения значительно проще. Для обеспечения максимальной безопасности используйте следующее ПО различных производителей:

  • Брандмауэр. Является частью системы безопасности Windows, поэтому уязвимости в нем ищутся злоумышленниками в первую очередь. Лучше установите брандмауэр другой фирмы или используйте комплексный антивирусный пакет (например, Dr.Web Security Space Pro).
  • Браузер. Поскольку с его помощью пользователь работает в Интернете, он и ошибки в нем представляют наибольший интерес для вирусописателей. Использование таких браузеров, как Opera или Mozilla Firefox, значительно повышает уровень безопасности при работе в сети.
  • Почтовый клиент. Встроенный в Windows клиент Outlook Express и компонент пакета Office Outlook являются первыми мишенями взломщиков, специализирующихся на различных почтовых диверсиях. Использование сторонних программ (например, Thunderbird или The Bat!) значительно снижает риск подвергнуться такой атаке.

Отключение автозапуска со съемных носителей

Немало вирусов загружается в память ПК при установке в привод инфицированного диска или флеш-накопителя. Чтобы предотвратить активацию таких вирусов, необходимо запретить автозапуск со всех съемных носителей. В Windows версий Vista и 7 отключить автозапуск можно через соответствующее меню, а в Windows XP для этого необходимо внести ряд корректив в настройки групповой политики.

Примечание: многие антивирусные пакеты, например, Антивирус Dr.Web, позволяют запретить автозапуск со съемных носителей.

Настройка установленного ПО

Поддерживать установленное на компьютере ПО в актуальном состоянии не менее важно, чем обновлять ОС. Теоретически абсолютно любую ошибку в программе можно использовать для атаки на систему в целом. Чтобы этого избежать, важно следить за состоянием имеющегося ПО и своевременно скачивать обновления или новые версии. Многие программы автоматически проверяют наличие обновления через Интернет. Отсюда вытекает простое правило: не следует отключать в настройках программ автоматическое обновление или, если его нет, уведомление о новых версиях.

Настройка браузера

Вот ключевые параметры, от которых зависит защищенность браузера от вирусов и интернет-атак. Необходимо:

  • Блокировать незапрашиваемые всплывающие окна. Это нужно не только для избавления от рекламы на сайтах, но и чтобы не допустить проникновения вредоносного ПО.
  • Не сохранять пароли. Ваш ПК не должен знать ваших паролей к интернет-ресурсам. Иначе при удачной атаке или вирусном заражении все пароли попадут к вирусописателю. И если среди них будут почтовые или банковские данные, вы можете потерять многое.
  • Не использовать плагины. Или сократить их количество до минимума. Многие вредоносные программы используют для своей работы (например, для блокировки браузера) именно скрытые плагины. Сюда же относятся пользовательские скрипты и BHO-объекты.
  • Ограничить применение JavaScript. Эта опция есть не во всех браузерах, но при ее наличии можно включить применение JavaScript, запретив ВСЕ дополнительные опции этого раздела (например, разрешение на изменение размеров окна, строки состояния и т.д.).
  • Включить антифишинговый фильтр. Браузеры хоть и плохо, но могут ограничивать фишинговые ссылки.
  • Блокировать невидимые окна (отключить iFrame). Невидимые окна могут использоваться злоумышленниками для скрытого перенаправления пользователей на инфицированные сайты.

Как задать эти опции в вашем браузере, вы можете уточнить в его справочной системе.

Общие правила работы с электронной почтой

Поскольку большая часть вредоносного ПО распространяется через электронную почту, особенно важно знать правила, позволяющие снизить риск заражения вирусами именно через этот источник. Следует:

  • Внимательно относиться к любым сообщениям, полученным от неизвестных людей. Это относится как к сообщениям в IM-системах, так и к электронным письмам. В сообщении может содержаться не просто спам (к которому все уже привыкли), но и какие-либо вредоносные скрипты или ссылки. В идеале неизвестные сообщения не стоит открывать вообще.
  • Не переходить по ссылкам в сообщениях из непроверенных источников. Где бы и какую бы ссылку вам ни предлагали, лучше ей не пользоваться. Вряд ли вы упустите что-то хорошее, зато точно не попадете на очередной фишинговый сайт.
  • Не открывать и не скачивать вложения из писем от неизвестных адресатов. Cсылка может вести на вредоносный сайт, вложенный в письмо файл может сам оказаться троянцем или другой вредоносной программой.
  • Не скачивать программы с непроверенных сайтов. Порталы с «халявным» ПО – любимое место обитания вирусописателей.
  • Выбирать сложные пароли. Чем длиннее и сложнее ваш пароль, тем труднее злоумышленнику будет его взломать. Руководствуясь этим, старайтесь придумывать пароли, имеющие максимальную длину и содержащие как можно больше различных символов (строчные и заглавные буквы, цифры, допустимые спецсимволы).
  • Не обращать внимания на мошеннические уловки. Если вы получили электронное письмо или мгновенное сообщение якобы от администрации сервиса, в котором требуется подтвердить, например, активность аккаунта и сообщить свои логин и пароль, не обращайте внимания – это мошенничество. Никогда и никому не сообщайте свои учетные данные, даже если требование выглядит как официальный запрос от администрации ресурса.
  • Контрольные вопросы должны быть сложными. Пароль ко многим сетевым сервисам (например, к почте) можно восстановить с помощью контрольного вопроса. Например, вы забыли пароль от почтового ящика. Через соответствующую ссылку на сайте вы запрашиваете новый пароль.

Борьба с атаками типа «социальная инженерия» с помощью подручных средств

Термин «социальная инженерия» объединяет в себе несколько видов интернет-угроз, общей чертой которых является тот факт, что внимательность жертвы играет решающую роль в успехе атаки. Уловок для пользователей может быть много – фишинговые ссылки, ложные письма из банков или администраций каких-либо сетевых ресурсов и многое другое. Особенно стоит отметить, что различные виды социальной инженерии всегда направлены на одно и то же: получить личные данные пользователя, будь то пароли от веб-сервисов или конфиденциальная информация и банковские данные. Значительно реже подобным методом распространяются вредоносные программы или скрипты.

Резервное копирование важных данных

Большое количество резервных копий, хранящихся в разных местах, – надежная гарантия того, что ценная информация не пропадет. Оптимальным можно считать хранение информации в трех не связанных друг с другом местах. Например, на рабочем и домашнем компьютерах, а также на съемном жестком диске. Флешки ввиду своей «нежности» и частого «хождения по рукам» не могут считаться полноправным резервным хранилищем.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №04 (137) 2024г.
Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика