Konfiguracja sprzętu i oprogramowania

Jak chronić komputer przed nieautoryzowanym dostępem agencji wywiadowczych i hakerów. Metody i techniki ochrony komputera i danych osobowych w Internecie przed atakami hakerów i włamaniami fizycznymi - Zrób komputer

Program antywirusowy musi być zainstalowany na każdym komputerze z systemem Windows. Przez długi czas uważano to za złotą zasadę, ale dziś eksperci ds. bezpieczeństwa IT spierają się o skuteczność oprogramowania zabezpieczającego. Krytycy przekonują, że antywirusy nie zawsze chronią, a czasem wręcz odwrotnie – przez nieostrożne wdrożenie mogą tworzyć luki w zabezpieczeniach systemu. Twórcy takich rozwiązań przeciwstawiają się tej opinii imponującą liczbą zablokowanych ataków, a działy marketingu nadal zapewniają kompleksową ochronę, jaką zapewniają ich produkty.

Prawda leży gdzieś pośrodku. Antywirusy nie działają bezbłędnie, ale nie można ich wszystkich nazwać bezużytecznymi. Ostrzegają przed wieloma zagrożeniami, ale nie wystarczają, aby chronić system Windows tak bardzo, jak to możliwe. Dla Ciebie jako użytkownika oznacza to, że możesz albo wyrzucić program antywirusowy do kosza, albo ślepo mu zaufać. Ale tak czy inaczej, jest to tylko jeden z bloków (choć duży) w strategii bezpieczeństwa. Dostarczymy jeszcze dziewięć takich „cegiełek”.

Zagrożenie bezpieczeństwa: antywirusy

> Co mówią krytycy Obecne kontrowersje skanery antywirusowe sprowokowany przez byłego programistę Firefoksa Roberta O'Callahana. Twierdzi, że antywirusy zagrażają bezpieczeństwu systemu Windows i należy je usunąć. Jedynym wyjątkiem jest Windows Defender firmy Microsoft.

> Co mówią programiści Twórcy oprogramowania antywirusowego, w tym Kaspersky Lab jako argument podaje się imponujące liczby. Tak więc w 2016 roku oprogramowanie z tego laboratorium zarejestrowało i zapobiegło około 760 milionom ataków internetowych na komputery użytkowników.

> Co sądzi CHIP Antywirusy nie powinny być uważane za relikt ani panaceum. To tylko cegły w budynku ochrony. Zalecamy korzystanie z kompaktowych programów antywirusowych. Ale nie martw się zbytnio: Windows Defender jest w porządku. Możesz nawet używać prostych skanerów innych firm.

1 Wybierz odpowiedni antywirus

Podobnie jak poprzednio, jesteśmy przekonani, że Windows jest nie do pomyślenia bez ochrony antywirusowej. Wystarczy wybrać odpowiedni produkt. Dla użytkowników Windows 10 może to być nawet wbudowany Windows Defender. Pomimo tego, że podczas naszych testów nie wykazał się najlepszym stopniem rozpoznawalności, jest doskonale i co najważniejsze bez żadnych problemów bezpieczeństwa wbudowanych w system. Ponadto firma Microsoft ulepszyła swój produkt w Aktualizacji twórców dla systemu Windows 10 i ułatwiła zarządzanie.

Pakiety antywirusowe od innych programistów często mają wyższy stopień rozpoznawalności niż Defender. Opowiadamy się za kompaktowym rozwiązaniem. Lider naszej oceny na ten moment jest Kaspersky ochrona Internetu 2017. Ci, którzy mogą odmówić takich dodatkowych opcji, jak kontrola rodzicielska a menedżer haseł powinien zwrócić uwagę na bardziej budżetową opcję firmy Kaspersky Lab.

2 Śledź aktualizacje

Gdyby trzeba było wybrać tylko jeden środek, aby zapewnić bezpieczeństwo systemu Windows, zdecydowanie wybralibyśmy aktualizacje. W tym przypadku mówimy oczywiście przede wszystkim o aktualizacjach dla Windowsa, ale nie tylko. Zainstalowane oprogramowanie, w tym Office, Firefox i iTunes, również powinno być regularnie aktualizowane. W systemie Windows pobieranie aktualizacji systemu jest stosunkowo łatwe. Zarówno w „siódemce”, jak iw „dziesięciu” łatkach instaluje się automatycznie na domyślnych ustawieniach.

W przypadku programów sytuacja jest trudniejsza, ponieważ nie wszystkie są tak łatwe do aktualizacji jak Firefox i Chrome, które mają wbudowaną funkcję automatycznej aktualizacji. Narzędzie SUMo ( Aktualizacja oprogramowania Monitor) wesprze Cię w tym zadaniu i poinformuje o dostępności aktualizacji. Siostrzany program DUMo (Driver Update Monitor) wykona tę samą pracę dla kierowców. Obaj darmowi asystenci informują jednak tylko o nowych wersjach - będziesz musiał je sam pobrać i zainstalować.

3 Skonfiguruj zaporę sieciową


Wbudowana zapora w systemie Windows wykonuje dobrą robotę i niezawodnie blokuje wszystkie przychodzące żądania. Jest jednak w stanie więcej – jego potencjał nie ogranicza się do domyślnej konfiguracji: wszystko zainstalowane programy mają prawo do otwierania portów w zaporze bez pytania. Bezpłatne narzędzie Kontrola zapory systemu Windows daje więcej funkcji w Twoje ręce.

Uruchom go iw menu „Profile” ustaw filtr na „Medium Filtering”. Dzięki temu firewall będzie kontrolował również ruch wychodzący według zadanego zestawu reguł. Jakie środki zostaną tam uwzględnione, ustalasz sam. Aby to zrobić, w lewym dolnym rogu ekranu programu kliknij ikonę notatki. Dzięki temu możesz wyświetlić reguły i jednym kliknięciem przyznać uprawnienia określonemu programowi lub go zablokować.

4 Użyj specjalnej ochrony


Aktualizacje, program antywirusowy i zapora sieciowa - zadbałeś już o tę wielką trójkę zabezpieczeń. Teraz jest czas strojenie. Problem dodatkowe programy pod Windows często polega na tym, że nie wykorzystują wszystkich funkcji bezpieczeństwa oferowanych przez system. Narzędzie wykorzystujące exploity, takie jak EMET (Enhanced Mitigation Experience Toolkit), dodatkowo ulepsza zainstalowane oprogramowanie. Aby to zrobić, kliknij „Użyj zalecanych ustawień” i pozwól programowi uruchomić się automatycznie.

5 Wzmocnij szyfrowanie


Możesz znacznie zwiększyć ochronę danych osobowych poprzez ich szyfrowanie. Nawet jeśli Twoje informacje wpadną w niepowołane ręce, haker nie będzie w stanie usunąć dobrego kodu, przynajmniej nie od razu. W wersjach profesjonalnych Windows już istnieje narzędzie BitLocker skonfigurowane w Panelu sterowania.

VeraCrypt stanie się alternatywą dla wszystkich użytkowników. Ten program z otwarte źródło jest nieoficjalnym następcą TrueCrypt, który został przerwany kilka lat temu. Jeśli chodzi tylko o ochronę danych osobowych, możesz utworzyć zaszyfrowany kontener za pomocą elementu „Utwórz wolumin”. Wybierz opcję „Utwórz kontener zaszyfrowanych plików” i postępuj zgodnie z instrukcjami kreatora. Dostęp do gotowego sejfu danych odbywa się za pomocą Eksploratora Windows, tak jak do zwykłego dysku.

6 Chroń konta użytkowników


Wiele luk pozostaje niewykorzystanych przez hakerów tylko dlatego, że praca na komputerze odbywa się na standardowym koncie z ograniczonymi prawami. Dlatego do codziennych zadań warto założyć takie konto. W systemie Windows 7 odbywa się to za pomocą Panelu sterowania i elementu Dodaj lub usuń konta użytkowników. W „dziesięciu” kliknij „Ustawienia” i „Konta”, a następnie wybierz „Rodzina i inne osoby”.

7 Aktywuj VPN poza domem


W domu w sieci bezprzewodowej Twój poziom bezpieczeństwa jest wysoki, ponieważ tylko Ty kontrolujesz, kto ma dostęp do sieci lokalnej, a także odpowiadasz za szyfrowanie i kody dostępu. Inaczej jest w przypadku hotspotów np.
w hotelach. Tutaj Wi-Fi jest dystrybuowane wśród nieautoryzowanych użytkowników i dla bezpieczeństwa dostęp do sieci nie jesteś w stanie wywrzeć żadnego wpływu. W celu ochrony zalecamy korzystanie z VPN (Virtual Private Network). Jeśli potrzebujesz tylko przeglądać witryny przez hotspot, wystarczy wbudowana sieć VPN. Ostatnia wersja Przeglądarka Opera. Zainstaluj przeglądarkę i w "Ustawieniach" kliknij "Bezpieczeństwo". W sekcji „VPN” zaznacz pole „Włącz VPN”.

8 Odetnij nieużywane połączenia bezprzewodowe


Nawet szczegóły mogą zadecydować o wyniku sytuacji. Jeśli nie korzystasz z połączeń, takich jak Wi-Fi i Bluetooth, po prostu je wyłącz, a tym samym zamknij potencjalne luki. W systemie Windows 10 najłatwiej to zrobić za pomocą Centrum akcji. „Siedem” oferuje w tym celu sekcję „Połączenia sieciowe” w Panelu sterowania.

9 Zarządzaj hasłami


Każde hasło może być użyte tylko raz i musi zawierać znaki specjalne, cyfry, wielkie i małe litery. A także bądź jak najdłuższy - najlepiej dziesięć lub więcej postaci. Koncepcja bezpieczeństwa haseł osiągnęła dzisiaj swoje granice, ponieważ użytkownicy mają zbyt wiele do zapamiętania. Dlatego tam, gdzie to możliwe, taką ochronę należy zastąpić innymi metodami. Weźmy na przykład logowanie do systemu Windows: jeśli masz aparat z obsługą Windows Hello, użyj rozpoznawania twarzy, aby się zalogować. W przypadku innych kodów zalecamy zwrócenie się do menedżerów haseł, takich jak KeePass, które powinny być chronione silnym hasłem głównym.

10 Chroń prywatność w przeglądarce

Istnieje wiele sposobów ochrony prywatności w Internecie. W przypadku przeglądarki Firefox rozszerzenie Privacy Settings jest idealne. Zainstaluj go i ustaw na "Pełna prywatność". Po tym czasie przeglądarka nie poda żadnych informacji o Twoim zachowaniu w Internecie.

Koło ratunkowe: kopia zapasowa

> Kopie zapasowe są niezbędne
się nie tylko po zarażeniu wirusem. Świetnie sprawdził się również w przypadku problemów ze sprzętem. Nasza rada: zrób kopię całego systemu Windows raz, a następnie dodatkowo i regularnie twórz kopie zapasowe wszystkich ważnych danych.

> Pełna archiwizacja systemu Windows Windows 10 odziedziczona po „siedmiu” module „Archiwizacja i przywracanie”. Dzięki niemu stworzysz kopię zapasową systemu. Możesz także użyć specjalne narzędzia, na przykład, prawdziwy obraz lub Macrium Reflect.

> True Image File Protection i płatna wersja Macrium Reflect mogą tworzyć kopie niektórych plików i folderów. Bezpłatna alternatywa dla archiwizacji ważna informacja stanie się Osobistą kopią zapasową.

FOTO: firmy produkcyjne; NicoElNino/Fotolia.com


Steegle.com — przycisk Tweet w Witrynach Google

Nieautoryzowany dostęp (UAS) napastnika do komputera jest niebezpieczny nie tylko ze względu na możliwość odczytywania i/lub modyfikowania przetworzonych dokumentów elektronicznych, ale także przez możliwość wprowadzenia przez napastnika kontrolowanej zakładki programowej, która pozwoli mu przejąć następujące działania:

2. Przechwytuj różne kluczowe informacje używane do ochrony dokumentów elektronicznych.

3. Użyj przechwyconego komputera jako trampoliny do przechwytywania innych komputerów w sieci lokalnej.

4. Zniszcz informacje przechowywane na komputerze lub wyłącz komputer, uruchamiając złośliwe oprogramowanie.

Ochrona komputerów przed nieautoryzowanym dostępem jest jednym z głównych problemów bezpieczeństwa informacji, dlatego w większość systemów operacyjnych i popularnych pakietów oprogramowania wbudowane są różne podsystemy ochrony przed nieautoryzowanym dostępem. Na przykład wykonanie uwierzytelnienia użytkownika podczas logowania do systemów operacyjnych z rodziny Windows 8. Nie ulega jednak wątpliwości, że wbudowane narzędzia systemów operacyjnych nie wystarczą, by poważnie chronić się przed UA. Niestety, implementacja podsystemów ochrony większości systemów operacyjnych często wywołuje krytykę ze względu na regularnie wykrywane luki, które umożliwiają dostęp do chronionych obiektów z pominięciem reguł kontroli dostępu. Dodatki Service Pack i poprawki publikowane przez producentów oprogramowania obiektywnie pozostają w tyle za informacjami o wykrytych lukach. Dlatego oprócz standardowe środki ochrona jest konieczna do użycia specjalne środki ograniczenia lub ograniczenia dostępu.


Fundusze te można podzielić na dwie kategorie:

1. Środki ograniczenia dostęp fizyczny.

2. Środki ochrony przed nieuprawnionym dostępem przez sieć.

Sposoby ograniczenia fizycznego dostępu

Najbardziej niezawodnym rozwiązaniem problemu ograniczenia fizycznego dostępu do komputera jest użycie sprzętu do ochrony informacji przed nieautoryzowanym dostępem, który jest wykonywany przed załadowaniem system operacyjny. Środki ochrony w tej kategorii nazywane są „zamkami elektronicznymi”.
Teoretycznie każde narzędzie kontroli dostępu do oprogramowania może zostać wystawione na atak atakującego w celu zniekształcenia algorytmu takiego narzędzia, a następnie uzyskania dostępu do systemu. Jest to prawie niemożliwe z ochroną sprzętową: zamek elektroniczny wykonuje wszystkie czynności w celu kontroli dostępu użytkownika we własnym zaufanym środowisko oprogramowania który nie podlega wpływom zewnętrznym.
Na etap przygotowawczy za pomocą zamka elektronicznego jest instalowany i konfigurowany. Konfiguracja obejmuje następujące kroki, zwykle wykonywane przez osobę odpowiedzialną, Administratora Bezpieczeństwa:

1. Utworzenie listy użytkowników, którzy mają dostęp do chronionego komputera. Dla każdego użytkownika a kluczowy nośnik(w zależności od interfejsów obsługiwanych przez konkretny zamek - pendrive, tablet elektroniczny iButton lub kartę chipową), który posłuży do uwierzytelnienia użytkownika przy wejściu. Lista użytkowników przechowywana jest w nieulotnej pamięci zamka.

2. Tworzenie listy plików, których integralność jest kontrolowana przez blokadę przed załadowaniem systemu operacyjnego komputera. Podlega kontroli ważne pliki system operacyjny, na przykład:

§ Biblioteki systemowe Windows 8;

§ wykonywalne moduły używanych aplikacji;

§ szablony dokumentów Microsoft Word itp.

Kontrola integralności plików polega na obliczeniu ich referencyjnej sumy kontrolnej, na przykład haszowaniu zgodnie z algorytmem GOST R 34.11-94, przechowywaniu obliczonych wartości w nieulotnej pamięci zamka, a następnie obliczaniu rzeczywistych sum kontrolnych plików i porównywaniu ich z tymi odniesieniami.
W Tryb normalny działanie zamka elektronicznego przejmuje kontrolę z BIOS-u chronionego komputera po jego włączeniu. Na tym etapie wykonywane są wszystkie czynności mające na celu kontrolę dostępu do komputera, a mianowicie:

1. Zamek prosi użytkownika o podanie nośnika z kluczowymi informacjami niezbędnymi do jego uwierzytelnienia. Jeżeli kluczowe informacje w wymaganym formacie nie zostaną przedstawione lub użytkownik zidentyfikowany na podstawie podanych informacji nie znajduje się na liście użytkowników chronionego komputera, blokada uniemożliwia uruchomienie komputera.

2. Jeżeli autoryzacja użytkownika przebiegła pomyślnie, zamek oblicza sumy kontrolne plików znajdujących się na liście kontrolowanych plików i porównuje otrzymane sumy kontrolne z referencyjnymi. Jeżeli zostanie naruszona integralność przynajmniej jednego pliku z listy, wczytanie komputera zostanie zablokowane. Aby umożliwić dalszą pracę nad ten komputer konieczne jest rozwiązanie problemu przez Administratora, który musi ustalić przyczynę zmiany w monitorowanym pliku i w zależności od sytuacji podjąć jedną z poniższych czynności, aby umożliwić dalszą pracę z chronionym komputerem:

§ przywrócić oryginalny plik;

§ usunąć plik z listy kontrolowanych plików.

3. Jeśli wszystkie testy przejdą pomyślnie, blokada zwraca kontrolę nad komputerem w celu załadowania standardowego systemu operacyjnego.


Ponieważ powyższe kroki są wykonywane przed załadowaniem systemu operacyjnego komputera, blokada zwykle ładuje własny system operacyjny (umieszczony w jego pamięci nieulotnej - zwykle MS-DOS lub podobny system operacyjny o niskich zasobach), w którym uwierzytelnianie użytkownika i sprawdzanie integralności plików są wykonywane. Ma to również sens z punktu widzenia bezpieczeństwa - własny system operacyjny blokady nie podlega żadnym wpływom zewnętrznym, co nie pozwala atakującemu wpływać na opisane powyżej procesy kontrolne.
Informacje o logowaniu użytkowników do komputera, a także nieautoryzowanych próbach dostępu, zapisywane są w logu, który znajduje się w nieulotnej pamięci zamka. Log może być przeglądany przez Administratora.

Podczas korzystania z zamków elektronicznych pojawia się szereg problemów, w szczególności:

1. BIOS niektórych nowoczesnych komputerów można skonfigurować w taki sposób, aby kontrola rozruchu nie była przenoszona do BIOS-u zamka. Aby przeciwdziałać takim ustawieniom, zamek musi mieć możliwość zablokowania rozruchu komputera (na przykład poprzez zamknięcie styków Reset), jeśli zamek nie przejmie kontroli w określonym czasie po włączeniu zasilania.

2. Atakujący może po prostu wyciągnąć blokadę z komputera. Istnieje jednak szereg środków zaradczych:

§ Różne środki organizacyjne i techniczne: plombowanie obudowy komputera, zapewnienie, że użytkownicy nie mają fizycznego dostępu do jednostki systemowej komputera itp.

§ Istnieją zamki elektroniczne, które mogą zablokować obudowę blok systemowy komputer od wewnątrz ze specjalnym zatrzaskiem na polecenie administratora - w tym przypadku nie da się zdjąć blokady bez znacznego uszkodzenia komputera.

§ Dość często zamki elektroniczne są konstrukcyjnie połączone z koderem sprzętowym. W takim przypadku zalecanym środkiem bezpieczeństwa jest użycie blokady w połączeniu z przezroczystym (automatycznym) oprogramowaniem szyfrującym komputerowe dyski logiczne. W takim przypadku klucze szyfrujące mogą pochodzić z kluczy używanych do uwierzytelniania użytkowników w zamek elektroniczny lub oddzielne klucze, ale przechowywane na tym samym nośniku, co klucze użytkownika, aby wejść do komputera. Tak kompleksowe narzędzie ochrony nie będzie wymagało od użytkownika wykonywania żadnych dodatkowych czynności, ale nie pozwoli napastnikowi na uzyskanie dostępu do informacji nawet po usunięciu elektronicznego zamka.

Środki ochrony przed nieautoryzowanym dostępem przez sieć

Najskuteczniejsze metody ochrony przed nieuprawnionym dostępem przez: sieć komputerowa to wirtualne sieci prywatne (VPN - Virtual Private Network) i firewall. Rozważmy je szczegółowo.

Wirtualne sieci prywatne

Wirtualne sieci prywatne zapewniają automatyczną ochronę integralności i poufności wiadomości przesyłanych za pośrednictwem różnych sieci publicznych, przede wszystkim Internetu. W rzeczywistości VPN to zbiór sieci na zewnętrznym obwodzie, na których zainstalowani są agenci VPN. Agent VPN to program (lub system oprogramowania i sprzętu), który faktycznie zapewnia ochronę przesyłane informacje wykonując poniższe czynności.
Przed wysłaniem dowolnego pakietu IP do sieci agent VPN wykonuje następujące czynności:

1. Informacje o miejscu docelowym są pobierane z nagłówka pakietu IP. Zgodnie z tymi informacjami, w oparciu o politykę bezpieczeństwa tego agenta VPN, wybierane są algorytmy ochrony (jeśli agent VPN obsługuje kilka algorytmów) i klucze kryptograficzne, za pomocą którego ten pakiet będzie chroniony. W przypadku, gdy polityka bezpieczeństwa agenta VPN nie przewiduje wysyłania pakietu IP do danego adresata lub pakietu IP o tych cechach, wysyłanie pakietu IP jest blokowane.

2. Wykorzystując wybrany algorytm ochrony integralności, elektroniczny podpis cyfrowy(EDS), imitacja przedrostka lub podobna suma kontrolna.

3. Przy użyciu wybranego algorytmu szyfrowania pakiet IP jest szyfrowany.

4. Wykorzystując ustalony algorytm enkapsulacji pakietów, zaszyfrowany pakiet IP jest umieszczany w gotowym do transmisji pakiecie IP, którego nagłówek zamiast pierwotnej informacji o miejscu docelowym i nadawcy zawiera informacje o docelowym agencie VPN i nadawcy odpowiednio agenta VPN. Tych. translacja adresów sieciowych jest w toku.

5. Pakiet jest wysyłany do docelowego agenta VPN. W razie potrzeby jest dzielony, a powstałe pakiety są wysyłane jeden po drugim.

Po otrzymaniu pakietu IP agent VPN wykonuje następujące czynności:

1. Informacje o jego nadawcy są pobierane z nagłówka pakietu IP. Jeśli nadawca jest niedozwolony (zgodnie z polityką bezpieczeństwa) lub nieznany (na przykład podczas odbierania pakietu z celowo lub przypadkowo uszkodzonym nagłówkiem), pakiet nie jest przetwarzany i odrzucany.

2. Zgodnie z polityką bezpieczeństwa wybierane są algorytmy ochrony tego pakietu i kluczy, za pomocą których pakiet zostanie odszyfrowany i sprawdzona jego integralność.

3. Informacyjna (enkapsulowana) część pakietu jest wyodrębniana i deszyfrowana.

4. Integralność pakietu jest sprawdzana na podstawie wybranego algorytmu. W przypadku wykrycia naruszenia integralności pakiet jest odrzucany.

5. Pakiet jest wysyłany do miejsca docelowego (przez sieć wewnętrzną) zgodnie z informacjami zawartymi w jego oryginalnym nagłówku.

Agent VPN może znajdować się bezpośrednio na chronionym komputerze. W tym przypadku za jego pomocą chroniona jest jedynie wymiana informacji komputera, na którym jest zainstalowany, jednak opisane powyżej zasady jego działania pozostają niezmienione.


Podstawową zasadą budowania VPN jest to, że komunikacja pomiędzy bezpieczną siecią LAN a siecią otwartą powinna odbywać się wyłącznie za pośrednictwem agentów VPN. Nie powinno być absolutnie żadnych metod komunikacji, które omijają barierę ochronną w postaci agenta VPN. Tych. należy zdefiniować chroniony obwód, z którym komunikacja może odbywać się wyłącznie za pomocą odpowiednich środków ochrony.
Polityka bezpieczeństwa to zestaw reguł, zgodnie z którymi ustanawiane są bezpieczne kanały komunikacji między abonentami VPN. Takie kanały są zwykle nazywane tunelami, a analogię można zobaczyć w następujący sposób:

1. Wszystkie informacje przesyłane w jednym tunelu są chronione przed nieautoryzowanym przeglądaniem i modyfikacją.

2. Enkapsulacja pakietów IP umożliwia ukrycie topologii wewnętrznej sieci LAN: z Internetu wymiana informacji między dwiema chronionymi sieciami LAN jest widoczna jako wymiana informacji tylko między ich agentami VPN, ponieważ w tym przypadku wszystkie wewnętrzne IP adresy nie pojawiają się w pakietach IP przesyłanych przez Internet. .

Reguły tworzenia tuneli kształtują się w zależności od różnych cech pakietów IP, na przykład podczas budowania większości VPN protokół IPSec (Security Architecture for IP) ustawia następujący zestaw danych wejściowych, zgodnie z którymi wybierane są parametry tunelowania i decyzja jest podejmowana podczas filtrowania określonego pakietu IP:

1. Źródłowy adres IP. Może to być nie tylko pojedynczy adres IP, ale także adres podsieci lub zakres adresów.

2. Docelowy adres IP. Może to być również zakres adresów określony jawnie za pomocą maski podsieci lub symbolu wieloznacznego.

3. Identyfikator użytkownika (nadawca lub odbiorca).

4. Protokół warstwy transportowej (TCP/UDP).

5. Numer portu, z którego lub do którego wysłano pakiet.

Zapora
Zapora to oprogramowanie lub oprogramowanie i narzędzie sprzętowe, które chroni sieci lokalne i poszczególne komputery przed nieautoryzowanym dostępem z sieci zewnętrznych, filtrując dwukierunkowy przepływ komunikatów podczas wymiany informacji. W rzeczywistości zapora sieciowa jest „okrojonym” agentem VPN, który nie szyfruje pakietów i nie kontroluje ich integralności, ale w niektórych przypadkach ma szereg dodatkowe funkcje, z których najczęstsze to:
skanowanie antywirusowe;
kontrola poprawności pakietów;
kontrola poprawności połączeń (na przykład nawiązywanie, używanie i kończenie sesji TCP);
kontrola treści.

Zapory ogniowe, które nie posiadają funkcji opisanych powyżej i wykonują jedynie filtrowanie pakietów, nazywane są filtrami pakietów.
Analogicznie do agentów VPN istnieją również zapory osobiste, które chronią tylko komputer, na którym są zainstalowane.
Zapory ogniowe znajdują się również na obrzeżach chronionych sieci i filtrują ruch sieciowy zgodnie ze skonfigurowaną polityką bezpieczeństwa.

Kompleksowa ochrona

Zamek elektroniczny można opracować w oparciu o enkoder sprzętowy. W tym przypadku uzyskuje się jedno urządzenie, które pełni funkcje szyfrowania, generowania losowe liczby oraz ochrona przed nieuprawnionym dostępem. Taki enkoder może stanowić centrum bezpieczeństwa dla całego komputera, na jego podstawie można zbudować w pełni funkcjonalny system. ochrona kryptograficzna dane, zapewniające np. następujące funkcje:

1. Ochrona komputera przed fizycznym dostępem.

2. Ochrona komputera przed nieautoryzowanym dostępem przez sieć i organizowanie VPN.

3. Szyfrowanie plików na żądanie.

4. Automatyczne szyfrowanie komputerowych dysków logicznych.

5. Obliczanie/weryfikacja EDS.

6. Chroń wiadomości E-mail.

Jak zwiększyć poziom bezpieczeństwa swojego komputera?

Bardzo często dana osoba ma do czynienia z faktem, że nie może znaleźć dobrego kompleksu, najlepiej darmowego i oszustów na swoim komputerze osobistym. Zwykle, podobne programy w Internecie jest ich ogromna liczba, ale nie oznacza to, że są niezawodnymi „strażnikami” bezpieczeństwa komputerów. Jeśli masz na swoim komputerze ważne dane lub po prostu nie chcesz, aby wirusy miały na niego wpływ, programy szpiegujące lub „Trojanami”, musisz przestrzegać kilku środków, aby je chronić. Aby pomóc każdemu użytkownikowi zabezpieczyć swój komputer, ten artykuł zawiera kilka wskazówek, jak zapewnić bezpieczeństwo komputera i plików.


Zobaczmy, jak to możliwe

Chroń komputer osobisty

Szyfrowanie informacji

Na komputerze osobistym, jak wszyscy wiedzą, głównym elementem systemu jest miejsce, w którym znajduje się większość informacji. Utratę takich nośników można uznać za najczęstszy sposób utraty danych. Możesz uniknąć ryzyka dzięki szyfrowaniu dysku. Osoba nie będzie mogła uzyskać dostępu do informacji, chyba że wprowadzi poprawny kod. Rozwiązaniem problemu może być również zakup nośnika z wbudowanym szyfrowaniem, aż po zeskanowanie odcisków palców właściciela.

Aktualizacja oprogramowania

Jeden z najbardziej łatwy sposób aby chronić informacje o komputerze, należy aktualizować je w odpowiednim czasie oprogramowanie. Rozmowa dotyczy nie tylko całego systemu operacyjnego, ale także innego oprogramowania. Twórcy tego lub innego oprogramowania zawsze wydają nowe wersje. Należy to zrobić, aby nie tylko poprawić ochronę, ale także poprawić niektóre niedociągnięcia w poprzednim programie. Ponieważ z powodu takich „dziur” najczęściej dochodzi do „wycieku” informacji i otwarty dostęp dla innych użytkowników.
Większość programów ochronnych jest wyposażona w funkcję automatycznej aktualizacji. Zgadzam się, znacznie lepiej, gdy przed Tobą pojawi się wiadomość i przycisk „aktualizuj”, niż sam użytkownik spędza czas na śledzeniu i wyszukiwaniu aktualizacji.

Terminowa aktualizacja

Jest to bardzo ważny punkt, którego należy przestrzegać, jeśli chcesz. Ponieważ nowe wirusy pojawiają się dość szybko i często, twórcy programów antywirusowych starają się dodawać sygnatury tych nowych „infekcji”, aby jak najszybciej zaktualizować pliki. Program antywirusowy, który jest rzadko aktualizowany, może przeoczyć nowego wirusa, którego nie zna, nawet jeśli używa metody analizy heurystycznej. Dlatego ważne jest, aby aktualizować swoją aktualizację tak często, jak to możliwe, a jeszcze lepiej włączyć funkcję automatycznej aktualizacji, aby była zawsze gotowa na każdy atak wirusa.

Ochrona Wi-Fi

Jeśli używasz Sieć Wi-Fi aby uzyskać dostęp do Internetu, musisz chronić swoje sieć domowa hasło. To działanie jest konieczne, aby nieautoryzowani użytkownicy nie mogli wprowadzić „szkodliwej” infekcji do Twojej domeny . Ponadto w przypadku braku hasła ochronnego każdy uzyskuje dostęp do danych osobowych Twojego komputera.

Zakupy

Robiąc zakupy online, musisz używać swojego karta bankowa. Jednak w nowoczesny świat rozwinięty Technologie informacyjne nie jest to bezpieczne, ponieważ oszuści mogą łatwo „zhakować” komputer, aby wykorzystać dane karty i wykorzystać je do własnych celów. Podczas zakupów najwięcej bezpieczna opcja rozważane jest użycie karty wirtualnej.

Protokół HTTPS

Wykorzystując ogólnoświatowa sieć, używaj protokołu HTTPS, który zapewnia pewną ochronę między Twoim komputerem osobistym a witryną. Uderzającym tego przykładem jest fakt, że wiele witryn o wysokich wymaganiach bezpieczeństwa często automatycznie korzysta z tego protokołu.

Sprawdzanie hiperłączy

Nawet najbezpieczniejsze witryny są atakowane przez hakerów i spamerów. Zwykle stanowią zagrożenie dla Twojego komputera, umieszczając złośliwe linki na stronach. Dlatego każda strona, nawet najbezpieczniejsza Twoim zdaniem, może zostać zhakowana. Jeśli masz jakieś wątpliwości, najlepiej zachowaj ostrożność i sprawdź link, który zamierzasz kliknąć.

Bezpieczeństwo

Najłatwiejszym sposobem utraty dostępu do informacji jest utrata dostępu bezpośrednio do komputera. Jeśli zostawisz komputer bez nadzoru, ryzykujesz, że nigdy więcej go nie zobaczysz. Ta metoda utraty informacji jest najbardziej „szkodliwa”, ponieważ dostępu do plików nie można przywrócić. W każdym razie, jeśli często korzystasz ze swojego komputera w miejscach publicznych, gdzie możliwy jest dostęp do niego nieuprawnionych osób, to zabezpiecz go hasłem.

Silne hasła

Bezpieczeństwo Twoich danych zależy bezpośrednio od złożoności hasła. Dlatego, jeśli zastanawiasz się, jakiej kombinacji liter użyć, rozważ kilka szczegółów:

  • nie zaleca się używania standardowych słów, imion, pseudonimów, ponieważ włamywacze bardzo często działają na zasadzie prostej selekcji;
  • nie używaj dat, które zapadają w pamięć, na przykład urodziny, ponieważ teraz można uzyskać wiele informacji portale społecznościowe(Vkontakte, Odnoklassniki, Mój świat);
  • również nie należy zastępować liter podobnymi znakami, ponieważ ta metoda jest znana „szkodnikom”;
  • oprócz używania liter używaj kombinacji cyfr, symboli, znaków, a także zmieniaj wielkość liter. Co więcej, niż więcej ilości znaków i znaków w haśle, tym silniejsze będzie. Na przykład hasło 5 lat;G!gF9#$H-4^8%Is będzie dość złożony i oczywiście bardzo niezawodny.

Sieci publiczne

Staraj się, jeśli to możliwe, powstrzymać się od wykonywania ważnych prac podczas korzystania z publicznych sieci dostępowych, ponieważ każdy będzie miał dostęp do Twojego komputera, a tym samym do Twoich danych.

W dzisiejszym świecie, w którym trudno obejść się bez Internetu, który stał się dla większości ludzi codziennością, a komputery domowe i biurowe przechowują ogromną część poufnych informacji użytkownika, stajemy się celem ataków intruzów. Ochrona komputera, jako niezbędne minimum zainstalowanego oprogramowania zabezpieczającego i reguł zachowania użytkowników, jest sposobem przeciwdziałania nielegalnym działaniom z zewnątrz.

Jeśli nie podejmiesz żadnych kroków w celu ochrony swojego urządzenia i poufnych danych, weź pod uwagę, że przez to działanie lub zaniechanie dobrowolnie otwierasz wszelkie możliwe luki dla złośliwego oprogramowania i hakerów, którzy mogą nie tylko ukraść te dane, ale także uszkodzić Twój komputer. Ta ostatnia może polegać nie tylko na zainfekowaniu samego systemu operacyjnego wirusami, ale także na unieszkodliwieniu drogich komponentów PC.

Chociaż wirusy i złośliwe oprogramowanie Istnieją różne typy, jedno jest pewne, nie będziesz chciał ich w swoim systemie operacyjnym. Aby temu przeciwdziałać, Użytkownicy Windows 10 istnieje wiele narzędzi do zwalczania wszelkiego rodzaju złośliwego oprogramowania.

Jak wiele osób wie, większość z tych narzędzi bezpieczeństwa jest już domyślnie wbudowana w system operacyjny. Ponadto musisz wiedzieć, że ochrona komputera i osobistych plików to nie tylko instalowanie aplikacji zabezpieczających, ale także wiedza, jak unikać potencjalnych zagrożeń.

OCHRONA KOMPUTERA

Przyjrzyjmy się bliżej kwestii zabezpieczenia komputera, laptopa czy tabletu, a także ochrony poufnych danych użytkownika. Nasze wskazówki pomogą Ci zminimalizować możliwość infiltracji Twojego komputera przez prawie wszystkie rodzaje złośliwego oprogramowania, w tym wirusy, ransomware, spyware, adware i nie tylko.

AKTUALIZUJ WINDOWS 10

Aktualizacja sali operacyjnej Systemy Windows 10 i powiązane oprogramowanie to najważniejszy krok, jaki należy podjąć, aby zapewnić bezpieczeństwo urządzenia i danych. Firma Microsoft okresowo wydaje pakiety naprawiające potencjalne luki, które mogą zostać wykorzystane przez hakerów.

Przy ustawieniach domyślnych aktualizacje są pobierane i instalowane automatycznie, pod pewnymi warunkami iw określonym czasie. Nawet w tym przypadku nie będzie zbyteczne upewnianie się, że wszystkie niezbędne poprawki są zainstalowane w twoim systemie. Aby to zrobić, w „Parametry” systemu operacyjnego w sekcji „Aktualizacja i zabezpieczenia” musisz kliknąć przycisk „Sprawdź aktualizacje”.

Ponadto ważne jest, aby okresowo sprawdzać i instalować aktualizacje zainstalowanego oprogramowania. Aplikacje pobrane ze Sklepu Windows zostaną automatycznie zaktualizowane, gdy tylko będą dostępne. nowa wersja. A jeśli chodzi o klasyczne programy komputerowe, w większości przypadków trzeba zadbać o samego użytkownika. Zawsze sprawdzaj oficjalną stronę oprogramowania, aby je pobrać i zaktualizować.

Następnie zdecyduj o trafności samego systemu operacyjnego. Nawet jeśli na komputerze działa jedna wersja, niekoniecznie oznacza to, że działa na najnowszej. Nowy system operacyjny został wprowadzony w 2015 roku i od tego czasu korporacja wydała kilka dużych aktualizacji. Dodano nowe funkcje, poprawiono wydajność i znacznie poprawiono bezpieczeństwo.

Aby dowiedzieć się, która wersja jest aktualnie uruchomiona na twoim komputerze, użyj kombinacji klawiszy Win + R na klawiaturze i „winver” w wyświetlonym polu wprowadzania. Wersja 1709 to najnowsza wersja w momencie pisania tego tekstu.

WINDOWS DEFENDER

Użyj programu antywirusowego, który jest wymaganym komponentem na każdym komputerze. Pomóż wykrywać i usuwać złośliwe oprogramowanie, zanim może ono zagrozić Twoim plikom, wpłynąć na wydajność lub spowodować awarię urządzenia.

Windows Defender, domyślnie zawarty w System Security Center, oferuje doskonałą ochronę komputera w czasie rzeczywistym. Jeśli chcesz jeszcze większej ochrony, możesz ją podnieść. To wbudowane rozwiązanie powinno być więcej niż wystarczające dla większości użytkowników. Istnieje jednak wiele rozwiązań zabezpieczających innych firm, z których można skorzystać. Niektóre z nich są bezpłatne, a niektóre nie. Możesz także dodać popularne rozwiązanie o nazwie „Malwarebytes” jako drugą warstwę ochrony.

DOSTĘP DO KONTROLOWANYCH FOLDERÓW

Ransomware to kolejny rodzaj złośliwego oprogramowania, które może zablokować urządzenie, szyfrując wszystkie pliki i wymagać zapłaty określonej kwoty, aby je odblokować. Począwszy od aktualizacji Fall Creators, system Windows 10 zawiera funkcję znaną jako kontrolowany dostęp do folderów. Nie tylko zapobiega przechwytywaniu, ale także blokuje niechciane zmiany w plikach.

ZAPORA

Firewall - blokuje dostęp do Twojego komputera z Internetu i sieci lokalnej. Znajdziesz wiele narzędzi innych firm, które zapewniają ochronę sieci, ale nowa wersja 10 systemu operacyjnego zawiera już bardzo skuteczną zaporę sieciową.

Aby upewnić się, że działa poprawnie, znajdź go w „Centrum bezpieczeństwa” i upewnij się, że każdy: połączenie internetowe jest oznaczony jako „Zapora sieciowa włączona”. Włącz to inaczej.

SPRAWDZONE PROGRAMY

Za wszelką cenę unikaj pobierania i instalowania aplikacji z nieznanych źródeł, zawsze staraj się pobierać oprogramowanie z oficjalnych stron internetowych. Świetnym rozwiązaniem jest instalowanie aplikacji z Microsoft Store, które zostały już zweryfikowane przez Microsoft. Aby zwiększyć poziom bezpieczeństwa, włącz funkcję zapobiegania instalacji niezwiązanej ze sklepem za pomocą ustawień filtru SmartScreen.

UTWORZYĆ KOPIĘ ZAPASOWĄ

Jeden z lepsze sposoby zabezpieczenie plików to regularne tworzenie kopii zapasowych. Zawsze powinieneś pomyśleć o zrobieniu co najmniej 2 kopii zapasowych. Można być zbawionym Dysk wymienny, a drugi w magazynie w chmurze.

Jeśli używasz systemu Windows 10, nie musisz kupować program strony trzeciej do tworzenia kopii zapasowych, ponieważ możesz użyć wbudowanego narzędzia. Alternatywnie, jeśli nie masz wielu plików, możesz regularnie kopiować dokumenty na pamięć USB.

Kopia zapasowa online to prawdopodobnie jeden z najlepszych sposobów. Najlepszą opcją jest tworzenie rachunek w OneDrive lub . W ich funkcjonalności możesz wykorzystać historię wersji plików.

BEZPIECZEŃSTWO SIECI

Najlepszym narzędziem do ochrony komputera i danych jesteś Ty sam. Z reguły komputer może zostać zainfekowany wirusami, a dane mogą zostać naruszone w wyniku kliknięcia przez użytkownika niezweryfikowanego łącza w wiadomości e-mail lub wyskakującym okienku witryny internetowej lub zainstalowania aplikacji (gry) z niezaufanego źródła.

Używaj tylko nowoczesnych przeglądarek internetowych, takich jak Google Chrome, Microsoft Edge I Mozilla Firefox. Są zawsze aktualne, mają świetne wbudowane zabezpieczenia, ostrzegają o potencjalnym problemie i filtrują niebezpieczne strony internetowe. Jeśli otrzymasz ostrzeżenie, nie próbuj go obejść, prawdopodobnie jest ku temu dobry powód.

Jeśli jakikolwiek rodzaj złośliwego oprogramowania przeniknie do systemu operacyjnego, pierwszą rzeczą do zrobienia jest odłączenie komputera od sieci poprzez odłączenie kabla Ethernet lub wyłączenie routera. Następnie otwórz program antywirusowy i wykonaj pełne skanowanie twardy dysk. Usuń wykryte złośliwe oprogramowanie.

Istnieje również wiele innych sposobów przywrócenia systemu operacyjnego do stanu roboczego. Ale wcześniej konieczne jest ustalenie przyczyny niepowodzenia lub infekcji, a dopiero potem wyeliminowanie konsekwencji. W przypadku braku niezbędnej wiedzy technicznej i doświadczenia powierz tę sprawę specjaliście.

Nasi inni porady komputerowe, jako lista, umieszczona w . Zalecamy zapoznanie się z nimi.

W przeciwieństwie do ochrony i wsparcia technicznego sieci korporacyjne, ochrona i pomoc techniczna komputerów należących do użytkowników domowych i małych firm, wydaje się to proste zadanie, ale tylko na pierwszy rzut oka. Problem w tym, że przy użytkowniku domowym (a także przy użytkowniku jedynego komputera małej firmy) zwykle nie ma ani administratora systemu, ani specjalisty od bezpieczeństwo informacji- ich funkcje są zmuszone do wykonywania przez samego użytkownika, który generalnie nie jest ani jednym ani drugim, i dobrze, jeśli jest on przynajmniej świadomy potrzeby ochrony i konserwacji swojego komputera.
Oczywiście taka sytuacja implikuje określone wymagania dla produktów i usług, które mają chronić i konserwować komputery osobiste. Takie produkty powinny mieć prosty interfejs, który nie obciąża użytkownika niepotrzebnymi szczegółami i pytaniami, na które odpowiedzi nie zna, wygodne (najlepiej automatyczne) sposoby aktualizacji, łączyć wiele różnych funkcji (na przykład nie tylko program antywirusowy , ale program antywirusowy plus oprogramowanie antyszpiegowskie plus narzędzia antyphishingowe i antyspamowe…), przypomnij użytkownikowi, że nadszedł czas, aby wykonać określone czynności (na przykład wykonać skanowanie dysków w poszukiwaniu wirusów), wykonać pewne procedury bez wiedzy użytkownika (na przykład na przykład wykonaj skanowanie antywirusowe online przychodzących wiadomości e-mail, otwieranych dokumentów i zainstalowanych aplikacji).

Niedawno Symantec, McAfee i Trend Micro wiodły na rynku zabezpieczeń użytkowników końcowych. Jednak pomimo dość wygodnych interfejsów środków ochrony osobistej spółek giełdowych, według Microsoftu około 70% użytkowników albo nie używa programy antywirusowe ogólnie lub bardzo rzadko aktualizować antywirusowe bazy danych. Jak twierdzą przedstawiciele Microsoftu, to właśnie dla takich użytkowników będzie przeznaczona nowa usługa, o której będzie mowa w tym artykule. Według Billa Gatesa na konferencji RSA 2006 w lutym, usługa ta jest rozwijana przede wszystkim w celu poprawy ogólnego bezpieczeństwa komputerów, a nie rozwiązywania indywidualnych problemów w tym obszarze.

Plany korporacji dotyczące wydania osobistego produktu antywirusowego i zorganizowania odpowiedniej usługi były omawiane od momentu zakupu rumuńskiej firmy antywirusowej GeCAD w czerwcu 2003 roku. W tym roku planuje się ich wdrożenie: Microsoft zamierza wkroczyć na rynek środków ochrony osobistej latem tego roku z płatną usługą konserwacji komputerów osobistych OneCare Live, dostępną w ramach subskrypcji.

Według pracowników korporacji usługa OneCare Live zostanie uruchomiona w czerwcu. Subskrypcja będzie kosztować około 50 dolarów rocznie (z rabatem do 20 dolarów za pierwszy rok dla beta testerów), a za tę opłatę będą obsługiwane maksymalnie trzy komputery. Usługa OneCare Live jest obecnie dostępna do testów beta dla właścicieli angielskiej wersji systemu Windows XP z zainstalowanym dodatkiem SP2 — działająca w tej wersji systemu Windows aplikacja Windows OneCare, zaktualizowana za pomocą OneCare Live, wykonuje działania na komputerze użytkownika w celu ochrony i poprawy wydajności. Wersja beta usługi Windows OneCare jest dostępna pod adresem http://www.windowsonecare.com.

Poniżej przyjrzymy się głównym cechom tego produktu. Podkreślamy, że artykuł dotyczy wersji beta, więc do czasu ostatecznego uruchomienia usługi OneCare Live funkcjonalność Aplikacje Windows Usługi OneCare i OneCare Live mogą ulec zmianie.

Kluczowe cechy

Podobnie jak większość osobistych produktów firmy Microsoft, Windows OneCare jest reklamowany jako łatwy w użyciu, ale bogaty w funkcje produkt dla tych użytkowników systemu Windows XP SP2, którzy nie mają czasu na codzienne konfigurowanie zabezpieczeń i dbanie o swój komputer. Ten produkt integruje się z systemem Windows Centrum Bezpieczeństwa w systemie Windows XP i pozwala ochrona antywirusowa, defragmentacja twarda dysk, tworzenie kopii zapasowych i przywracanie danych przy użyciu nośników CD lub DVD oraz zarządzanie zaporą osobistą. Użytkownicy OneCare mogą również korzystać z aplikacji antyszpiegowskiej Windows Defender.

Zwyczaj Interfejs Windows OneCare jest niezwykle proste: obszar systemu pasek zadań to ikona, której kolor (zielony, żółty lub czerwony) pokazuje, jak pilnie należy podjąć pewne działania w celu poprawy bezpieczeństwa komputera (rys. 1).

Kliknięcie na ikonę powoduje wywołanie głównego okna aplikacji, pozwalając użytkownikowi określić, jakie działania należy wykonać i w razie potrzeby zainicjować ich wykonanie (rys. 2).

Ryż. 2. Główne okno aplikacji Windows OneCare

W razie potrzeby możesz kolejno wykonać kilka czynności: skanowanie antywirusowe, usuwanie niepotrzebne pliki, defragmentacja.

Antywirus

Antywirus to jeden z najważniejszych komponentów Windows OneCare, który pozwala skanować pamięć i dyski oraz stale monitorować system w poszukiwaniu antywirusów.

Skaner antywirusowy jest uruchamiany poprzez kliknięcie odnośnika Skanuj w poszukiwaniu wirusów w oknie głównym aplikacji, po czym należy wybrać dysk lub folder, który chcesz przeskanować. Proces skanowania antywirusowego jest przeprowadzany automatycznie, a znalezione zainfekowane obiekty są automatycznie poddawane kwarantannie (Rys. 3).

Ustawienia antywirusowe umożliwiają włączenie lub wyłączenie stałego monitorowania antywirusowego systemu, skonfigurowanie listy wykluczeń antywirusowych oraz zarządzanie zawartością kwarantanny (Rys. 4).

Należy pamiętać, że w tej chwili niezależne testy skuteczności tego antywirusa i szybkości reakcji samej usługi OneCare na nowe zagrożenia nie są dostępne, więc nie jest jeszcze możliwe porównanie go z konkurencyjnymi produktami. Aby to porównanie działało poprawnie, poczekaj przynajmniej na ostateczne wydanie produktu i uruchomienie OneCare Live w trybie komercyjnym.

Narzędzia do tworzenia kopii zapasowych i odzyskiwania danych

narzędzia do tworzenia kopii zapasowych i przywracania, które można uruchomić, klikając łącze Utwórz kopię zapasową plików, przeglądaj dysk twardy komputer dla nowych lub zmienionych plików od czasu ostatniej kopii zapasowej i oferuje wypalenie tych plików na zewnętrznym dysku twardym, CD lub DVD. Przed wykonaniem kopii zapasowej użytkownik może wybrać interesujące go typy plików i przejrzeć wynikową listę (rys. 5).

Ryż. 5. Wybierz pliki do kopii zapasowej

Przed rozpoczęciem tworzenia kopii zapasowej użytkownik jest informowany o tym, ile dysków będzie potrzebował do utworzenia kopii zapasowej i jak długo to zajmie.

Aby przywrócić pliki z kopii zapasowej, wybierz łącze Przywróć pliki. OneCare umożliwia odzyskanie wszystkich utraconych plików, określenie, które z nich należy odzyskać, oraz znalezienie potrzebnych plików w kopii zapasowej.

Narzędzia wydajności

narzędzia optymalizacyjne Wydajność systemu Windows OneCare zapewnia możliwość sekwencyjnego wykonywania pięciu operacji: usuwanie niepotrzebnych plików, defragmentacja dysku twardego, skanowanie antywirusowe; sprawdzanie plików, które muszą być utworzyć kopię zapasową, sprawdzając wszystkie niezbędne aktualizacje systemu operacyjnego (rys. 6).

Po zakończeniu optymalizacji możesz otrzymać raport z jej wyników (rys. 7).

Skonfigurowanie narzędzi optymalizacyjnych pozwala ustawić harmonogram, według którego wykonywane są wymienione akcje oraz wskazać, czy w trakcie ich wykonywania należy usuwać niepotrzebne pliki.

***

Tak więc w tym roku użytkownicy otrzymają od Microsoft produkt, który może uprościć opiekę nad komputerami i zapewnić im stosunkowo niewielki nakład pracy, a także usługę utrzymania antywirusowych baz danych i samego produktu w należytym stanie. Trudno teraz przewidzieć, na ile ten produkt prześcignie konkurencyjne rozwiązania Symantec, McAfee i Trend Micro, zwłaszcza że Symantec planuje uruchomić podobną usługę jesienią tego roku (projekt ten nosi kryptonim Genesis). Na razie zwracamy tylko uwagę, że często producent platformy, który właśnie wszedł na rynek narzędzi lub innych aplikacji dla tej platformy jest w znacznie korzystniejszej sytuacji niż firmy, które już osiadły na tym rynku, ale same platformy nie produkują, a rozwój rynku narzędzi programistycznych dla Windows i .NET w ciągu ostatnich pięciu lat jest tego wyraźnym dowodem. To prawda, że ​​w przeciwieństwie do rynku narzędzi rozwojowych, rynek środków ochrony osobistej jest wciąż daleki od nasycenia.

Pod koniec lutego w raporcie Billa Gatesa na konferencji RSA ujawniono doraźne i długoterminowe plany firmy dotyczące stworzenia bezpieczniejszego środowiska do korzystania z technologii cyfrowych. Dlatego w celu wsparcia ideologii Identity Metasystem, która pozwala prywatnym użytkownikom i witrynom na bezpieczniejszą i bezpieczniejszą wymianę danych identyfikacyjnych przez Internet, Microsoft planuje wprowadzić szereg nowych technologii, w tym technologię InfoCard, która upraszcza ten proces, jednocześnie poprawia bezpieczeństwo dostępu do zasobów i danych osobowych w Internecie. Firma Microsoft planuje również dalsze obniżenie kosztów użytkowników związanych z tożsamością i kontrolą dostępu. Począwszy od następnej serwerowej wersji systemu Windows, Microsoft rozszerzy rolę Active Directory o usługi zarządzania prawami, usługi certyfikatów, usługi metakatalogów i usługi federacyjne, aby stworzyć ujednoliconą infrastrukturę kontroli tożsamości i dostępu. Firma Gates zaprezentowała również pierwszą wersję beta programu Microsoft Certificate Lifecycle Manager, rozwiązania do egzekwowania zasad, które przyspiesza planowanie, konfigurację i zarządzanie certyfikaty cyfrowe i karty inteligentne oraz zwiększa bezpieczeństwo dzięki technologii uwierzytelniania wieloskładnikowego.

Kilka słów o produktach dla użytkowników korporacyjnych

Należy zauważyć, że wkrótce oczekiwane wejście Microsoftu na rynek zabezpieczeń nie ogranicza się w żaden sposób do produktów i usług dla użytkowników domowych.

Oprócz OneCare firma Microsoft planuje wydać podobny produkt Microsoft Client Protection dla firmowych stacji roboczych i laptopów. Ochrona klienta pozwoli Administrator systemu wykonać ochronę antywirusową stacji roboczych. Korporacja planuje wydać wersję beta dla ogółu społeczeństwa w trzecim kwartale 2006 roku. Uruchomienie produkcyjne programu Microsoft Client Protection planowane jest na koniec tego roku.

Oprócz ochrony po stronie klienta oczekuje się wydania oprogramowania antywirusowego i antyspamowego dla działających serwerów pocztowych Microsoft Exchange oraz serwery SMTP – w tym celu firma Microsoft Corporation pozyskała ostatnio jednego ze swoich partnerów, firmę Sybari Software, która specjalizowała się w tego typu narzędziach. Produkty te, nazwane Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager i Antigen Enterprise Manager, chronią przed wirusami, robakami, spamem i nieodpowiednią zawartością za pomocą dzielonego skanowania wielosilnikowego i będą dostępne przez następne 6 miesięcy. Ponadto dostępna jest obecnie wersja beta programu Internet Security & Acceleration Server (ISA Server) 2006, która łączy w sobie zaporę ogniową, wirtualną sieć prywatną (VPN) i buforowanie sieci Web.

Microsoft ogłosił również przejęcie FutureSoft, Inc. DynaComm i:filter Technologia filtrowania sieci Web, która umożliwia firmom zarządzanie dostępem do Internetu w ich środowisku.

Porozmawiamy o wymienionych powyżej produktach i technologiach, gdy tylko staną się dostępne.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziękuję za opinię!
Coś poszło nie tak i Twój głos nie został policzony.
Dzięki. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!