Как защитить компьютер от. Универсальные средства защиты. Использовать особую защиту

Как защитить компьютер от. Универсальные средства защиты. Использовать особую защиту

09.05.2019

Здравствуйте, дорогие друзья!

Я решил написать статью, которая, казалось бы, к трейдингу не имеет ни малейшего отношения. Поговорим мы сегодня о том, как защитить компьютер от вирусов . Согласитесь, тема довольно важная и востребованная, так как в наше время персональным компьютером и скоростным Интернетом пользуются практически все.

Включив в один «прекрасный» день компьютер, вы стали замечать, что он как-то странно работает, или не работает вовсе, или с жесткого диска пропала вся информация, вы не можете открыть свой электронный почтовый ящик, или зайти в любимую социальную сеть, а может быть и вовсе не можете зайти в Интернет. Думаю, вам это знакомо?

Я как профессиональный IT-шник хочу дать вам несколько элементарных пошаговых советов, которые помогут защитить ваш компьютер от вирусов, взлома и потери важной информации. Итак, приступим.

Важно понимать, что одно дело защищать от вирусов «чистый» компьютер, совершенно другое, если компьютер уже заражен. В этом случае необходимо сначала «вылечить» такой компьютер, а только потом уже думать о его защите.

Я уверен, что большинство из вас использует в работе операционные системы семейства Windows (XP, Vista, Seven (7), 8). И первое, что мы сделаем — это постараемся защитить компьютер от вирусов штатными средствами.

Шаг 1. Установка обновлений для операционной системы Windows

Существует множество «доморощенных программистов», считающих себя умнее разработчиков компании Microsoft. Эти «программисты» предполагают, что нет никакой необходимости в установке обновлений, а автоматическое обновление следует отключить. Это не так. Специалисты-разработчики стремятся постоянно устранять какие-то неисправности, ликвидировать уязвимости и создают эти самые обновления, которые пользователь либо самостоятельно может установить на компьютер, либо доверить это дело операционной системе.

Сейчас я покажу вам, как устанавливать эти обновления вручную и автоматически.

Если вы являетесь пользователем операционной системы Windows 7, то необходимо сделать следующий ряд действий. Открыть меню «Пуск» — «Панель управления» .


Затем, в открывшемся окне выбираем пункт меню «Центр обновления Windows » :


Далее нажимаем на ссылку «Поиск обновлений» , ждем некоторое время, пока система соединиться с сервером обновлений. Затем нажимаем на ссылку «Важных обновлений…» . Отмечаем все обязательные обновления (необязательные можно игнорировать) и нажимаем на «Ок». Ждем завершения установки и перезагружаем компьютер. Готово!



Как видите, у меня (на момент написания этой статьи) не установлено только одно обновление. У вас их может быть аж до нескольких сотен. Соответственно, ждать завершения установки придется от нескольких минут до нескольких часов.

Теперь нам осталось настроить автоматическую установку обновлений. Для этого в окне «Центр обновлений Windows » заходим в пункт меню «Настройка параметров» . Затем делаем так, как показано на рисунке ниже:


Ну вот, с обновлениями операционной системы Windows разобрались. Как видите, ничего сложного.

Шаг 2. Включаем брандмауэр Windows

Следующим нашим шагом необходимо проверить, включен ли брандмауэр. Брандмауэр — это такая штука, которая проверяет входящую информацию из Интернета (или другой сети) и, в зависимости от настроек, блокирует ее или нет. Важно понимать, что брандмауэр — это не антивирусная программа, и она не защитит ваш компьютер от вирусов. Ее задача защитить компьютер от проникновения хакеров или вредоносных программ (таких как черви, например). Графически принцип его работы можно отобразить примерно так:

Для того чтобы его включить необходимо перейти в «Панель управления» (как это сделать, я писал выше) и выбрать пункт меню «Б рандмауэр Windows » . Затем в открывшемся окне выбираем «Включение и отключение брандмауэра Windows » :



Конечно, можно залезть в его настройки и вручную прописать то, какие соединения блокировать, а какие нет, но в этом случае у вас могут возникнуть проблемы с работоспособностью некоторых программ и доступу к определенным сайтам.

Встроенный брандмауэр системы windows — программа достаточно примитивная и не дает полноценной защиты от проникновения извне. Однако, это лучше, чем ничего. Если вы хотите более серьезной защиты, то можно установить специальную программу, которая называется Firewall. Методы работы этих программ такие же, как и у встроенного брандмауэра, но они потребуют определенных знаний и навыков в их настройке. Принцип «поставил и забыл», к сожалению, здесь не работает.

  1. Comodo Firewall Free (скачать можно по этой ссылке ). Прекрасный фаерволл. Поддерживает русский язык, абсолютно бесплатен.
  2. ZoneAlarm (скачать можно по этой ссылке ). Очень хороший файерволл. Также бесплатен, но на английском языке.
  3. Outpost Firewall (качаем здесь ). Есть платная и бесплатная версии. Замечательный файерволл, но довольно сложен в настройке.

Я лично устанавливал эти программы не один раз, и никогда они не подводили. Но еще раз хочу напомнить, что эти программы необходимо грамотно настроить. Если вы захотите установить их на свой компьютер, то предварительно обязательно почитайте в Интернете о правильной настройке, либо же напишите мне, и я постараюсь вам помочь.

Если планируете установить firewall на свой компьютер, то надобность во включении и настройках встроенного брандмауэра отпадает. Скорее всего, при установке файерволл его выключит автоматически.

Шаг 3. Установка антивирусного программного обеспечения.

Очень важный шаг, к которому стоит подойти со всей серьезностью. Думаю, что мне не стоит вам рассказывать о том, что такое вирусы, и какой вред они могут нанести вашему компьютеру. Я лишь дам вам несколько рекомендаций по выбору антивирусного продукта, основанного на своем многолетнем опыте и сотнях зараженных и вылеченных компьютерах.

Итак, существуют два вида антивирусов. Первые — просто антивирусные программы, задачей которых является поиск, удаление вирусов и защита компьютера от них. А вторые — это комплексные решения, которые помимо борьбы с вирусами могут защищать и от угроз извне (анти-хакеры, анти-шпионы, защита от фишинга и пр.). Это так называемые Internet Security (антивирус + файерволл).

Из бесплатных антивирусных программ я бы отметил следующие:

  • Comodo antivirus (скачать можем ).
  • Avast (качаем ).
  • Avira Free Antivirus (ссылка на скачивание).
  • AVG AntiVirus 2013 free (качаем ).

Лучшие комплексные антивирусные решения:

  • Kaspersky Internet Security (узнать подробнее и ) — лучшая (на мой взгляд) программа, которая содержит множество различных модулей: анти-спам, анти-баннер, антивирус (файловый, почтовый, веб), файерволл, безопасные платежи и многое другое. Из минусов стоит отметить то, что она платная (но оно того стоит, дает практически 100% защиту компьютера от вирусов) и требует (как любой другой программный комплекс) правильной настройки. У меня на домашнем компьютере установлен Kaspersky Internet Security 2013 .
  • Comodo Internet Security (скачать ) — абсолютно бесплатный и русскоязычный комплексный антивирус. Не намного уступает антивирусу Касперского. Он у меня установлен на рабочем ноутбуке. Обеспечивает прекрасную защиту и ни разу меня не подводил.

Также можно установить Dr. Web, Avast, Avira, AVG, Outpost. В расширенной редакции их функционал очень серьезный, но за их использование придется заплатить.

Шаг 4. Безопасный «серфинг» в Интернете.

Все мы проводим очень много времени в Интернете и посещаем невероятное количество сайтов. Кто-то посещает тематические сайты, форумы и блоги. Кого-то интересуют новости, кого-то развлекательные сайты и социальные сети. И, заходя на незнакомый сайт, вы подвергаете свой компьютер потенциальной угрозе заражения.

Чтобы этого избежать, помимо всего того, что я написал выше, необходимо установить надежный браузер. Если, вдруг, кто не знает браузер — это программа, позволяющая «обозревать» веб-страницы.

На сегодняшний день существует невероятное множество такого рода программ, в которых очень легко запутаться. Я дам вам конкретные рекомендации по выбору браузера, которые основаны на моем более чем десятилетнем опыте «общения» с Интернетом.

Итак, первое, забудьте про использование браузера Internet Explorer. Крайне уязвимая и небезопасная программа. То же самое могу сказать и браузере Opera.

Я рекомендую два браузера: Mozilla Firefox и Google Chrome. Причем, если с Мозиллой все понятно просто перешли на сайт разработчика и скачали , то с Хромом ситуация более запутанная. Эта программа в наше время очень популярна и ее используют в своих нуждах все поисковые системы. К ним относятся:

  • Google Chrome
  • Хром от mail.ru
  • Яндекс-браузер
  • Рамблер-нихром

Ни в коем случае не устанавливайте эти программы! Потому что они буквально «напичканы» разнообразными следящими модулями, которые отправляют всю собранную о пользователе информацию (где, когда и сколько времени провел на той или иной странице) своим разработчикам.

Если вы являетесь пользователям браузера хром и не хотите его менять, то я рекомендую вам Comodo Dragon (скачать можно ). Это самый лучший из всех Хромов, которыми я пользовался (и продолжаю пользоваться). Кстати, для Firefox у них тоже есть замечательная модификация - Comodo IceDragon (ссылка на скачивание), которой я также пользуюсь.

На этом у меня все. Теперь вы владеете достаточным количеством информации о том, как защитить свой компьютер от вирусов . Еще раз хочу повторить, что все рекомендации, которые я дал по выбору программного обеспечения, основаны исключительно на моем многолетнем опыте. Если у вас есть другая точка зрения, и вы хотели бы поделитесь своим опытом, то, пожалуйста, напишите об этом в комментариях.

Дорогой читатель, была ли полезна эта информация для вас? Возможно, вы хотели бы узнать о каком-то техническом вопросе более подробно? Пожалуйста, напишите об этом в комментариях или же мне на электронную почту через форму обратной связи .

На этом все. Спасибо за внимание!

Как можно защитить свой компьютер от удаленного доступа? Как запретить доступ к компьютеру через браузер?

Как защитить свой компьютер от удаленного доступа , обычно думают тогда, когда уже что то случилось. Но естественно, это неправильное решение для человека, который занимается хоть какой то собственной деятельностью. Да и всем пользователям желательно ограничить доступ к своему компьютеру для посторонних. И в данной статье мы не будем обсуждать способ установки пароля для входа на компьютер, а посмотрим вариант, как запретить доступ к компьютеру из локальной сети, или с другого компьютера, если они подключены в одну сеть. Такая информация будет особо полезна для новых пользователей ПК.

И так, в операционной системе Windows существует функция, которая называется “Удаленный доступ”. И если она не отключена, этим могут воспользоваться другие пользователи, чтобы получить контроль над вашим компьютером. Даже если Вы руководитель и Вам нужно следить за сотрудниками, тогда естественно, Вам нужен доступ к их ПК, но свой то нужно закрыть, чтобы эти же сотрудники не смотрели Вашу переписку с секретаршей — чревато…

И так, чтобы , для начала нужно зайти в меню «Пуск» и там найти вкладку «Свойства». Это можно сделать разными способами, но вот два их них отображено на рисунках.

В первом варианте — просто кликаете правой кнопкой мыши по значку «Мой компьютер» — и откроется нужное окно, в котором вкладка «Свойства».

Во втором варианте — заходите через меню «Пуск».

Когда откроется окно, там Вы увидите два пункта «Удаленный помощник» и «Дистанционное удаление рабочим столом». Вот эти пункты и нужно отключить, если они включены, методом снятия «галочек» в чекбоксах, чтобы было, как на рисунках.

Вот практически и вся премудрость, которая сможет защитить Ваш компьютер от удаленного доступа. Может показаться что это все не столь важно, но хочу Вас уверить, что на таких маленьких тонкостях и держится безопасность Вашей информации, которая может и никому будет не нужна, но в любом случае, на каждом компьютере храниться кеш браузера, в котором несколько десятков паролей, для доступа к разным ресурсам, чем и могут в первую очередь воспользоваться.

Март 2019
Пн Вт Ср Чт Пт Сб Вс
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

РЕКЛАМА

    Инструкция include в PHP, инструкция include_once в php, включаемые файлы. При разработке простого динамического сайта, или более совершенных программ, невозможно

    Структура движка сайта, из чего состоит движок сайта, панель управления сайтом, шаблонизатор. В предыдущей статье было описано о том, что

    Что такое движок для сайта, как сделать движок сайта, система управления сайтом на php. Для того чтобы понять что такое

Как повысить уровень безопасности вашего ПК?

Очень часто человек сталкивается с тем, что не может найти хорошую комплексную, желательно бесплатную, и мошенников для своего персонального компьютера. Как правило, подобных программ в интернете огромное количество, но это не значит, что они являются надёжными «стражами» безопасности ПК. Если на вашем компьютере хранятся важные данные или же вы просто не хотите, чтобы он был затронут вирусами, шпионскими программами или «троянцами», необходимо соблюдать несколько мер по его защите. Чтобы помочь каждому пользователю обезопасить свой компьютер, в данной статье приведены несколько советов по обеспечению безопасности компьютера и своих файлов.


Давайте разберемся как же все-таки можно

Защитить персональный компьютер

Шифровка информации

На персональном компьютере, как всем известно, главная составляющая системы – это , где содержится большая часть информации. Потеря таких носителей можно считать самым частым способом потери данных. Избежать риска можно с помощью шифрования диска. Человек не сможет получить доступ к информации, если не введёт правильный код. Решением проблемы также может послужить покупка носителя со встроенной шифровкой, вплоть до сканирования отпечатков хозяина.

Обновление программного обеспечения

Один из самых простых способ защитить информацию ПК – это своевременно обновлять программное обеспечение. Разговор идёт не только об операционной системе в целом и , но и о другом ПО. Разработчики того или иного программного обеспечения всегда выпускают новые версии. Это необходимо делать для того, чтобы не только усовершенствовать защиту, но и исправить некоторые недочёты в предыдущей программе. Так как из-за подобных «дыр» чаще всего и происходит «утечка» информации и появляется открытый доступ для других пользователей.
Большинство программ по защите оснащено функцией автоматического обновления. Согласитесь, гораздо лучше, когда перед вами появляется сообщение и кнопка «обновить», нежели сам пользователь потратит время на отслеживание и поиск обновлений.

Своевременное обновление

Это очень важный пункт, который следует соблюдать, если вы желаете . Так как новые вирусы появляются довольно быстро и часто, то и разработчики антивирусных программ стремятся как можно быстрее внести сигнатуры этих новых «зараз» в файлы обновлений. Антивирусная программа, которая редко обновляется, может пропустить новый незнакомый ей вирус, даже если она и использует метод эвристического анализа. Поэтому важно как можно чаще обновлять свою , а ещё лучше включить функцию автоматического обновления, чтобы он всегда был готов к любой атаке вирусов.

Защита Wi-Fi

Если вы пользуетесь сетью Wi-Fi для выхода в интернет, то необходимо защитить вашу домашнюю сеть паролем. Это действие необходимо для того, чтобы посторонние пользователи не смогли занести «вредную» заразу в ваш . Кроме того, при отсутствии защищающего пароля, любой получает доступ к персональным данным вашего компьютера.

Покупки

Делая покупки в интернет–магазине, вы, должно быть, пользуетесь своей банковской картой. Однако в современном мире развитых информационных технологий это не безопасно, так как мошенники легко могут «взломать» ваш компьютер, чтобы воспользоваться реквизитами вашей карты и использовать в своих целях. Совершая покупки, наиболее безопасным вариантом считается использование виртуальной карты.

Протокол HTTPS

Пользуясь Всемирной сетью, используйте протокол HTTPS, который создаёт определённую защиту между вашим персональным компьютером и сайтом. Ярким примером тому служит тот факт, что многие сайты, которые предъявляют повышенные требования к безопасности, зачастую автоматически используют данный протокол.

Проверка гиперссылок

Даже самые защищённые сайты подвергаются нападению взломщиков и спамеров. Как правило, они создают угрозу для вашего компьютера путём размещения вредоносных ссылок на страницах. Поэтому любой, даже самый безопасный на ваш взгляд, сайт может быть взломан. Если у вас присутствуют некоторые опасения по этому поводу, лучше всего не рисковать и проверить ссылку, по которой вы собираетесь перейти.

Безопасность

Проще всего потерять доступ к информации – это потерять доступ непосредственно к компьютеру. Оставив свой ПК без присмотра, вы рискуете больше его не увидеть. Этот способ потери информации является самым «обидным», так как нельзя восстановить доступ к файлам. Во всяком случае, если вы часто используете компьютер в общественных местах, где присутствует возможность доступа к нему посторонних лиц, то обезопасьте его паролем.

Надёжные пароли

Безопасность ваших данных напрямую зависит от степени сложности пароля. Поэтому, если думаете над тем, какую комбинацию букв использовать, учитывайте некоторые детали:

  • не рекомендуется использовать стандартные слова, имена, клички, ведь взломщики очень часто действуют методом простого подбора;
  • не используйте памятные даты, например, день рождения, ведь сейчас достаточно много информации можно выудить из социальных сетей (В контакте, Одноклассники, Мой мир);
  • также не стоит заменять буквы похожими символами, так как этот способ знаком «вредителям»;
  • кроме использования букв, применяйте комбинацию цифр, символов, знаков, а также меняйте регистры букв. Причем, чем больше количество символов и знаков в вашем пароле, тем надёжнее он будет. К примеру пароль 5y;G!gF9#$H-4^8%Is будет достаточно сложным и, конечно же, очень надёжным.

Общественные сети

Постарайтесь, если это возможно, воздержаться от важной работы при использовании общественных сетей доступа в , так как у любого человека появится доступ к вашему компьютеру, а, следовательно, и к вашим данным.

Времена безобидных вирусов и смс-баннеров, блокирующих доступ к рабочему столу, остались далеко позади.

Тенденция последних двух лет демонстрирует все более жесткие шаги злоумышленников по вымогательству денег как у корпоративных, так и у частных пользователей. При отказе от уплаты выкупа (суммой от 15 000 до 65 000 руб.), данные пользователя в ряде случаев не подлежат восстановлению.

Вспышки той или иной разновидности вируса охватывают компьютеры по всему миру в течение нескольких дней. Разработчики антивирусных программ порой не успевают, а подчас и просто не в состоянии подобрать алгоритм к вредоносному ПО. Поэтому основной задачей пользователя является максимальная самостоятельная защита ПК или ноутбука от возможной атаки мошенников.

Приведенная инструкция является универсальной в отношении всех видов вредоносного ПО и всех версий операционной системы Windows (7, 8, 10).

Правила должны применяться в комплексе. Выполнение отдельных пунктов не гарантирует сохранность системы и частных файлов от атак злоумышленников.

Инструкция по защите ПК и ноутбука от компьютерных вирусов

Все приведенные меры не требуют наличия у пользователя специальных навыков или уплаты каких-либо средств. Если же у вас возникли сложности с их выполнением, вы всегда можете обратиться в


Steegle.com - Google Sites Tweet Button

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

2. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

3. Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

4. Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows 8. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.


Данные средства можно разделить на две категории:

1. Средства ограничения физического доступа.

2. Средства защиты от несанкционированного доступа по сети.

Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».
Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – Администратором по безопасности:

1. Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – флэшка, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

§ системные библиотеки Windows 8;

§ исполняемые модули используемых приложений;

§ шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.
В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер, а именно:

1. Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

2. Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

§ восстановить исходный файл;

§ удалить файл из списка контролируемых.

3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.


Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы.
Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором.

При использовании электронных замков существует ряд проблем, в частности:

1. BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

§ Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

§ Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

§ Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.
Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

5. Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

3. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

4. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

5. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.


Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.
Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называюттуннелями, аналогия с которыми просматривается в следующем:

1. Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют. .

Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

1. IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

3. Идентификатор пользователя (отправителя или получателя).

4. Протокол транспортного уровня (TCP/UDP).

5. Номер порта, с которого или на который отправлен пакет.

Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
антивирусное сканирование;
контроль корректности пакетов;
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.
Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Комплексная защита

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

1. Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN.

3. Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычислени/проверка ЭЦП.

6. Защита сообщений электронной почты.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows