Ασφάλεια του υπολογιστή. Πώς να προστατέψετε τα δίκτυα υπολογιστών

Ενώ Ασφάλεια Πληροφοριών- Αυτό κατάστασηασφάλεια του περιβάλλοντος πληροφοριών, προστασία δεδομένωναντιπροσωπεύει δραστηριότηταγια την αποτροπή διαρροής προστατευόμενων πληροφοριών, μη εξουσιοδοτημένων και ακούσιων επιπτώσεων σε προστατευμένες πληροφορίες, δηλαδή επεξεργάζομαι, διαδικασίαμε στόχο την επίτευξη αυτής της κατάστασης.

Ασφάλεια πληροφοριών του οργανισμού- την κατάσταση ασφάλειας του περιβάλλοντος πληροφοριών του οργανισμού, διασφαλίζοντας τη διαμόρφωση, χρήση και ανάπτυξή του.

Κρατική ασφάλεια πληροφοριών- την κατάσταση διατήρησης των πληροφοριακών πόρων του κράτους και την προστασία των νόμιμων δικαιωμάτων του ατόμου και της κοινωνίας στη σφαίρα της πληροφόρησης.

Τυποποιημένοι ορισμοί

Βασικά χαρακτηριστικά της έννοιας

Ένα μοντέλο τριών κατηγοριών αναφέρεται συχνά ως τυπικό μοντέλο ασφαλείας:

Υπάρχουν άλλες όχι πάντα υποχρεωτικές κατηγορίες του μοντέλου ασφαλείας:

Το κρατικό πρότυπο της Ρωσικής Ομοσπονδίας προβλέπει επόμενη σύστασηχρήση των όρων «ασφάλεια» και «ασφαλής»:

Οι λέξεις «ασφάλεια» και «ασφαλές» πρέπει να χρησιμοποιούνται μόνο για να εκφράσουν εμπιστοσύνη και να εγγυηθούν τον κίνδυνο. Οι λέξεις "ασφάλεια" και "ασφαλής" δεν πρέπει να χρησιμοποιούνται ως περιγραφικά επίθετα, καθώς δεν μεταφέρουν ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Συνιστάται, όπου είναι δυνατόν, να αντικαταστήσετε αυτές τις λέξεις με σημεία του θέματος, για παράδειγμα:
- «κράνος ασφαλείας» αντί για «κράνος ασφαλείας»·
- «Αντιολισθητικό κάλυμμα δαπέδου» αντί για «ασφαλή κάλυψη».

Για τον όρο «ασφάλεια πληροφοριών» θα πρέπει να ακολουθούνται οι ίδιες συστάσεις. Συνιστάται να χρησιμοποιείτε πιο ακριβή χαρακτηριστικά αντικειμένων, χωρισμένα ως σημάδια της έννοιας της «ασφάλειας πληροφοριών». Για παράδειγμα, θα ήταν πιο ακριβές να χρησιμοποιηθεί το όρισμα «για την αποτροπή απειλών για τη διαθεσιμότητα ενός αντικειμένου» (ή «για τη διατήρηση της ακεραιότητας των δεδομένων») αντί για το όρισμα «βάσει απαιτήσεων ασφάλεια πληροφοριών».

Πεδίο εφαρμογής (υλοποίηση) της έννοιας της «ασφάλειας πληροφοριών»

  • προσδιορίζει τις απαιτήσεις ασφάλειας πληροφοριών που αφορούν συγκεκριμένο αντικείμενο προστασίας·
  • λαμβάνουν υπόψη τις απαιτήσεις της εθνικής και διεθνούς νομοθεσίας·
  • χρήση καθιερωμένων πρακτικών (πρότυπα, μεθοδολογίες) για την κατασκευή τέτοιων ISMS·
  • προσδιορίζει τις μονάδες που είναι υπεύθυνες για την εφαρμογή και την υποστήριξη του ISMS·
  • κατανέμει τους τομείς ευθύνης μεταξύ των τμημάτων για την εφαρμογή των απαιτήσεων ISMS·
  • με βάση τη διαχείριση κινδύνων για την ασφάλεια των πληροφοριών, καθορίζουν γενικές προμήθειες, τεχνικές και οργανωτικές απαιτήσεις που συνθέτουν την Πολιτική Ασφάλειας Πληροφοριών του προστατευόμενου αντικειμένου·
  • εφαρμογή των απαιτήσεων της Πολιτικής Ασφάλειας Πληροφοριών με την εισαγωγή κατάλληλων μεθόδων λογισμικού και υλικού και μέσων προστασίας των πληροφοριών·
  • Εφαρμογή Συστήματος Διαχείρισης Ασφάλειας Πληροφοριών (ISMS).
  • Χρησιμοποιώντας το ISMS, οργανώστε τακτική παρακολούθηση της αποτελεσματικότητας του ISMS και, εάν είναι απαραίτητο, αναθεώρηση και προσαρμογή του ISMS και του ISMS.

Όπως φαίνεται από τελευταίο στάδιοεργασίας, η διαδικασία υλοποίησης του ISMS είναι συνεχής και κυκλικά (μετά από κάθε αναθεώρηση) επιστρέφει στο πρώτο στάδιο, επαναλαμβάνοντας διαδοχικά όλα τα άλλα. Αυτός είναι ο τρόπος με τον οποίο το σύστημα ασφάλειας πληροφοριών προσαρμόζεται ώστε να εκπληρώνει αποτελεσματικά τα καθήκοντά του για την προστασία των πληροφοριών και να ανταποκρίνεται στις νέες απαιτήσεις ενός συνεχώς ενημερωμένου συστήματος πληροφοριών.

Κανονιστικά έγγραφα στον τομέα της ασφάλειας πληροφοριών

ΣΕ Ρωσική Ομοσπονδίαοι κανονιστικές νομικές πράξεις στον τομέα της ασφάλειας πληροφοριών περιλαμβάνουν

  • Πράξεις ομοσπονδιακής νομοθεσίας:
    • Διεθνείς συνθήκες της Ρωσικής Ομοσπονδίας.
    • Σύνταγμα της Ρωσικής Ομοσπονδίας;
    • Νόμοι σε ομοσπονδιακό επίπεδο (συμπεριλαμβανομένων ομοσπονδιακών συνταγματικών νόμων, κωδίκων).
    • Διατάγματα του Προέδρου της Ρωσικής Ομοσπονδίας·
    • Διατάγματα της κυβέρνησης της Ρωσικής Ομοσπονδίας·
    • Ρυθμιστική νομικές πράξειςομοσπονδιακά υπουργεία και υπηρεσίες·
    • Ρυθμιστικές νομικές πράξεις των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας, των τοπικών κυβερνήσεων κ.λπ.

Αναλυτικότερες λίστες και περιεχόμενα αυτών κανονιστικά έγγραφαστον τομέα της ασφάλειας πληροφοριών συζητούνται στην ενότητα Πληροφοριακό δίκαιο.

Τα κανονιστικά και μεθοδολογικά έγγραφα περιλαμβάνουν

  • Μεθοδολογικά έγγραφα των ρωσικών κυβερνητικών φορέων:
    • Δόγμα ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας.
    • Καθοδηγητικά έγγραφα της Κρατικής Τεχνικής Επιτροπής.
    • Καθοδηγητικά έγγραφα της FSTEC.
    • Παραγγελίες FSB.
  • Πρότυπα ασφάλειας πληροφοριών, από τα οποία διακρίνονται τα ακόλουθα:
    • Διεθνή πρότυπα;
    • Κρατικά (εθνικά) πρότυπα της Ρωσικής Ομοσπονδίας.
    • Συστάσεις για τυποποίηση.
    • Μεθοδικές οδηγίες.

Φορείς (τμήματα) που διασφαλίζουν την ασφάλεια των πληροφοριών

Ανάλογα με την εφαρμογή της δραστηριότητας στον τομέα της προστασίας πληροφοριών (εντός κυβερνητικών φορέων ή εμπορικών οργανισμών), η ίδια η δραστηριότητα οργανώνεται από ειδικούς κυβερνητικές υπηρεσίες(τμήματα) ή τμήματα (υπηρεσίες) της επιχείρησης.

Κρατικοί φορείς της Ρωσικής Ομοσπονδίας που ελέγχουν τις δραστηριότητες στον τομέα της ασφάλειας πληροφοριών:

  • Ομοσπονδιακή Υπηρεσία Τεχνικού και Ελέγχου Εξαγωγών (FSTEK).
  • Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσικής Ομοσπονδίας (FSB της Ρωσίας).
  • Υπουργείο Εσωτερικών της Ρωσικής Ομοσπονδίας (MVD της Ρωσίας).
  • Ομοσπονδιακή Υπηρεσία Εποπτείας Επικοινωνιών, Τεχνολογιών Πληροφοριών και Μαζικών Επικοινωνιών (Roskomnadzor).

Υπηρεσίες που οργανώνουν την ασφάλεια πληροφοριών σε επίπεδο επιχείρησης

  • Υπηρεσία Ασφάλειας Προσωπικού (Τμήμα Ασφάλειας);
  • Τμήμα Ανθρώπινου Δυναμικού;

Οργανωτικά, τεχνικά και καθεστωτικά μέτρα και μέθοδοι

Για να περιγράψουμε την τεχνολογία προστασίας πληροφοριών ενός συγκεκριμένου πληροφοριακού συστήματος, το λεγόμενο Πολιτική Ασφάλειας Πληροφοριώνή Πολιτική Ασφαλείας του εν λόγω πληροφοριακού συστήματος.

Πολιτική ασφαλείας(πληροφορίες στον οργανισμό) (eng. Οργανωτική πολιτική ασφάλειας ) - ένα σύνολο τεκμηριωμένων κανόνων, διαδικασιών, πρακτικών ή κατευθυντήριων γραμμών στον τομέα της ασφάλειας πληροφοριών που καθοδηγούν έναν οργανισμό στις δραστηριότητές του.

Πολιτική Ασφαλείας για Τεχνολογίες Πληροφορικής και Τηλεπικοινωνιών(Αγγλικά) Πολιτική ασφάλειας ΤΠΕ) - κανόνες, οδηγίες, καθιερωμένες πρακτικές που καθορίζουν πώς, εντός ενός οργανισμού και των τεχνολογιών πληροφοριών και τηλεπικοινωνιών του, τα περιουσιακά στοιχεία, συμπεριλαμβανομένων των κρίσιμων πληροφοριών, διαχειρίζονται, προστατεύονται και διανέμονται.

Για να δημιουργήσετε μια Πολιτική Ασφάλειας Πληροφοριών, συνιστάται να εξετάσετε ξεχωριστά τους ακόλουθους τομείς προστασίας συστημάτων πληροφοριών:

  • Προστασία αντικειμένων συστημάτων πληροφοριών.
  • Προστασία διαδικασιών, διαδικασιών και προγραμμάτων επεξεργασίας πληροφοριών.
  • Προστασία των καναλιών επικοινωνίας;
  • Καταστολή της παράπλευρης ηλεκτρομαγνητικής ακτινοβολίας.
  • Διαχείριση συστημάτων ασφαλείας.

Ταυτόχρονα, για κάθε έναν από τους παραπάνω τομείς, η Πολιτική Ασφάλειας Πληροφοριών θα πρέπει να περιγράφει τα ακόλουθα στάδια δημιουργίας εργαλείων ασφάλειας πληροφοριών:

  1. Προσδιορισμός πληροφοριών και τεχνικών πόρων προς προστασία.
  2. Προσδιορισμός πλήρους φάσματος πιθανών απειλών και καναλιών διαρροής πληροφοριών.
  3. Διεξαγωγή αξιολόγησης της ευπάθειας και των κινδύνων των πληροφοριών παρουσία πολλών απειλών και καναλιών διαρροής·
  4. Καθορισμός απαιτήσεων για το σύστημα προστασίας.
  5. Επιλογή εργαλείων ασφάλειας πληροφοριών και τα χαρακτηριστικά τους.
  6. Εισαγωγή και οργάνωση της χρήσης επιλεγμένων μέτρων, μεθόδων και μέσων προστασίας.
  7. Εφαρμογή παρακολούθησης και διαχείρισης ακεραιότητας του συστήματος ασφαλείας.

Η πολιτική ασφάλειας πληροφοριών επισημοποιείται με τη μορφή τεκμηριωμένων απαιτήσεων για το πληροφοριακό σύστημα. Τα έγγραφα συνήθως χωρίζονται ανά επίπεδα περιγραφής (λεπτομέρειας) της διαδικασίας προστασίας.

Τα έγγραφα ανώτατου επιπέδου της Πολιτικής Ασφάλειας Πληροφοριών αντικατοπτρίζουν τη θέση του οργανισμού σχετικά με τις δραστηριότητες στον τομέα της ασφάλειας πληροφοριών, την επιθυμία του να συμμορφωθεί με τις κρατικές, διεθνείς απαιτήσεις και πρότυπα σε αυτόν τον τομέα. Τέτοια έγγραφα μπορεί να ονομάζονται "IS Concept", "IS Management Regulations", "IS Policy", "IS Technical Standard" κ.λπ. Το εύρος της διανομής εγγράφων ανώτατου επιπέδου συνήθως δεν είναι περιορισμένο, ωστόσο, αυτά τα έγγραφα μπορούν να εκδοθούν σε δύο εκδόσεις - για εξωτερική και εσωτερική χρήση. Σύμφωνα με το GOST R ISO/IEC 17799-2005, σε ανώτατο επίπεδο, πρέπει να καταρτιστούν Πολιτικές Ασφάλειας Πληροφοριών παρακάτω έγγραφα: «Η έννοια της ασφάλειας πληροφοριών», «Κανόνες για την αποδεκτή χρήση πόρων πληροφοριακών συστημάτων», «Σχέδιο επιχειρησιακής συνέχειας».

Το μέσο επίπεδο περιλαμβάνει έγγραφα που σχετίζονται με ορισμένες πτυχές της ασφάλειας των πληροφοριών. Αυτές είναι απαιτήσεις για τη δημιουργία και λειτουργία εργαλείων ασφάλειας πληροφοριών, την οργάνωση πληροφοριών και επιχειρηματικών διαδικασιών ενός οργανισμού σε έναν συγκεκριμένο τομέα ασφάλειας πληροφοριών. Για παράδειγμα: Ασφάλεια δεδομένων, Ασφάλεια επικοινωνίας, Χρήση εργαλείων κρυπτογραφικής προστασίας, Φιλτράρισμα περιεχομένου κ.λπ. Τέτοια έγγραφα συνήθως δημοσιεύονται με τη μορφή εσωτερικών τεχνικών και οργανωτικών πολιτικών (προτύπων) του οργανισμού. Όλα τα έγγραφα πολιτικής ασφάλειας πληροφοριών μεσαίου επιπέδου είναι εμπιστευτικά.

Η πολιτική ασφάλειας πληροφοριών κατώτερου επιπέδου περιλαμβάνει κανονισμούς εργασίας, εγχειρίδια διαχείρισης και οδηγίες λειτουργίας για μεμονωμένες υπηρεσίες ασφάλειας πληροφοριών.

Μέθοδοι και μέσα λογισμικού και υλικού για τη διασφάλιση της ασφάλειας των πληροφοριών

  • Μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση (NSD):
  • Συστήματα ανάλυσης και μοντελοποίησης ροών πληροφοριών (συστήματα CASE).
  • Συστήματα παρακολούθησης δικτύου:
    • Συστήματα ανίχνευσης και πρόληψης εισβολών (IDS/IPS).
  • Αναλυτές πρωτοκόλλου.
  • Προϊόντα προστασίας από ιούς.
  • Τείχη προστασίας.
  • Κρυπτογραφικά μέσα:
  • Συστήματα αδιάλειπτης τροφοδοσίας:
    • Φόρτωση αντιγράφων ασφαλείας.
  • Συστήματα ελέγχου ταυτότητας:
  • Μέσα για την πρόληψη διαρρήξεων και κλοπής εξοπλισμού.
  • Εξοπλισμός ελέγχου πρόσβασης για εγκαταστάσεις.
  • Εργαλεία ανάλυσης συστημάτων προστασίας:

Ιστορικές πτυχές της εμφάνισης και ανάπτυξης της ασφάλειας των πληροφοριών

Αντικειμενικά, η κατηγορία «ασφάλεια πληροφοριών» προέκυψε με την εμφάνιση μεταξύ των ανθρώπων, καθώς και με την επίγνωση του ατόμου ότι οι άνθρωποι και οι κοινότητές τους έχουν συμφέροντα που μπορούν να βλαφτούν επηρεάζοντας τα μέσα επικοινωνίας πληροφοριών, η παρουσία και η ανάπτυξη των οποίων διασφαλίζει την ανταλλαγή πληροφοριών. μεταξύ όλων των στοιχείων της κοινωνίας. Λαμβάνοντας υπόψη την επιρροή στον μετασχηματισμό των ιδεών για την ασφάλεια των πληροφοριών, μπορούν να διακριθούν διάφορα στάδια στην ανάπτυξη των επικοινωνιών πληροφοριών:

  • Το Στάδιο Ι - μέχρι το 1816 - χαρακτηρίζεται από τη χρήση φυσικών μέσων επικοινωνίας πληροφοριών. Κατά τη διάρκεια αυτής της περιόδου, το κύριο καθήκον της ασφάλειας πληροφοριών ήταν η προστασία πληροφοριών σχετικά με γεγονότα, γεγονότα, περιουσίες, τοποθεσία και άλλα δεδομένα που ήταν ζωτικής σημασίας για ένα άτομο προσωπικά ή την κοινότητα στην οποία ανήκε.
  • Το στάδιο II - ξεκινώντας από το 1816 - συνδέεται με την έναρξη της χρήσης τεχνητά δημιουργημένων τεχνικών μέσων ηλεκτρικής και ραδιοεπικοινωνίας. Για να εξασφαλιστεί το απόρρητο και η ασυλία του θορύβου των ραδιοεπικοινωνιών, ήταν απαραίτητο να χρησιμοποιηθεί η εμπειρία της πρώτης περιόδου ασφάλειας πληροφοριών σε υψηλότερο τεχνολογικό επίπεδο, δηλαδή η χρήση κωδικοποίησης με αντοχή στον θόρυβο ενός μηνύματος (σήμα) με επακόλουθη αποκωδικοποίηση του ληφθέντος μήνυμα (σήμα).
  • Το Στάδιο ΙΙΙ - που ξεκίνησε το 1935 - σχετίζεται με την εμφάνιση των ραντάρ και των υδροακουστικών μέσων. Ο κύριος τρόπος διασφάλισης της ασφάλειας των πληροφοριών κατά τη διάρκεια αυτής της περιόδου ήταν ένας συνδυασμός οργανωτικών και τεχνικών μέτρων με στόχο την αύξηση της ασφάλειας του εξοπλισμού ραντάρ από τις επιπτώσεις της ενεργητικής κάλυψης και της παθητικής προσομοίωσης ηλεκτρονικών παρεμβολών στις συσκευές λήψης τους.
  • Το Στάδιο IV - ξεκινώντας από το 1946 - σχετίζεται με την εφεύρεση και την εφαρμογή ηλεκτρονικών υπολογιστών (υπολογιστών) σε πρακτικές δραστηριότητες. Τα προβλήματα ασφάλειας πληροφοριών επιλύθηκαν κυρίως με μεθόδους και μέσα περιορισμού της φυσικής πρόσβασης σε εξοπλισμό για τη λήψη, την επεξεργασία και τη μετάδοση πληροφοριών.
  • Το στάδιο V - ξεκινώντας από το 1965 - οφείλεται στη δημιουργία και ανάπτυξη τοπικών. Τα προβλήματα ασφάλειας πληροφοριών επιλύθηκαν επίσης κυρίως με μεθόδους και μέσα φυσικής προστασίας μέσων λήψης, επεξεργασίας και μετάδοσης πληροφοριών, ενσωματωμένων σε ένα τοπικό δίκτυο με τη διαχείριση και τον έλεγχο της πρόσβασης στους πόρους του δικτύου.
  • Το Στάδιο VI - που ξεκίνησε το 1973 - σχετίζεται με τη χρήση υπερκινητών συσκευών επικοινωνίας με ευρύ φάσμακαθήκοντα. Οι απειλές για την ασφάλεια των πληροφοριών έχουν γίνει πολύ πιο σοβαρές. Για τη διασφάλιση της ασφάλειας των πληροφοριών σε συστήματα υπολογιστών με ασύρματα δίκτυαΗ μεταφορά δεδομένων απαιτούσε την ανάπτυξη νέων κριτηρίων ασφαλείας. Έχουν δημιουργηθεί κοινότητες ανθρώπων - χάκερ, στόχος των οποίων είναι να βλάψουν την ασφάλεια των πληροφοριών μεμονωμένων χρηστών, οργανισμών και ολόκληρων χωρών. Ο πόρος πληροφοριών έχει γίνει ο πιο σημαντικός πόρος του κράτους και η διασφάλιση της ασφάλειάς του είναι το πιο σημαντικό και υποχρεωτικό στοιχείο Εθνική ασφάλεια. Διαμορφώνεται το δίκαιο των πληροφοριών - ένας νέος κλάδος του διεθνούς νομικού συστήματος.
  • Το Στάδιο VII - αρχής γενομένης από το 1985 - σχετίζεται με τη δημιουργία και την ανάπτυξη παγκόσμιων δικτύων πληροφοριών και επικοινωνιών με χρήση εξοπλισμού υποστήριξης που βασίζεται στο διάστημα. Μπορούμε να υποθέσουμε ότι το επόμενο στάδιο στην ανάπτυξη της ασφάλειας πληροφοριών θα συνδεθεί προφανώς με την ευρεία χρήση υπερκινητών συσκευών επικοινωνίας με ευρύ φάσμα εργασιών και παγκόσμια κάλυψη σε χώρο και χρόνο που παρέχεται από διαστημικά συστήματα πληροφοριών και επικοινωνιών. Για την επίλυση προβλημάτων ασφάλειας πληροφοριών σε αυτό το στάδιο, είναι απαραίτητο να δημιουργηθεί ένα μακροσύστημα ασφάλειας πληροφοριών για την ανθρωπότητα υπό την αιγίδα κορυφαίων διεθνών φόρουμ.

Επιπλέον πληροφορίες

Σημειώσεις (πηγές)

  1. Εθνικό πρότυπο της Ρωσικής Ομοσπονδίας «Προστασία πληροφοριών. Βασικοί όροι και ορισμοί» (GOST R 50922-2006).
  2. Εθνικό πρότυπο της Ρωσικής Ομοσπονδίας «Τεχνολογία πληροφοριών. Πρακτικοί κανόνες για τη διαχείριση της ασφάλειας πληροφοριών» (GOST R ISO/IEC 17799-2005).
  3. Ασφάλεια: θεωρία, παράδειγμα, έννοια, πολιτισμός. Λεξικό-βιβλίο αναφοράς / Συγγραφέας-σύνθ. Ο καθηγητής V.F Pilipenko. Εκδ. 2ον, προσθέστε. και επεξεργάζεται - Μ.: PER SE-Press, 2005.
  4. Ασφάλεια πληροφοριών (2ο βιβλίο του κοινωνικοπολιτικού έργου " Πραγματικά προβλήματακοινωνική ασφάλιση"). Μ.: «Όπλα και Τεχνολογίες», 2009.
  5. Εθνικό πρότυπο της Ρωσικής Ομοσπονδίας «Μέθοδοι και μέσα διασφάλισης της ασφάλειας. Μέρος 1. Έννοια και μοντέλα διαχείρισης ασφάλειας τεχνολογιών πληροφοριών και τηλεπικοινωνιών» (GOST R ISO/IEC 13335-1 - 2006).
  6. Συστάσεις για τυποποίηση «Τεχνολογίες πληροφοριών. Βασικοί όροι και ορισμοί στον τομέα της ασφάλειας τεχνικών πληροφοριών» (R 50.1.053-2005).
  7. Glossary.ru
  8. Συστάσεις για τυποποίηση " Τεχνική προστασίαπληροφορίες. Βασικοί όροι και ορισμοί» (Ρ 50.1.056-2005).
  9. Κρατικό πρότυπο της Ρωσικής Ομοσπονδίας «Πτυχές ασφάλειας. Κανόνες για ένταξη στα πρότυπα» (GOST R 51898-2002).
  10. Domarev V.V. Ασφάλεια τεχνολογιών πληροφοριών. Συστημική προσέγγιση. - K.: LLC TID Dia Soft, 2004. −992 σελ.
  11. Lapina M. A., Revin A. G., Lapin V. I. Πληροφοριακό δίκαιο. Μ.: ΕΝΟΤΗΤΑ-DANA, Δίκαιο και Δίκαιο, 2004.

Για να αποφύγετε να γίνετε θύμα, πρέπει να παραμείνετε ασφαλείς στο Διαδίκτυο και να κατευθύνετε τις απαραίτητες προσπάθειες για την προστασία του υπολογιστή σας!

Σε αυτό το άρθρο, ή μάλλον οδηγίες, εγώ, ο Vladimir Belev (πρώην υπάλληλος του Κολλεγίου Κατασκευής Οργάνων της Μόσχας ως τεχνικός, μηχανικός και δάσκαλος), θα σας πω για 3 απλά πιθανές επιλογέςπροστασία υπολογιστή για έναν απλό χρήστη και θα απαντήσει, στο μέτρο του δυνατού, σε όλες τις ερωτήσεις σας στα σχόλια στο τέλος του άρθρου.

Όταν ξέρετε πού να στρώσετε το πουπουλένιο κρεβάτι, είναι καλύτερα να το στρώσετε!

Μεταβείτε γρήγορα στο άρθρο

Εισαγωγή

Όταν ταξιδεύετε στο Διαδίκτυο από υπολογιστή, μπορεί να συναντήσετε φαινόμενα όπως μόλυνση του υπολογιστή σας από διάφορα κακόβουλα προγράμματα, τα οποία μπορεί να οδηγήσουν σε διαφορετικές συνέπειες, από την καταστροφή αρχείων και τη διαταραχή της κανονικής, σταθερής λειτουργίας του λειτουργικού συστήματος, μέχρι την πλήρη αστοχία του συστήματος, ακόμη και την κλοπή σημαντικών προσωπικών δεδομένων!

Και ακόμη, εκτός από την άμεση μόλυνση του υπολογιστή σας, μπορεί απλώς να γίνετε θύμα απατεώνων που μπορούν να κλέψουν πολύ σημαντικά δεδομένα σας, όπως στοιχεία σύνδεσης και κωδικούς πρόσβασης από διάφορους ιστότοπους, καθώς και πληροφορίες σχετικά με το τραπεζικές κάρτεςαχ και οποιαδήποτε άλλη πληροφορία, η απώλεια των οποίων θα μπορούσε να οδηγήσει σε ξαφνικές διαγραφές Χρήματατους λογαριασμούς σας.

Επομένως, όταν εργάζεστε στο Διαδίκτυο, πρέπει πρώτα να είστε εξαιρετικά προσεκτικοί, να προσπαθήσετε να μην επισκέπτεστε ύποπτες και επικίνδυνες τοποθεσίες και επίσης να χρησιμοποιείτε μέτρα προστασίας για τον υπολογιστή σας.

Παρακάτω θα σας δείξω και θα σας πω ποιες επιλογές υπάρχουν για να προστατευτείτε από διάφορους τύπους απειλών όταν εργάζεστε στο Διαδίκτυο από τον υπολογιστή σας...

Επιλογή 1. Εφαρμογή απλής προστασίας από ιούς (όταν χρησιμοποιείτε Windows)

Αυτή είναι ίσως η πιο σχετική, απλή και διαδεδομένη μέθοδος προστασίας του υπολογιστή σας από διάφορες απειλές στο Διαδίκτυο, συμπεριλαμβανομένων ορισμένων πακέτων προϊόντων προστασίας από ιούς που προστατεύουν επίσης τα προσωπικά σας δεδομένα και πρόσθετη προστασίακατά την πραγματοποίηση πληρωμών μέσω Διαδικτύου.

Τα προγράμματα προστασίας από ιούς, καθώς και διάφορα προγράμματα προστασίας από spyware, anti-Trojans και άλλα βοηθητικά προγράμματα της ίδιας κατηγορίας, μπορούν να είναι επί πληρωμή ή δωρεάν και, φυσικά, αναπτύσσονται από διαφορετικών κατασκευαστών. Έχω βιώσει και τα δύο ο ίδιος, και με την αυξανόμενη εμπειρία, την πρακτική και διάφορα πειράματα, κατέληξα στο αδιαμφισβήτητο συμπέρασμα ότι τα δωρεάν προγράμματα προστασίας από ιούς μπορούν να παρέχουν αξιοπρεπή προστασία υπολογιστή.

Πότε όμως να επιλέξετε ένα επί πληρωμή και πότε να επιλέξετε ένα δωρεάν antivirus; Η απάντησή μου είναι ότι είναι πιο εύκολο να χρησιμοποιήσετε δωρεάν.

Πληρωμένα antivirusδιαφέρουν ως επί το πλείστον μόνο στην παρουσία μεγάλες ποσότητεςπρόσθετη λειτουργικότητα, για παράδειγμα, ασφαλής αποθήκευση για κωδικούς πρόσβασης, ενσωματωμένο πρόγραμμα για τον καθαρισμό του υπολογιστή, πρόγραμμα περιήγησης, για ενημέρωση όσων είναι εγκατεστημένα στον υπολογιστή λογισμικό. Μπορούν επίσης να ενσωματωθούν πρόσθετα στοιχεία ασφαλείας, όπως ένα τείχος προστασίας, το οποίο προστατεύει τον υπολογιστή σας από διάφορες επιθέσεις χάκερ και, γενικά, σας επιτρέπει να αποκλείσετε ορισμένα προγράμματα από την πρόσβαση στο Διαδίκτυο σύμφωνα με ορισμένους κανόνες.

Αλλά όλα αυτά, εάν απαιτείται, μπορούν να βρεθούν ξεχωριστά σε δωρεάν επιλογές και νομίζω ότι απλά δεν χρειάζεται να πληρώσετε για αυτό.

Σήμερα έχω καταλήξει στο δωρεάν antivirus Avast, το οποίο χρησιμοποιώ για περισσότερα από 4 χρόνια στη σειρά.

Μέσα σε αυτά τα 4 χρόνια, δεν έχω εντοπίσει ποτέ κάποια σοβαρή μόλυνση από το Διαδίκτυο, η οποία θα οδηγούσε ακόμη και σε μικρά προβλήματα στη λειτουργία του συστήματός μου και των προγραμμάτων που είναι εγκατεστημένα σε αυτό. Φυσικά, όλα αυτά δεν γίνονται χωρίς να ληφθεί υπόψη ένα τόσο απλό πράγμα όπως μια γενικά προσεκτική «περπάτημα» σε ιστότοπους, χωρίς κλικ σε συνδέσμους σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου, χωρίς εισαγωγή διαφόρων δεδομένων σε ύποπτους και μη αξιόπιστους ιστότοπους, γενικά, χωρίς επίσκεψη σε ιστότοπους που μην εμπνέεις εμπιστοσύνη!

Παρακάτω θα σας δείξω πώς να εγκαταστήσετε και να ρυθμίσετε τις παραμέτρους για να εργαστείτε υψηλός βαθμόςδωρεάν προστασία έκδοση του Avast antivirus.

Οι σύγχρονες εκδόσεις των Windows διαθέτουν ήδη τυπική προστασία από ιούς, η οποία ονομάζεται "Windows Defender", αλλά για μεγαλύτερη ασφάλεια, ειδικά για αρχάριους χρήστες, θα συνιστούσα να χρησιμοποιήσετε ένα πρόγραμμα προστασίας από ιούς τρίτων (όταν εγκατασταθεί, η τυπική προστασία θα απενεργοποιηθεί μόνη της) .

Εγκατάσταση προστασίας από ιούς

Μπορείτε να κατεβάσετε το πρόγραμμα προστασίας από ιούς από τον επίσημο ιστότοπο χρησιμοποιώντας τον σύνδεσμο:

Στη σελίδα, κάντε κλικ στο κουμπί "Λήψη δωρεάν προστασίας από ιούς" (μπορεί να έχει ελαφρώς διαφορετικό όνομα).

Εάν αυτό δεν συμβεί, ενδέχεται να ανακατευθυνθείτε σε άλλη σελίδα όπου θα χρειαστεί να επιβεβαιώσετε τη λήψη ή να επιλέξετε την έκδοση προστασίας από ιούς (δωρεάν ή επί πληρωμή).

Εκτελέστε το ληφθέν αρχείο για να ξεκινήσει η εγκατάσταση.

Μην κάνετε αμέσως κλικ στο κουμπί εγκατάστασης, αλλά κάντε κλικ στο "Ρυθμίσεις"!

Τώρα πρέπει να επιλέξετε τα στοιχεία προστασίας από ιούς που θα εγκατασταθούν.

Στην παρακάτω εικόνα, τα πιο σημαντικά και υποχρεωτικά στοιχεία του προγράμματος προστασίας από ιούς είναι κυκλωμένα με κίτρινο χρώμα, το οποίο θα προστατεύει άμεσα τον υπολογιστή σας (έλεγχος σε πραγματικό χρόνο αρχείων στον υπολογιστή σας, αρχεία λήψης από το Διαδίκτυο, αλληλογραφία και επίσης ανάλυση συμπεριφοράς στο σύστημα για ύποπτες δραστηριότητες). Μην καταργήσετε την επιλογή αυτών των πλαισίων!

Μπορείτε να ορίσετε όλα τα άλλα όπως στην ίδια εικόνα παραπάνω. Θα συνιστούσα ακριβώς αυτό το σύνολο στοιχείων, επειδή μερικά από τα υπόλοιπα είναι άχρηστα και το άλλο μέρος δεν θα λειτουργήσει στη δωρεάν έκδοση του antivirus. Ή μπορείτε να απενεργοποιήσετε κάτι που θεωρείτε περιττό για τον εαυτό σας.

Μπορείτε να διαβάσετε ποιο στοιχείο χρησιμοποιείται για ποιο σκοπό, τοποθετώντας το ποντίκι σας πάνω από το ερωτηματικό δίπλα στο επιθυμητό στοιχείο.

Κάντε κλικ στο «Εγκατάσταση».

Αφού ολοκληρωθεί η εγκατάσταση, κάντε κλικ στο «Συνέχεια» αρκετές φορές σε διαφορετικά παράθυρα.

Στο τελευταίο παράθυρο μετά την εγκατάσταση, θα σας ζητηθεί να εγκαταστήσετε το πρόγραμμα προστασίας από ιούς στο Android smartphone ή tablet σας. Μπορείτε πάντα να το κάνετε αυτό απευθείας από την ίδια τη συσκευή ή μπορείτε να το εγκαταστήσετε αμέσως μέσω αυτού του παραθύρου.

Για να αρνηθείτε, κάντε κλικ στο «Όχι, δεν θέλω» παρακάτω.

Θυμηθείτε ότι οποιοδήποτε πρόγραμμα προστασίας από ιούς, ειδικά σε smartphone, είναι ένα πρόσθετο βάρος για αυτό (μπορεί να αρχίσει να επιβραδύνει τη συσκευή) και ο ρυθμός εξάντλησης της μπαταρίας αυξάνεται επίσης! Από την εμπειρία μου, θα πω ότι δεν είναι τόσο εύκολο να κολλήσεις έναν ιό στο Android, είναι πολύ πιο δύσκολο από ό,τι στα Windows, αν δεν επισκέπτεσαι επικίνδυνους ιστότοπους και όλο τον καιρό χρησιμοποιούσα smartphone με λειτουργικό σύστημα Android , δεν έχω μολυνθεί ποτέ, οδηγώντας σε βλάβη ή αστάθεια των συσκευών λειτουργίας.

Αυτό ολοκληρώνει την εγκατάσταση!

Δωρεάν ενεργοποίηση άδειας χρήσης

Μετά την εγκατάσταση του προγράμματος προστασίας από ιούς, είναι προτιμότερο να ενεργοποιήσετε αμέσως τη δωρεάν άδεια χρήσης, γιατί μετά από 30 ημέρες το πρόγραμμα προστασίας από ιούς μπορεί να αρχίσει να σας ενημερώνει ότι έχει λήξει. Θα εμφανιστούν ενοχλητικές προειδοποιήσεις και σύντομα το antivirus ενδέχεται να απενεργοποιηθεί εντελώς. Ωστόσο, η ενεργοποίηση είναι θέμα λεπτών και η συνδρομή δίνεται αμέσως για ένα χρόνο, μετά την οποία μπορείτε να την παρατείνετε ξανά για ένα χρόνο και ούτω καθεξής επ' άπειρον.

Ανοίξτε το κύριο παράθυρο προστασίας από ιούς και κάντε κλικ στο «Ενεργοποίηση».

Κάντε κλικ στην επιλογή "Επιλογή" στη στήλη "Avast Free Antivirus".

Στο επόμενο παράθυρο, αρνηθείτε να εγκαταστήσετε τη δοκιμαστική έκδοση της πληρωμένης προστασίας:

Αυτή είναι όλη η ενεργοποίηση. Εάν η περίοδος ενεργοποίησης πλησιάζει στο τέλος, το πρόγραμμα θα σας προειδοποιήσει και θα χρειαστεί απλώς να επαναλάβετε τη διαδικασία.

Ρύθμιση ενός antivirus

Για να διασφαλίσετε ότι το πρόγραμμα προστασίας από ιούς κάνει τη δουλειά του αξιόπιστα, καθώς και για να απενεργοποιήσετε διάφορες περιττές λειτουργίες, συνιστώ να κάνετε ορισμένες ρυθμίσεις.

Ανοίξτε τις "Ρυθμίσεις" από το κύριο παράθυρο προστασίας από ιούς.

Ρυθμίσεις προγράμματος

Αυτό γίνεται για να μην ξεκινήσει ένα πιθανό «έξυπνο» κακόβουλο λογισμικό να απενεργοποιεί το antivirus σας ή να διαχειρίζεται τις ρυθμίσεις του.

Μεταβείτε στην υποενότητα "Κωδικός πρόσβασης", ενεργοποιήστε τη λειτουργία "Προστασία του Avast με κωδικό πρόσβασης" και ορίστε οποιονδήποτε κωδικό πρόσβασης. Ακόμα και το πιο απλό θα το κάνει. Και μπορείτε να ορίσετε τις ρυθμίσεις για τις προστατευμένες περιοχές όπως στην παρακάτω εικόνα:

Ρυθμίσεις ασφαλείας

Ανοίξτε την καρτέλα "Στοιχεία" και εδώ μπορείτε να διαμορφώσετε κάθε στοιχείο προστασίας ξεχωριστά.

Οι ρυθμίσεις που είχαν οριστεί αρχικά μπορούν να παραμείνουν ως έχουν, το antivirus δεν υπερφορτώνει το σύστημα και ταυτόχρονα προστατεύει καλά. Συνιστώ να αλλάξετε μόνο το επίπεδο ευαισθησίας ρυθμίζοντάς το σε "Υψηλό" (η αρχική τιμή είναι "κανονική"). Για να το κάνετε αυτό, ανοίξτε τις ρυθμίσεις κάθε στοιχείου μία προς μία και στην καρτέλα "Sensitivity" ορίστε το σε "High". Μην ξεχάσετε να αποθηκεύσετε τις αλλαγές σας!

Μπορεί επίσης να είναι χρήσιμο σε ρυθμίσεις!


Σάρωση ιών

Ανεξάρτητα από το πόσο καλό είναι το πρόγραμμα προστασίας από ιούς και ανεξάρτητα από το πόσο σωστά έχει ρυθμιστεί, υπάρχει πάντα η πιθανότητα να χαθεί κάτι στον υπολογιστή. Επομένως, πρέπει να πραγματοποιείτε τακτικά (για παράδειγμα, μία φορά το μήνα) πλήρη σάρωση του υπολογιστή σας για απειλές, προκειμένου να διατηρείται το σύστημά σας σε καλή κατάσταση. καλή κατάστασηκαι επίσης πιο ασφαλές.

Για να σαρώσετε τον υπολογιστή σας Antivirus Avast, μεταβείτε στην ενότητα "Προστασία" και επιλέξτε "Antivirus".

Πριν εκτελέσετε μια πλήρη σάρωση του υπολογιστή σας, συνιστώ να ρυθμίσετε λίγο αυτόν τον τύπο σάρωσης. Για να το κάνετε αυτό, κάντε κλικ στο γρανάζι στη γωνία του μπλοκ με αυτόν τον τύπο σάρωσης.

Στην ενότητα "Σάρωση" - "Τύποι αρχείων", επιλέξτε το πλαίσιο ελέγχου "Σάρωση όλων των αρχείων", ώστε η σάρωση να είναι όσο το δυνατόν πιο λεπτομερής (αλλά θα διαρκέσει περισσότερο).

Στην ενότητα "Ευαισθησία", ορίστε την ευαισθησία σε υψηλή και ενεργοποιήστε την επιλογή "Σάρωση ολόκληρων αρχείων".

Στην ενότητα "Αρχειοθετήσεις", επιλέξτε "Όλες οι αρχειοθήκες".

Επιλογή #2. Εργαστείτε εξ ολοκλήρου ή εν μέρει μέσω εικονικής μηχανής (όταν χρησιμοποιείτε Windows)

Αυτή η μέθοδος προστασίας είναι η εξής. Ένα ειδικό πρόγραμμα είναι εγκατεστημένο στον υπολογιστή σας μέσω του οποίου εγκαθιστάτε ένα νέο λειτουργικό σύστημα(όποιο θέλετε) και μπορείτε να εργαστείτε σε αυτό ενώ βρίσκεστε στο πραγματικό σας σύστημα.

Αυτό το λειτουργικό σύστημα, το οποίο θα λειτουργήσει για εσάς μέσω ενός ειδικού προγράμματος, είναι μια εικονική μηχανή, δηλαδή σαν ένας εικονικός υπολογιστής.

Τι δίνει αυτό; Μια εικονική μηχανή είναι ένα ξεχωριστό περιβάλλον από το πραγματικό σας σύστημα και αν οι ιοί φτάσουν εκεί, θα παραμείνουν εκεί χωρίς να προκαλέσουν καμία βλάβη στο πραγματικό σας σύστημα.

Μια εικονική μηχανή (που ονομάζεται "εικονική μηχανή") απαιτεί καλή απόδοση από τον υπολογιστή σας. Με απλά λόγια, ο υπολογιστής πρέπει να είναι ισχυρός! Φυσικά, πολλά εξαρτώνται από το σύστημα που θα εγκαταστήσετε ως εικονική μηχανή, επειδή, για παράδειγμα, τα Windows XP απαιτούν πολλές φορές λιγότερους πόρους υπολογιστή από τα σύγχρονα Windows 10. Εάν ο υπολογιστής είναι αδύναμος, δεν θα μπορείτε να εργαστείτε κανονικά σε μια εικονική μηχανή, έτσι το πραγματικό σας σύστημα μπορεί να επιβραδύνει και να μην αντεπεξέρχεται σε ορισμένες καθημερινές εργασίες.

Τι υπολογιστή πρέπει να έχετε για να εργαστείτε με μια εικονική μηχανή; Μερικές φορές είναι πιο εύκολο να το πάρετε και να το ελέγξετε. Εκείνοι. εγκαταστήστε μια εικονική μηχανή, διαθέστε το απαιτούμενο ποσό για αυτήν μνήμη τυχαίας προσπέλασηςκαι δείτε αν είναι φυσιολογικό να εργάζεστε σε αυτό ή είναι άβολο. Είναι καλύτερο να έχετε επεξεργαστή από τον Core i ή παρόμοια σειρά από την AMD. RAM από 4 GB, αφού ακόμη και τα παλιά Windows 7 απαιτούν κανονική λειτουργία 2 GB. μνήμη. Αντίστοιχα, εάν έχετε λιγότερα από 4 GB συνολικά στον υπολογιστή σας. RAM, μπορείτε να ξεχάσετε την εικονική μηχανή).

Με βάση όσα γράφτηκαν παραπάνω, μπορείτε να χρησιμοποιήσετε μια εικονική μηχανή σε 2 επιλογές:

    Εκτελέστε τις περισσότερες από τις ενέργειές σας σε αυτό, π.χ. "περιηγηθείτε" στο Διαδίκτυο, κατεβάστε κάτι.

    Εκτελέστε ορισμένες μόνο ενέργειες σε μια εικονική μηχανή, για παράδειγμα, επίσκεψη τοποθεσιών για την αξιοπιστία των οποίων δεν είστε σίγουροι, λήψη αρχείων για την ασφάλεια των οποίων δεν είστε σίγουροι ή εγκατάσταση όλων των ειδών άγνωστων προγραμμάτων.

Δεν θα χρησιμοποιούσα την πρώτη μέθοδο, γιατί πλέονΤο να ξοδεύετε χρόνο σε μια εικονική μηχανή είναι απλά άβολο. Και δεύτερον, για να εργαστείτε άνετα σε μια εικονική μηχανή (όπως ακριβώς σε ένα κανονικό σύστημα), χρειάζεστε έναν πολύ ισχυρό υπολογιστή, και αυτό δεν λαμβάνει υπόψη το γεγονός ότι σε ένα πραγματικό σύστημα ορισμένες εργασίες μπορούν να εκτελεστούν παράλληλα.

Εγκατάσταση του VMware Workstation Player για δημιουργία και εργασία με εικονικές μηχανές

Το πρόγραμμα VMware Workstation Player για εργασία με εικονικές μηχανές θα τρέχει μόνο σε υπολογιστές με έκδοση 64-bit των Windows! Τώρα, στη συντριπτική πλειοψηφία των περιπτώσεων, αυτή η έκδοση των Windows είναι εγκατεστημένη σε υπολογιστές. Σε κάθε περίπτωση, μπορείτε απλώς να δοκιμάσετε την εγκατάσταση.

Μπορείτε να κατεβάσετε το πρόγραμμα από την επίσημη ιστοσελίδα ακολουθώντας τον σύνδεσμο:

Στη σελίδα που ανοίγει, κάντε κλικ στο κουμπί «Λήψη» απέναντι από την έκδοση για Windows (για λειτουργικά συστήματα Windows 64-bit) και το πρόγραμμα θα ξεκινήσει τη λήψη στον υπολογιστή σας.

Μόλις γίνει λήψη του αρχείου εγκατάστασης, εκτελέστε το.

Στο πρώτο παράθυρο εγκατάστασης, κάντε κλικ στο Επόμενο.

Σε ένα από τα στάδια εγκατάστασης, επιλέξτε το πλαίσιο ελέγχου «Βελτιωμένο πρόγραμμα οδήγησης πληκτρολογίου» και κάντε κλικ στο «Επόμενο»:

Η ενεργοποίηση αυτής της επιλογής σημαίνει ότι θα εγκατασταθεί ένα εκτεταμένο πρόγραμμα οδήγησης πληκτρολογίου για εικονικές μηχανές και είναι καλύτερο να το εγκαταστήσετε για παν ενδεχόμενο.

Σε ένα από τα παράθυρα εγκατάστασης, καταργήστε την επιλογή "Help Improve VMWare Workstation 12 Player" και αφήστε την πρώτη επιλογή ενεργοποιημένη:

Η πρώτη επιλογή σημαίνει ότι το πρόγραμμα θα ελέγξει αυτόματα για ενημερώσεις και εάν υπάρχει νέα έκδοση, μπορείτε να την ενημερώσετε αμέσως. Η δεύτερη επιλογή είναι να παρέχετε βοήθεια στους προγραμματιστές προγραμμάτων στέλνοντας ανώνυμες πληροφορίες σχετικά με τη λειτουργία αυτού του προγράμματος από τον υπολογιστή σας.

Αυτό ήταν, η εγκατάσταση ολοκληρώθηκε.

Τώρα εκτελέστε το πρόγραμμα και θα δείτε αυτό το παράθυρο:

Εδώ πρέπει να επιλέξετε το πρώτο στοιχείο, όπως στην παραπάνω εικόνα και να υποδείξετε τη διεύθυνση E-Mail σας. Αυτό είναι απαραίτητο μόνο για να μπορείτε να χρησιμοποιήσετε το πρόγραμμα δωρεάν. Αφού εισαγάγετε το email σας, κάντε κλικ στο «Συνέχεια».

Στο επόμενο παράθυρο, κάντε κλικ στο «Τέλος»:

Θα ανοίξει το παράθυρο του προγράμματος.

Δημιουργία εικονικής μηχανής

Τώρα στο κύριο παράθυρο του προγράμματος, κάντε κλικ στο «Δημιουργία νέας εικονικής μηχανής» για να δημιουργήσετε μια νέα εικονική μηχανή:

Τώρα έχουμε φτάσει στο στάδιο που πρέπει να επιλέξουμε πού, από ποιο αρχείο ή δίσκο θα εγκατασταθεί το λειτουργικό σύστημα ως εικονικό. Το παράθυρο θα έχει 2 επιλογές: εγκατάσταση από δίσκο CD/DVD (Δίσκος εγκατάστασης) ή εγκατάσταση από αρχείο εικόνας που είναι αποθηκευμένο στον υπολογιστή σας (Αρχείο εικόνας δίσκου εγκατάστασης). Επιλέξτε την πρώτη επιλογή εάν έχετε το δικό σας CD/DVD με το λειτουργικό σύστημα που θέλετε να εγκαταστήσετε ως εικονικό:

Για παράδειγμα, έχετε έναν δίσκο με Windows 7 και θέλετε να εγκαταστήσετε αυτό το σύστημα ως εικονικό. Στη συνέχεια, τοποθετήστε το δίσκο με αυτό το σύστημα στον υπολογιστή και επιλέξτε την πρώτη επιλογή.

Αλλά τα λειτουργικά συστήματα για εγκατάσταση μπορούν επίσης να αποθηκευτούν σε ένα ειδικό αρχείο στον υπολογιστή σας που ονομάζεται "εικόνα". Στη συνέχεια, μπορείτε να εγκαταστήσετε το λειτουργικό σύστημα ως εικονική μηχανή απευθείας από αυτό το αρχείο. Ακολουθεί ένα παράδειγμα αρχείου εικόνας με λειτουργικό σύστημα Σύστημα Windows XP:

Το VMWare Workstation Player υποστηρίζει αρχεία εικόνας σε μορφή ".ISO", επομένως εάν έχετε ένα αρχείο εικόνας ISO με το λειτουργικό σύστημα, τότε ο ευκολότερος τρόπος εγκατάστασης μιας εικονικής μηχανής είναι από εκεί. Στη συνέχεια, επιλέξτε τη δεύτερη επιλογή στο τρέχον παράθυρο:

Χρησιμοποιώντας το κουμπί «Αναζήτηση», μπορείτε να επιλέξετε μόνο το επιθυμητό αρχείο εικόνας με το λειτουργικό σύστημα.

Επιλέγοντας η σωστή επιλογή, κάντε κλικ στο κουμπί "Επόμενο" παρακάτω.

Οποιοδήποτε λειτουργικό σύστημα μπορεί να εγκατασταθεί ως εικονικό, π.χ. οποιοδήποτε σύστημα Windows, οποιοδήποτε Linux ή οποιοδήποτε άλλο!

Συνιστώ να εγκαταστήσετε τα Windows 7, καθώς, για παράδειγμα, τα παλαιότερα Windows XP δεν υποστηρίζονται για μεγάλο χρονικό διάστημα και πολλά προγράμματα ενδέχεται να μην λειτουργούν σωστά σε αυτά και πολλά δεν θα λειτουργούν καθόλου. Και τα νεότερα (Windows 8 και 10) απαιτούν περισσότερη απόδοση από τον υπολογιστή σας για κανονική λειτουργία.

Στο επόμενο παράθυρο, μας ζητείται να καθορίσουμε εκ των προτέρων το κλειδί για την εγκατάσταση του λειτουργικού συστήματος, να καθορίσουμε το όνομα χρήστη και τον κωδικό πρόσβασης:

Εξάλλου, η εγκατάσταση ενός λειτουργικού συστήματος σε μια εικονική μηχανή δεν θα διαφέρει από την εγκατάσταση ενός πραγματικού λειτουργικού συστήματος στον υπολογιστή σας. Η μόνη διαφορά είναι ότι το σύστημα θα εγκατασταθεί εικονικά σε παράθυρο και όχι στον πραγματικό σκληρό σας δίσκο. Αλλά σε αυτό το παράθυρο, συνιστώ να αφήσετε μόνο το όνομα χρήστη, το οποίο πιθανότατα θα οριστεί αυτόματα (λαμβανόμενο από το πραγματικό σας λειτουργικό σύστημα). Είναι ευκολότερο να καθορίσετε το κλειδί και άλλες παραμέτρους, εάν είναι απαραίτητο, κατά την εγκατάσταση του λειτουργικού συστήματος. Σε αυτό το παράθυρο, απλώς κάντε κλικ στο "Επόμενο" για να συνεχίσετε.

Πιθανότατα θα εμφανιστεί ένα παράθυρο που θα σας προειδοποιεί ότι δεν παρείχατε κλειδί. Κάντε κλικ στο Ναι:

Στο επόμενο παράθυρο, στο πρώτο πεδίο πρέπει να υποδείξετε το όνομα της εικονικής μηχανής που δημιουργείτε και στο δεύτερο πεδίο - τη θέση των αρχείων εικονικής μηχανής στον υπολογιστή σας.

Μπορείτε να το ονομάσετε όπως θέλετε, συνήθως ονομάζεται το όνομα του λειτουργικού συστήματος που θα εγκαταστήσετε. Το κύριο πράγμα είναι ότι εσείς οι ίδιοι καταλαβαίνετε πού βρίσκεται το λειτουργικό σας σύστημα, εάν ξαφνικά εγκαταστήσετε και εργαστείτε με πολλά εικονικά λειτουργικά συστήματα στο μέλλον. Εκείνοι. Μην το αποκαλείτε έτσι: "1234", γιατί εσείς οι ίδιοι δεν θα καταλάβετε τι είδους εικονική μηχανή έχετε με αυτό το όνομα μέχρι να την εκκινήσετε.

Μπορείτε να επιλέξετε οποιαδήποτε θέση για την εικονική μηχανή στον υπολογιστή σας, δηλαδή οποιονδήποτε φάκελο ή μονάδα δίσκου στο πραγματικό σας σύστημα. Στον επιλεγμένο φάκελο θα βρίσκονται τα αρχεία (θα είναι πολλά από αυτά) που είναι υπεύθυνα για την εκκίνηση της εικονικής μηχανής.

Σημειώστε ότι η εικονική μηχανή θα καταλάβει πολύ χώρο! Εξαρτάται από το σύστημα που εγκαθίσταται.

Όταν καθορίσετε το όνομα και την τοποθεσία, κάντε κλικ στο "Επόμενο".

Στο επόμενο παράθυρο πρέπει να υποδείξετε τον όγκο του σκληρού σας δίσκου που θα διατεθεί για τη λειτουργία της δημιουργημένης εικονικής μηχανής. Αυτό είναι ένα πολύ σημαντικό βήμα!

Όπως είπα ήδη, μια εικονική μηχανή ουσιαστικά δεν διαφέρει από το πραγματικό σας λειτουργικό σύστημα. Θα έχει και δικό της σκληρό δίσκο, μόνο εικονικό.

Και ο όγκος του σκληρού δίσκου εικονικού λειτουργικού συστήματος θα είναι ίσος με τον όγκο του πραγματικού σκληρού σας δίσκου που διαθέτετε για την εικονική μηχανή.

Όλα εδώ θα εξαρτηθούν από το λειτουργικό σύστημα που εγκαθιστάτε ως εικονικό. Αν, για παράδειγμα, Windows XP, τότε δεν απαιτεί πολύ χώρο στον σκληρό δίσκο και κάπου γύρω στα 10-15 GB θα είναι αρκετά.

Αλλά τα σύγχρονα λειτουργικά συστήματα Windows: 7, 8, 10 απαιτούν ένα αξιοπρεπές ελεύθερο χώρο στο δίσκο για τη λειτουργία τους, τουλάχιστον 30 GB, και ακόμη καλύτερα, περισσότερο (ανάλογα με το σε τι θα χρησιμοποιηθεί η εικονική μηχανή).

Και στο πρώτο πεδίο του τρέχοντος παραθύρου, πρέπει να καθορίσετε πόσο από τον πραγματικό σκληρό σας δίσκο θα διαθέσετε για την εικονική μηχανή που δημιουργείται.

Όπως είπα ήδη, για παράδειγμα, θα εγκαταστήσω μια δοκιμαστική έκδοση 30 ημερών των Windows XP. Για αυτό το σύστημα, 15 GB θα είναι αρκετά. όγκος εικονικού δίσκου.

Λάβετε υπόψη ότι ο πραγματικός σκληρός σας δίσκος πρέπει να έχει τουλάχιστον τόσο ελεύθερο χώρο όσο διαθέτετε για την εικονική μηχανή!

Επιλέγοντας αυτήν την επιλογή, υποδείξαμε ότι δεν χρειάζεται να χωρίσουμε τον εικονικό σκληρό δίσκο στον οποίο θα εκτελείται το εικονικό λειτουργικό σύστημα σε πολλά αρχεία. Εάν επιλέγαμε τη δεύτερη επιλογή «Διαίρεση εικονικού δίσκου σε πολλαπλά αρχεία», τότε ο εικονικός σκληρός δίσκος θα χωριζόταν σε πολλά αρχεία.

Στο επόμενο παράθυρο θα λάβετε πληροφορίες σχετικά με τις ρυθμίσεις της εικονικής μηχανής που δημιουργείται. Μπορούμε να κάνουμε κλικ στο «Τέλος» τώρα για να ξεκινήσουμε την εγκατάσταση της εικονικής μηχανής, αλλά δεν θα το κάνουμε τώρα.

Ας περάσουμε στις πρόσθετες ρυθμίσεις της εικονικής μηχανής για να κατανοήσουμε ένα άλλο εξαιρετικά σημαντική ρύθμισηκαι πατήστε το κουμπί "Προσαρμογή υλικού" για να το κάνετε αυτό:

Θα ανοίξει ένα επιπλέον παράθυρο με ρυθμίσεις σε πολλές καρτέλες. Μας ενδιαφέρει μόνο η καρτέλα "Μνήμη", όπου διαμορφώνετε την ποσότητα μνήμης RAM στον υπολογιστή σας που εκχωρείται στην εικονική μηχανή.

Σε αυτό το παράθυρο πρέπει να καθορίσετε την ποσότητα της πραγματικής RAM που θα διατεθεί για τη λειτουργία της εικονικής μηχανής.

Όλα πάλι εξαρτώνται από το λειτουργικό σύστημα που θα εγκαταστήσετε. Εάν πρόκειται για Windows XP, τότε θα μπορεί να λειτουργήσει μόνο με 128 MB μνήμης, αν και θα είναι πολύ αργό.

Είναι καλύτερα να διαθέσετε 1-2 GB για αυτό. ΕΜΒΟΛΟ. Εάν εγκαταστήσετε τα Windows 7, 8 ή 10 ως εικονική μηχανή, τότε προτείνω να εκχωρήσετε τουλάχιστον 2 GB. μνήμη τυχαίας προσπέλασης.

Υπάρχει όμως ένα ακόμη σημείο. Εάν ο υπολογιστής σας έχει ήδη λίγη μνήμη RAM, τότε δεν μπορείτε να διαθέσετε πολλά για ένα εικονικό σύστημα!

Εάν ο υπολογιστής έχει μόνο 2 GB μνήμης (ένας τέτοιος υπολογιστής είναι πολύ αδύναμος σήμερα), τότε είναι απίθανο να διαθέσετε περισσότερα από 512 MB (megabyte) μνήμης για την εικονική μηχανή, επειδή εάν διαθέσετε περισσότερα, το κύριο σύστημά σας μπορεί να ξεκινήσει να επιβραδύνει έντονα. Λάβετε αυτό υπόψη σας!

Γενικά, εάν ο υπολογιστής σας είναι αδύναμος, είναι πιο εύκολο να μην ασχοληθείτε με τις εικονικές μηχανές.

Θα επιστρέψετε σε ένα παράθυρο με πληροφορίες σχετικά με τη ρύθμιση της εικονικής μηχανής σας και ήρθε η ώρα να προχωρήσετε απευθείας στην εγκατάσταση της εικονικής μηχανής!

Βεβαιωθείτε ότι το πλαίσιο ελέγχου «Λειτουργία σε αυτήν την εικονική μηχανή μετά τη δημιουργία» είναι επιλεγμένο, ώστε η εγκατάσταση να ξεκινήσει αμέσως και κάντε κλικ στο «Τέλος»:

Θα ξεκινήσει η εγκατάσταση του εικονικού λειτουργικού συστήματος που ρυθμίσατε. Αρχικά, θα εμφανιστούν τα παράθυρα που σας ειδοποιούν ότι μέρος του πραγματικού υλικού του υπολογιστή σας είναι συνδεδεμένο στην εικονική μηχανή, καθώς και παράθυρα με διάφορες μη ουσιώδεις πληροφορίες. Απλώς επιλέξτε το πλαίσιο "Να μην εμφανιστεί ξανά αυτή η υπόδειξη" σε αυτά τα παράθυρα και κάντε κλικ στο "OK":

Λοιπόν, τότε θα ξεκινήσει η εγκατάσταση του εικονικού λειτουργικού συστήματος. Χρησιμοποιώντας τα Windows XP ως παράδειγμα, μοιάζει με αυτό:

Η εγκατάσταση ενός συστήματος ως εικονικής μηχανής δεν διαφέρει από την πραγματική διαδικασία εγκατάστασης αυτού του συστήματος σε έναν υπολογιστή.

Αφού εγκαταστήσετε το λειτουργικό σύστημα ως εικονικό, θα ξεκινήσει αμέσως. Όλα μοιάζουν κάπως έτσι (δηλαδή το λειτουργικό σύστημα στο παράθυρο του προγράμματος VMWare):

Αμέσως μετά την εκκίνηση του συστήματος, θα ξεκινήσει αυτόματα η εγκατάσταση πρόσθετων εργαλείων. Αυτό είναι απαραίτητο κυρίως για να μπορείτε εύκολα να σύρετε και να αποθέσετε αρχεία από το πραγματικό σύστημα στο παράθυρο του εικονικού λειτουργικού συστήματος ή αντίστροφα, καθώς και να αλλάξετε ελεύθερα το μέγεθος του παραθύρου με την εικονική μηχανή.

Σημαντικές αποχρώσεις κατά την εργασία με εικονικές μηχανές


Επιλογή #3. Χρησιμοποιήστε (σε συνεχή βάση) ένα από τα λειτουργικά συστήματα Linux ή MacOS

Εκτός από τα πιο δημοφιλή λειτουργικά συστήματα Windows στον κόσμο, υπάρχουν και ανάλογα. Τα πιο δημοφιλή ανάλογα είναι τα συστήματα Linux και MacOS.

Το Linux είναι ένα δωρεάν λειτουργικό σύστημα που ο καθένας μπορεί να κατεβάσει ελεύθερα από το Διαδίκτυο και να εγκαταστήσει στον υπολογιστή του.

Το MacOS είναι το εργοστασιακό σύστημα σε όλους τους υπολογιστές Apple (Macbook).

Αυτό που ενώνει και τα δύο αυτά συστήματα είναι ένα πολύ σημαντικό χαρακτηριστικό- είναι πολύ πιο ασφαλή από τα Windows που έχουν συνηθίσει πολλοί. Γι' αυτό κατέταξα την εργασία σε αυτά τα συστήματα ως την 3η επιλογή για ασφαλή εργασία με υπολογιστή.

Όταν εργάζεστε σε Linux ή MacOS, δεν χρειάζεται καν να χρησιμοποιείτε antivirus! Υπάρχει σίγουρα κίνδυνος μόλυνσης, αλλά είναι ελάχιστος σε σύγκριση με τα Windows, ειδικά επειδή η συντριπτική πλειονότητα των διάφορων ιών, Trojans και άλλων απειλών έχουν αναπτυχθεί για υπολογιστές με Windows και εάν αυτά τα αρχεία καταλήξουν σε Linux ή MacOS, απλά θα να είσαι ακίνδυνος.

Πρέπει να μεταβείτε σε Linux ή να παραμείνετε σε Windows;

Είναι στο χέρι σας να αποφασίσετε! Αλλά μπορώ να πω ότι πρόκειται για ουσιαστικά διαφορετικά συστήματα, παρόμοια με τα Windows μόνο σε ορισμένες δυνατότητες και τίποτα περισσότερο. Έχουν εντελώς διαφορετική διεπαφή. υπάρχουν πολλά άλλα προγράμματα που δεν είναι στα Windows και είναι σε αυτά τα συστήματα (και το αντίστροφο). για ορισμένα προγράμματα θα πρέπει να αναζητήσετε ανάλογα (για παράδειγμα, δεν υπάρχει Adobe Photoshop για Linux). γενικά - εντελώς διαφορετικά συστήματα στη δομή.

Επομένως, εάν είστε αρχάριοι, με έναν υπολογιστή που δεν είναι αρκετά ικανοποιητικός, αλλά έχετε ήδη προσαρμοστεί στην εργασία στα Windows, τότε μια πλήρη μετάβαση σε Linux ή MacOS μπορεί να είναι για εσάς πραγματικό πρόβλημα. Για έμπειρους χρήστες, αλλά που εργάζονται μόνο στα Windows για πολλά χρόνια, η μετάβαση στο Linux δεν θα είναι χωρίς αποχρώσεις, πολλές ερωτήσεις και παρεξήγηση κάποιων πραγμάτων.

Σε αυτήν την περίπτωση, πιθανότατα θα είναι πιο εύκολο να εργαστείτε στα Windows χρησιμοποιώντας τα μέτρα ασφαλείας που περιγράφονται σε αυτόν τον οδηγό. Επιπλέον, το Linux και το MacOS δεν θα προστατεύονται πλήρως από κλοπή προσωπικών δεδομένων, όπως κωδικοί πρόσβασης ιστότοπων, τραπεζικές κάρτες και δεδομένα λογαριασμού, ακόμη και λαμβάνοντας υπόψη την ασφάλειά τους από απειλές ιών.

Επειδή οι ίδιοι οι χρήστες φταίνε για κλοπή δεδομένων, λόγω της απειρίας, της απροσεξίας τους, αφού αρκεί να μεταβείτε κατά λάθος σε έναν μη ψεύτικο ιστότοπο, να εισαγάγετε εκεί τα στοιχεία σύνδεσης και τον κωδικό πρόσβασής σας (νομίζοντας ότι συνδέεστε σε έναν γνωστό ιστότοπο που ανάγκη) και τέλος, τα δεδομένα είναι από τους επιτιθέμενους! Αυτό είναι μόνο ένα παράδειγμα του τρόπου κλοπής δεδομένων λόγω απροσεξίας του χρήστη.

Υπενθύμιση! Δεν πρέπει να ξεχνάμε

Είναι σημαντικό να γνωρίζετε ότι ανεξάρτητα από τα μέτρα προστασίας που χρησιμοποιείτε όταν εργάζεστε σε υπολογιστή για να προστατευθείτε από ιούς που βλάπτουν το σύστημά σας και τα προσωπικά σας δεδομένα, από κλοπή σημαντικών δεδομένων, από εισβολή και οτιδήποτε άλλο, δεν θα είστε σε θέση να διασφαλίσετε 100% ασφαλής περιήγηση στο Διαδίκτυο εάν θέσετε τον εαυτό σας σε κίνδυνο λόγω απειρίας, άγνοιας, απροσεξίας.

Το πιο απλό παράδειγμα. Κάποιος στο Διαδίκτυο σας ζήτησε να επαναφέρετε τον κωδικό πρόσβασής σας ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗκαι εσείς, εμπιστευόμενοι το άτομο, στείλτε. Τότε αυτό το άτομο πετάει την αλληλογραφία σας όπως θέλει, θέλει να διαγράψει όλα τα γράμματα ή να κάνει άσχημα πράγματα για λογαριασμό σας. Τι θα κάνει η προστασία που χρησιμοποιείτε για να σερφάρετε στο Διαδίκτυο σε αυτήν την περίπτωση; Τίποτα απολύτως!

Είτε πρόκειται για το πιο προηγμένο πρόγραμμα προστασίας από ιούς, είτε για εικονική μηχανή, είτε για ένα ασφαλές Linux ή άλλο σύστημα. Όλα αυτά δεν θα βοηθήσουν με κανέναν τρόπο, γιατί σε αυτήν την περίπτωση εσείς οι ίδιοι μεταφέρατε τα δεδομένα σας στον εισβολέα και αυτό συμβαίνει συνεχώς, κατά κανόνα, λόγω υπερβολικής εμπιστοσύνης, λόγω απειρίας και απροσεξίας των χρηστών.

Επιτρέψτε μου να σας δώσω ένα παράδειγμα απροσεξίας χρήστη που οδηγεί σε κλοπή προσωπικών δεδομένων.

Ας υποθέσουμε ότι θέλετε να συνδεθείτε στον λογαριασμό σας κοινωνικό δίκτυοΣε επαφή με. Φαίνεται ότι πηγαίνετε στον ιστότοπο αυτού του κοινωνικού δικτύου ως συνήθως, αλλά δεν παρατηρείτε καν ότι η διεύθυνση του ιστότοπου είναι ελαφρώς διαφορετική από την πραγματική.

Η αρχική διεύθυνση αυτού του κοινωνικού δικτύου είναι vk.com και καταλήξατε στον ιστότοπο vc.com, ο οποίος, για παράδειγμα, έχει ακριβώς τον ίδιο σχεδιασμό με τον ιστότοπο VKontakte.

Έτσι, έχοντας πάει σε αυτόν τον ψεύτικο, δόλιο ιστότοπο, χωρίς να δίνετε σημασία σε τίποτα, εισάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας για να συνδεθείτε στον λογαριασμό σας. Και μετά ουπς! Τα δεδομένα σας, δηλαδή το login και ο κωδικός πρόσβασής σας, θα βρίσκονται ήδη στα χέρια των εισβολέων! Και γιατί? Απλή ανεμελιά, μάλλον απειρία. Σε αυτή την περίπτωση, πάλι, κανένα μέσο προστασίας δεν θα βοηθήσει. Ένα πρόγραμμα προστασίας από ιούς, φυσικά, μπορεί να προειδοποιήσει για έναν ιστότοπο phishing, αλλά όχι πάντα, επειδή αυτός ο ψεύτικος ιστότοπος θα μπορούσε να εμφανιστεί τις προάλλες και απλώς δεν έχει εισέλθει ακόμη στη βάση δεδομένων.

Και πολλά τέτοια παραδείγματα μπορούν να δοθούν...

Επομένως, όταν περιηγείστε στο Διαδίκτυο, να είστε πάντα σε επιφυλακή, προσεκτικοί και προσεκτικοί. Εδώ είναι μερικές συστάσεις.

Σε αυτό το υλικό θα καταλάβουμε πώς να προστατεύσουμε με κωδικό πρόσβασης έναν φάκελο σε έναν υπολογιστή με Windows. Πρέπει να ειπωθεί ότι αυτό το σύστημα δεν έχει τη δική του λειτουργία για τον ορισμό κωδικού πρόσβασης για μεμονωμένα αρχεία και φακέλους, αλλά όταν εργάζεστε με υπολογιστή, μερικές φορές καθίσταται απαραίτητο να αποκρύψετε τα περιεχόμενα ενός συγκεκριμένου φακέλου από τα αδιάκριτα μάτια.

Οι συντάκτες κακόβουλου λογισμικού δημιουργούν καταστροφικούς ιούς υπολογιστών για να εμποδίσουν τον υπολογιστή σας να λειτουργεί κανονικά. Αυτό που χρειάζεστε είναι το καλύτερο λογισμικό προστασίας από ιούς στον υπολογιστή σας. Πολλοί οργανισμοί προσφέρουν ελεύθερες φόρμεςτα κοινά προγράμματα προστασίας από ιούς για τους πελάτες τους. Σε αυτό το άρθρο θα δούμε τα καλύτερα δωρεάν προγράμματα προστασίας από ιούς για την εξάλειψη των απειλών ασφαλείας των Windows.

Ιογενής λοίμωξηεξαπλώνεται πολύ πιο γρήγορα σε πυκνοκατοικημένες κοινωνίες. Το ίδιο μπορεί να ειπωθεί για την τεχνολογία των υπολογιστών. Οι ιοί έχουν το ίδιο μακρά ιστορία, όπως και η ίδια η τεχνολογία των υπολογιστών, ωστόσο, όσο πιο δημοφιλείς γίνονται οι υπολογιστές, τόσο πιο απειλητικές γίνονται οι επιθέσεις ιών. Μέχρι πρόσφατα, οι υπολογιστές ανήκαν κυρίως σε έμπειρους επαγγελματίες που ήξεραν πώς να προστατεύουν τον υπολογιστή τους από κακόβουλο […]

Για να ελέγξετε την κατάσταση ασφαλείας του υπολογιστή σας, εκτελέστε Έναρξη > Πίνακας Ελέγχου > Σύστημα και ασφάλεια. Στο παράθυρο "Σύστημα και ασφάλεια", κάντε κλικ στο σύνδεσμο "Έλεγχος της υγείας του υπολογιστή σας και επίλυση προβλημάτων". Το παράθυρο "Κέντρο υποστήριξης" θα εμφανιστεί στην οθόνη. Ελέγξτε τις πληροφορίες που σχετίζονται με προγράμματα προστασίας από ιούς και προγράμματα προστασίας από κατασκοπεία που είναι εγκατεστημένα στον υπολογιστή σας. Εάν τα Windows δεν είναι [...]

Ο ορισμός κωδικού πρόσβασης στον υπολογιστή σας σάς επιτρέπει να προστατεύσετε εμπιστευτικές πληροφορίες. Για παράδειγμα, σε όλους τους οργανισμούς η παρουσία του σε υπολογιστές είναι υποχρεωτική απαίτηση ασφαλείας. Το να ορίσετε μόνοι σας έναν κωδικό πρόσβασης στον υπολογιστή σας είναι μια πολύ απλή διαδικασία, αλλά πριν τον εγκαταστήσετε, προσπαθήστε να βρείτε έναν κωδικό πρόσβασης που είναι εύκολο να θυμάστε, αλλά δύσκολο να τον μαντέψετε. Αυτη η ερωτησησυζητήθηκε στο άρθρο που δημοσιεύτηκε προηγουμένως «Πώς […]

Προς το παρόν τα πάντα υψηλότερη τιμήαποκτά ασφάλεια υπολογιστή. Αυτό οφείλεται στον αυξανόμενο όγκο των εισερχόμενων πληροφοριών και στη βελτίωση των μέσων αποθήκευσης, μετάδοσης και επεξεργασίας τους. Η μεταφορά σημαντικού μέρους των πληροφοριών σε ηλεκτρονική μορφή και η χρήση τοπικών και παγκόσμιων δικτύων δημιουργούν ποιοτικά νέες απειλές.

Τα εγκλήματα ηλεκτρονικών υπολογιστών σε αυτή την πτυχή μπορούν να χαρακτηριστούν ως παράνομες επιθέσεις κατά οικονομική ασφάλειαεπιχειρήσεις στις οποίες το αντικείμενο ή το όπλο του εγκλήματος είναι ένας υπολογιστής.

Η πηγή αυτού του τύπου απειλής μπορεί να είναι εσωτερική (εργαζόμενοι της εταιρείας), εξωτερική (για παράδειγμα, ανταγωνιστές), μικτή (οι πελάτες είναι εξωτερικοί και ο ανάδοχος είναι υπάλληλος της εταιρείας). Όπως δείχνει η πρακτική, η συντριπτική πλειοψηφία τέτοιων εγκλημάτων διαπράττονται από υπαλλήλους της εταιρείας.

Ποιο είναι το άμεσο αντικείμενο των εγκλημάτων πληροφορικής; Μπορεί να είναι τόσο πληροφορίες (δεδομένα) όσο και προγράμματα υπολογιστή.

Ο εγκληματίας αποκτά πρόσβαση σε προστατευμένες πληροφορίες χωρίς την άδεια του κατόχου ή του κατόχου τους ή κατά παράβαση της καθιερωμένης διαδικασίας πρόσβασης. Οι μέθοδοι αυτής της παράνομης πρόσβασης σε πληροφορίες υπολογιστή μπορεί να είναι διαφορετικές: κλοπή ενός μέσου αποθήκευσης, παραβίαση μέτρων ασφάλειας πληροφοριών, χρήση του ονόματος κάποιου άλλου, αλλαγή κωδικού ή διεύθυνσης τεχνικής συσκευής, υποβολή εικονικών εγγράφων για το δικαίωμα πρόσβασης σε πληροφορίες , εγκατάσταση εξοπλισμού εγγραφής που συνδέεται με κανάλια μετάδοσης δεδομένων. Επιπλέον, η πρόσβαση μπορεί να πραγματοποιηθεί στις εγκαταστάσεις της εταιρείας όπου αποθηκεύονται τα μέσα, από υπολογιστή στο χώρο εργασίας, από τοπικό δίκτυο, από το παγκόσμιο δίκτυο.

Ολα απειλές για αντικείμενα ασφάλειας πληροφοριώνΑνά μέθοδο επιρροής μπορούν να ομαδοποιηθούν ως εξής:

  • πραγματικά ενημερωτικό?
  • φυσικός;
  • οργανωτική και νομική·
  • Λογισμικό και μαθηματικά·
  • ραδιοηλεκτρονική.

Οι συνέπειες των παράνομων ενεργειών μπορεί να είναι διαφορετικές:

  • αντιγραφή πληροφοριών (το πρωτότυπο διατηρείται). αλλαγή στο περιεχόμενο των πληροφοριών σε σύγκριση με αυτό που ήταν προηγουμένως διαθέσιμο·
  • αποκλεισμός πληροφοριών - αδυναμία χρήσης κατά την αποθήκευση πληροφοριών.
  • καταστροφή πληροφοριών χωρίς δυνατότητα ανάκτησής τους·
  • διακοπή της λειτουργίας ενός υπολογιστή, του συστήματος υπολογιστών ή του δικτύου τους.

Οι ιοί υπολογιστών αποτελούν επίσης μεγάλο κίνδυνο, δηλ. προγράμματα που μπορούν να οδηγήσουν σε μη εξουσιοδοτημένη επιρροή σε πληροφορίες ή υπολογιστές (συστήματα υπολογιστών και τα δίκτυά τους), με τις ίδιες συνέπειες.

Νομική ασφάλεια επιχειρηματική δραστηριότητακατά των εγκλημάτων ηλεκτρονικών υπολογιστών βασίζεται στο γεγονός ότι, σύμφωνα με τη νομοθεσία της Ρωσικής Ομοσπονδίας, κάθε τεκμηριωμένη πληροφορία υπόκειται σε προστασία, η παράνομη πρόσβαση στην οποία μπορεί να προκαλέσει ζημία στον ιδιοκτήτη, τον κάτοχο ή τον χρήστη.

Η προστασία πραγματοποιείται για την αποτροπή διαρροής, κλοπής, απώλειας, παραμόρφωσης, παραποίησης πληροφοριών, καθώς και μη εξουσιοδοτημένων ενεργειών για την καταστροφή, τροποποίηση, παραμόρφωση, αντιγραφή, αποκλεισμό πληροφοριών. άλλες μορφές παράνομης παρέμβασης σε πληροφοριακούς πόρους και πληροφοριακά συστήματα, διασφαλίζοντας το νομικό καθεστώς των τεκμηριωμένων πληροφοριών ως αντικείμενο ιδιοκτησίας.

Δεδομένου ότι οι απειλές για τα συστήματα υπολογιστών μπορούν να οδηγήσουν όχι μόνο σε σημαντικές οικονομικές απώλειες, αλλά και σε μη αναστρέψιμες συνέπειες - την εκκαθάριση της ίδιας της επιχειρηματικής οντότητας, προβλέπεται ποινική ευθύνη για τις παράνομες ενέργειες που αναφέρονται παραπάνω.

Οι απειλές για τα συστήματα υπολογιστών και τις πληροφορίες υπολογιστών ενδέχεται να προέρχονται από τις ακόλουθες οντότητες:

  • υπάλληλοι της εταιρείας που χρησιμοποιούν την επίσημη θέση τους (όταν τα νόμιμα δικαιώματα της θέσης χρησιμοποιούνται για παράνομες συναλλαγές με πληροφορίες)·
  • εργαζόμενοι της εταιρείας που, λόγω των επίσημων καθηκόντων τους, δεν έχουν δικαίωμα πρόσβασης σε εμπιστευτικές πληροφορίες·
  • πρόσωπα που δεν συνδέονται με την εταιρεία με σύμβαση εργασίας (γεγονός).

Κατά τη διάρκεια των δραστηριοτήτων τους, οι επιχειρηματίες που έχουν υποφέρει από παράνομες ενέργειες άλλων οντοτήτων δεν επικοινωνούν πάντα με τις υπηρεσίες επιβολής του νόμου και προσπαθούν να μην αποκαλύψουν περιπτώσεις επιθέσεων στα συστήματα υπολογιστών τους. Αυτό οφείλεται στο γεγονός ότι οι εταιρείες και οι εμπορικές τράπεζες δεν θέλουν να «φοβίσουν» τους πελάτες και τους καταναλωτές από το γεγονός ότι τα συστήματα υπολογιστών τους (και επομένως όλες οι πληροφορίες που περιέχονται σε αυτά) δεν προστατεύονται καλά. Το έγκλημα που έχει λανθάνουσα φύση προκαλεί τη μεγαλύτερη ζημιά, καθώς η ατιμωρησία των εγκληματιών τους επιτρέπει να συνεχίσουν τις εγκληματικές τους δραστηριότητες.

Προστασία Ασφάλειας Υπολογιστών

Η διασφάλιση της ασφάλειας των επιχειρηματικών δραστηριοτήτων από συστήματα υπολογιστών είναι ένα από τα μπλοκ του προβλήματος ασφάλειας γενικά. Η προστασία από εγκλήματα ηλεκτρονικών υπολογιστών θα πρέπει να ξεκινήσει με την ανάπτυξη της έννοιας της ασφάλειας πληροφοριών μιας εταιρείας. Με βάση τις παραπάνω αρχές - την πιθανότητα απειλής, τη δυνατότητα προστασίας και την οικονομική σκοπιμότητα προστασίας των πληροφοριών, αναπτύσσονται συγκεκριμένες μέθοδοι προστασίας.

Οι μέθοδοι προστασίας μπορούν να χωριστούν σε δύο ομάδες: οργανωτικό και τεχνικό.

Οργανωτικές μέθοδοισχετίζονται με τον περιορισμό πιθανής μη εξουσιοδοτημένης φυσικής πρόσβασης σε συστήματα υπολογιστών.

Τεχνικές μέθοδοιπεριλαμβάνουν τη χρήση λογισμικού και εργαλείων υλικού που στοχεύουν, πρώτα απ 'όλα, στον περιορισμό της πρόσβασης ενός χρήστη που εργάζεται με τα συστήματα υπολογιστών της εταιρείας σε πληροφορίες στις οποίες δεν έχει δικαίωμα πρόσβασης.

Οι επαγγελματίες προσδιορίζουν, για παράδειγμα, τους ακόλουθους κύριους τομείς τεχνικής προστασίας ενός συστήματος υπολογιστή:

  • προστασία των πόρων πληροφοριών από μη εξουσιοδοτημένη πρόσβαση και χρήση - χρησιμοποιούνται μέσα ελέγχου της ενεργοποίησης και της φόρτωσης λογισμικού, καθώς και μέθοδοι προστασίας με κωδικό πρόσβασης κατά τη σύνδεση στο σύστημα.
  • προστασία από διαρροές μέσω πλευρικών καναλιών ηλεκτρομαγνητικής ακτινοβολίας και παρεμβολών - με θωράκιση εξοπλισμού και χώρων, με χρήση γεννητριών θορύβου κάλυψης και επιπλέον έλεγχο του εξοπλισμού για παρουσία επιβλαβούς ακτινοβολίας.
  • προστασία πληροφοριών σε κανάλια επικοινωνίας και κόμβους μεταγωγής - χρησιμοποιούνται διαδικασίες ελέγχου ταυτότητας συνδρομητών και μηνυμάτων, κρυπτογράφηση και ειδικά πρωτόκολλα επικοινωνίας.
  • προστασία νομικής σημασίας ηλεκτρονικά έγγραφα- σε περιπτώσεις εμπιστοσύνης μεταξύ δύο επιχειρηματικών οντοτήτων, όταν υπάρχει ανάγκη μεταφοράς εγγράφων (εντολές πληρωμής, συμβάσεις) μέσω δικτύων υπολογιστών - για τον προσδιορισμό της γνησιότητας του αποστολέα, το έγγραφο συμπληρώνεται με μια «ψηφιακή υπογραφή» - ειδικό σήμα που συνδέεται άρρηκτα λογικά με το κείμενο και δημιουργείται χρησιμοποιώντας ένα μυστικό κρυπτογραφικό κλειδί.
  • ΠΡΟΣΤΑΣΙΑ αυτοματοποιημένα συστήματααπό ιούς υπολογιστών και παράνομη τροποποίηση - χρησιμοποιούνται ανοσο-ανθεκτικά προγράμματα και μηχανισμοί για την τροποποίηση γεγονότων λογισμικού.

Ένας αποτελεσματικός τρόπος περιορισμού της μη εξουσιοδοτημένης πρόσβασης σε συστήματα υπολογιστών είναι επίσης η τακτική αλλαγή κωδικών πρόσβασης, ειδικά κατά την απόλυση υπαλλήλων που έχουν πληροφορίες σχετικά με μεθόδους προστασίας.

Οι ιοί εκμεταλλεύονται τα τρωτά σημεία του λειτουργικού συστήματος. Ενημερώστε το λειτουργικό σας σύστημα εγκαίρως για να προστατευτείτε από απειλές.

Ενεργοποιήστε τις αυτόματες ενημερώσεις των Windows:

  • Windows 10
  • παράθυρα 8
  • Windows 7
  • Windows XP

Κάντε κλικ Έναρξη → Ρυθμίσεις. Στην καρτέλα Ενημερωμένη έκδοση για Windowsκάντε κλικ στον σύνδεσμο Επιπλέον επιλογές. Στη λίστα Επιλέξτε πώς να εγκαταστήσετε την ενημέρωσηκάντε κλικ στο στοιχείο Αυτόματο (συνιστάται).

Έναρξη → → σύστημα και ασφάλεια → → Σημαντικές ενημερώσεις. Επιλέξτε στοιχείο από τη λίστα.

Κάντε κλικ Έναρξη → Πίνακας Ελέγχου (Περιήγηση ανά κατηγορία)σύστημα και ασφάλειαΕνεργοποιήστε ή απενεργοποιήστε τις αυτόματες ενημερώσειςΣημαντικές ενημερώσεις. Επιλέξτε ένα στοιχείο από τη λίστα Αυτόματη εγκατάσταση ενημερώσεων (συνιστάται).

Κάντε κλικ Έναρξη → Πίνακας ΕλέγχουΚέντρο ασφαλείαςΑυτόματη ενημέρωση→ Αυτόματα.

Σημείωση. Όσο υψηλότερη είναι η έκδοση του λειτουργικού συστήματος, τόσο πιο ασφαλής είναι. Για παράδειγμα, τα Windows 7 είναι ασφαλέστερα από τα Windows XP.

Κατεβάστε την πιο πρόσφατη έκδοση του προγράμματος περιήγησης

Τα περισσότερα προγράμματα περιήγησης (για παράδειγμα, Yandex Browser, Mozilla Firefox) ενημερώνονται αυτόματα. Εάν για κάποιο λόγο αυτό δεν συμβεί, κάντε λήψη τελευταία έκδοσηστον επίσημο ιστότοπο και εγκαταστήστε το.

Εγκαταστήστε το antivirus

Ενεργοποιήστε το τείχος προστασίας

Το τείχος προστασίας ελέγχει τα δεδομένα που ανταλλάσσονται μεταξύ του υπολογιστή και του Διαδικτύου και αποκλείει ύποπτες συνδέσεις. Επιπλέον προστατεύει το λειτουργικό σύστημα από ιούς.

Ενεργοποίηση τείχους προστασίας:

  • Windows 10
  • παράθυρα 8
  • Windows 7
  • Windows XP

κουμπί δεξί κλικ Έναρξη → Πίνακας Ελέγχου (Περιήγηση ανά κατηγορία)σύστημα και ασφάλεια→ Τείχος προστασίας των Windows →

κουμπί δεξί κλικ Έναρξη → Πίνακας Ελέγχου (Περιήγηση ανά κατηγορία)σύστημα και ασφάλεια→ Τείχος προστασίας των Windows → Ενεργοποιήστε ή απενεργοποιήστε το Τείχος προστασίας των Windows(στο αριστερό μενού της σελίδας). Ενεργοποιήστε το τείχος προστασίας για όλα τα δίκτυα - τομέα, ιδιωτικό και δημόσιο.

Έναρξη → Πίνακας Ελέγχου (Περιήγηση ανά κατηγορία)σύστημα και ασφάλεια→ Τείχος προστασίας των Windows → Ενεργοποιήστε ή απενεργοποιήστε το Τείχος προστασίας των Windows(στο αριστερό μενού της σελίδας). Ενεργοποιήστε το τείχος προστασίας για όλα τα δίκτυα - τομέα, ιδιωτικό και δημόσιο.

Οι απατεώνες συχνά παραβιάζουν λογαριασμούς επιλέγοντας επιλογές από τέτοιες λίστες.

Αλλάζετε τους κωδικούς σας τουλάχιστον μία φορά κάθε τρεις μήνες.

Επιλέξτε νόμιμο λογισμικό

Λήψη προγραμμάτων μόνο από επίσημους ιστότοπους. Μην χρησιμοποιείτε παραβιασμένες εκδόσεις. Με την εκτέλεση τους, διακινδυνεύετε την ασφάλειά σας: οι εισβολείς εισάγουν ιούς στα αρχεία εγκατάστασης τέτοιων προγραμμάτων.

Δημιουργήστε αντίγραφα ασφαλείας πολύτιμων δεδομένων

Κακόβουλα προγράμματα καταστρέφουν δεδομένα, κρυπτογραφούν σκληρούς δίσκους και προσφέρουν να τους ξεκλειδώσουν για χρήματα. Η πληρωμή σημαίνει χρηματοδότηση της ανάπτυξης νέων, ακόμη πιο εξελιγμένων ιών. Δημιουργήστε αντίγραφα ασφαλείας των πληροφοριών σε άλλα μέσα. Κατάλληλο CD, DVD, Εξωτερικές μονάδες, μονάδες flash, υπηρεσίες cloud.