Ασφάλεια του υπολογιστή. Πώς να προστατέψετε τα δίκτυα υπολογιστών

Ενώ Ασφάλεια Πληροφοριών- Αυτό κατάστασηασφάλεια του περιβάλλοντος πληροφοριών, προστασία δεδομένωναντιπροσωπεύει δραστηριότηταγια την αποτροπή διαρροής προστατευόμενων πληροφοριών, μη εξουσιοδοτημένων και ακούσιων επιπτώσεων σε προστατευμένες πληροφορίες, δηλαδή επεξεργάζομαι, διαδικασίαμε στόχο την επίτευξη αυτής της κατάστασης.

Ασφάλεια πληροφοριών του οργανισμού- την κατάσταση ασφάλειας του περιβάλλοντος πληροφοριών του οργανισμού, διασφαλίζοντας τη δημιουργία, τη χρήση και την ανάπτυξή του.

Ασφάλεια πληροφοριών του κράτους- η κατάσταση διατήρησης των πόρων πληροφοριών του κράτους και η προστασία των νόμιμων δικαιωμάτων του ατόμου και της κοινωνίας στη σφαίρα της πληροφόρησης.

Τυποποιημένοι ορισμοί

Βασικά χαρακτηριστικά της έννοιας

Τρεις κατηγορίες αναφέρονται συχνά ως τυπικό μοντέλο ασφαλείας:

Υπάρχουν άλλες όχι πάντα υποχρεωτικές κατηγορίες του μοντέλου ασφαλείας:

Το κρατικό πρότυπο της Ρωσικής Ομοσπονδίας προβλέπει επόμενη σύστασηχρήση των όρων «ασφάλεια» και «ασφάλεια»:

Οι λέξεις "ασφαλές" και "ασφαλές" πρέπει να χρησιμοποιούνται μόνο για να εκφράσουν την εμπιστοσύνη και τη διασφάλιση κινδύνου. Οι λέξεις "ασφάλεια" και "ασφαλές" δεν πρέπει να χρησιμοποιούνται ως περιγραφικό επίθετο, καθώς δεν εκφράζουν ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Συνιστάται, όπου είναι δυνατόν, να αντικαταστήσετε αυτές τις λέξεις με σημεία του θέματος, για παράδειγμα:
- «κράνος ασφαλείας» αντί για «κράνος ασφαλείας»·
- «Αντιολισθητική επένδυση δαπέδου» αντί για «ασφαλή επένδυση δαπέδου».

Για τον όρο «ασφάλεια πληροφοριών» θα πρέπει να ακολουθούνται οι ίδιες συστάσεις. Είναι επιθυμητό να χρησιμοποιηθούν πιο ακριβή χαρακτηριστικά αντικειμένων, κοινά ως σημάδια της έννοιας της "ασφάλειας πληροφοριών". Για παράδειγμα, θα ήταν πιο ακριβές να χρησιμοποιηθεί το όρισμα "για την πρόληψη απειλών για τη διαθεσιμότητα ενός αντικειμένου" (ή "για τη διατήρηση της ακεραιότητας των δεδομένων") αντί για το όρισμα "με βάση τις απαιτήσεις ασφάλεια πληροφοριών».

Το πεδίο εφαρμογής (εφαρμογή) της έννοιας της "ασφάλειας πληροφοριών"

  • να προσδιορίζει τις απαιτήσεις ασφάλειας πληροφοριών που αφορούν συγκεκριμένο αντικείμενο προστασίας·
  • λαμβάνουν υπόψη τις απαιτήσεις της εθνικής και διεθνούς νομοθεσίας·
  • χρήση καθιερωμένων πρακτικών (πρότυπα, μεθοδολογίες) για την κατασκευή παρόμοιου Συστήματος Συντήρησης ΠΣ.
  • καθορίζει τις μονάδες που είναι υπεύθυνες για την εφαρμογή και την υποστήριξη του Συστήματος Συντήρησης ΠΣ.
  • κατανέμουν τομείς ευθύνης για την εφαρμογή των απαιτήσεων του Συστήματος Συντήρησης IS μεταξύ των τμημάτων.
  • με βάση τη διαχείριση κινδύνου ασφάλειας πληροφοριών για τον προσδιορισμό γενικές προμήθειες, τεχνικές και οργανωτικές απαιτήσεις που συνθέτουν την Πολιτική Ασφάλειας Πληροφοριών του αντικειμένου προστασίας·
  • εφαρμογή των απαιτήσεων της Πολιτικής Ασφάλειας Πληροφοριών με την εισαγωγή κατάλληλων μεθόδων και μέσων λογισμικού και υλικού για την προστασία των πληροφοριών·
  • εφαρμογή του Συστήματος Διαχείρισης Ασφάλειας Πληροφοριών (ISMS)·
  • χρησιμοποιώντας το ISMS, οργανώστε τακτική παρακολούθηση της αποτελεσματικότητας του Συστήματος Συντήρησης IS και, εάν είναι απαραίτητο, αναθεωρήστε και προσαρμόστε το Σύστημα Συντήρησης IS και το ISMS.

Όπως φαίνεται από τελευταίο στάδιολειτουργεί, η διαδικασία υλοποίησης του IS Maintenance System είναι συνεχής και κυκλικά (μετά από κάθε αναθεώρηση) επιστρέφει στο πρώτο στάδιο, επαναλαμβάνοντας διαδοχικά όλα τα άλλα. Αυτός είναι ο τρόπος με τον οποίο το Σύστημα Συντήρησης IS προσαρμόζεται ώστε να εκπληρώνει αποτελεσματικά τα καθήκοντά του για την προστασία των πληροφοριών και την ικανοποίηση των νέων απαιτήσεων ενός συνεχώς ενημερωμένου συστήματος πληροφοριών.

Κανονιστικά έγγραφα στον τομέα της ασφάλειας πληροφοριών

ΣΕ Ρωσική Ομοσπονδίαοι κανονιστικές νομικές πράξεις στον τομέα της ασφάλειας πληροφοριών περιλαμβάνουν

  • Πράξεις ομοσπονδιακής νομοθεσίας:
    • Διεθνείς συνθήκες της Ρωσικής Ομοσπονδίας.
    • το Σύνταγμα της Ρωσικής Ομοσπονδίας·
    • Νόμοι ομοσπονδιακού επιπέδου (συμπεριλαμβανομένων ομοσπονδιακών συνταγματικών νόμων, κωδίκων).
    • Διατάγματα του Προέδρου της Ρωσικής Ομοσπονδίας·
    • Διατάγματα της κυβέρνησης της Ρωσικής Ομοσπονδίας·
    • Ρυθμιστική νομικές πράξειςομοσπονδιακά υπουργεία και υπηρεσίες·
    • Κανονιστικές νομικές πράξεις των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας, τοπικές κυβερνήσεις κ.λπ.

Καθορίζονται περισσότερες καταχωρίσεις και περιεχόμενο κανονιστικά έγγραφαστον τομέα της ασφάλειας πληροφοριών συζητούνται στην ενότητα Πληροφοριακό δίκαιο.

Τα κανονιστικά και μεθοδολογικά έγγραφα περιλαμβάνουν

  • Μεθοδολογικά έγγραφα των κρατικών φορέων της Ρωσίας:
    • Δόγμα ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας.
    • Καθοδηγητικά έγγραφα της Κρατικής Τεχνικής Επιτροπής.
    • Καθοδηγητικά έγγραφα του FSTEC.
    • Παραγγελίες FSB.
  • Πρότυπα ασφάλειας πληροφοριών, από τα οποία υπάρχουν:
    • Διεθνή πρότυπα;
    • Κρατικά (εθνικά) πρότυπα της Ρωσικής Ομοσπονδίας.
    • Συστάσεις για τυποποίηση.
    • Μεθοδικές οδηγίες.

Φορείς (τμήματα) που διασφαλίζουν την ασφάλεια των πληροφοριών

Ανάλογα με την εφαρμογή δραστηριοτήτων στον τομέα της προστασίας πληροφοριών (εντός κρατικών αρχών ή εμπορικών οργανισμών), η ίδια η δραστηριότητα οργανώνεται από ειδικούς κρατικούς φορείς(τμήματα), ή τμήματα (υπηρεσίες) της επιχείρησης.

Κρατικοί φορείς της Ρωσικής Ομοσπονδίας που ελέγχουν τις δραστηριότητες στον τομέα της ασφάλειας πληροφοριών:

  • Ομοσπονδιακή Υπηρεσία Τεχνικού και Ελέγχου Εξαγωγών (FSTEC).
  • Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσικής Ομοσπονδίας (FSB της Ρωσίας).
  • Υπουργείο Εσωτερικών της Ρωσικής Ομοσπονδίας (MVD της Ρωσίας).
  • Ομοσπονδιακή Υπηρεσία Εποπτείας Επικοινωνιών, Τεχνολογίας Πληροφορικής και Μαζικών Επικοινωνιών (Roskomnadzor).

Υπηρεσίες που οργανώνουν την προστασία πληροφοριών σε επίπεδο επιχείρησης

  • Υπηρεσία Ασφάλειας Προσωπικού (Τμήμα Ασφάλειας);
  • Τμήμα Ανθρώπινου Δυναμικού;

Οργανωτικά, τεχνικά και καθεστωτικά μέτρα και μέθοδοι

Για να περιγράψει την τεχνολογία ασφάλειας πληροφοριών ενός συγκεκριμένου πληροφοριακού συστήματος, το λεγόμενο Πολιτική ασφάλειας πληροφοριώνή Η πολιτική ασφαλείας του εν λόγω συστήματος πληροφοριών.

Πολιτική ασφαλείας(πληροφορίες στον οργανισμό) (eng. Οργανωτική πολιτική ασφάλειας ) - ένα σύνολο τεκμηριωμένων κανόνων, διαδικασιών, πρακτικών ή κατευθυντήριων γραμμών στον τομέα της ασφάλειας πληροφοριών που καθοδηγούν τον οργανισμό στις δραστηριότητές του.

Πολιτική ασφαλείας των τεχνολογιών πληροφοριών και τηλεπικοινωνιών(Αγγλικά) πολιτική ασφάλειας IST) - κανόνες, οδηγίες, καθιερωμένες πρακτικές που καθορίζουν τον τρόπο διαχείρισης, προστασίας και διανομής περιουσιακών στοιχείων, συμπεριλαμβανομένων των κρίσιμων πληροφοριών, εντός του οργανισμού και των τεχνολογιών πληροφοριών και τηλεπικοινωνιών του.

Για να δημιουργήσετε μια Πολιτική Ασφάλειας Πληροφοριών, συνιστάται να εξετάσετε ξεχωριστά τους ακόλουθους τομείς προστασίας συστημάτων πληροφοριών:

  • Προστασία αντικειμένων συστημάτων πληροφοριών.
  • Προστασία διαδικασιών, διαδικασιών και προγραμμάτων επεξεργασίας πληροφοριών.
  • Προστασία των καναλιών επικοινωνίας;
  • Καταστολή της πλευρικής ηλεκτρομαγνητικής ακτινοβολίας.
  • Διαχείριση συστημάτων προστασίας.

Ταυτόχρονα, για κάθε έναν από τους παραπάνω τομείς, η Πολιτική Ασφάλειας Πληροφοριών θα πρέπει να περιγράφει τα ακόλουθα στάδια δημιουργίας εργαλείων προστασίας πληροφοριών:

  1. Ορισμός πληροφοριών και τεχνικών πόρων προς προστασία.
  2. Προσδιορισμός του πλήρους συνόλου πιθανών απειλών και καναλιών διαρροής πληροφοριών.
  3. Διεξαγωγή αξιολόγησης της ευπάθειας και των κινδύνων των πληροφοριών παρουσία ποικίλων απειλών και καναλιών διαρροής·
  4. Καθορισμός απαιτήσεων για το σύστημα προστασίας.
  5. Εφαρμογή της επιλογής των εργαλείων ασφάλειας πληροφοριών και των χαρακτηριστικών τους.
  6. Εφαρμογή και οργάνωση της χρήσης επιλεγμένων μέτρων, μεθόδων και μέσων προστασίας.
  7. Εφαρμογή ελέγχου ακεραιότητας και διαχείρισης συστημάτων προστασίας.

Η πολιτική ασφάλειας πληροφοριών επισημοποιείται με τη μορφή τεκμηριωμένων απαιτήσεων για το πληροφοριακό σύστημα. Τα έγγραφα συνήθως χωρίζονται ανάλογα με τα επίπεδα περιγραφής (λεπτομέρειας) της διαδικασίας προστασίας.

Τα έγγραφα ανώτατου επιπέδου της Πολιτικής Ασφάλειας Πληροφοριών αντικατοπτρίζουν τη θέση του οργανισμού έναντι των δραστηριοτήτων στον τομέα της ασφάλειας πληροφοριών, την επιθυμία του να συμμορφώνεται με τις κρατικές, διεθνείς απαιτήσεις και πρότυπα σε αυτόν τον τομέα. Τέτοια έγγραφα μπορούν να ονομάζονται "IS Concept", "IS Management Regulation", "IS Policy", "IS Technical Standard" κ.λπ. Η περιοχή διανομής εγγράφων ανώτατου επιπέδου συνήθως δεν είναι περιορισμένη, ωστόσο, αυτά τα έγγραφα μπορούν να εκδοθούν σε δύο εκδόσεις - για εξωτερική και εσωτερική χρήση. Σύμφωνα με το GOST R ISO / IEC 17799-2005, σε ανώτατο επίπεδο, θα πρέπει να καταρτιστούν Πολιτικές Ασφάλειας Πληροφοριών τα ακόλουθα έγγραφα: «Η έννοια της ασφάλειας πληροφοριών», «Κανόνες για την αποδεκτή χρήση πόρων πληροφοριακών συστημάτων», «Σχέδιο επιχειρησιακής συνέχειας».

Το μεσαίο επίπεδο περιλαμβάνει έγγραφα που σχετίζονται με ορισμένες πτυχές της ασφάλειας των πληροφοριών. Αυτές είναι οι απαιτήσεις για τη δημιουργία και λειτουργία εργαλείων ασφάλειας πληροφοριών, την οργάνωση πληροφοριών και επιχειρηματικών διαδικασιών ενός οργανισμού σε έναν συγκεκριμένο τομέα ασφάλειας πληροφοριών. Για παράδειγμα: Ασφάλεια δεδομένων, Ασφάλεια επικοινωνιών, Χρήση κρυπτογραφικής προστασίας, Φιλτράρισμα περιεχομένου κ.λπ. Τέτοια έγγραφα εκδίδονται συνήθως με τη μορφή εσωτερικών τεχνικών και οργανωτικών πολιτικών (προτύπων) του οργανισμού. Όλα τα έγγραφα πολιτικής ασφάλειας πληροφοριών μεσαίου επιπέδου είναι εμπιστευτικά.

Η πολιτική ασφάλειας πληροφοριών κατώτερου επιπέδου περιλαμβάνει κανονισμούς εργασίας, εγχειρίδια διαχείρισης και οδηγίες λειτουργίας για μεμονωμένες υπηρεσίες ασφάλειας πληροφοριών.

Μέθοδοι και μέσα λογισμικού και υλικού για τη διασφάλιση της ασφάλειας των πληροφοριών

  • Μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση (NSD):
  • Συστήματα ανάλυσης και μοντελοποίησης ροών πληροφοριών (CASE-systems).
  • Συστήματα παρακολούθησης δικτύου:
    • Συστήματα ανίχνευσης και πρόληψης εισβολών (IDS/IPS).
  • αναλυτές πρωτοκόλλου.
  • Εργαλεία προστασίας από ιούς.
  • Τείχη προστασίας.
  • Κρυπτογραφικά μέσα:
  • Συστήματα αδιάλειπτης ισχύος:
    • Πλεονασμός φορτίου;
  • Συστήματα ελέγχου ταυτότητας:
  • Μέσα αποτροπής hacking περιπτώσεων και κλοπής εξοπλισμού.
  • Μέσα ελέγχου της πρόσβασης στους χώρους.
  • Εργαλεία για την ανάλυση συστημάτων προστασίας:

Ιστορικές πτυχές της εμφάνισης και ανάπτυξης της ασφάλειας των πληροφοριών

Αντικειμενικά, η κατηγορία "ασφάλεια πληροφοριών" προέκυψε με την εμφάνιση μεταξύ των ανθρώπων, καθώς και με τη συνειδητοποίηση από ένα άτομο ότι οι άνθρωποι και οι κοινότητές τους έχουν συμφέροντα που μπορούν να βλάψουν επηρεάζοντας τα μέσα επικοινωνίας πληροφοριών, η παρουσία και η ανάπτυξη των οποίων εξασφαλίζει ανταλλαγή πληροφοριών μεταξύ όλων των στοιχείων της κοινωνίας. Δεδομένου του αντίκτυπου στον μετασχηματισμό των ιδεών για την ασφάλεια των πληροφοριών, μπορούν να διακριθούν διάφορα στάδια στην ανάπτυξη των επικοινωνιών πληροφοριών:

  • Το Στάδιο Ι - μέχρι το 1816 - χαρακτηρίζεται από τη χρήση φυσικών μέσων επικοινωνίας πληροφοριών. Κατά τη διάρκεια αυτής της περιόδου, το κύριο καθήκον της ασφάλειας πληροφοριών ήταν η προστασία πληροφοριών σχετικά με γεγονότα, γεγονότα, περιουσίες, τοποθεσία και άλλα δεδομένα που είναι ζωτικής σημασίας για ένα άτομο προσωπικά ή για την κοινότητα στην οποία ανήκε.
  • Το στάδιο II - ξεκινώντας από το 1816 - συνδέεται με την έναρξη της χρήσης τεχνητά δημιουργημένων τεχνικών μέσων ηλεκτρικών και ραδιοεπικοινωνιών. Για να εξασφαλιστεί η μυστικότητα και η ασυλία του θορύβου των ραδιοεπικοινωνιών, ήταν απαραίτητο να χρησιμοποιηθεί η εμπειρία της πρώτης περιόδου ασφάλειας πληροφοριών σε υψηλότερο τεχνολογικό επίπεδο, δηλαδή η χρήση κωδικοποίησης του μηνύματος (σήμα) με αντοχή στον θόρυβο με επακόλουθη αποκωδικοποίηση του λαμβανόμενο μήνυμα (σήμα).
  • Το στάδιο III - ξεκινώντας από το 1935 - συνδέεται με την εμφάνιση των ραντάρ και των υδροακουστικών μέσων. Ο κύριος τρόπος διασφάλισης της ασφάλειας των πληροφοριών σε αυτήν την περίοδο ήταν ένας συνδυασμός οργανωτικών και τεχνικών μέτρων που αποσκοπούσαν στην αύξηση της ασφάλειας των εγκαταστάσεων ραντάρ από τις επιπτώσεις της ενεργητικής κάλυψης και της παθητικής προσομοίωσης ηλεκτρονικών παρεμβολών στις συσκευές λήψης τους.
  • Το Στάδιο IV - ξεκινώντας από το 1946 - σχετίζεται με την εφεύρεση και την εισαγωγή στην πράξη των ηλεκτρονικών υπολογιστών (υπολογιστές). Τα καθήκοντα της ασφάλειας των πληροφοριών επιλύθηκαν κυρίως με μεθόδους και τρόπους περιορισμού της φυσικής πρόσβασης στον εξοπλισμό των μέσων λήψης, επεξεργασίας και μετάδοσης πληροφοριών.
  • Το στάδιο V - με έναρξη το 1965 - οφείλεται στη δημιουργία και ανάπτυξη τοπικών. Τα καθήκοντα της ασφάλειας των πληροφοριών επιλύθηκαν επίσης, κυρίως, με μεθόδους και μεθόδους φυσικής προστασίας των μέσων λήψης, επεξεργασίας και μετάδοσης πληροφοριών, ενωμένα σε ένα τοπικό δίκτυο με τη διαχείριση και τη διαχείριση της πρόσβασης σε πόρους δικτύου.
  • Το Στάδιο VI - από το 1973 - σχετίζεται με τη χρήση υπερκινητών συσκευών επικοινωνίας με ένα μεγάλο εύροςκαθήκοντα. Οι απειλές για την ασφάλεια των πληροφοριών έχουν γίνει πολύ πιο σοβαρές. Για τη διασφάλιση της ασφάλειας των πληροφοριών σε συστήματα υπολογιστών με ασύρματα δίκτυαΗ μετάδοση δεδομένων απαιτούσε την ανάπτυξη νέων κριτηρίων ασφαλείας. Έχουν δημιουργηθεί κοινότητες ανθρώπων - χάκερ, στόχος των οποίων είναι να βλάψουν την ασφάλεια των πληροφοριών μεμονωμένων χρηστών, οργανισμών και ολόκληρων χωρών. Ο πόρος πληροφοριών έχει γίνει ο πιο σημαντικός πόρος του κράτους και η διασφάλιση της ασφάλειάς του έχει γίνει το πιο σημαντικό και υποχρεωτικό στοιχείο Εθνική ασφάλεια. Διαμορφώνεται το δίκαιο των πληροφοριών - ένας νέος κλάδος του διεθνούς νομικού συστήματος.
  • Το Στάδιο VII - αρχής γενομένης από το 1985 - σχετίζεται με τη δημιουργία και την ανάπτυξη παγκόσμιων δικτύων πληροφοριών και επικοινωνιών χρησιμοποιώντας εργαλεία διαστημικής υποστήριξης. Μπορούμε να υποθέσουμε ότι το επόμενο στάδιο στην ανάπτυξη της ασφάλειας πληροφοριών θα συνδεθεί προφανώς με την ευρεία χρήση υπερκινητών συσκευών επικοινωνίας με ευρύ φάσμα εργασιών και παγκόσμια κάλυψη σε χώρο και χρόνο που παρέχεται από διαστημικά συστήματα πληροφοριών και επικοινωνιών. Για να λυθούν τα προβλήματα της ασφάλειας των πληροφοριών σε αυτό το στάδιο, είναι απαραίτητο να δημιουργηθεί ένα μακροσύστημα ασφάλειας πληροφοριών της ανθρωπότητας υπό την αιγίδα κορυφαίων διεθνών φόρουμ.

Επιπλέον πληροφορίες

Σημειώσεις (πηγές)

  1. Εθνικό πρότυπο της Ρωσικής Ομοσπονδίας «Προστασία πληροφοριών. Βασικοί όροι και ορισμοί "(GOST R 50922-2006).
  2. Εθνικό πρότυπο της Ρωσικής Ομοσπονδίας «Τεχνολογία πληροφοριών. Πρακτικοί κανόνες για τη διαχείριση της ασφάλειας πληροφοριών» (GOST R ISO/IEC 17799-2005) .
  3. Ασφάλεια: θεωρία, παράδειγμα, έννοια, πολιτισμός. Λεξικό-βιβλίο αναφοράς / Συγγραφέας-σύνθ. Καθηγητής V. F. Pilipenko. Εκδ. 2ον, προσθέστε. και ξαναδούλεψε. - Μ.: PER SE-Press, 2005.
  4. Ασφάλεια πληροφοριών (2ο βιβλίο του κοινωνικοπολιτικού έργου " Πραγματικά προβλήματακοινωνική ασφάλιση). Μ.: «Όπλα και τεχνολογίες», 2009.
  5. Εθνικό πρότυπο της Ρωσικής Ομοσπονδίας «Μέθοδοι και μέσα διασφάλισης της ασφάλειας. Μέρος 1. Η έννοια και τα μοντέλα διαχείρισης ασφάλειας τεχνολογιών πληροφοριών και τηλεπικοινωνιών «(GOST R ISO / IEC 13335-1 - 2006).
  6. Συστάσεις για τυποποίηση «Τεχνολογίες Πληροφορικής. Βασικοί όροι και ορισμοί στον τομέα της τεχνικής προστασίας πληροφοριών "(R 50.1.053-2005) .
  7. Glossary.ru
  8. Συστάσεις για τυποποίηση " Τεχνική προστασίαπληροφορίες. Βασικοί όροι και ορισμοί» (Ρ 50.1.056-2005).
  9. Κρατικό πρότυπο της Ρωσικής Ομοσπονδίας «Πτυχές ασφάλειας. Κανόνες για συμπερίληψη στα πρότυπα "(GOST R 51898-2002).
  10. Domarev VV Ασφάλεια τεχνολογιών πληροφοριών. Συστημική προσέγγιση. - K .: OOO TID Dia Soft, 2004. −992 σελ.
  11. Lapina M.A., Revin A.G., Lapin V.I. Πληροφοριακό δίκαιο. Μ.: ΕΝΟΤΗΤΑ-ΔΑΝΑ, Δίκαιο και Δίκαιο, 2004.

Για να μην πέσετε θύμα, πρέπει να διατηρήσετε το Διαδίκτυο ασφαλές και να κατευθύνετε τις απαραίτητες προσπάθειες για την προστασία του υπολογιστή σας!

Σε αυτό το άρθρο, ή μάλλον στις οδηγίες, εγώ, ο Vladimir Belev (πρώην υπάλληλος του Κολλεγίου Κατασκευής Οργάνων της Μόσχας ως τεχνικός, μηχανικός και δάσκαλος), θα σας πω για 3 απλά επιλογέςπροστασία ενός υπολογιστή από έναν απλό χρήστη και θα απαντήσει, στο μέτρο του δυνατού, σε όλες τις ερωτήσεις σας στα σχόλια στο τέλος του άρθρου.

Όταν ξέρετε πού να στρώσετε το πουπουλένιο κρεβάτι, καλύτερα να το στρώσετε!

Γρήγορη πλοήγηση στο άρθρο

Εισαγωγή

Όταν σερφάρετε στο Διαδίκτυο από υπολογιστή, μπορεί να συναντήσετε φαινόμενα όπως μολύνσεις υπολογιστή με διάφορα κακόβουλα προγράμματα, τα οποία μπορεί να οδηγήσουν σε διαφορετικές συνέπειες, από καταστροφή αρχείων και διακοπή της κανονικής, σταθερής λειτουργίας του λειτουργικού συστήματος, μέχρι πλήρη αστοχία συστήματος ακόμα και κλοπή σημαντικών προσωπικών δεδομένων!

Και ακόμη, εκτός από την άμεση μόλυνση ενός υπολογιστή, μπορείτε απλά να γίνετε θύμα απατεώνων που μπορούν να κλέψουν πολύ σημαντικά δεδομένα σας, όπως στοιχεία σύνδεσης και κωδικούς πρόσβασης από διάφορους ιστότοπους, καθώς και πληροφορίες σχετικά με το τραπεζικές κάρτες ah και οποιαδήποτε άλλη πληροφορία, η απώλεια των οποίων μπορεί να οδηγήσει σε ξαφνικές διαγραφές Χρήματατους λογαριασμούς σας.

Επομένως, όταν εργάζεστε στο Διαδίκτυο, πρέπει πρώτα να είστε εξαιρετικά προσεκτικοί, να μην επισκέπτεστε ύποπτες και επικίνδυνες τοποθεσίες και επίσης να εφαρμόζετε εργαλεία προστασίας για τον υπολογιστή σας.

Παρακάτω θα σας δείξω και θα σας πω ποιες επιλογές υπάρχουν για να προστατευτείτε από διάφορους τύπους απειλών κατά την περιήγηση στο Διαδίκτυο από τον υπολογιστή σας ...

Αριθμός επιλογής 1. Εφαρμόστε απλή προστασία από ιούς (όταν χρησιμοποιείτε Windows)

Αυτή είναι ίσως η πιο σχετική, απλή και κοινή μέθοδος προστασίας του υπολογιστή σας από διάφορες απειλές στο Διαδίκτυο, συμπεριλαμβανομένων ορισμένων διαμορφώσεων προϊόντων προστασίας από ιούς, έχω επίσης στο οπλοστάσιό μου την προστασία των προσωπικών σας δεδομένων και πρόσθετη προστασίακατά την πραγματοποίηση πληρωμών μέσω Διαδικτύου.

Τα antivirus, καθώς και διάφορα antispyware, antitrojans και άλλα βοηθητικά προγράμματα της ίδιας κατηγορίας, μπορούν να είναι επί πληρωμή και δωρεάν και, φυσικά, αναπτύσσονται διαφορετικών κατασκευαστών. Στο πετσί μου, τα βίωσα και τα δύο, και με την ανάπτυξη της εμπειρίας, με πρακτική και διάφορα πειράματα, κατέληξα στο αδιαμφισβήτητο συμπέρασμα ότι τα δωρεάν antivirus μπορούν να παρέχουν πλήρως αξιοπρεπή προστασία υπολογιστή.

Και πότε να επιλέξετε ένα επί πληρωμή και πότε ένα δωρεάν antivirus; Η απάντησή μου είναι ότι είναι πιο εύκολο να χρησιμοποιήσετε δωρεάν.

Πληρωμένα antivirusδιαφέρουν ως επί το πλείστον μόνο στην παρουσία ένας μεγάλος αριθμόςπρόσθετη λειτουργικότητα, για παράδειγμα, μια ασφαλής αποθήκευση για κωδικούς πρόσβασης, ένα ενσωματωμένο πρόγραμμα για τον καθαρισμό ενός υπολογιστή, ένα πρόγραμμα περιήγησης, για ενημέρωση εγκατεστημένο σε έναν υπολογιστή λογισμικό. Μπορούν επίσης να ενσωματωθούν πρόσθετα στοιχεία προστασίας, όπως ένα τείχος προστασίας, το οποίο προστατεύει τον υπολογιστή σας από διάφορες επιθέσεις χάκερ και, γενικά, σας επιτρέπει να αποκλείσετε την πρόσβαση στο Διαδίκτυο για ορισμένα προγράμματα και σύμφωνα με ορισμένους κανόνες.

Αλλά όλα αυτά, εάν απαιτείται, μπορούν να βρεθούν ξεχωριστά σε δωρεάν επιλογές και νομίζω ότι απλά δεν χρειάζεται να πληρώσετε για αυτό.

Μέχρι σήμερα, έχω καταλήξει στο δωρεάν πρόγραμμα προστασίας από ιούς Avast, το οποίο χρησιμοποιώ για περισσότερα από 4 χρόνια στη σειρά.

Κατά τη διάρκεια αυτών των 4 χρόνων, δεν έχω πάρει ποτέ καμία σοβαρή μόλυνση από το Διαδίκτυο, η οποία θα οδηγούσε σε έστω και μικρά προβλήματα στη λειτουργία του συστήματός μου και των προγραμμάτων που είναι εγκατεστημένα σε αυτό. Φυσικά, όλα αυτά δεν είναι χωρίς να ληφθεί υπόψη ένα τόσο απλό πράγμα όπως μια γενικά προσεκτική "βόλτα" στους ιστότοπους, χωρίς κλικ σε συνδέσμους σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου, χωρίς εισαγωγή διαφόρων δεδομένων σε ύποπτους και μη αξιόπιστους ιστότοπους, γενικά, χωρίς επίσκεψη σε ιστότοπους που δεν εμπνέουν καθόλου εμπιστοσύνη!

Παρακάτω θα σας δείξω πώς να εγκαταστήσετε και να ρυθμίσετε τις παραμέτρους για να εργαστείτε υψηλό βαθμόπροστασία δωρεάν έκδοση του Avast antivirus.

Οι σύγχρονες εκδόσεις των Windows διαθέτουν ήδη τυπική προστασία από ιούς που ονομάζεται "Windows Defender", ωστόσο, για μεγαλύτερη ασφάλεια, ειδικά για αρχάριους χρήστες, θα συνιστούσα να χρησιμοποιήσετε ένα πρόγραμμα προστασίας από ιούς τρίτων (όταν το εγκαταστήσετε, η τυπική προστασία θα απενεργοποιηθεί από μόνη της) .

Εγκατάσταση ενός antivirus

Μπορείτε να κατεβάσετε το antivirus από την επίσημη ιστοσελίδα στον σύνδεσμο:

Στη σελίδα, κάντε κλικ στο κουμπί "Λήψη δωρεάν προστασίας από ιούς" (μπορεί να ονομάζεται λίγο διαφορετικά).

Εάν αυτό δεν συμβεί, ενδέχεται να ανακατευθυνθείτε σε άλλη σελίδα όπου θα χρειαστεί να επιβεβαιώσετε τη λήψη ή να επιλέξετε την έκδοση του προγράμματος προστασίας από ιούς (δωρεάν ή επί πληρωμή).

Εκτελέστε το ληφθέν αρχείο για να ξεκινήσει η εγκατάσταση.

Μην κάνετε αμέσως κλικ στο κουμπί εγκατάστασης, αλλά κάντε κλικ στο "Ρυθμίσεις"!

Τώρα πρέπει να επιλέξετε τα στοιχεία προστασίας από ιούς που θα εγκατασταθούν.

Στην παρακάτω εικόνα, με κίτρινο κύκλο είναι τα πιο σημαντικά και υποχρεωτικά στοιχεία του antivirus που θα προστατεύουν άμεσα τον υπολογιστή σας (ελέγξτε σε πραγματικό χρόνο τα αρχεία στον υπολογιστή, τα αρχεία που έχετε κατεβάσει από το Διαδίκτυο, την αλληλογραφία και επίσης αναλύστε τη συμπεριφορά στο σύστημα για ύποπτες ενέργειες). Μην καταργήσετε την επιλογή αυτών των πλαισίων!

Όλα τα άλλα μπορούν να ρυθμιστούν όπως στην ίδια εικόνα παραπάνω. Θα συνιστούσα ακριβώς ένα τέτοιο σύνολο στοιχείων, επειδή μερικά από τα υπόλοιπα είναι άχρηστα και το άλλο μέρος δεν θα λειτουργήσει στη δωρεάν έκδοση του antivirus. Ή μπορείτε να απενεργοποιήσετε κάτι που θεωρείτε περιττό για τον εαυτό σας.

Μπορείτε να διαβάσετε ποιο στοιχείο χρησιμοποιείται για ποιο σκοπό, τοποθετώντας το ποντίκι πάνω από το ερωτηματικό δίπλα στο επιθυμητό στοιχείο.

Κάντε κλικ στο "Εγκατάσταση".

Αφού ολοκληρωθεί η εγκατάσταση, κάντε κλικ στο «Συνέχεια» αρκετές φορές σε διαφορετικά παράθυρα.

Στο τελευταίο παράθυρο μετά την εγκατάσταση, θα σας ζητηθεί να εγκαταστήσετε το antivirus στο smartphone ή το tablet σας Android. Μπορείτε πάντα να το κάνετε αυτό απευθείας από την ίδια τη συσκευή ή μπορείτε να την εγκαταστήσετε αμέσως, μέσω αυτού του παραθύρου.

Για να εξαιρεθείτε, κάντε κλικ στο "Όχι, δεν θέλω" παρακάτω.

Θυμηθείτε ότι οποιοδήποτε antivirus, ειδικά σε ένα smartphone, είναι ένα επιπλέον φορτίο σε αυτό (μπορεί να αρχίσει να επιβραδύνει τη συσκευή) και ο ρυθμός εκφόρτισης της μπαταρίας αυξάνεται επίσης! Από την εμπειρία μου, θα πω ότι δεν είναι τόσο εύκολο να κολλήσεις έναν ιό στο Android, πολύ πιο δύσκολο από ό,τι στα Windows, αν δεν επισκέπτεσαι επικίνδυνους ιστότοπους και για όλη την ώρα που χρησιμοποιείς smartphone με λειτουργικό Android, δεν το έχω κάνει ποτέ έχουν μολυνθεί, οδηγώντας σε βλάβη ή αστάθεια συσκευών.

Αυτό ολοκληρώνει την εγκατάσταση!

Δωρεάν ενεργοποίηση άδειας χρήσης

Μετά την εγκατάσταση του προγράμματος προστασίας από ιούς, είναι προτιμότερο να ενεργοποιήσετε αμέσως τη δωρεάν άδεια χρήσης, γιατί μετά από 30 ημέρες το πρόγραμμα προστασίας από ιούς μπορεί να αρχίσει να σας ενημερώνει για την ημερομηνία λήξης. Θα εμφανιστούν ενοχλητικές προειδοποιήσεις και σύντομα το antivirus ενδέχεται να απενεργοποιηθεί εντελώς. Ωστόσο, η ενεργοποίηση είναι θέμα λεπτών και η συνδρομή δίνεται αμέσως για ένα χρόνο, μετά την οποία μπορεί να παραταθεί ξανά για ένα χρόνο και ούτω καθεξής επί άπειρον.

Ανοίξτε το κύριο παράθυρο του προγράμματος προστασίας από ιούς και κάντε κλικ στο "Ενεργοποίηση".

Κάντε κλικ στην επιλογή "Επιλογή" κάτω από τη στήλη "Avast Free Antivirus" (δωρεάν προστασία).

Στο επόμενο παράθυρο, αρνηθείτε να εγκαταστήσετε τη δοκιμαστική έκδοση της πληρωμένης προστασίας:

Αυτό είναι όλη η ενεργοποίηση. Εάν η περίοδος ενεργοποίησης πρόκειται να λήξει, το πρόγραμμα θα σας προειδοποιήσει και θα χρειαστεί απλώς να επαναλάβετε τη διαδικασία.

Ρυθμίσεις προστασίας από ιούς

Προκειμένου το πρόγραμμα προστασίας από ιούς να κάνει αξιόπιστα τη δουλειά του, καθώς και να απενεργοποιήσει διάφορα περιττά "τσιπ", συνιστώ να κάνετε ορισμένες ρυθμίσεις.

Ανοίξτε τις "Ρυθμίσεις" από το κύριο παράθυρο του προγράμματος προστασίας από ιούς.

Ρυθμίσεις προγράμματος

Αυτό γίνεται για να αποτρέψει το πιθανό "έξυπνο" κακόβουλο λογισμικό να αρχίσει να απενεργοποιεί το antivirus σας ή να διαχειρίζεται τις ρυθμίσεις του από μόνο του.

Μεταβείτε στην υποενότητα "Κωδικός πρόσβασης", ενεργοποιήστε τη λειτουργία "Προστασία του Avast με κωδικό πρόσβασης" και ορίστε οποιονδήποτε κωδικό πρόσβασης. Ακόμα και το πιο απλό θα το κάνει. Και μπορείτε να ορίσετε τις ρυθμίσεις για τις προστατευμένες περιοχές απευθείας όπως στην παρακάτω εικόνα:

Ρυθμίσεις ασφαλείας

Ανοίξτε την καρτέλα "Στοιχεία" και εδώ μπορείτε να διαμορφώσετε κάθε στοιχείο προστασίας ξεχωριστά.

Οι ρυθμίσεις που ορίζονται αρχικά μπορούν να παραμείνουν ως έχουν, με αυτές το antivirus δεν «φορτώνει» πολύ το σύστημα και ταυτόχρονα προστατεύει καλά. Συνιστώ να αλλάξετε μόνο το επίπεδο ευαισθησίας ρυθμίζοντάς το σε "Υψηλό" (αρχικά είναι "κανονικό"). Για να το κάνετε αυτό, ανοίξτε τις ρυθμίσεις κάθε στοιχείου μία προς μία και στην καρτέλα "Sensitivity", ορίστε "High". Μην ξεχάσετε να αποθηκεύσετε τις αλλαγές σας!

Μπορεί να φανεί χρήσιμο και στις ρυθμίσεις!


Σάρωση για ιούς

Ανεξάρτητα από το πόσο καλό είναι το antivirus και ανεξάρτητα από το πώς έχει ρυθμιστεί σωστά, υπάρχει πάντα η πιθανότητα να χάσετε κάτι στον υπολογιστή. Επομένως, πρέπει να πραγματοποιείτε τακτικά (για παράδειγμα, μία φορά το μήνα) πλήρη σάρωση του υπολογιστή σας για απειλές, προκειμένου να διατηρείτε το σύστημά σας ενημερωμένο. καλή κατάστασηκαι πιο ασφαλής.

Για να σαρώσετε τον υπολογιστή σας Antivirus Avast, μεταβείτε στην ενότητα "Προστασία" και επιλέξτε "Antivirus".

Πριν εκτελέσετε μια πλήρη σάρωση υπολογιστή, σας συνιστούμε να ρυθμίσετε λίγο αυτόν τον τύπο σάρωσης. Για να το κάνετε αυτό, κάντε κλικ στο γρανάζι στη γωνία του μπλοκ με αυτόν τον τύπο σάρωσης.

Στην ενότητα "Σάρωση" - "Τύποι αρχείων", επιλέξτε το πλαίσιο ελέγχου "Σάρωση όλων των αρχείων", ώστε η σάρωση να είναι όσο το δυνατόν πιο λεπτομερής (αλλά θα διαρκέσει περισσότερο).

Στην ενότητα "Ευαισθησία", ορίστε την ευαισθησία σε υψηλή και ενεργοποιήστε την επιλογή "Σάρωση ολόκληρων αρχείων".

Στην ενότητα "Αρχειοθέτες", επιλέξτε "Όλες οι αρχειοθήκες".

Επιλογή αριθμός 2. Εργαστείτε πλήρως ή εν μέρει μέσω εικονικής μηχανής (όταν χρησιμοποιείτε Windows)

Αυτή η μέθοδος προστασίας είναι η εξής. Ένα ειδικό πρόγραμμα είναι εγκατεστημένο στον υπολογιστή σας μέσω του οποίου εγκαθιστάτε ένα νέο λειτουργικό σύστημα(ό,τι θέλετε) και μπορείτε να εργαστείτε σε αυτό ενώ βρίσκεστε στο πραγματικό σας σύστημα.

Αυτό το λειτουργικό σύστημα, που θα λειτουργήσει για εσάς μέσω ενός ειδικού προγράμματος, είναι μια εικονική μηχανή, δηλαδή σαν εικονικός υπολογιστής.

Τι δίνει; Μια εικονική μηχανή είναι ένα ξεχωριστό περιβάλλον από το πραγματικό σας σύστημα και αν οι ιοί φτάσουν εκεί, θα παραμείνουν εκεί χωρίς να προκαλέσουν καμία βλάβη στο πραγματικό σας σύστημα.

Μια εικονική μηχανή (που ονομάζεται "εικονική μηχανή") απαιτεί καλή απόδοση από τον υπολογιστή σας. Με απλά λόγια, ο υπολογιστής πρέπει να είναι ισχυρός! Φυσικά, πολλά εξαρτώνται και από το σύστημα που θα εγκαταστήσετε ως εικονική μηχανή, επειδή, για παράδειγμα, τα Windows XP απαιτούν πολλές φορές λιγότερους πόρους υπολογιστή από τα σύγχρονα Windows 10. Εάν ο υπολογιστής είναι αδύναμος, δεν θα μπορείτε να εργαστείτε συνήθως σε μια εικονική μηχανή, οπότε το πραγματικό σας σύστημα μπορεί να επιβραδύνει και να μην αντεπεξέρχεται σε κάποιες κοσμικές εργασίες.

Τι είδους υπολογιστή πρέπει να έχετε για να εργαστείτε με μια εικονική μηχανή; Μερικές φορές είναι πιο εύκολο να το πάρετε και να το ελέγξετε. Εκείνοι. εγκαταστήστε μια εικονική μηχανή, διαθέστε το απαιτούμενο ποσό για αυτήν μνήμη τυχαίας προσπέλασηςκαι δείτε αν είναι φυσιολογικό να εργάζεστε σε αυτό ή είναι άβολο. Ο επεξεργαστής είναι καλύτερο να έχει από τη σειρά Core i ή παρόμοιο από την AMD. RAM από 4 GB, αφού ακόμη και τα ήδη παλιά Windows 7 απαιτούν κανονική λειτουργία 2 GB. μνήμη. Αντίστοιχα, εάν έχετε συνολικά λιγότερα από 4 GB στον υπολογιστή σας. RAM, μπορείτε να ξεχάσετε την εικονική μηχανή).

Με βάση τα παραπάνω, μπορείτε να χρησιμοποιήσετε μια εικονική μηχανή σε 2 επιλογές:

    Εκτελέστε τις περισσότερες από τις ενέργειές σας σε αυτό, δηλαδή «περπατήστε» στο Διαδίκτυο, κατεβάστε κάτι.

    Εκτελέστε μόνο ορισμένες ενέργειες στην εικονική μηχανή, για παράδειγμα, επισκεφθείτε τοποθεσίες για τις οποίες δεν είστε σίγουροι, κατεβάστε αρχεία για τα οποία δεν είστε σίγουροι ή εγκαταστήστε κάθε είδους άγνωστα προγράμματα.

Δεν θα χρησιμοποιούσα την πρώτη μέθοδο, γιατί πλέοντο να περνάς χρόνο σε μια εικονική μηχανή είναι απλά άβολο. Και δεύτερον, για άνετη εργασία σε μια εικονική μηχανή (ακριβώς όπως σε ένα συμβατικό σύστημα), χρειάζεστε έναν πολύ ισχυρό υπολογιστή, και αυτό χωρίς να λαμβάνεται υπόψη το γεγονός ότι ορισμένες εργασίες μπορούν να εκτελεστούν παράλληλα σε ένα πραγματικό σύστημα.

Εγκατάσταση του VMware Workstation Player για δημιουργία και εργασία με εικονικές μηχανές

Το πρόγραμμα VMware Workstation Player για εργασία με εικονικές μηχανές θα τρέχει μόνο σε υπολογιστές με έκδοση 64-bit των Windows! Τώρα, στη συντριπτική πλειοψηφία των περιπτώσεων, αυτή η έκδοση των Windows είναι εγκατεστημένη σε υπολογιστές. Σε κάθε περίπτωση, μπορείτε απλώς να δοκιμάσετε την εγκατάσταση.

Μπορείτε να κατεβάσετε το πρόγραμμα από την επίσημη ιστοσελίδα κάνοντας κλικ στον σύνδεσμο:

Στη σελίδα που ανοίγει, κάντε κλικ στο κουμπί «Λήψη» δίπλα στην έκδοση για Windows (για λειτουργικά συστήματα Windows 64-bit) και το πρόγραμμα θα γίνει λήψη στον υπολογιστή σας.

Αφού γίνει λήψη του αρχείου εγκατάστασης, εκτελέστε το.

Στο πρώτο παράθυρο εγκατάστασης, κάντε κλικ στο Επόμενο.

Σε ένα από τα βήματα εγκατάστασης, επιλέξτε το πλαίσιο "Βελτιωμένο πρόγραμμα οδήγησης Keybourd" και κάντε κλικ στο "Επόμενο":

Η ενεργοποίηση αυτής της επιλογής σημαίνει ότι το εκτεταμένο πρόγραμμα οδήγησης πληκτρολογίου θα εγκατασταθεί για εικονικές μηχανές και είναι καλύτερο να το εγκαταστήσετε για παν ενδεχόμενο.

Σε ένα από τα παράθυρα εγκατάστασης, καταργήστε την επιλογή "Help Improve VMWare Workstation 12 Player" και αφήστε την πρώτη επιλογή ενεργοποιημένη:

Η πρώτη επιλογή σημαίνει ότι το πρόγραμμα θα ελέγχει αυτόματα για ενημερώσεις και εάν υπάρχει νέα έκδοση, μπορείτε να κάνετε άμεση αναβάθμιση σε αυτήν. Η δεύτερη επιλογή είναι να βοηθήσετε τους προγραμματιστές του προγράμματος στέλνοντας ανώνυμες πληροφορίες σχετικά με τη λειτουργία αυτού του προγράμματος από τον υπολογιστή σας.

Όλα, η εγκατάσταση έχει ολοκληρωθεί.

Τώρα εκτελέστε το πρόγραμμα και θα δείτε το ακόλουθο παράθυρο:

Εδώ πρέπει να επιλέξετε το πρώτο στοιχείο, όπως στην παραπάνω εικόνα και να εισαγάγετε τη διεύθυνση E-Mail σας. Αυτό είναι απαραίτητο μόνο για να μπορείτε να χρησιμοποιήσετε το πρόγραμμα δωρεάν. Αφού εισαγάγετε το E-Mail σας, κάντε κλικ στο «Συνέχεια».

Στο επόμενο παράθυρο, κάντε κλικ στο "Τέλος":

Θα ανοίξει το παράθυρο του προγράμματος.

Δημιουργήστε μια εικονική μηχανή

Τώρα στο κύριο παράθυρο του προγράμματος, κάντε κλικ στο "Δημιουργία νέας εικονικής μηχανής" για να δημιουργήσετε μια νέα εικονική μηχανή:

Φτάσαμε λοιπόν στο στάδιο που πρέπει να επιλέξετε από πού, από ποιο αρχείο ή δίσκο θα εγκατασταθεί το λειτουργικό σύστημα ως εικονικό. Θα υπάρχουν 2 επιλογές στο παράθυρο: εγκατάσταση από δίσκο CD / DVD (Δίσκος εγκατάστασης) ή εγκατάσταση από αρχείο εικόνας που είναι αποθηκευμένο στον υπολογιστή σας (αρχείο εικόνας δίσκου εγκατάστασης). Επιλέξτε την πρώτη επιλογή εάν έχετε τον δικό σας δίσκο CD/DVD με λειτουργικό σύστημα που θέλετε να εγκαταστήσετε ως εικονικό:

Για παράδειγμα, έχετε έναν δίσκο με Windows 7 και θέλετε να εγκαταστήσετε αυτό το σύστημα ως εικονικό. Στη συνέχεια, τοποθετήστε το δίσκο με αυτό το σύστημα στον υπολογιστή και επιλέξτε την πρώτη επιλογή.

Αλλά τα λειτουργικά συστήματα για εγκατάσταση μπορούν επίσης να αποθηκευτούν σε ένα ειδικό αρχείο στον υπολογιστή σας που ονομάζεται "εικόνα". Στη συνέχεια, μπορείτε να εγκαταστήσετε το λειτουργικό σύστημα ως εικονική μηχανή απευθείας από αυτό το αρχείο. Ακολουθεί ένα παράδειγμα αρχείου εικόνας από τη λειτουργία Σύστημα Windows XP:

Το VMWare Workstation Player υποστηρίζει αρχεία εικόνας σε μορφή ".ISO", επομένως εάν έχετε ένα αρχείο εικόνας ISO με το λειτουργικό σύστημα, τότε ο ευκολότερος τρόπος εγκατάστασης μιας εικονικής μηχανής είναι από αυτό. Και, στη συνέχεια, επιλέξτε τη δεύτερη επιλογή στο τρέχον παράθυρο:

Χρησιμοποιώντας το κουμπί "Αναζήτηση", μπορείτε να επιλέξετε μόνο το επιθυμητό αρχείο εικόνας με το λειτουργικό σύστημα.

Με την επιλογή επιθυμητή επιλογή, κάντε κλικ στο κουμπί "Επόμενο" στο κάτω μέρος.

Οποιοδήποτε λειτουργικό σύστημα μπορεί να εγκατασταθεί ως εικονικό. οποιοδήποτε σύστημα Windows, οποιοδήποτε Linux ή οποιοδήποτε άλλο!

Συνιστώ να εγκαταστήσετε τα Windows 7, γιατί, για παράδειγμα, τα παλαιότερα Windows XP δεν υποστηρίζονται πλέον και πολλά προγράμματα ενδέχεται να μην λειτουργούν σωστά σε αυτά και πολλά δεν θα λειτουργούν καθόλου. Και τα νεότερα (Windows 8 και 10) απαιτούν περισσότερη απόδοση από τον υπολογιστή σας για να λειτουργήσουν σωστά.

Στο επόμενο παράθυρο, μας ζητείται να καθορίσουμε εκ των προτέρων το κλειδί για την εγκατάσταση του λειτουργικού συστήματος, να καθορίσουμε το όνομα χρήστη και τον κωδικό πρόσβασης:

Εξάλλου, η εγκατάσταση ενός λειτουργικού συστήματος σε μια εικονική μηχανή δεν θα διαφέρει από την εγκατάσταση ενός πραγματικού λειτουργικού συστήματος στον υπολογιστή σας. Η μόνη διαφορά είναι ότι το σύστημα θα εγκατασταθεί σε εικονικό παράθυρο και όχι στον πραγματικό σκληρό σας δίσκο. Αλλά σε αυτό το παράθυρο, συνιστώ να αφήσετε μόνο το όνομα χρήστη, το οποίο είναι πιθανό να οριστεί αυτόματα (που έχει ληφθεί από το πραγματικό σας λειτουργικό σύστημα). Το κλειδί και άλλες παράμετροι, εάν είναι απαραίτητο, είναι ευκολότερο να καθοριστούν ήδη κατά την εγκατάσταση του λειτουργικού συστήματος. Επομένως, σε αυτό το παράθυρο, απλώς κάντε κλικ στο "Επόμενο" για να συνεχίσετε.

Πιθανότατα θα δείτε ένα παράθυρο προειδοποίησης ότι δεν έχετε καθορίσει κλειδί. Κάντε κλικ στο "Ναι":

Στο επόμενο παράθυρο, στο πρώτο πεδίο, πρέπει να καθορίσετε το όνομα της εικονικής μηχανής που δημιουργείτε και στο δεύτερο πεδίο, τη θέση των αρχείων εικονικής μηχανής στον υπολογιστή σας.

Μπορείτε να το ονομάσετε όπως θέλετε, συνήθως το λένε το όνομα του λειτουργικού συστήματος που θα εγκαταστήσετε. Το κύριο πράγμα είναι ότι εσείς οι ίδιοι καταλαβαίνετε πού βρίσκεται το λειτουργικό σας σύστημα, εάν ξαφνικά εγκαταστήσετε και εργαστείτε με πολλά εικονικά λειτουργικά συστήματα στο μέλλον. Εκείνοι. Μην το αποκαλείτε έτσι: "1234", γιατί τότε δεν θα καταλάβετε τι είδους εικονική μηχανή έχετε με αυτό το όνομα μέχρι να την ξεκινήσετε.

Μπορείτε να επιλέξετε οποιαδήποτε θέση για την εικονική μηχανή στον υπολογιστή σας, δηλαδή οποιονδήποτε φάκελο ή μονάδα δίσκου στο πραγματικό σας σύστημα. Στον επιλεγμένο φάκελο θα βρίσκονται τα αρχεία (θα είναι πολλά) που είναι υπεύθυνα για την εκκίνηση της εικονικής μηχανής.

Σημειώστε ότι η εικονική μηχανή θα καταλάβει πολύ χώρο! Εξαρτάται από το σύστημα που εγκαθίσταται.

Όταν καθορίσετε ένα όνομα και μια τοποθεσία, κάντε κλικ στο "Επόμενο".

Στο επόμενο παράθυρο, πρέπει να καθορίσετε την ποσότητα του σκληρού σας δίσκου, η οποία θα διατεθεί για την εργασία της δημιουργημένης εικονικής μηχανής. Αυτό είναι ένα πολύ σημαντικό βήμα!

Όπως είπα, μια εικονική μηχανή ουσιαστικά δεν διαφέρει από το πραγματικό σας λειτουργικό σύστημα. Θα έχει επίσης δικό της σκληρό δίσκο μόνο εικονικό.

Και ο όγκος του σκληρού δίσκου του εικονικού λειτουργικού συστήματος θα είναι ίσος με τον όγκο του πραγματικού σκληρού δίσκου που διαθέτετε για την εικονική μηχανή.

Όλα εδώ θα εξαρτηθούν από το λειτουργικό σύστημα που θα εγκαταστήσετε ως εικονικό. Αν, για παράδειγμα, τα Windows XP, τότε δεν απαιτεί πολύ χώρο στον σκληρό δίσκο και περίπου 10-15 GB είναι αρκετά για αυτό.

Αλλά τα σύγχρονα λειτουργικά συστήματα Windows: 7, 8, 10 απαιτούν έναν αξιοπρεπή χώρο ελεύθερου χώρου στο δίσκο για την εργασία τους, τουλάχιστον 30 GB και καλύτερα - περισσότερα (ανάλογα με το τι θα χρησιμοποιηθεί η εικονική μηχανή).

Και στο πρώτο πεδίο του τρέχοντος παραθύρου, πρέπει να καθορίσετε πόσο από τον πραγματικό σκληρό σας δίσκο θα διαθέσετε για τη δημιουργημένη εικονική μηχανή.

Εγώ, όπως είπα, για παράδειγμα, θα εγκαταστήσω μια δοκιμαστική έκδοση 30 ημερών των Windows XP. Για αυτό το σύστημα, 15 GB θα είναι αρκετά. μέγεθος εικονικού δίσκου.

Λάβετε υπόψη ότι ο πραγματικός σκληρός σας δίσκος θα πρέπει να έχει τουλάχιστον τόσο ελεύθερο χώρο όσο διαθέτετε για την εικονική μηχανή!

Επιλέγοντας αυτήν την επιλογή, υποδείξαμε ότι δεν είναι απαραίτητο να διαιρέσουμε τον εικονικό σκληρό δίσκο στον οποίο θα εκτελείται το εικονικό λειτουργικό σύστημα σε πολλά αρχεία, αφήστε το να είναι σε ένα αρχείο. Αν επιλέγαμε τη δεύτερη επιλογή «Διαίρεση εικονικού δίσκου σε πολλαπλά αρχεία», τότε ο εικονικός σκληρός δίσκος θα χωριζόταν σε πολλά αρχεία.

Στο επόμενο παράθυρο, θα λάβετε πληροφορίες σχετικά με τις ρυθμίσεις της εικονικής μηχανής που δημιουργήθηκε. Μπορούμε να κάνουμε κλικ στο «Τέλος» αυτή τη στιγμή για να ξεκινήσει η εγκατάσταση της εικονικής μηχανής, αλλά δεν θα το κάνουμε τώρα.

Ας περάσουμε στις πρόσθετες ρυθμίσεις της εικονικής μηχανής για να κατανοήσουμε ένα άλλο εξαιρετικά σημαντική ρύθμισηκαι κάντε κλικ στο κουμπί "Προσαρμογή υλικού" για αυτό:

Θα ανοίξει ένα επιπλέον παράθυρο με ρυθμίσεις σε πολλές καρτέλες. Μας ενδιαφέρει μόνο η καρτέλα "Μνήμη", η οποία ορίζει την ποσότητα μνήμης RAM που εκχωρείται στην εικονική μηχανή στον υπολογιστή σας.

Σε αυτό το παράθυρο, πρέπει να καθορίσετε την ποσότητα της πραγματικής μνήμης RAM που θα διατεθεί για τη λειτουργία της εικονικής μηχανής.

Όλα πάλι εξαρτώνται από το λειτουργικό σύστημα που θα εγκαταστήσετε. Εάν πρόκειται για Windows XP, τότε θα μπορεί να λειτουργήσει μόνο με 128 MB μνήμης, αν και θα επιβραδύνει πολύ.

Είναι καλύτερα για αυτήν να διαθέσει 1-2 GB. ΕΜΒΟΛΟ. Εάν εγκαταστήσετε τα Windows 7, 8 ή 10 ως εικονική μηχανή, τότε προτείνω να εκχωρήσετε τουλάχιστον 2 GB. μνήμη τυχαίας προσπέλασης.

Υπάρχει όμως ένα ακόμη σημείο. Εάν ο υπολογιστής σας έχει ήδη λίγη RAM, τότε δεν μπορείτε να διαθέσετε πολλά για το εικονικό σύστημα!

Εάν ο υπολογιστής έχει μόνο 2 GB μνήμης (ένας τέτοιος υπολογιστής είναι πολύ αδύναμος σήμερα), τότε είναι απίθανο να διαθέσετε περισσότερα από 512 MB (megabyte) μνήμης για την εικονική μηχανή, επειδή εάν διαθέσετε περισσότερα, το κύριο σύστημά σας μπορεί να ξεκινήσει να επιβραδύνει δυνατά. Σκεφτείτε αυτό!

Γενικά, αν ο υπολογιστής σας είναι αδύναμος, είναι πιο εύκολο να μην ασχοληθείτε με τις εικονικές μηχανές.

Θα επιστρέψετε στο παράθυρο με πληροφορίες σχετικά με τη ρύθμιση της εικονικής μηχανής σας και ήρθε η ώρα να προχωρήσετε απευθείας στην εγκατάσταση της εικονικής μηχανής!

Βεβαιωθείτε ότι το πλαίσιο ελέγχου "Λειτουργία σε αυτήν την εικονική μηχανή μετά τη δημιουργία" είναι επιλεγμένο, ώστε η εγκατάσταση να ξεκινήσει αμέσως και κάντε κλικ στο "Τέλος":

Θα ξεκινήσει η εγκατάσταση του εικονικού λειτουργικού συστήματος που ρυθμίσατε. Αρχικά, θα εμφανιστούν τα παράθυρα που σας ειδοποιούν ότι μέρος του πραγματικού υλικού του υπολογιστή σας είναι συνδεδεμένο στην εικονική μηχανή, καθώς και παράθυρα με διάφορες μη βασικές πληροφορίες. Απλώς επιλέξτε το πλαίσιο "Να μην εμφανιστεί ξανά αυτή η υπόδειξη" σε αυτά τα παράθυρα και κάντε κλικ στο "OK":

Λοιπόν, τότε η εγκατάσταση του εικονικού λειτουργικού συστήματος θα πάει απευθείας. Στο παράδειγμα των Windows XP, μοιάζει με αυτό:

Η εγκατάσταση ενός συστήματος ως εικονικής μηχανής δεν διαφέρει από την πραγματική διαδικασία εγκατάστασης αυτού του συστήματος σε έναν υπολογιστή.

Αφού εγκαταστήσετε το λειτουργικό σύστημα ως εικονικό, θα ξεκινήσει αμέσως. Όλα μοιάζουν κάπως έτσι (δηλαδή το λειτουργικό σύστημα στο παράθυρο του προγράμματος VMWare):

Αμέσως μετά την εκκίνηση του συστήματος, θα ξεκινήσει αυτόματα η εγκατάσταση πρόσθετων εργαλείων σε αυτό. Αυτό είναι απαραίτητο κυρίως για να μπορείτε εύκολα να μεταφέρετε και να αποθέσετε αρχεία από το πραγματικό σύστημα στο εικονικό παράθυρο του λειτουργικού συστήματος ή αντίστροφα, καθώς και να μπορείτε να αλλάξετε ελεύθερα το μέγεθος του παραθύρου με την εικονική μηχανή.

Σημαντικές αποχρώσεις για την εργασία με εικονικές μηχανές


Αριθμός επιλογής 3. Χρησιμοποιήστε για εργασία (μόνιμα) ένα από τα λειτουργικά συστήματα Linux ή MacOS

Εκτός από τα πιο δημοφιλή λειτουργικά συστήματα Windows στον κόσμο, υπάρχουν και ανάλογα. Τα πιο δημοφιλή ανάλογα είναι τα συστήματα Linux και MacOS.

Το Linux είναι ένα δωρεάν λειτουργικό σύστημα που ο καθένας μπορεί να κατεβάσει ελεύθερα από το Διαδίκτυο και να εγκαταστήσει στον υπολογιστή του.

Το MacOS είναι το εργοστασιακό λειτουργικό σύστημα σε όλους τους υπολογιστές Apple (Macbook).

Ενώνει και τα δύο αυτά συστήματα είναι ένα πολύ σημαντικό χαρακτηριστικό- είναι πολύ πιο ασφαλή από τα συνηθισμένα Windows. Γι' αυτό απέδωσα την εργασία σε αυτά τα συστήματα στην 3η επιλογή για ασφαλή εργασία σε υπολογιστή.

Δουλεύοντας σε Linux ή MacOS, δεν χρειάζεται καν να χρησιμοποιήσετε antivirus! Υπάρχει σίγουρα κίνδυνος μόλυνσης, αλλά είναι ελάχιστος σε σύγκριση με τα Windows, ειδικά επειδή η συντριπτική πλειονότητα των διάφορων ιών, trojans και άλλων απειλών έχουν αναπτυχθεί για υπολογιστές με Windows και εάν αυτά τα αρχεία φτάσουν σε Linux ή MacOS, θα είναι απλά ακίνδυνα .

Πρέπει να αλλάξω σε Linux ή να παραμείνω σε Windows;

Είναι στο χέρι σας να αποφασίσετε! Αλλά μπορώ να πω ότι πρόκειται για ουσιαστικά διαφορετικά συστήματα, παρόμοια με τα Windows μόνο σε ορισμένες δυνατότητες και τίποτα περισσότερο. Έχουν εντελώς διαφορετική διεπαφή. πολλά άλλα προγράμματα που δεν είναι στα Windows και είναι σε αυτά τα συστήματα (και το αντίστροφο). για ορισμένα προγράμματα, θα πρέπει να αναζητήσετε ανάλογα (για παράδειγμα, δεν υπάρχει Adobe Photoshop για Linux). γενικά, είναι τελείως διαφορετικά στη δομή του συστήματος.

Επομένως, εάν είστε αρχάριος, με έναν υπολογιστή που δεν βρίσκεται ακριβώς στο "Εσείς", αλλά έχετε ήδη προσαρμοστεί στην εργασία στα Windows, τότε μια πλήρης μετάβαση σε Linux ή MacOS μπορεί να είναι για εσάς. πραγματικό πρόβλημα. Για έμπειρους χρήστες, αλλά που εργάζονται μόνο στα Windows για πολλά χρόνια, η μετάβαση στο Linux σε καμία περίπτωση δεν μπορεί να κάνει χωρίς αποχρώσεις, πολλές ερωτήσεις και παρεξήγηση ορισμένων πραγμάτων.

Σε αυτήν την περίπτωση, είναι πιθανώς πιο εύκολο για εσάς να εργαστείτε στα Windows, εφαρμόζοντας τα μέτρα ασφαλείας που περιγράφονται σε αυτό το εγχειρίδιο. Επιπλέον, το Linux και το MacOS δεν θα προστατεύονται πλήρως από κλοπή προσωπικών δεδομένων, όπως κωδικοί πρόσβασης από ιστότοπους, δεδομένα τραπεζικής κάρτας και λογαριασμού, ακόμη και λαμβάνοντας υπόψη την ασφάλειά τους από απειλές ιών.

Επειδή οι ίδιοι οι χρήστες φταίνε για την κλοπή δεδομένων, λόγω της απειρίας, της απροσεξίας τους, αφού αρκεί να μπείτε κατά λάθος σε έναν μη ψεύτικο ιστότοπο, να εισάγετε ένα όνομα χρήστη και κωδικό πρόσβασης εκεί (νομίζοντας ότι εισέρχεστε στον γνωστό ιστότοπο που χρειάζεστε ) και τέλος, οι επιτιθέμενοι έχουν τα δεδομένα! Αυτό είναι μόνο ένα παράδειγμα του τρόπου κλοπής δεδομένων λόγω απροσεξίας χρήστη.

Υπενθύμιση! Δεν πρέπει να ξεχνάμε

Είναι σημαντικό να γνωρίζετε ότι ανεξάρτητα από τα μέσα προστασίας που χρησιμοποιείτε όταν εργάζεστε σε υπολογιστή για να προστατευθείτε από ιούς που σπάνε το σύστημα και τα προσωπικά δεδομένα, από κλοπή σημαντικών δεδομένων, από εισβολή και οτιδήποτε άλλο, δεν θα μπορείτε να εξασφαλίστε 100% ασφαλή περιήγηση στο Διαδίκτυο, εάν βάζετε τον εαυτό σας σε κίνδυνο μόνοι σας, λόγω απειρίας, άγνοιας, απροσεξίας.

Το πιο απλό παράδειγμα. Κάποιος στο διαδίκτυο σας ζήτησε να επαναφέρετε τον κωδικό πρόσβασής σας. ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗκαι εσείς, εμπιστευόμενοι το άτομο, στείλτε. Στη συνέχεια, αυτό το άτομο πετάει την αλληλογραφία σας όπως θέλει, θέλει να διαγράψει όλα τα γράμματα ή να κάνει άσχημα πράγματα για λογαριασμό σας. Τι θα κάνει σε αυτήν την περίπτωση η προστασία που χρησιμοποιείτε για να εργάζεστε στο Διαδίκτυο; Τίποτα απολύτως!

Είτε πρόκειται για το πιο προηγμένο πρόγραμμα προστασίας από ιούς, είτε για εικονική μηχανή, είτε για ένα ασφαλές Linux ή άλλο σύστημα. Όλα αυτά δεν θα βοηθήσουν με κανέναν τρόπο, γιατί σε αυτήν την περίπτωση εσείς οι ίδιοι μεταφέρατε τα δεδομένα σας στον εισβολέα και αυτό συμβαίνει συνεχώς, κατά κανόνα, λόγω υπερβολικής εμπιστοσύνης, λόγω απειρίας και απροσεξίας των χρηστών.

Θα δώσω ένα παράδειγμα απροσεξίας χρήστη, που οδηγεί σε κλοπή προσωπικών δεδομένων.

Ας υποθέσουμε ότι θέλετε να συνδεθείτε στον λογαριασμό σας κοινωνικό δίκτυοΣε επαφή με. Φαίνεται να πηγαίνει στον ιστότοπο αυτού του κοινωνικού δικτύου ως συνήθως, αλλά δεν δίνετε καν προσοχή στο γεγονός ότι η διεύθυνση του ιστότοπου είναι ελαφρώς διαφορετική από την πραγματική.

Η αρχική διεύθυνση αυτού του κοινωνικού δικτύου είναι vk.com και μεταβείτε στον ιστότοπο vc.com, ο οποίος, για παράδειγμα, έχει ακριβώς τον ίδιο σχεδιασμό με τον ιστότοπο VKontakte.

Έτσι, πηγαίνοντας σε αυτόν τον ψεύτικο, δόλιο ιστότοπο, δεν δίνετε σημασία σε τίποτα, εισάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας για να εισέλθετε στον λογαριασμό σας. Και μετά ουπς! Τα δεδομένα σας, δηλαδή το login και ο κωδικός πρόσβασής σας, θα βρίσκονται ήδη στα χέρια των εισβολέων! Και όλα γιατί; Απλή απροσεξία, μάλλον απειρία. Σε αυτή την περίπτωση, πάλι, κανένα μέσο προστασίας δεν θα βοηθήσει. Το λογισμικό προστασίας από ιούς, φυσικά, μπορεί να προειδοποιήσει για έναν ιστότοπο ηλεκτρονικού ψαρέματος, αλλά όχι πάντα, επειδή αυτός ο ψεύτικος ιστότοπος θα μπορούσε να είχε εμφανιστεί τις προάλλες και απλώς να μην έχει μπει ακόμα στη βάση δεδομένων.

Και υπάρχουν πολλά τέτοια παραδείγματα...

Επομένως, περπατώντας στο Διαδίκτυο, να είστε πάντα σε επιφυλακή, προσεκτικοί και προσεκτικοί. Εδώ είναι μερικές συστάσεις.

Σε αυτό το άρθρο, θα καταλάβουμε πώς να προστατεύσετε με κωδικό πρόσβασης έναν φάκελο σε έναν υπολογιστή με Windows. Πρέπει να πω ότι αυτό το σύστημα δεν έχει τη δική του λειτουργία ορισμού κωδικού πρόσβασης για μεμονωμένα αρχεία και φακέλους, αλλά όταν εργάζεστε με έναν υπολογιστή, μερικές φορές καθίσταται απαραίτητο να αποκρύψετε τα περιεχόμενα ενός συγκεκριμένου φακέλου από τα αδιάκριτα μάτια.

Οι συντάκτες κακόβουλου λογισμικού δημιουργούν καταστροφικούς ιούς υπολογιστών για να εμποδίσουν έναν υπολογιστή να λειτουργεί κανονικά. Αυτό που χρειάζεστε είναι το καλύτερο λογισμικό προστασίας από ιούς στον υπολογιστή σας. Πολλοί οργανισμοί προσφέρουν ελεύθερες φόρμεςτα δημοφιλή προγράμματα προστασίας από ιούς για τους πελάτες τους. Σε αυτό το άρθρο, θα εξετάσουμε τα καλύτερα δωρεάν προγράμματα προστασίας από ιούς για την εξάλειψη των απειλών ασφαλείας των Windows.

Ιογενής λοίμωξηεξαπλώνεται πολύ πιο γρήγορα σε μια πυκνοκατοικημένη κοινωνία. Το ίδιο μπορεί να ειπωθεί για τους υπολογιστές. Οι ιοί έχουν το ίδιο μακρά ιστορία, όπως και οι ίδιοι οι υπολογιστές, ωστόσο, όσο πιο δημοφιλείς γίνονται οι υπολογιστές, τόσο πιο ανεξέλεγκτες γίνονται οι επιθέσεις ιών. Μέχρι πρόσφατα, οι υπολογιστές ανήκαν κυρίως σε έμπειρους επαγγελματίες που ήξεραν πώς να προστατεύουν τον υπολογιστή τους από […]

Για να ελέγξετε την ασφάλεια του υπολογιστή σας, εκτελέστε την εντολή "Έναρξη > Πίνακας Ελέγχου > Σύστημα και ασφάλεια". Στο παράθυρο "Σύστημα και ασφάλεια", κάντε κλικ στο σύνδεσμο "Έλεγχος της κατάστασης του υπολογιστή σας και επίλυση προβλημάτων". Το παράθυρο Action Center θα εμφανιστεί στην οθόνη. Ελέγξτε τις πληροφορίες που σχετίζονται με τα προγράμματα προστασίας από ιούς και λογισμικό κατασκοπίας που είναι εγκατεστημένα στον υπολογιστή σας. Εάν τα Windows δεν […]

Ο ορισμός κωδικού πρόσβασης στον υπολογιστή σας σάς επιτρέπει να προστατεύσετε εμπιστευτικές πληροφορίες. Για παράδειγμα, σε όλους τους οργανισμούς, η παρουσία του σε υπολογιστές είναι υποχρεωτική απαίτηση ασφαλείας. Το να ορίσετε μόνοι σας έναν κωδικό πρόσβασης σε έναν υπολογιστή είναι μια πολύ απλή διαδικασία, αλλά πριν τον ορίσετε, προσπαθήστε να βρείτε έναν κωδικό πρόσβασης που είναι εύκολο να θυμάστε, αλλά δύσκολο να τον μαντέψετε. Αυτη η ερωτησησυζητήθηκε στο άρθρο που δημοσιεύτηκε προηγουμένως «Πώς […]

Όλα είναι αυτή τη στιγμή μεγαλύτερη αξίααποκτά ασφάλεια υπολογιστή. Αυτό οφείλεται στον αυξανόμενο όγκο των εισερχόμενων πληροφοριών, στη βελτίωση των μέσων αποθήκευσης, μετάδοσης και επεξεργασίας τους. Η μετατροπή σημαντικού μέρους της πληροφορίας σε ηλεκτρονική μορφή, η χρήση τοπικών και παγκόσμιων δικτύων δημιουργούν ποιοτικά νέες απειλές.

Τα εγκλήματα ηλεκτρονικών υπολογιστών σε αυτή την πτυχή μπορούν να χαρακτηριστούν ως παράνομες καταπατήσεις οικονομική ασφάλειαεπιχειρήσεις στις οποίες το αντικείμενο ή το όργανο του εγκλήματος είναι ένας υπολογιστής.

Η πηγή αυτού του τύπου απειλής μπορεί να είναι εσωτερική (εργαζόμενοι της εταιρείας), εξωτερική (για παράδειγμα, ανταγωνιστές), μικτή (οι πελάτες είναι εξωτερικοί και ο ανάδοχος είναι υπάλληλος της εταιρείας). Όπως δείχνει η πρακτική, η συντριπτική πλειοψηφία τέτοιων εγκλημάτων διαπράττονται από υπαλλήλους επιχειρήσεων.

Ποιο είναι το άμεσο αντικείμενο των εγκλημάτων πληροφορικής; Μπορεί να είναι τόσο πληροφορίες (δεδομένα) όσο και προγράμματα υπολογιστή.

Ένας εγκληματίας αποκτά πρόσβαση σε προστατευμένες πληροφορίες χωρίς την άδεια του κατόχου ή του κατόχου του ή κατά παράβαση της καθιερωμένης διαδικασίας πρόσβασης. Οι μέθοδοι τέτοιας παράνομης πρόσβασης σε πληροφορίες υπολογιστή μπορεί να είναι διαφορετικές: κλοπή ενός μέσου αποθήκευσης, παραβίαση της ασφάλειας πληροφοριών, χρήση του ονόματος κάποιου άλλου, αλλαγή κωδικού ή διεύθυνσης τεχνικής συσκευής, υποβολή εικονικών εγγράφων για δικαίωμα πρόσβασης πληροφορίες, εγκατάσταση καταγραφικού εξοπλισμού συνδεδεμένου με κανάλια μετάδοσης δεδομένων. Επιπλέον, η πρόσβαση μπορεί να πραγματοποιηθεί στις εγκαταστάσεις της εταιρείας όπου αποθηκεύονται τα μέσα, από υπολογιστή στο χώρο εργασίας, από τοπικό δίκτυο, από το παγκόσμιο δίκτυο.

Ολα απειλές για αντικείμενα ασφάλειας πληροφοριώνμπορούν να ομαδοποιηθούν σύμφωνα με τη μέθοδο επιρροής ως εξής:

  • πραγματικά ενημερωτικό?
  • φυσικός;
  • οργανωτική και νομική·
  • Λογισμικό-μαθηματικά?
  • ραδιοηλεκτρονικό.

Οι συνέπειες των διαπράξεων παράνομων ενεργειών μπορεί να είναι διαφορετικές:

  • αντιγραφή πληροφοριών (το πρωτότυπο διατηρείται). αλλαγή στο περιεχόμενο των πληροφοριών σε σύγκριση με αυτό που ήταν προηγουμένως.
  • αποκλεισμός πληροφοριών - η αδυναμία χρήσης τους κατά την αποθήκευση πληροφοριών.
  • καταστροφή πληροφοριών χωρίς δυνατότητα ανάκτησής τους·
  • δυσλειτουργία υπολογιστή, συστήματος υπολογιστή ή δικτύου τους.

Οι ιοί υπολογιστών αποτελούν επίσης μεγάλο κίνδυνο. προγράμματα που μπορούν να οδηγήσουν σε μη εγκεκριμένες επιπτώσεις σε πληροφορίες ή υπολογιστές (συστήματα υπολογιστών και τα δίκτυά τους), με τις ίδιες συνέπειες.

Νομική Ασφάλεια επιχειρηματική δραστηριότητααπό εγκλήματα ηλεκτρονικών υπολογιστών βασίζεται στο γεγονός ότι σύμφωνα με τη νομοθεσία της Ρωσικής Ομοσπονδίας κάθε τεκμηριωμένη πληροφορία υπόκειται σε προστασία, η παράνομη χρήση των οποίων μπορεί να προκαλέσει ζημιά στον ιδιοκτήτη, τον ιδιοκτήτη, τον χρήστη.

Η προστασία πραγματοποιείται για την αποτροπή διαρροής, κλοπής, απώλειας, παραμόρφωσης, παραποίησης πληροφοριών, καθώς και μη εξουσιοδοτημένων ενεργειών για την καταστροφή, τροποποίηση, παραμόρφωση, αντιγραφή, αποκλεισμό πληροφοριών. άλλες μορφές παράνομης παρέμβασης σε πόρους πληροφοριών και πληροφοριακά συστήματα, διασφαλίζοντας το νομικό καθεστώς των τεκμηριωμένων πληροφοριών ως αντικείμενο ιδιοκτησίας.

Δεδομένου ότι οι απειλές για συστήματα υπολογιστών μπορούν να οδηγήσουν όχι μόνο σε σημαντικές οικονομικές απώλειες, αλλά και σε μη αναστρέψιμες συνέπειες - την εκκαθάριση της ίδιας της επιχειρηματικής οντότητας, προβλέπεται ποινική ευθύνη για τις παραπάνω παράνομες ενέργειες.

Οι απειλές για τα συστήματα υπολογιστών και τις πληροφορίες υπολογιστών ενδέχεται να προέρχονται από τις ακόλουθες οντότητες:

  • υπάλληλοι της εταιρείας που χρησιμοποιούν την επίσημη θέση τους (όταν τα νόμιμα δικαιώματα της θέσης χρησιμοποιούνται για παράνομες πράξεις με πληροφορίες)·
  • εργαζόμενοι της εταιρείας που, δυνάμει των επίσημων καθηκόντων τους, δεν έχουν δικαίωμα πρόσβασης σε εμπιστευτικές πληροφορίες·
  • πρόσωπα που δεν συνδέονται με την επιχείρηση με σύμβαση εργασίας (πραγματικό).

Κατά τη διάρκεια των δραστηριοτήτων τους, οι επιχειρηματίες που έχουν υποφέρει από παράνομες ενέργειες άλλων οντοτήτων δεν απευθύνονται πάντα στις υπηρεσίες επιβολής του νόμου και προσπαθούν να μην αποκαλύψουν περιπτώσεις επιθέσεων στα συστήματα υπολογιστών τους. Αυτό οφείλεται στο γεγονός ότι οι εταιρείες, οι εμπορικές τράπεζες δεν θέλουν να «τρομάξουν» τους πελάτες, τους καταναλωτές από το γεγονός ότι τα συστήματα υπολογιστών τους (και επομένως όλες οι πληροφορίες που περιέχονται σε αυτά) δεν προστατεύονται καλά. Το λανθάνον έγκλημα από τη φύση του επιφέρει τη μεγαλύτερη ζημιά, καθώς η ατιμωρησία των εγκληματιών τους επιτρέπει να συνεχίσουν τις εγκληματικές τους δραστηριότητες.

Προστασία ασφάλειας υπολογιστών

Η διασφάλιση της ασφάλειας των επιχειρηματικών δραστηριοτήτων από την πλευρά των συστημάτων ηλεκτρονικών υπολογιστών είναι ένα από τα μπλοκ του προβλήματος ασφάλειας γενικά. Η προστασία από εγκλήματα ηλεκτρονικών υπολογιστών θα πρέπει να ξεκινήσει με την ανάπτυξη της έννοιας της ασφάλειας πληροφοριών της εταιρείας. Με βάση τις παραπάνω αρχές - την πιθανότητα απειλής, τη δυνατότητα προστασίας και την οικονομική σκοπιμότητα προστασίας των πληροφοριών, αναπτύσσονται συγκεκριμένες μέθοδοι προστασίας.

Οι μέθοδοι προστασίας μπορούν να χωριστούν σε δύο ομάδες: οργανωτικό και τεχνικό.

Οργανωτικοί Τρόποισχετίζονται με τον περιορισμό πιθανής μη εξουσιοδοτημένης φυσικής πρόσβασης σε συστήματα υπολογιστών.

Τεχνικοί τρόποιπεριλαμβάνουν τη χρήση λογισμικού και εργαλείων υλικού που στοχεύουν κυρίως στον περιορισμό της πρόσβασης ενός χρήστη που εργάζεται με τα συστήματα υπολογιστών της εταιρείας σε πληροφορίες στις οποίες δεν έχει δικαίωμα πρόσβασης.

Οι επαγγελματίες διακρίνουν, για παράδειγμα, τους ακόλουθους κύριους τομείς τεχνικής προστασίας ενός συστήματος υπολογιστών:

  • προστασία των πόρων πληροφοριών από μη εξουσιοδοτημένη πρόσβαση και χρήση - χρησιμοποιούνται μέσα για τον έλεγχο ενεργοποίησης και λήψης λογισμικού, καθώς και μεθόδων προστασίας με κωδικό πρόσβασης κατά την είσοδο στο σύστημα.
  • προστασία από διαρροές μέσω πλευρικών καναλιών ηλεκτρομαγνητικής ακτινοβολίας και παρεμβολών - με θωράκιση εξοπλισμού, δωματίων, χρήση γεννητριών θορύβου κάλυψης, πρόσθετος έλεγχος του εξοπλισμού για παρουσία επιβλαβούς ακτινοβολίας.
  • προστασία πληροφοριών σε κανάλια επικοινωνίας και κόμβους μεταγωγής - χρησιμοποιούνται διαδικασίες ελέγχου ταυτότητας για συνδρομητές και μηνύματα, κρυπτογράφηση και ειδικά πρωτόκολλα επικοινωνίας.
  • προστασία νομικής σημασίας ηλεκτρονικά έγγραφα— όταν υπάρχει σχέση εμπιστοσύνης μεταξύ δύο επιχειρηματικών οντοτήτων, όταν καθίσταται αναγκαία η μεταφορά εγγράφων (εντολές πληρωμής, συμβόλαια) μέσω δικτύων υπολογιστών — για τον προσδιορισμό της γνησιότητας του αποστολέα, το έγγραφο συμπληρώνεται με «ψηφιακή υπογραφή» — ειδική ετικέτα που είναι άρρηκτα λογικά συνδεδεμένη με το κείμενο και δημιουργείται χρησιμοποιώντας ένα μυστικό κρυπτογραφικό κλειδί.
  • ΠΡΟΣΤΑΣΙΑ αυτοματοποιημένα συστήματααπό ιούς υπολογιστών και παράνομη τροποποίηση - χρησιμοποιούνται ανοσο-ανθεκτικά προγράμματα και μηχανισμοί για την τροποποίηση γεγονότων λογισμικού.

Ένας αποτελεσματικός τρόπος περιορισμού της μη εξουσιοδοτημένης πρόσβασης σε συστήματα υπολογιστών είναι επίσης η τακτική αλλαγή κωδικών πρόσβασης, ειδικά όταν απολύονται υπάλληλοι που έχουν πληροφορίες για μεθόδους προστασίας.

Οι ιοί εκμεταλλεύονται τα τρωτά σημεία του λειτουργικού συστήματος. Διατηρήστε το λειτουργικό σας σύστημα ενημερωμένο για προστασία από απειλές.

Ενεργοποιήστε τις αυτόματες ενημερώσεις των Windows:

  • Windows 10
  • παράθυρα 8
  • Windows 7
  • Windows XP

Κάντε κλικ Έναρξη → Ρυθμίσεις. Στην καρτέλα Ενημερωμένη έκδοση για Windowsκάντε κλικ στον σύνδεσμο Επιπλέον επιλογές. Παρατίθεται Επιλέξτε πώς να εγκαταστήσετε την ενημέρωσηκάντε κλικ στο στοιχείο Αυτόματο (συνιστάται).

Έναρξη → → σύστημα και ασφάλεια → → Σημαντικές ενημερώσεις. Επιλέξτε ένα στοιχείο από τη λίστα.

Κάντε κλικ Έναρξη → Πίνακας Ελέγχου (περιήγηση ανά κατηγορία)σύστημα και ασφάλειαΕνεργοποιήστε ή απενεργοποιήστε τις αυτόματες ενημερώσειςΣημαντικές ενημερώσεις. Επιλέξτε ένα στοιχείο από τη λίστα Αυτόματη εγκατάσταση ενημερώσεων (συνιστάται).

Κάντε κλικ Έναρξη → Πίνακας ΕλέγχουΚέντρο ασφαλείαςΑυτόματη ενημέρωση→ Αυτόματα.

Σημείωση. Όσο υψηλότερη είναι η έκδοση του λειτουργικού συστήματος, τόσο πιο ασφαλής είναι. Για παράδειγμα, τα Windows 7 είναι πιο ασφαλή από τα Windows XP.

Κάντε λήψη της πιο πρόσφατης έκδοσης του προγράμματος περιήγησης

Τα περισσότερα προγράμματα περιήγησης (για παράδειγμα, Yandex.Browser, Mozilla Firefox) ενημερώνονται αυτόματα. Εάν για κάποιο λόγο αυτό δεν συμβεί, κάντε λήψη τελευταία έκδοσηστον επίσημο ιστότοπο και εγκαταστήστε το.

Εγκαταστήστε ένα antivirus

Ενεργοποιήστε το τείχος προστασίας

Το τείχος προστασίας ελέγχει τα δεδομένα που ανταλλάσσονται μεταξύ του υπολογιστή και του Διαδικτύου και αποκλείει ύποπτες συνδέσεις. Επιπλέον προστατεύει το λειτουργικό σύστημα από ιούς.

Ενεργοποίηση τείχους προστασίας:

  • Windows 10
  • παράθυρα 8
  • Windows 7
  • Windows XP

κουμπί δεξί κλικ Έναρξη → Πίνακας Ελέγχου (περιήγηση ανά κατηγορία)σύστημα και ασφάλεια→ Τείχος προστασίας των Windows →

κουμπί δεξί κλικ Έναρξη → Πίνακας Ελέγχου (περιήγηση ανά κατηγορία)σύστημα και ασφάλεια→ Τείχος προστασίας των Windows → Ενεργοποιήστε ή απενεργοποιήστε το Τείχος προστασίας των Windows(στο αριστερό μενού της σελίδας). Ενεργοποιήστε το τείχος προστασίας για όλα τα δίκτυα - τομέα, ιδιωτικό και δημόσιο.

Έναρξη → Πίνακας Ελέγχου (περιήγηση ανά κατηγορία)σύστημα και ασφάλεια→ Τείχος προστασίας των Windows → Ενεργοποιήστε ή απενεργοποιήστε το Τείχος προστασίας των Windows(στο αριστερό μενού της σελίδας). Ενεργοποιήστε το τείχος προστασίας για όλα τα δίκτυα - τομέα, ιδιωτικό και δημόσιο.

Οι απατεώνες συχνά παραβιάζουν λογαριασμούς ταξινομώντας επιλογές από τέτοιες λίστες.

Αλλάξτε τους κωδικούς πρόσβασής σας τουλάχιστον μία φορά κάθε τρεις μήνες.

Επιλέξτε νόμιμο λογισμικό

Λήψη προγραμμάτων μόνο από επίσημους ιστότοπους. Μην χρησιμοποιείτε σπασμένες εκδόσεις. Με την εκτέλεση τους, διακινδυνεύετε την ασφάλεια: οι εισβολείς εισάγουν ιούς στα αρχεία εγκατάστασης τέτοιων προγραμμάτων.

Δημιουργήστε αντίγραφα ασφαλείας πολύτιμων δεδομένων

Κακόβουλα προγράμματα καταστρέφουν δεδομένα, κρυπτογραφούν σκληρούς δίσκους και προσφέρουν να τους ξεκλειδώσουν για χρήματα. Το να πληρώνεις σημαίνει να χρηματοδοτείς την ανάπτυξη νέων, ακόμη πιο εξελιγμένων ιών. Δημιουργήστε αντίγραφα ασφαλείας των πληροφοριών σε άλλα μέσα. Κατάλληλο CD, DVD, Εξωτερικές μονάδες, μονάδες flash, υπηρεσίες cloud.