Seguridad sa kompyuter. Paano protektahan ang mga network ng computer

Habang Seguridad ng Impormasyon- Ito estado seguridad ng kapaligiran ng impormasyon, proteksyon ng data kumakatawan aktibidad upang maiwasan ang pagtagas ng protektadong impormasyon, hindi awtorisado at hindi sinasadyang mga epekto sa protektadong impormasyon, ibig sabihin proseso naglalayong makamit ang estadong ito.

Seguridad ng impormasyon ng organisasyon- ang estado ng seguridad ng kapaligiran ng impormasyon ng organisasyon, tinitiyak ang pagbuo, paggamit at pag-unlad nito.

Seguridad ng impormasyon ng estado- ang estado ng pangangalaga ng mga mapagkukunan ng impormasyon ng estado at ang proteksyon ng mga ligal na karapatan ng indibidwal at lipunan sa larangan ng impormasyon.

Mga pamantayang kahulugan

Mahahalagang katangian ng konsepto

Tatlong kategorya ang kadalasang binabanggit bilang karaniwang modelo ng seguridad:

Mayroong iba pang hindi palaging ipinag-uutos na mga kategorya ng modelo ng seguridad:

Ang Pamantayan ng Estado ng Russian Federation ay nagbibigay susunod na rekomendasyon paggamit ng mga terminong "kaligtasan" at "secure":

Ang mga salitang "ligtas" at "ligtas" ay dapat lamang gamitin upang ipahayag ang tiwala at katiyakan sa panganib. Ang mga salitang "kaligtasan" at "ligtas" ay hindi dapat gamitin bilang isang naglalarawang pang-uri, dahil hindi sila naghahatid ng anumang kapaki-pakinabang na impormasyon. Inirerekomenda, hangga't maaari, na palitan ang mga salitang ito ng mga palatandaan ng paksa, halimbawa:
- "helmet sa kaligtasan" sa halip na "helmet sa kaligtasan";
- "non-slip floor covering" sa halip na "safe floor covering".

Para sa terminong "seguridad ng impormasyon" ang parehong mga rekomendasyon ay dapat sundin. Ito ay kanais-nais na gumamit ng mas tumpak na mga katangian ng mga bagay, na ibinahagi bilang mga palatandaan ng konsepto ng "seguridad ng impormasyon". Halimbawa, magiging mas tumpak na gamitin ang argumentong "upang maiwasan ang mga banta sa pagkakaroon ng isang bagay" (o "upang mapanatili ang integridad ng data") sa halip na ang argumentong "batay sa mga kinakailangan seguridad ng impormasyon».

Ang saklaw (pagpapatupad) ng konsepto ng "seguridad ng impormasyon"

  • tukuyin ang mga kinakailangan sa seguridad ng impormasyon na tiyak sa isang ibinigay na object ng proteksyon;
  • isaalang-alang ang mga kinakailangan ng pambansa at internasyonal na Batas;
  • gumamit ng mga itinatag na kasanayan (mga pamantayan, pamamaraan) para sa pagbuo ng katulad na IS Maintenance System;
  • tukuyin ang mga yunit na responsable para sa pagpapatupad at suporta ng IS Maintenance System;
  • maglaan ng mga lugar ng responsibilidad sa pagpapatupad ng mga kinakailangan ng IS Maintenance System sa pagitan ng mga departamento;
  • sa batayan ng pamamahala ng panganib sa seguridad ng impormasyon upang matukoy pangkalahatang probisyon, mga kinakailangan sa teknikal at organisasyon na bumubuo sa Patakaran sa Seguridad ng Impormasyon ng object ng proteksyon;
  • ipatupad ang mga kinakailangan ng Patakaran sa Seguridad ng Impormasyon sa pamamagitan ng pagpapakilala ng mga naaangkop na pamamaraan ng software at hardware at paraan ng pagprotekta ng impormasyon;
  • ipatupad ang Information Security Management System (ISMS);
  • gamit ang ISMS, ayusin ang regular na pagsubaybay sa pagiging epektibo ng IS Maintenance System at, kung kinakailangan, suriin at ayusin ang IS Maintenance System at ang ISMS.

Tulad ng nakikita mula sa huling yugto gumagana, ang proseso ng pagpapatupad ng IS Maintenance System ay tuloy-tuloy at paikot-ikot (pagkatapos ng bawat rebisyon) ay babalik sa unang yugto, na paulit-ulit ang lahat ng iba pa. Ito ay kung paano isinasaayos ang IS Maintenance System upang mabisang matupad ang mga gawain nito sa pagprotekta ng impormasyon at pagtugon sa mga bagong kinakailangan ng isang patuloy na ina-update na sistema ng impormasyon.

Mga dokumento sa regulasyon sa larangan ng seguridad ng impormasyon

SA Pederasyon ng Russia kasama sa mga regulasyong ligal na aksyon sa larangan ng seguridad ng impormasyon

  • Mga batas ng pederal na batas:
    • Mga internasyonal na kasunduan ng Russian Federation;
    • ang Konstitusyon ng Russian Federation;
    • Mga batas sa antas ng pederal (kabilang ang mga pederal na batas sa konstitusyon, mga code);
    • Mga Dekreto ng Pangulo ng Russian Federation;
    • Mga Dekreto ng Pamahalaan ng Russian Federation;
    • Regulatoryo mga legal na gawain mga pederal na ministri at departamento;
    • Mga normatibong ligal na kilos ng mga nasasakupang entidad ng Russian Federation, mga lokal na pamahalaan, atbp.

Higit pang mga listahan at nilalaman na tinukoy mga normatibong dokumento sa larangan ng seguridad ng impormasyon ay tinalakay sa seksyon Batas sa impormasyon.

Kasama sa mga dokumento ng regulasyon at pamamaraan

  • Mga dokumentong pamamaraan ng mga katawan ng estado ng Russia:
    • Doktrina ng seguridad ng impormasyon ng Russian Federation;
    • Mga dokumentong gabay ng Komisyong Teknikal ng Estado;
    • Mga dokumentong gabay ng FSTEC;
    • mga order ng FSB;
  • Mga pamantayan sa seguridad ng impormasyon, kung saan mayroong:
    • Mga pamantayang pang-internasyonal;
    • Mga pamantayan ng estado (pambansa) ng Russian Federation;
    • Mga rekomendasyon para sa standardisasyon;
    • Mga tagubilin sa pamamaraan.

Mga katawan (mga dibisyon) na tumitiyak sa seguridad ng impormasyon

Depende sa aplikasyon ng mga aktibidad sa larangan ng proteksyon ng impormasyon (sa loob ng mga awtoridad ng estado o komersyal na organisasyon), ang aktibidad mismo ay inayos ng mga espesyal na mga katawan ng pamahalaan(mga dibisyon), o mga departamento (mga serbisyo) ng negosyo.

Mga katawan ng estado ng Russian Federation na kumokontrol sa mga aktibidad sa larangan ng seguridad ng impormasyon:

  • Serbisyong Pederal para sa Kontrol sa Teknikal at Pag-export (FSTEC);
  • Federal Security Service ng Russian Federation (FSB ng Russia);
  • Ministry of Internal Affairs ng Russian Federation (MVD ng Russia);
  • Federal Service for Supervision of Communications, Information Technology at Mass Communications (Roskomnadzor).

Mga serbisyong nag-aayos ng proteksyon ng impormasyon sa antas ng enterprise

  • Serbisyo sa Seguridad ng Tauhan (Departamento ng Seguridad);
  • Kagawaran ng Human Resources;

Mga hakbang at pamamaraan ng organisasyon, teknikal at rehimen

Upang ilarawan ang teknolohiya ng seguridad ng impormasyon ng isang partikular na sistema ng impormasyon, ang tinatawag na Patakaran sa seguridad ng impormasyon o Ang patakaran sa seguridad ng pinag-uusapang sistema ng impormasyon.

Patakaran sa seguridad(impormasyon sa organisasyon) (eng. Patakaran sa seguridad ng organisasyon ) - isang hanay ng mga nakadokumentong tuntunin, pamamaraan, kasanayan o patnubay sa larangan ng seguridad ng impormasyon na gumagabay sa organisasyon sa mga aktibidad nito.

Patakaran sa seguridad ng mga teknolohiya ng impormasyon at telekomunikasyon(Ingles) Patakaran sa seguridad ng IST) - mga panuntunan, mga direktiba, itinatag na mga kasanayan na tumutukoy kung paano sa loob ng organisasyon at sa impormasyon nito at mga teknolohiya ng telekomunikasyon upang pamahalaan, protektahan at ipamahagi ang mga asset, kabilang ang kritikal na impormasyon.

Upang bumuo ng isang Patakaran sa Seguridad ng Impormasyon, inirerekumenda na hiwalay na isaalang-alang ang mga sumusunod na bahagi ng proteksyon ng sistema ng impormasyon:

  • Proteksyon ng mga bagay ng sistema ng impormasyon;
  • Proteksyon ng mga proseso, pamamaraan at mga programa sa pagproseso ng impormasyon;
  • Proteksyon ng mga channel ng komunikasyon;
  • Pagpigil ng side electromagnetic radiation;
  • Pamamahala ng sistema ng proteksyon.

Kasabay nito, para sa bawat isa sa mga lugar sa itaas, dapat ilarawan ng Patakaran sa Seguridad ng Impormasyon ang mga sumusunod na yugto ng paglikha ng mga tool sa proteksyon ng impormasyon:

  1. Kahulugan ng impormasyon at teknikal na mapagkukunan na protektahan;
  2. Pagkilala sa buong hanay ng mga potensyal na banta at mga channel ng pagtagas ng impormasyon;
  3. Pagsasagawa ng pagtatasa ng kahinaan at mga panganib ng impormasyon sa pagkakaroon ng iba't ibang mga banta at mga channel ng pagtagas;
  4. Pagpapasiya ng mga kinakailangan para sa sistema ng proteksyon;
  5. Pagpapatupad ng pagpili ng mga tool sa seguridad ng impormasyon at ang kanilang mga katangian;
  6. Pagpapatupad at organisasyon ng paggamit ng mga napiling hakbang, pamamaraan at paraan ng proteksyon;
  7. Pagpapatupad ng kontrol sa integridad at pamamahala ng sistema ng proteksyon.

Ang patakaran sa seguridad ng impormasyon ay pormal sa anyo ng mga dokumentong kinakailangan para sa sistema ng impormasyon. Karaniwang hinahati ang mga dokumento ayon sa mga antas ng paglalarawan (detalye) ng proseso ng proteksyon.

Ang pinakamataas na antas ng mga dokumento ng Patakaran sa Seguridad ng Impormasyon ay sumasalamin sa posisyon ng organisasyon patungo sa mga aktibidad sa larangan ng seguridad ng impormasyon, ang pagnanais nitong sumunod sa estado, internasyonal na mga kinakailangan at pamantayan sa lugar na ito. Ang mga naturang dokumento ay maaaring tawaging "IS Concept", "IS Management Regulation", "IS Policy", "IS Technical Standard", atbp. Ang lugar ng pamamahagi ng mga top-level na dokumento ay karaniwang hindi limitado, gayunpaman, ang mga dokumentong ito ay maaaring mailabas sa dalawang edisyon - para sa panlabas at panloob na paggamit. Ayon sa GOST R ISO / IEC 17799-2005, sa pinakamataas na antas, ang Mga Patakaran sa Seguridad ng Impormasyon ay dapat iguhit ang mga sumusunod na dokumento: "Ang konsepto ng seguridad ng impormasyon", "Mga Panuntunan para sa katanggap-tanggap na paggamit ng mga mapagkukunan ng sistema ng impormasyon", "Plano ng pagpapatuloy ng negosyo".

Kasama sa gitnang antas ang mga dokumentong nauugnay sa ilang aspeto ng seguridad ng impormasyon. Ito ang mga kinakailangan para sa paglikha at pagpapatakbo ng mga tool sa seguridad ng impormasyon, ang organisasyon ng impormasyon at mga proseso ng negosyo ng isang organisasyon sa isang tiyak na lugar ng seguridad ng impormasyon. Halimbawa: Seguridad ng data, Seguridad sa komunikasyon, Paggamit ng proteksyon ng cryptographic, Pag-filter ng nilalaman, atbp. Ang ganitong mga dokumento ay karaniwang ibinibigay sa anyo ng mga panloob na teknikal at mga patakaran sa organisasyon (mga pamantayan) ng organisasyon. Ang lahat ng mga dokumento ng patakaran sa seguridad ng impormasyon sa gitnang antas ay kumpidensyal.

Ang patakaran sa seguridad ng impormasyon sa mababang antas ay kinabibilangan ng mga regulasyon sa trabaho, mga manwal ng pangangasiwa, at mga tagubilin sa pagpapatakbo para sa mga indibidwal na serbisyo sa seguridad ng impormasyon.

Mga pamamaraan at paraan ng software at hardware upang matiyak ang seguridad ng impormasyon

  • Paraan ng proteksyon laban sa hindi awtorisadong pag-access (NSD):
  • Mga sistema para sa pagsusuri at pagmomodelo ng mga daloy ng impormasyon (CASE-systems).
  • Mga sistema ng pagsubaybay sa network:
    • Intrusion detection at prevention system (IDS/IPS).
  • mga tagasuri ng protocol.
  • Mga tool sa antivirus.
  • Mga firewall.
  • Ang ibig sabihin ng cryptographic ay:
  • Mga sistema ng hindi maaabala:
    • Pag-load ng redundancy;
  • Mga sistema ng pagpapatunay:
  • Paraan ng pagpigil sa pag-hack ng mga kaso at pagnanakaw ng kagamitan.
  • Paraan ng kontrol ng pag-access sa mga lugar.
  • Mga tool para sa pagsusuri ng mga sistema ng proteksyon:

Mga makasaysayang aspeto ng paglitaw at pag-unlad ng seguridad ng impormasyon

Layunin, ang kategoryang "seguridad ng impormasyon" ay lumitaw sa hitsura sa pagitan ng mga tao, pati na rin sa pagsasakatuparan ng isang tao na ang mga tao at ang kanilang mga komunidad ay may mga interes na maaaring mapinsala sa pamamagitan ng pag-impluwensya sa mga paraan ng komunikasyon ng impormasyon, ang presensya at pag-unlad nito ay nagsisiguro pagpapalitan ng impormasyon sa pagitan ng lahat ng elemento ng lipunan. Dahil sa epekto sa pagbabago ng mga ideya sa seguridad ng impormasyon, maraming mga yugto ang maaaring makilala sa pagbuo ng mga komunikasyon sa impormasyon:

  • Stage I - hanggang 1816 - ay nailalarawan sa pamamagitan ng paggamit ng mga natural na nagaganap na paraan ng komunikasyon ng impormasyon. Sa panahong ito, ang pangunahing gawain ng seguridad ng impormasyon ay upang protektahan ang impormasyon tungkol sa mga kaganapan, katotohanan, ari-arian, lokasyon at iba pang data na napakahalaga sa isang tao nang personal o sa komunidad kung saan siya kabilang.
  • Stage II - simula sa 1816 - ay nauugnay sa simula ng paggamit ng artipisyal na nilikha na teknikal na paraan ng mga komunikasyon sa elektrikal at radyo. Upang matiyak ang lihim at kaligtasan sa ingay ng mga komunikasyon sa radyo, kinakailangan na gamitin ang karanasan ng unang panahon ng seguridad ng impormasyon sa isang mas mataas na antas ng teknolohikal, lalo na ang paggamit ng coding na lumalaban sa ingay ng isang mensahe (signal) na may kasunod na pag-decode ng natanggap na mensahe (signal).
  • Stage III - simula 1935 - ay nauugnay sa pagdating ng radar at hydroacoustic na paraan. Ang pangunahing paraan upang matiyak ang seguridad ng impormasyon sa panahong ito ay isang kumbinasyon ng mga pang-organisasyon at teknikal na hakbang na naglalayong pataasin ang seguridad ng mga pasilidad ng radar mula sa mga epekto ng aktibong masking at passive simulating electronic interference sa kanilang mga receiving device.
  • Stage IV - simula sa 1946 - ay nauugnay sa pag-imbento at pagpapakilala sa pagsasanay ng mga elektronikong computer (computer). Ang mga gawain ng seguridad ng impormasyon ay nalutas pangunahin sa pamamagitan ng mga pamamaraan at paraan ng paghihigpit sa pisikal na pag-access sa kagamitan ng mga paraan ng pagkuha, pagproseso at pagpapadala ng impormasyon.
  • Stage V - simula noong 1965 - ay dahil sa paglikha at pag-unlad ng lokal. Ang mga gawain ng seguridad ng impormasyon ay nalutas din, pangunahin, sa pamamagitan ng mga pamamaraan at pamamaraan ng pisikal na proteksyon ng mga paraan ng pagkuha, pagproseso at pagpapadala ng impormasyon, na nagkakaisa sa isang lokal na network sa pamamagitan ng pangangasiwa at pamamahala ng pag-access sa mga mapagkukunan ng network.
  • Ang Stage VI - mula noong 1973 - ay nauugnay sa paggamit ng mga ultra-mobile na aparato ng komunikasyon na may isang malawak na hanay mga gawain. Ang mga banta sa seguridad ng impormasyon ay naging mas seryoso. Upang matiyak ang seguridad ng impormasyon sa mga computer system na may mga wireless network Ang paghahatid ng data ay nangangailangan ng pagbuo ng mga bagong pamantayan sa seguridad. Nabuo ang mga komunidad ng mga tao - mga hacker, na ang layunin ay sirain ang seguridad ng impormasyon ng mga indibidwal na gumagamit, organisasyon at buong bansa. Ang mapagkukunan ng impormasyon ay naging pinakamahalagang mapagkukunan ng estado, at tinitiyak na ang seguridad nito ay naging pinakamahalaga at mandatoryong bahagi Pambansang seguridad. Ang batas ng impormasyon ay nabuo - isang bagong sangay ng internasyonal na sistemang legal.
  • Ang Stage VII - simula 1985 - ay nauugnay sa paglikha at pag-unlad ng pandaigdigang impormasyon at mga network ng komunikasyon gamit ang mga tool sa suporta sa espasyo. Maaaring ipagpalagay na ang susunod na yugto sa pagbuo ng seguridad ng impormasyon ay malinaw na maiuugnay sa malawakang paggamit ng mga ultra-mobile na kagamitan sa komunikasyon na may malawak na hanay ng mga gawain at pandaigdigang saklaw sa espasyo at oras na ibinibigay ng impormasyon sa espasyo at mga sistema ng komunikasyon. Upang malutas ang mga problema ng seguridad ng impormasyon sa yugtong ito, kinakailangan na lumikha ng isang macro-system ng seguridad ng impormasyon ng sangkatauhan sa ilalim ng tangkilik ng nangungunang mga internasyonal na forum.

karagdagang impormasyon

Mga Tala (sources)

  1. Pambansang pamantayan ng Russian Federation "Proteksyon ng impormasyon. Mga pangunahing termino at kahulugan "(GOST R 50922-2006).
  2. Pambansang pamantayan ng Russian Federation "Teknolohiya ng impormasyon. Mga praktikal na tuntunin para sa pamamahala ng seguridad ng impormasyon” (GOST R ISO/IEC 17799-2005) .
  3. Seguridad: teorya, paradigm, konsepto, kultura. Dictionary-reference na aklat / Author-comp. Propesor V. F. Pilipenko. Ed. 2nd, idagdag. at muling ginawa. - M.: PER SE-Press, 2005.
  4. Seguridad ng impormasyon (ika-2 libro ng socio-political project " Mga aktwal na problema seguridad panlipunan). M.: "Mga armas at teknolohiya", 2009.
  5. Pambansang pamantayan ng Russian Federation "Mga pamamaraan at paraan ng pagtiyak ng seguridad. Bahagi 1. Ang konsepto at mga modelo ng pamamahala ng seguridad ng impormasyon at mga teknolohiya ng telekomunikasyon "(GOST R ISO / IEC 13335-1 - 2006).
  6. Mga rekomendasyon para sa standardisasyon “Mga teknolohiya ng impormasyon. Mga pangunahing termino at kahulugan sa larangan ng teknikal na proteksyon ng impormasyon "(R 50.1.053-2005) .
  7. Glossary.ru
  8. Mga rekomendasyon para sa standardisasyon " Teknikal na proteksyon impormasyon. Mga pangunahing termino at kahulugan” (R 50.1.056-2005).
  9. Pamantayan ng estado ng Russian Federation "Mga aspeto ng seguridad. Mga panuntunan para sa pagsasama sa mga pamantayan "(GOST R 51898-2002).
  10. Domarev VV Kaligtasan ng mga teknolohiya ng impormasyon. Diskarte sa mga sistema. - K .: LLC TID Dia Soft, 2004. −992 p.
  11. Lapina M.A., Revin A.G., Lapin V.I. Batas sa impormasyon. M.: UNITY-DANA, Batas at Batas, 2004.

Upang hindi maging biktima, kailangan mong panatilihing ligtas ang Internet at idirekta ang mga kinakailangang pagsisikap na protektahan ang iyong computer!

Sa artikulong ito, o sa halip ang mga tagubilin, ako, si Vladimir Belev (dating empleyado ng Moscow Instrument-Making College bilang isang technician, engineer at guro), ay magsasabi sa iyo tungkol sa 3 simpleng mga pagpipilian proteksyon ng isang computer ng isang ordinaryong gumagamit at sasagutin, hangga't maaari, ang lahat ng iyong mga katanungan sa mga komento sa dulo ng artikulo.

Kapag alam mo kung saan ilalagay ang feather bed, mas mahusay na ilagay ito!

Mabilis na pag-navigate sa artikulo

Panimula

Kapag nagsu-surf sa Internet mula sa isang computer, maaari kang makatagpo ng mga phenomena gaya ng mga impeksyon sa computer na may iba't ibang malware, na maaaring humantong sa ganap na iba't ibang kahihinatnan, mula sa file corruption at pagkagambala ng normal, stable na operasyon ng operating system, hanggang sa kumpletong pagkabigo ng system at maging ang pagnanakaw ng mahalagang personal na data!

At kahit na, bilang karagdagan sa direktang pagkahawa sa isang computer, maaari ka lamang maging biktima ng mga scammer na maaaring nakawin ang iyong napakahalagang data, tulad ng mga login at password mula sa iba't ibang site, pati na rin ang impormasyon tungkol sa iyong mga bank card ah at anumang iba pang impormasyon, ang pagkawala nito ay maaaring magresulta sa biglaang pagpapawalang bisa Pera iyong mga account.

Samakatuwid, kapag nagtatrabaho sa Internet, kailangan mong maging, una, lubos na maingat, subukang huwag bisitahin ang mga kahina-hinala at mapanganib na mga site, at maglapat din ng mga tool sa proteksyon para sa iyong computer.

Sa ibaba ay ipapakita at sasabihin ko sa iyo kung anong mga pagpipilian ang mayroon upang maprotektahan ang iyong sarili mula sa iba't ibang uri ng mga banta kapag nagba-browse sa Internet mula sa iyong computer ...

Opsyon numero 1. Mag-apply ng simpleng proteksyon ng antivirus (kapag gumagamit ng Windows)

Ito marahil ang pinaka-may-katuturan, simple at karaniwang paraan ng pagprotekta sa iyong computer mula sa iba't ibang mga banta sa Internet, kabilang ang ilang mga pagsasaayos ng mga anti-virus na produkto, mayroon din ako sa aking arsenal ng proteksyon ng iyong personal na data at karagdagang proteksyon kapag nagbabayad online.

Ang mga antivirus, pati na rin ang iba't ibang antispyware, antitrojan at iba pang mga utility mula sa parehong kategorya, ay maaaring bayaran at libre at, siyempre, sila ay binuo. iba't ibang mga tagagawa. Sa aking sariling balat, naranasan ko ang dalawa sa kanila, at sa paglaki ng karanasan, sa pagsasanay at iba't ibang mga eksperimento, dumating ako sa malinaw na konklusyon na ang mga libreng antivirus ay maaaring ganap na magbigay ng disenteng proteksyon sa computer.

At kailan pumili ng isang bayad at kapag isang libreng antivirus? Ang sagot ko ay mas madaling gumamit ng mga libre.

Mga bayad na antivirus naiiba para sa karamihan lamang sa presensya isang malaking bilang karagdagang pag-andar, halimbawa, isang secure na imbakan para sa mga password, isang built-in na programa para sa paglilinis ng isang computer, isang browser, para sa pag-update na naka-install sa isang computer software. Ang mga karagdagang elemento ng proteksyon ay maaari ding itayo doon, tulad ng isang firewall, na nagpoprotekta sa iyong computer mula sa iba't ibang mga pag-atake ng hacker at, sa pangkalahatan, ay nagbibigay-daan sa iyong harangan ang pag-access sa Internet para sa ilang mga programa at ayon sa ilang mga patakaran.

Ngunit ang lahat ng ito, kung kinakailangan, ay matatagpuan nang hiwalay sa mga libreng opsyon, at sa palagay ko ay hindi na kailangang magbayad para dito.

Sa ngayon, naayos ko na ang libreng Avast antivirus, na ginagamit ko nang higit sa 4 na taon nang sunud-sunod.

Sa loob ng 4 na taon na ito, hindi pa ako nakakakuha ng anumang seryosong impeksiyon mula sa Internet, na hahantong sa kahit maliliit na problema sa pagpapatakbo ng aking system at sa mga program na naka-install dito. Siyempre, ang lahat ng ito ay hindi isinasaalang-alang ang isang simpleng bagay bilang isang pangkalahatang maingat na "paglakad" sa mga site, nang walang pag-click sa mga link sa mga kahina-hinalang email, nang hindi naglalagay ng iba't ibang data sa mga kahina-hinala at hindi pinagkakatiwalaang mga site, sa pangkalahatan, nang hindi bumibisita sa mga site na hindi sa lahat ng inspirasyon tiwala!

Sa ibaba ay ipapakita ko sa iyo kung paano i-install at i-configure upang gumana isang mataas na antas proteksyon libreng bersyon ng Avast antivirus.

Ang mga modernong bersyon ng Windows ay mayroon nang karaniwang proteksyon sa virus na tinatawag na "Windows Defender", gayunpaman, para sa higit na seguridad, lalo na para sa mga baguhan na gumagamit, irerekomenda ko pa rin ang paggamit ng isang third-party na antivirus (kapag na-install mo ito, ang karaniwang proteksyon ay mag-iisa) .

Pag-install ng antivirus

Maaari mong i-download ang antivirus mula sa opisyal na website sa link:

Sa pahina, i-click ang pindutang "I-download ang libreng antivirus" (maaaring medyo naiiba ang tawag dito).

Kung hindi ito mangyayari, maaari kang ma-redirect sa isa pang pahina kung saan kakailanganin mong kumpirmahin ang pag-download o piliin ang bersyon ng antivirus (libre o bayad).

Patakbuhin ang na-download na file upang simulan ang pag-install.

Huwag agad na i-click ang pindutan ng pag-install, ngunit i-click ang "Mga Setting"!

Ngayon ay kailangan mong piliin ang mga bahagi ng antivirus na mai-install.

Sa larawan sa ibaba, ang bilog sa dilaw ay ang pinakamahalaga at ipinag-uutos na mga bahagi ng antivirus na direktang magpoprotekta sa iyong computer (suriin sa real time ang mga file sa computer, mga file na na-download mula sa Internet, mail, at pag-aralan din ang pag-uugali sa sistema para sa mga kahina-hinalang aksyon). Huwag alisan ng tsek ang mga kahon na ito!

Ang lahat ng iba pa ay maaaring itakda tulad ng sa parehong larawan sa itaas. Inirerekumenda ko lamang ang isang hanay ng mga sangkap, dahil ang ilan sa natitira ay walang silbi, at ang iba pang bahagi ay hindi gagana sa libreng bersyon ng antivirus. O maaari mong hindi paganahin ang isang bagay na itinuturing mong hindi kailangan para sa iyong sarili.

Maaari mong basahin kung anong bahagi ang ginagamit para sa kung ano sa pamamagitan ng pag-hover ng mouse sa tandang pananong sa tabi ng nais na bahagi.

I-click ang "I-install".

Matapos makumpleto ang pag-install, i-click ang "Magpatuloy" nang maraming beses sa iba't ibang mga window.

Sa huling window pagkatapos ng pag-install, sasabihan kang i-install ang antivirus sa iyong Android smartphone o tablet. Maaari mong gawin ito anumang oras nang direkta mula sa mismong device, o maaari mo itong i-install kaagad, sa pamamagitan ng window na ito.

Upang mag-opt out, i-click ang "Hindi, ayoko" sa ibaba.

Tandaan na ang anumang antivirus, lalo na sa isang smartphone, ay isang karagdagang pagkarga dito (maaaring magsimula itong pabagalin ang device), at tumataas din ang rate ng paglabas ng baterya! Mula sa aking karanasan, sasabihin ko na hindi ganoon kadaling makakuha ng virus sa Android, mas mahirap kaysa sa Windows, kung hindi ka bumisita sa mga mapanganib na site at sa lahat ng oras na gumagamit ka ng mga smartphone na may Android OS, hindi ko kailanman nahawahan, na humahantong sa pagkasira o kawalan ng katatagan ng mga device.

Nakumpleto nito ang pag-install!

Libreng Lisensya Activation

Pagkatapos i-install ang antivirus, mas mahusay na agad na i-activate ang iyong libreng lisensya, dahil pagkatapos ng 30 araw ang antivirus ay maaaring magsimulang magsenyas sa iyo tungkol sa petsa ng pag-expire. Ang mga nakakainis na babala ay lilitaw at sa lalong madaling panahon ang antivirus ay maaaring mag-off nang buo. Gayunpaman, ang pag-activate ay ilang minuto lamang at ang isang subscription ay ibinibigay kaagad para sa isang taon, pagkatapos nito ay maaari itong palawigin muli para sa isang taon at iba pa ad infinitum.

Buksan ang pangunahing window ng antivirus at i-click ang "I-activate".

I-click ang "Piliin" sa ilalim ng column na "Avast Free Antivirus" (libreng proteksyon).

Sa susunod na window, tumangging i-install ang trial na bersyon ng bayad na proteksyon:

Activation lang yan. Kung malapit nang mag-expire ang activation period, babalaan ka ng program at kakailanganin mo lang ulitin ang procedure.

Mga setting ng antivirus

Upang mapagkakatiwalaan ng antivirus ang trabaho nito, pati na rin upang hindi paganahin ang iba't ibang mga hindi kinakailangang "chips", inirerekumenda kong gumawa ng ilang mga setting.

Buksan ang "Mga Setting" mula sa pangunahing window ng antivirus.

Mga setting ng programa

Ito ay upang maiwasan ang posibleng "matalinong" malware mula sa simulang huwag paganahin ang iyong antivirus o pamahalaan ang mga setting nito nang mag-isa.

Pumunta sa subsection na "Password", paganahin ang function na "Protektahan ang Avast gamit ang isang password" at itakda ang anumang password. Kahit na ang pinakasimpleng gagawin. At maaari mong itakda ang mga setting para sa mga protektadong lugar nang direkta tulad ng sa larawan sa ibaba:

Mga setting ng seguridad

Buksan ang tab na "Mga Bahagi" at dito maaari mong i-configure nang hiwalay ang bawat bahagi ng proteksyon.

Ang mga setting na itinakda sa simula ay maaaring iwanang tulad ng mga ito, kasama nila ang antivirus ay hindi "naglo-load" ng system nang labis at sa parehong oras ay pinoprotektahan nang maayos. Inirerekomenda kong baguhin lang ang antas ng sensitivity sa pamamagitan ng pagtatakda nito sa "Mataas" (sa una ay "normal" ito). Upang gawin ito, buksan ang mga setting ng bawat bahagi nang paisa-isa at sa tab na "Sensitivity", itakda ang "Mataas". Huwag kalimutang i-save ang iyong mga pagbabago!

Maaari rin itong magamit sa mga setting!


Pag-scan para sa mga virus

Hindi mahalaga kung gaano kahusay ang antivirus at gaano man ito na-configure nang tama, palaging may pagkakataon na makaligtaan ang isang bagay sa computer. Samakatuwid, kailangan mong regular (isang beses sa isang buwan, halimbawa) magsagawa ng buong pag-scan ng iyong computer para sa mga banta upang mapanatiling napapanahon ang iyong system. mabuting kalagayan at mas secure.

Upang i-scan ang iyong computer Avast antivirus, pumunta sa seksyong "Proteksyon" at piliin ang "Antivirus".

Bago magpatakbo ng isang buong pag-scan sa computer, inirerekomenda kong i-configure mo nang kaunti ang ganitong uri ng pag-scan. Upang gawin ito, mag-click sa gear sa sulok ng block na may ganitong uri ng pag-scan.

Sa seksyong "Pag-scan" - "Mga uri ng file," lagyan ng check ang checkbox na "I-scan ang lahat ng mga file" upang ang pag-scan ay masinsinan hangga't maaari (ngunit mas magtatagal).

Sa seksyong "Sensitivity," itakda ang sensitivity sa mataas at paganahin ang opsyong "I-scan ang buong file."

Sa seksyong "Mga Archiver," lagyan ng check ang "Lahat ng archiver".

Opsyon numero 2. Magtrabaho nang buo o bahagyang sa pamamagitan ng virtual machine (kapag gumagamit ng Windows)

Ang pamamaraang ito ng proteksyon ay ang mga sumusunod. Ang isang espesyal na programa ay naka-install sa iyong computer kung saan ka nag-install ng bago operating system(anuman ang gusto mo) at maaari kang magtrabaho dito habang nasa iyong tunay na sistema.

Ang operating system na ito, na gagana para sa iyo sa pamamagitan ng isang espesyal na programa, ay isang virtual machine, iyon ay, tulad ng isang virtual na computer.

Ano ang ibinibigay nito? Ang isang virtual machine ay isang hiwalay na kapaligiran mula sa iyong tunay na system, at kung ang mga virus ay makarating doon, mananatili sila doon nang hindi nagdudulot ng anumang pinsala sa iyong tunay na system.

Ang isang virtual machine (tinatawag na "virtual machine") ay nangangailangan ng mahusay na pagganap mula sa iyong computer. Sa madaling salita, ang computer ay dapat na malakas! Siyempre, marami rin ang nakasalalay sa system na iyong i-install bilang isang virtual machine, dahil, halimbawa, ang Windows XP ay nangangailangan ng ilang beses na mas kaunting mga mapagkukunan ng computer kaysa sa modernong Windows 10. Kung ang computer ay mahina, hindi ka makakapagtrabaho karaniwan sa isang virtual machine, kaya ang iyong tunay na sistema ay maaaring bumagal at hindi makayanan ang ilang makamundong gawain.

Anong uri ng computer ang kailangan mo upang gumana sa isang virtual machine? Minsan mas madaling kunin at suriin ito. Yung. mag-install ng virtual machine, maglaan ng kinakailangang halaga para dito random access memory at tingnan kung normal na magtrabaho dito o hindi komportable. Ang processor ay mas mahusay na magkaroon mula sa Core i line o katulad mula sa AMD. RAM mula sa 4 GB, dahil kahit na ang lumang Windows 7 ay nangangailangan normal na operasyon 2 GB. alaala. Alinsunod dito, kung mayroon kang kabuuang mas mababa sa 4 GB sa iyong computer. RAM, maaari mong kalimutan ang tungkol sa virtual machine).

Batay sa itaas, maaari kang gumamit ng virtual machine sa 2 opsyon:

    Gawin ang karamihan sa iyong mga aksyon dito, i.e. "maglakad" sa Internet, mag-download ng isang bagay.

    Magsagawa lamang ng ilang partikular na pagkilos sa virtual machine, halimbawa, bisitahin ang mga site na hindi ka sigurado, mag-download ng mga file na hindi ka sigurado, o mag-install ng lahat ng uri ng hindi kilalang program.

Hindi ko gagamitin ang unang paraan, dahil karamihan Ang paggugol ng oras sa isang virtual machine ay hindi maginhawa. At pangalawa, para sa komportableng trabaho sa isang virtual machine (tulad ng sa isang maginoo na sistema), kailangan mo ng isang napakalakas na computer, at ito ay hindi isinasaalang-alang ang katotohanan na ang ilang mga gawain ay maaaring maisagawa nang magkatulad sa isang tunay na sistema.

Pag-install ng VMware Workstation Player para gumawa at magtrabaho kasama ang mga virtual machine

Ang programa ng VMware Workstation Player para sa pagtatrabaho sa mga virtual machine ay tatakbo lamang sa mga computer na may 64-bit na bersyon ng Windows! Ngayon, sa karamihan ng mga kaso, ang bersyong ito ng Windows ay naka-install sa mga computer. Sa anumang kaso, maaari mo lamang subukang mag-install.

Maaari mong i-download ang programa mula sa opisyal na website sa pamamagitan ng pag-click sa link:

Sa pahinang bubukas, i-click ang pindutang "I-download" sa tabi ng bersyon para sa Windows (para sa Windows 64-bit Operating System) at mada-download ang program sa iyong computer.

Pagkatapos ma-download ang file ng pag-install, patakbuhin ito.

Sa unang window ng pag-install, i-click ang Susunod.

Sa isa sa mga hakbang sa pag-install, lagyan ng check ang kahon na "Pinahusay na Keybourd Driver" at i-click ang "Next":

Ang pagpapagana sa opsyong ito ay nangangahulugan na ang pinahabang driver ng keyboard ay mai-install para sa mga virtual machine at ito ay mas mahusay na i-install ito kung sakali.

Sa isa sa mga window ng pag-install, alisan ng tsek ang opsyong "Tulungang Pagbutihin ang VMWare Workstation 12 Player", at hayaang naka-enable ang unang opsyon:

Ang unang opsyon ay nangangahulugan na ang programa ay awtomatikong susuriin para sa mga update at kung mayroong isang bagong bersyon, maaari mong agad na mag-upgrade dito. Ang pangalawang opsyon ay upang matulungan ang mga developer ng programa sa pamamagitan ng pagpapadala ng hindi kilalang impormasyon tungkol sa pagpapatakbo ng program na ito mula sa iyong computer.

Lahat, kumpleto na ang pag-install.

Ngayon patakbuhin ang programa at makikita mo ang sumusunod na window:

Dito kailangan mong piliin ang unang item, tulad ng sa larawan sa itaas at ipasok ang iyong E-Mail address. Ito ay kinakailangan lamang upang magamit mo ang programa nang libre. Pagkatapos ipasok ang iyong E-Mail, i-click ang "Magpatuloy".

Sa susunod na window, i-click ang "Tapos na":

Magbubukas ang window ng programa.

Lumikha ng isang virtual machine

Ngayon sa pangunahing window ng programa, i-click ang "Gumawa ng Bagong Virtual Machine" upang lumikha ng bagong virtual machine:

Kaya naabot namin ang yugto kung saan kailangan mong pumili mula sa kung saan, mula sa kung aling file o disk ang operating system ay mai-install bilang isang virtual. Magkakaroon ng 2 pagpipilian sa window: i-install mula sa isang CD / DVD disc (Installer disc) o i-install mula sa isang image file na naka-imbak sa iyong computer (Installer disc image file). Piliin ang unang opsyon kung mayroon kang sariling CD / DVD disk na may OS na gusto mong i-install bilang virtual:

Halimbawa, mayroon kang disk na may Windows 7 at gusto mong i-install ang system na ito bilang isang virtual. Pagkatapos ay ipasok ang disk na may ganitong sistema sa computer at piliin ang unang opsyon.

Ngunit ang mga operating system para sa pag-install ay maaari ding iimbak sa isang espesyal na file sa iyong computer na tinatawag na "imahe". Pagkatapos ay maaari mong i-install ang operating system bilang isang virtual machine nang direkta mula sa file na ito. Narito ang isang halimbawa ng isang file ng imahe mula sa operating Windows system XP:

Sinusuportahan ng VMWare Workstation Player ang mga file ng imahe sa format na ".ISO", kaya kung mayroon kang ISO image file na may operating system, kung gayon ang pinakamadaling paraan upang mag-install ng virtual machine ay mula rito. At pagkatapos ay piliin ang pangalawang opsyon sa kasalukuyang window:

Gamit ang pindutang "Browse", maaari mong piliin lamang ang nais na file ng imahe gamit ang operating system.

Sa pamamagitan ng pagpili gustong opsyon, i-click ang "Next" na button sa ibaba.

Ang anumang operating system ay maaaring mai-install bilang isang virtual; anumang Windows system, anumang Linux o anumang iba pa!

Inirerekumenda ko ang pag-install ng Windows 7, dahil, halimbawa, ang pinakalumang Windows XP ay hindi na suportado at maraming mga programa ang maaaring hindi gumana nang tama dito, at marami ang hindi gagana. At ang mga mas bago (Windows 8 at 10) ay nangangailangan ng higit na pagganap mula sa iyong computer upang gumana nang maayos.

Sa susunod na window, sinenyasan kaming tukuyin nang maaga ang susi para sa pag-install ng operating system, tukuyin ang username at password:

Pagkatapos ng lahat, ang pag-install ng isang operating system sa isang virtual machine ay hindi naiiba sa pag-install ng isang tunay na OS sa iyong computer. Ang pagkakaiba lamang ay ang system ay mai-install sa isang virtual na window, at hindi sa iyong tunay na hard drive. Ngunit sa window na iyon, inirerekumenda kong iwanan lamang ang username, na malamang na awtomatikong itatakda (kinuha mula sa iyong tunay na OS). Ang susi at iba pang mga parameter, kung kinakailangan, ay mas madaling tukuyin sa panahon ng pag-install ng OS. Samakatuwid, sa window na iyon, i-click lamang ang "Next" upang magpatuloy.

Malamang na makakita ka ng window ng babala na hindi mo tinukoy ang isang susi. I-click ang "Oo":

Sa susunod na window, sa unang field, kailangan mong tukuyin ang pangalan ng virtual machine na iyong nililikha, at sa pangalawang field, ang lokasyon ng mga virtual machine file sa iyong computer.

You can call it whatever you like, usually tinatawag nila itong pangalan ng OS na ii-install mo. Ang pangunahing bagay ay naiintindihan mo mismo kung nasaan ang iyong OS, kung bigla kang mag-install at magtrabaho kasama ang ilang virtual OS sa hinaharap. Yung. huwag mo itong tawaging: "1234", dahil ikaw mismo ay hindi mauunawaan kung anong uri ng virtual machine ang mayroon ka sa pangalang iyon hanggang sa simulan mo ito.

Maaari kang pumili ng anumang lokasyon para sa virtual machine sa iyong computer, ibig sabihin, anumang folder o drive sa iyong tunay na system. Ito ay sa napiling folder na ang mga file (magkakaroon ng marami) na responsable para sa pagsisimula ng virtual machine ay matatagpuan.

Pakitandaan na ang virtual machine ay kukuha ng maraming espasyo! Depende sa system na ini-install.

Kapag tinukoy mo ang pangalan at lokasyon, i-click ang "Next".

Sa susunod na window, kailangan mong tukuyin ang halaga ng iyong hard disk, na ilalaan para sa gawain ng nilikha na virtual machine. Ito ay isang napakahalagang hakbang!

Tulad ng sinabi ko, ang isang virtual machine ay halos hindi naiiba sa iyong tunay na OS. Magkakaroon din siya ng sarili niyang hard drive na virtual lang.

At ang dami ng hard disk ng virtual OS ay magiging katumbas ng volume ng iyong tunay na hard disk na inilalaan mo para sa virtual machine.

Ang lahat dito ay depende sa kung aling operating system ang i-install mo bilang isang virtual. Kung, halimbawa, ang Windows XP, hindi ito nangangailangan ng maraming espasyo sa hard disk at halos 10-15 GB ay sapat na para dito.

Ngunit ang modernong Windows OS: 7, 8, 10 ay nangangailangan ng isang disenteng halaga ng libreng puwang sa disk para sa kanilang trabaho, hindi bababa sa 30 GB, at mas mahusay - higit pa (depende sa kung saan gagamitin ang virtual machine).

At sa unang field ng kasalukuyang window, kailangan mong tukuyin kung gaano karami sa iyong tunay na hard disk ang iyong ilalaan para sa nilikhang virtual machine.

Ako, gaya ng sinabi ko, halimbawa, mag-i-install ako ng trial na 30-araw na bersyon ng Windows XP. Para sa system na ito, sapat na ang 15 GB. laki ng virtual disk.

Pakitandaan na ang iyong tunay na hard drive ay dapat magkaroon ng kahit gaano karaming libreng espasyo gaya ng inilalaan mo para sa virtual machine!

Sa pamamagitan ng pagsuri sa opsyon na iyon, ipinahiwatig namin na hindi kinakailangang hatiin ang virtual hard disk kung saan tatakbo ang virtual OS sa maraming file, hayaan itong nasa isang file. Kung pinili namin ang pangalawang opsyon na "Split virtual disk into multiple files", ang virtual hard disk ay mahahati sa maraming file.

Sa susunod na window, makakatanggap ka ng impormasyon tungkol sa mga setting ng nilikha na virtual machine. Maaari naming i-click ang "Tapos na" ngayon upang simulan ang pag-install ng virtual machine, ngunit hindi namin ito gagawin ngayon.

Lumipat tayo sa karagdagang mga setting ng virtual machine upang maunawaan ang isa pang lubos mahalagang setting at i-click ang button na "I-customize ang Hardware" para dito:

Magbubukas ang isang karagdagang window na may mga setting sa ilang tab. Interesado lamang kami sa tab na "Memory", na nagtatakda ng halaga ng RAM na inilalaan sa virtual machine sa iyong computer.

Sa window na ito, kailangan mong tukuyin ang halaga ng iyong tunay na RAM na ilalaan para sa pagpapatakbo ng virtual machine.

Ang lahat muli ay nakasalalay sa kung anong operating system ang iyong i-install. Kung ito ay Windows XP, magagawa nitong gumana sa 128 MB lamang ng memorya, kahit na ito ay mabagal nang husto.

Mas mabuti para sa kanya na maglaan ng 1-2 GB. RAM. Kung nag-install ka ng Windows 7, 8 o 10 bilang isang virtual machine, inirerekumenda kong maglaan ng hindi bababa sa 2 GB. random access memory.

Ngunit may isa pang punto. Kung mayroon nang maliit na RAM ang iyong computer, hindi ka makakapaglaan ng marami para sa virtual system!

Kung ang computer ay mayroon lamang 2 GB ng memorya (ang ganitong computer ay napakahina ngayon), malamang na hindi ka maglalaan ng higit sa 512 MB (megabytes) ng memorya para sa virtual machine, dahil kung maglalaan ka ng higit pa, ang iyong pangunahing sistema ay maaaring magsimula. para bumagal nang husto. Isaalang-alang ito!

Sa pangkalahatan, kung mahina ang iyong computer, mas madaling hindi mag-abala sa mga virtual machine.

Babalik ka sa window na may impormasyon tungkol sa pag-set up ng iyong virtual machine at oras na para direktang magpatuloy sa pag-install ng virtual machine!

Suriin na ang checkbox na "Power on this virtual machine after creation" ay naka-check upang ang pag-install ay magsimula kaagad at i-click ang "Tapos na":

Magsisimula ang pag-install ng virtual OS na iyong na-configure. Una, lalabas ang mga bintana na nag-aabiso sa iyo na ang ilan sa iyong tunay na hardware ng computer ay konektado sa virtual machine, pati na rin ang mga bintana na may iba't ibang hindi mahalagang impormasyon. Lagyan lamang ng check ang kahon na "Huwag ipakita muli ang pahiwatig na ito" sa mga window na ito at i-click ang "OK":

Well, pagkatapos ay ang pag-install ng virtual OS ay pupunta nang direkta. Sa halimbawa ng Windows XP, ganito ang hitsura:

Ang pag-install ng system bilang virtual machine ay hindi naiiba sa aktwal na proseso ng pag-install ng system na ito sa isang computer.

Pagkatapos i-install ang operating system bilang isang virtual, magsisimula ito kaagad. Mukhang ganito ang lahat (i.e. ang operating system sa window ng VMWare program):

Kaagad pagkatapos simulan ang system, ang pag-install ng mga karagdagang tool ay awtomatikong magsisimula dito. Ito ay kinakailangan lalo na upang madali mong i-drag at i-drop ang mga file mula sa totoong system papunta sa virtual OS window o vice versa, at malayang ma-resize ang window gamit ang virtual machine.

Mahalagang mga nuances para sa pagtatrabaho sa mga virtual machine


Opsyon numero 3. Gamitin para sa trabaho (permanenteng) ang isa sa mga operating system na Linux o MacOS

Bilang karagdagan sa pinakasikat na mga operating system ng Windows sa mundo, mayroong mga analogue. Ang pinakasikat na mga analogue ay Linux at MacOS system.

Ang Linux ay isang libreng operating system na malayang mada-download ng sinuman mula sa Internet at mai-install sa kanilang computer.

Ang MacOS ay ang factory operating system sa lahat ng Apple computer (Macbook).

Unites ang parehong mga sistema ay isa mahalagang katangian- mas ligtas sila kaysa sa karaniwang Windows. Iyon ang dahilan kung bakit iniuugnay ko ang gawain sa mga system na ito sa ika-3 opsyon para sa ligtas na trabaho sa isang computer.

Nagtatrabaho sa Linux o MacOS, hindi mo na kailangang gumamit ng mga antivirus! Tiyak na may panganib ng impeksyon, ngunit ito ay minimal kumpara sa Windows, lalo na dahil ang karamihan sa iba't ibang mga virus, trojan at iba pang mga banta ay binuo para sa mga Windows computer, at kung ang mga file na ito ay makukuha sa Linux o MacOS, sila ay magiging hindi nakakapinsala. .

Dapat ba akong lumipat sa Linux o manatili sa Windows?

Ikaw ang bahalang magdesisyon! Ngunit maaari kong sabihin na ang mga ito ay sa panimula iba't ibang mga sistema, katulad sa Windows lamang sa ilang mga tampok at wala nang iba pa. Mayroon silang ganap na magkakaibang interface; maraming iba pang mga program na wala sa Windows at nasa mga system na ito (at kabaliktaran); para sa ilang mga programa, kakailanganin mong maghanap ng mga analogue (halimbawa, walang Adobe Photoshop para sa Linux); sa pangkalahatan, sila ay ganap na naiiba sa istraktura ng system.

Samakatuwid, kung ikaw ay isang baguhan, na may isang computer na wala sa "Ikaw", ngunit umangkop na sa pagtatrabaho sa Windows, kung gayon ang isang buong paglipat sa Linux o MacOS ay maaaring para sa iyo. totoong problema. Para sa mga nakaranasang gumagamit, ngunit nagtatrabaho lamang sa Windows sa loob ng maraming taon, ang paglipat sa Linux ay hindi magagawa nang walang mga nuances, maraming mga katanungan at hindi pagkakaunawaan sa ilang mga bagay.

Sa kasong ito, malamang na mas madali para sa iyo na magtrabaho sa Windows, na inilalapat ang mga hakbang sa seguridad na inilarawan sa manwal na ito. Bukod dito, ang Linux at MacOS ay hindi ganap na mapoprotektahan laban sa pagnanakaw ng personal na data, tulad ng mga password mula sa mga site, bank card at data ng account, kahit na isinasaalang-alang ang kanilang seguridad mula sa mga banta ng virus.

Dahil ang mga gumagamit mismo ang dapat sisihin sa pagnanakaw ng data, dahil sa kanilang kawalan ng karanasan, kawalan ng pansin, dahil sapat na ang aksidenteng pagpasok sa isang hindi pekeng site, magpasok ng isang username at password doon (sa pag-iisip na pumapasok ka sa pamilyar na site na kailangan mo ) at iyon nga, may data ang mga umaatake! Isa lamang itong halimbawa kung paano maaaring manakaw ang data dahil sa kapabayaan ng user.

Paalala! Hindi natin dapat kalimutan

Mahalagang malaman na kahit anong paraan ng proteksyon ang iyong ginagamit kapag nagtatrabaho sa isang computer upang protektahan ang iyong sarili mula sa mga virus na sumisira sa system at personal na data, mula sa pagnanakaw ng mahalagang data, mula sa pag-hack at lahat ng iba pa, hindi mo magagawang tiyakin ang 100% ligtas na pagba-browse sa Internet, kung inilalagay mo ang iyong sarili sa panganib sa iyong sarili, dahil sa kawalan ng karanasan, kamangmangan, kawalang-pansin.

Ang pinakasimpleng halimbawa. May humiling sa iyo sa internet na i-reset ang iyong password. Email at ikaw, nagtitiwala sa tao, magpadala. Pagkatapos ay itatapon ng taong ito ang iyong mail ayon sa gusto niya, gusto niyang tanggalin ang lahat ng mga titik o gumawa ng mga masasamang bagay para sa iyo. Ano ang gagawin ng proteksyon na ginagamit mo para magtrabaho sa Internet sa kasong ito? Wala talaga!

Ito man ay ang pinaka-advanced na antivirus, isang virtual machine, o tumatakbo sa isang secure na Linux o iba pang system. Ang lahat ng ito ay hindi makakatulong sa anumang paraan, dahil sa kasong ito ikaw mismo ang naglipat ng iyong data sa umaatake at nangyayari ito sa lahat ng oras, bilang panuntunan, dahil sa labis na tiwala, dahil sa kawalan ng karanasan at kawalan ng pansin ng mga gumagamit.

Magbibigay ako ng isang halimbawa ng hindi pansin ng gumagamit, na humahantong sa pagnanakaw ng personal na data.

Ipagpalagay na gusto mong mag-login sa iyong account social network Sa pakikipag-ugnayan sa. Tila pumunta sa site ng social network na ito gaya ng dati, ngunit hindi mo man lang binibigyang pansin ang katotohanan na ang address ng site ay bahagyang naiiba mula sa tunay.

Ang orihinal na address ng social network na ito ay vk.com, at nakarating ka sa site na vc.com, na, halimbawa, ay may eksaktong kaparehong disenyo ng VKontakte site.

Kaya, sa pamamagitan ng pagpunta sa pekeng, mapanlinlang na site na ito, hindi mo binibigyang pansin ang anuman, ilagay ang iyong username at password upang maipasok ang iyong account. At pagkatapos ay oops! Ang iyong data, lalo na ang iyong login at password, ay nasa kamay na ng mga umaatake! At lahat bakit? Simpleng kawalan ng pansin, marahil ay kawalan ng karanasan. Sa kasong ito, muli, walang paraan ng proteksyon ang makakatulong. Siyempre, ang antivirus ay maaaring magbigay ng babala tungkol sa isang phishing site, ngunit hindi palaging, dahil ang pekeng site na ito ay maaaring lumitaw noong isang araw at hindi pa nakapasok sa database.

At maraming ganyang mga halimbawa...

Samakatuwid, ang paglalakad sa Internet, palaging maging maingat, matulungin at maingat. Narito ang ilang rekomendasyon.

Sa artikulong ito, malalaman natin kung paano protektahan ng password ang isang folder sa isang computer na nagpapatakbo ng Windows. Dapat kong sabihin na ang sistemang ito ay walang sariling pag-andar ng pagtatakda ng isang password para sa mga indibidwal na file at folder, ngunit kapag nagtatrabaho sa isang computer, kung minsan ay kinakailangan upang itago ang mga nilalaman ng isang tiyak na folder mula sa mga prying mata.

Ang mga may-akda ng nakakahamak na software ay gumagawa ng mga mapanirang virus ng computer upang pigilan ang isang computer na gumana nang normal. Ang kailangan mo ay ang pinakamahusay na antivirus software sa iyong PC. Maraming organisasyon ang nag-aalok libreng mga form kanilang mga sikat na anti-virus program para sa kanilang mga customer. Sa artikulong ito, titingnan natin ang pinakamahusay na mga libreng antivirus upang maalis ang mga banta sa seguridad ng Windows.

Impeksyon sa viral kumakalat nang mas mabilis sa isang lipunang makapal ang populasyon. Ang parehong ay maaaring sinabi tungkol sa mga computer. Ang mga virus ay may pareho mahabang kasaysayan, tulad ng pag-compute mismo, gayunpaman, kapag nagiging mas sikat ang mga computer, mas nagiging laganap ang pag-atake ng virus. Hanggang kamakailan lamang, ang mga computer ay halos pagmamay-ari ng mga may karanasang propesyonal na alam kung paano protektahan ang kanilang computer mula sa […]

Upang suriin kung paano ang seguridad ng iyong computer, patakbuhin ang command na "Start> Control Panel> System and Security". Sa window na "System and Security", mag-click sa link na "Suriin ang katayuan ng iyong computer at lutasin ang mga problema". Ang window ng Action Center ay lilitaw sa screen. Suriin ang impormasyong nauugnay sa mga anti-virus at anti-spyware program na naka-install sa iyong computer. Kung ang Windows ay hindi […]

Ang pagtatakda ng password sa iyong computer ay nagbibigay-daan sa iyong protektahan kumpidensyal na impormasyon. Halimbawa, sa lahat ng organisasyon, ang presensya nito sa mga computer ay isang ipinag-uutos na kinakailangan sa seguridad. Ang pagtatakda ng isang password sa isang computer sa iyong sarili ay isang napaka-simpleng pamamaraan, ngunit bago ito itakda, subukang makabuo ng isang password na madaling matandaan, ngunit mahirap hulaan. Ang tanong na ito tinalakay sa naunang nai-publish na artikulong “Paano […]

Ang lahat ay kasalukuyang mas malaking halaga nakakakuha ng seguridad sa computer. Ito ay dahil sa pagtaas ng dami ng papasok na impormasyon, ang pagpapabuti ng paraan ng pag-iimbak, paghahatid at pagproseso nito. Ang conversion ng isang mahalagang bahagi ng impormasyon sa elektronikong anyo, ang paggamit ng mga lokal at pandaigdigang network ay lumikha ng mga bagong banta ng husay.

Ang mga krimen sa computer sa aspetong ito ay maaaring ilarawan bilang mga labag sa batas na pagpasok sa seguridad sa ekonomiya mga negosyo kung saan ang bagay o instrumento ng krimen ay isang computer.

Ang pinagmulan ng ganitong uri ng pagbabanta ay maaaring panloob (mga empleyado ng kumpanya), panlabas (halimbawa, mga kakumpitensya), halo-halong (mga customer ay panlabas, at ang kontratista ay isang empleyado ng kumpanya). Tulad ng ipinapakita ng kasanayan, ang karamihan sa mga naturang krimen ay ginagawa ng mga empleyado ng mga kumpanya.

Ano ang direktang layunin ng mga krimen sa computer? Maaari itong maging parehong impormasyon (data) at mga program sa computer mismo.

Ang isang kriminal ay nakakakuha ng access sa protektadong impormasyon nang walang pahintulot ng may-ari o may-ari nito, o sa paglabag sa itinatag na pamamaraan ng pag-access. Ang mga paraan ng naturang ilegal na pag-access sa impormasyon ng computer ay maaaring iba: pagnanakaw ng isang storage medium, paglabag sa seguridad ng impormasyon, paggamit ng pangalan ng ibang tao, pagbabago ng code o address ng isang teknikal na device, pagsusumite ng mga gawa-gawang dokumento para sa karapatang ma-access impormasyon, pag-install ng mga kagamitan sa pag-record na konektado sa mga channel ng paghahatid ng data. Bukod dito, ang pag-access ay maaaring isagawa sa lugar ng kumpanya kung saan naka-imbak ang media, mula sa isang computer sa lugar ng trabaho, mula sa lokal na network, mula sa pandaigdigang network.

Lahat mga banta sa mga bagay sa seguridad ng impormasyon maaaring pangkatin ayon sa paraan ng impluwensya tulad ng sumusunod:

  • aktwal na impormasyon;
  • pisikal;
  • organisasyonal at legal;
  • software-matematika;
  • radyo electronic.

Ang mga kahihinatnan ng nakagawa ng mga ilegal na aksyon ay maaaring magkakaiba:

  • pagkopya ng impormasyon (ang orihinal ay pinapanatili); pagbabago sa nilalaman ng impormasyon kumpara sa dati;
  • pagharang ng impormasyon - ang imposibilidad ng paggamit nito kapag nagse-save ng impormasyon;
  • pagkasira ng impormasyon nang walang posibilidad na mabawi ito;
  • malfunction ng isang computer, computer system o kanilang network.

Malaki rin ang panganib ng mga computer virus; mga program na maaaring humantong sa hindi awtorisadong epekto sa impormasyon o mga computer (computer system at kanilang mga network), na may parehong mga kahihinatnan.

Legal na Seguridad aktibidad ng entrepreneurial mula sa mga krimen sa computer ay batay sa katotohanan na sa ilalim ng batas ng Russian Federation ang anumang dokumentadong impormasyon ay napapailalim sa proteksyon, ang iligal na paggamit nito ay maaaring magdulot ng pinsala sa may-ari nito, may-ari, gumagamit.

Ang proteksyon ay isinasagawa upang maiwasan ang pagtagas, pagnanakaw, pagkawala, pagbaluktot, palsipikasyon ng impormasyon, pati na rin ang mga hindi awtorisadong aksyon upang sirain, baguhin, baluktutin, kopyahin, harangan ang impormasyon; iba pang mga anyo ng labag sa batas na panghihimasok sa mga mapagkukunan ng impormasyon at mga sistema ng impormasyon, na tinitiyak ang legal na rehimen ng nakadokumentong impormasyon bilang isang bagay ng pagmamay-ari.

Dahil ang mga banta sa mga sistema ng computer ay maaaring humantong hindi lamang sa makabuluhang pagkalugi sa pananalapi, kundi pati na rin sa hindi maibabalik na mga kahihinatnan - ang pagpuksa ng entidad ng negosyo mismo, ang pananagutan ng kriminal ay ibinigay para sa mga iligal na aksyon sa itaas.

Ang mga banta sa mga computer system at impormasyon sa computer ay maaaring magmula sa mga sumusunod na entity:

  • mga empleyado ng kumpanya na gumagamit ng kanilang opisyal na posisyon (kapag ang mga legal na karapatan ng posisyon ay ginagamit para sa mga iligal na operasyon na may impormasyon);
  • mga empleyado ng kumpanya na, sa bisa ng kanilang mga opisyal na tungkulin, ay walang karapatang mag-access ng kumpidensyal na impormasyon;
  • mga taong hindi konektado sa kompanya sa pamamagitan ng isang kasunduan sa trabaho (con fact).

Sa kurso ng kanilang mga aktibidad, ang mga negosyante na nagdusa mula sa mga iligal na aksyon ng ibang mga entity ay hindi palaging bumaling sa mga ahensya ng pagpapatupad ng batas at subukang huwag ibunyag ang mga kaso ng pag-atake sa kanilang mga computer system. Ito ay dahil sa ang katunayan na ang mga kumpanya, komersyal na mga bangko ay hindi nais na "matakutin" ang mga customer, ang mga mamimili sa pamamagitan ng katotohanan na ang kanilang mga computer system (at samakatuwid ang lahat ng impormasyon na nakapaloob sa kanila) ay hindi protektado ng mabuti. Ang nakatagong krimen sa likas na katangian nito ay nagdudulot ng pinakamalaking pinsala, dahil ang kawalan ng parusa ng mga kriminal ay nagpapahintulot sa kanila na ipagpatuloy ang kanilang mga gawaing kriminal.

Proteksyon sa seguridad ng computer

Ang pagtiyak ng seguridad ng mga aktibidad sa negosyo sa bahagi ng mga sistema ng computer ay isa sa mga bloke ng problema sa seguridad sa pangkalahatan. Ang proteksyon laban sa mga krimen sa computer ay dapat magsimula sa pagbuo ng konsepto ng seguridad ng impormasyon ng kumpanya. Sa batayan ng mga prinsipyo sa itaas - ang posibilidad ng isang banta, ang posibilidad ng proteksyon at ang pagiging posible sa ekonomiya ng pagprotekta sa impormasyon, ang mga tiyak na pamamaraan ng proteksyon ay binuo.

Ang mga paraan ng proteksyon ay maaaring nahahati sa dalawang grupo: organisasyon at teknikal.

Mga Paraan ng Organisasyon nauugnay sa paglilimita sa posibleng hindi awtorisadong pisikal na pag-access sa mga sistema ng computer.

Mga teknikal na paraan sangkot ang paggamit ng software at hardware tool na pangunahing naglalayong limitahan ang pag-access ng isang user na nagtatrabaho sa mga computer system ng kumpanya sa impormasyon na wala siyang karapatang ma-access.

Ang mga practitioner ay nakikilala, halimbawa, ang mga sumusunod na pangunahing lugar ng teknikal na proteksyon ng isang computer system:

  • proteksyon ng mga mapagkukunan ng impormasyon mula sa hindi awtorisadong pag-access at paggamit - ginagamit ang mga paraan upang kontrolin ang power on at pag-download ng software, pati na rin ang mga paraan ng proteksyon ng password kapag pumapasok sa system;
  • proteksyon laban sa pagtagas sa pamamagitan ng mga side channel ng electromagnetic radiation at interference - sa pamamagitan ng shielding equipment, mga silid, gamit ang masking noise generators, karagdagang pagsusuri ng mga kagamitan para sa pagkakaroon ng compromising radiation;
  • proteksyon ng impormasyon sa mga channel ng komunikasyon at paglipat ng mga node - ang mga pamamaraan ng pagpapatunay para sa mga subscriber at mensahe, pag-encrypt at mga espesyal na protocol ng komunikasyon ay ginagamit;
  • proteksyon ng ligal na kahalagahan mga elektronikong dokumento— kapag mayroong ugnayang tiwala sa pagitan ng dalawang entidad ng negosyo, kapag kinakailangan na maglipat ng mga dokumento (mga order sa pagbabayad, mga kontrata) sa mga network ng computer — upang matukoy ang pagiging tunay ng nagpadala, ang dokumento ay pupunan ng isang "digital signature" - isang espesyal na label na lohikal na naka-link sa teksto at nabuo gamit ang isang lihim na cryptographic key ;
  • proteksyon mga awtomatikong sistema mula sa mga virus sa computer at iligal na pagbabago - ginagamit ang mga programa at mekanismong lumalaban sa immune para sa pagbabago ng mga katotohanan ng software.

Ang isang epektibong paraan upang limitahan ang hindi awtorisadong pag-access sa mga computer system ay ang regular na pagbabago ng mga password, lalo na kapag ang mga empleyado na may impormasyon tungkol sa mga paraan ng proteksyon ay tinanggal.

Sinasamantala ng mga virus ang mga kahinaan sa operating system. Panatilihing napapanahon ang iyong OS upang maprotektahan laban sa mga banta.

I-on ang mga awtomatikong pag-update sa Windows:

  • Windows 10
  • Windows 8
  • Windows 7
  • Windows XP

I-click Magsimula → Mga Setting. Sa tab Windows Update i-click ang link Mga karagdagang pagpipilian. Nakalista Piliin kung paano i-install ang update i-click ang item Awtomatiko (inirerekomenda).

Magsimula → → sistema at kaligtasan → → Mga mahahalagang update. Pumili ng item mula sa listahan.

I-click Magsimula → Control Panel (mag-browse ayon sa kategorya)sistema at kaligtasanPaganahin o huwag paganahin ang mga awtomatikong pag-updateMga mahahalagang update. Pumili ng item mula sa listahan Awtomatikong mag-install ng mga update (inirerekomenda).

I-click Magsimula → Control PanelSentro ng seguridadAwtomatikong pag-update→ Awtomatikong.

Tandaan. Kung mas mataas ang bersyon ng operating system, mas secure ito. Halimbawa, ang Windows 7 ay mas secure kaysa sa Windows XP.

I-download ang pinakabagong bersyon ng browser

Karamihan sa mga browser (halimbawa, Yandex.Browser, Mozilla Firefox) ay awtomatikong ina-update. Kung sa ilang kadahilanan ay hindi ito nangyari, i-download pinakabagong bersyon sa opisyal na website at i-install ito.

Mag-install ng antivirus

I-on ang firewall

Sinusuri ng firewall ang data na ipinagpapalit sa pagitan ng computer at ng Internet at hinaharangan ang mga kahina-hinalang koneksyon. Pinoprotektahan din nito ang operating system mula sa mga virus.

Paganahin ang firewall:

  • Windows 10
  • Windows 8
  • Windows 7
  • Windows XP

I-right click ang button Magsimula → Control Panel (mag-browse ayon sa kategorya)sistema at kaligtasan→ Windows Firewall →

I-right click ang button Magsimula → Control Panel (mag-browse ayon sa kategorya)sistema at kaligtasan→ Windows Firewall → I-on o i-off ang Windows Firewall(sa kaliwang menu ng pahina). I-on ang firewall para sa lahat ng network - domain, pribado at pampubliko.

Magsimula → Control Panel (mag-browse ayon sa kategorya)sistema at kaligtasan→ Windows Firewall → I-on o i-off ang Windows Firewall(sa kaliwang menu ng pahina). I-on ang firewall para sa lahat ng network - domain, pribado at pampubliko.

Ang mga manloloko ay madalas na nagha-hack ng mga account sa pamamagitan ng pag-uuri sa mga opsyon mula sa mga naturang listahan.

Baguhin ang iyong mga password nang hindi bababa sa isang beses bawat tatlong buwan.

Pumili ng legal na software

Mag-download lamang ng mga programa mula sa mga opisyal na site. Huwag gumamit ng mga basag na bersyon. Sa pagpapatakbo ng mga ito, nanganganib ka sa seguridad: ang mga umaatake ay nag-iniksyon ng mga virus sa mga file ng pag-install ng naturang mga programa.

I-back up ang mahalagang data

Ang mga nakakahamak na programa ay sumisira ng data, nag-encrypt ng mga hard drive at nag-aalok na i-unlock ang mga ito para sa pera. Ang pagbabayad ay nangangahulugan ng pagpopondo sa pagbuo ng bago, mas sopistikadong mga virus. Gumawa ng mga backup na kopya ng impormasyon sa ibang media. Angkop na CD, DVD, mga panlabas na drive, mga flash drive, mga serbisyo sa ulap.