Пятница, 19.04.2024, 11:48
Приветствую Вас Гость | RSS
Главная | Блог | Регистрация | Вход
Меню сайта
Форма входа
Календарь
«  Июнь 2016  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930
Архив записей
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Ответы на вопросы / Відповіді на запитання
Главная » 2016 » Июнь » 11 » Як налаштувати свій комп'ютер
16:32
Як налаштувати свій комп'ютер

В цілому, тема інформаційної безпеки дуже широка, але є деякі загальні принципи, справедливі і для корпоративних серверів і для домашніх комп'ютерів. Якщо їх дотримуватися, ймовірність появи проблем істотно знижується, і ліквідація проходить без тяжких наслідків. Зосередимося на домашньому комп'ютері, так званому SOHO-сегменті (Small Office & HOme) - корпоративними серверами управляють професіонали, які і без порад все знають. Для інших - короткий лікнеп, що є що в світі комп'ютерної безпеки.

Спочатку невеликий огляд, для введення в курс справи. Можна відразу переходити до другої частини, де знаходяться власне поради щодо створення безпечного середовища для життя. Мається на увазі операційна система сімейства Windows, як найбільш поширена, і на жаль, найбільш схильна до атак і заражень.

Скажу зразу, якщо ви нерозумієтесь у цьому, то краще щоб за це взялись спеціалісти. Особливо важливо це у компаніях. Замовити абонентське обслуговування комп'ютерів ви можете тут: http://akit.com.ua. Перший місяць бесплатно, без жодних контрактів.

1. Загрози.

Вразливі місця діляться на два принципово різних типи - технічні і людські. Технічні атаки використовують помилки і недокументовані особливості в програмах, людські - довірливість і безпечність користувачів. Які б не були системи безпеки, вони не приносять користі, якщо користувачі самі запускають шкідливі програми або повідомляють паролі хакерам.

2. Шкідливі програми - віруси, трояни, черв'яки

Всі чули про комп'ютерні віруси, але не всі розуміють, що це таке. Письменники і сценаристи малюють іноді просто апокаліптичні картини зараження комп'ютерними вірусами й узагалі, від всепланетних мереж до посудомийних машин.

У реальності комп'ютерний вірус - це всього лише програма, однією з функцій якої є самокопірованіє. Тобто вона розмножується, подібно до живого організму.

Трояни - багато в чому схожі на віруси, але вони розмножуються не власними, а користуються «людським фактором». Як знаменитий троянський кінь, який був об'єктом релігійного поклоніння, але крім цієї функції мав всередині схованку з ворожими диверсантами. Троянці самі затягли коня в фортецю, сподіваючись залучити розташування богів, а вночі диверсанти виконали ті дії, про які користувачі не здогадувалися - відкрили ворота облягають Трою грекам.

Черви - програми, що поширюються по мережах, найчастіше з електронною поштою (mail worm). Вони як би проповзають по існуючим з'єднанням, користуючись автоматичними діями деяких програм.

В іншому ці шкідливі програми схожі. Нерідко будь-яку шкідливу програму, не вдаючись у класифікаційні особливості, називають «вірусом». Для даної статті так і вчинимо: Вірус - програма, що працює в вашому комп'ютері без вашого бажання.

2.1. Що може вірус

Отже, вірус - це програма. Чинний з адмінській правами вірус може зробити з інформацією на вашому комп'ютері практично все. Якщо не відразу (операційна система блокує деякі можливості навіть для адміна) - то після перезавантаження, помістивши відповідні команди в список автозапуску. Найбільш «просунуті» віруси блокують запуск антивірусних програм, налаштувань операційної системи, доступ до деяких областях диска - в загальному, борються за життя як можуть.

2.2. Чого вірус не може

Вірус - це програма. Це не дух, неречовина і не електричний імпульс. Відповідно, вірус не може нічого, крім того, для чого передбачено програмне керування. Висунути лоток CD-приводу вірус може. Підірвати комп'ютер і влаштувати пожежу - не може. Вірус не може заразити миша, монітор, клавіатуру - в них просто немає носія інформації, на який може бути записаний програмний код вірусу

Знаменитий вірус WinChih95, прозваний також «Чорнобиль» за те, що спрацьовував 26 квітня - знищував вміст BIOS на тих материнських платах, які дозволяли програмно його змінювати, так що відновити їх можна було тільки за допомогою спеціального обладнання, але все ж віруси, які пошкоджують обладнання - велика рідкість. Як правило, вірус представляє реальну небезпеку тільки для програм і даних.

Вірус ніяк не може бути небезпечний користувачеві і іншим людям, тваринам, рослинам і автомобілів. По крайней мере, поки у них немає системи штучного інтелекту з можливістю втручатися в його роботу простими командами ззовні.

2.3. реальні загрози

Втім, і цього достатньо - якщо, наприклад, втрачені дані - код до вашого банківського рахунку. Вірус може перетворити ваш комп'ютер в систему розсилки спаму, в тому числі заборонених до розповсюдження відомостей, відкрити в загальний доступ відеопотік з вашої веб-камери, опублікувати ваші фотографії, в тому числі і ті, які ви нікому не збиралися показувати ... Останнім час популярні стали віруси-вимагачі, що порушують роботу комп'ютера і вимагають «викуп» у вигляді платних SMS, та й просто втрата всієї знаходиться в комп'ютері інформації може до інфаркту довести.

2.4. методи захисту

Основне в антивірусної оборони - не допустити запуск шкідливого коду на комп'ютері. Якщо файл з кодом вірусу просто зберігається на диску - він не є небезпечним. Діяти він зможе, тільки якщо цим кодом передати управління, запустити його.

Використання антивірусних програм вирішує проблему лише частково - в світі в будь-який момент існують шкідливі програми, ще не відомі авторам антивірусів. Тому необхідна комплексна захист.

Часто "слабкою ланкою" є користувач, а в разі трояна - практично завжди. "Троянські коні" успішно маскуються під різні ігри або корисні програми, безліч яких безкоштовно розповсюджується в Інтернеті.

Один з поширених шляхів - зараження через автоматично виконуються програми. Так поширюються дискові віруси, які пишуть на все змінні диски файл autorun.inf, знайшовши який, операційна система запускає зазначені в ньому програми. Цей файл зазвичай присутній на компакт-дисках, що дозволяє почати працювати з ним, просто вставивши диск в привід. За замовчуванням Windows виконує команди з autorun.inf, виявленого на будь-якому диску - флешці, розділі HDD і т.п. Природно, цим подарунком скористалися вирусописатели - достатньо записати на флешку такий файл і при встановленні в інший комп'ютер програма запуститься автоматично.

Часто віруси передаються по електронній пошті як вкладення з подвійним розширенням - виконуваний файл (програма) має ім'я типу "красота.jpg.exe" і значок-іконку, відповідну значку графічного файлу. Користувач запускає цей файл, але замість показу картинки отримує на своєму комп'ютері чужу програму (картинку вона теж може показати, щоб не бути виявленою занадто швидко).

Нерідко відбувається зараження при відвідуванні веб-сайтів - вони можуть містити інструкції, що виконуються на стороні клієнта (Jscript і інші) - через які можна протягнути алгоритм зараження.

Основний принцип захисту від подібного роду програм - уважне ставлення до "безкоштовного сиру", особливо отриманому з невідомих джерел. Ну і свіжий антивірус в режимі моніторингу - перевіряючий кожен записуваний на диск файл - чи не сховався в ньому «оголошений в розшук» злодій. Виконання цих умов знижує ризик зараження на порядки - але все ж не гарантує 100% захисту.

3. Атаки

3.1 Сніффінг пакетів

У багатьох мережах все пакети доступні всім учасникам, але на обробку передаються тільки ті, в яких адреса призначення відповідає адресі системи. Сніффер - обробляє всі отримані пакети. Ряд широко використовуваних мережевих додатків передає дані в текстовому форматі (HTTP, FTP, SMTP, POP3 і т.д.), тобто отримав чужі пакети хакер може їх прочитати і використовувати в своїх інтересах.

Особливо небезпечний сніффінг при підключенні по радіоканалу - передані в ефір пакети доступні всім в радіусі дії адаптера, а радіус може досягати сотень метрів. Місця з безкоштовним Wi-Fi інтернетом - хороші мисливські угіддя для хакерів. Саме тут часто крадуться паролі для входу на форуми, ICQ і тому подібні облікові записи.

Особливо акуратним слід бути при використанні основного адреси електронної пошти, який вказувався при реєстрації на сайтах. Якщо хакер вкраде пароль до нього - він може перепризначити на себе всі ваші «віртуальні володіння», і це вже остаточно. Не використовуйте цей ящик в публічних місцях, не налаштувавши поштову програму на роботу з шифрованих паролем (ssl, md5). При використанні веб-пошти - входите тільки по https (наприклад, якщо у вас пошта на Яндексі, пишіть в адресному рядку не mail.yandex.ru, а https://mail.yandex.ru. У цьому випадку з'єднання встановлюється з шифруванням пакетів , що перехопив такі пакети хакер отримає тільки незрозумілий цифровий сміття). При вході на інші сайти теж по можливості використовуйте https.

3.2 Спам

Спам-розсилки (Spam, від назви фірми, "прославилася" настирливої ​​рекламою) - пошта, яка розсилається користувачам без їх згоди, як правило, рекламного характеру. Зі спамом стикався кожен, хто має електронну поштову скриньку. Сотні листів, що пропонують тисячі непотрібних послуг, товарів і можливостей, заповнюють ваш поштовий ящик, ускладнюючи пошук потрібної інформації, а в деяких випадках - не дозволяють написати вам листа (якщо перевищено ліміт на розмір вхідної пошти). Боротьба зі спамом складна і проводиться в основному на поштових серверах, від користувача вимагається не світити свій e-mail без необхідності, не писати його де попало. Взагалі бажано мати кілька ящиків електронної пошти і використовувати їх для різних потреб.

4. Що робити, якщо захист не допомогла

Навіть якщо комп'ютер правильно налаштований, варто свіжий антивірус і користувач не здійснює необдуманих дій - загроза не дорівнює нулю. Може з'явитися новий хитрий вірус, який уміє обходити захисту, заражений файл може прийти з надійного джерела, що піддалося атаці раніше, та й техніка, буває, виходить з ладу. Тому перша заповідь - роби резервні копії. Вся цінна інформація - роботи, фотографії, звіти і бази даних - повинні бути як мінімум в двох примірниках, один з яких доступний тільки при здійсненні ручних операцій - установці диска, підключення кабелю і так далі. У цьому випадку що б не сталося з вашим комп'ютером - дані будуть збережені і відновлені. Звичайно, робити професійну систему резервування для домашнього комп'ютера абсолютно надмірно. Але раз на тиждень або після закінчення важливої ​​роботи записати цінні дані на DVD або підключається жорсткий диск - не так уже й трудомістким. Але мало зберегти тільки призначені для користувача файли - комп'ютер зазвичай має досить велику кількість налаштувань, встановлених програм, збережених даних ... І далеко не завжди потрібно повністю відтворювати весь вміст. Але для комфортного життя буде потрібно попередньо підготуватися.


5. Підготовка захищеного плацдарму

5.1 Не складайте всі яйця в одну корзину

За замовчуванням Windows орієнтована на роботу з одним розділом диска. (Майкрософт взагалі дуже неохоче відходить від традицій, особливо невдалих). Всі дані, і системні, і програмні, і призначені для користувача - складаються на один розділ, на якому стоїть сама операційна система. Зазвичай це диск C.

У разі якщо операційна система серйозно пошкоджена, а тим більше заражена невідомим вірусом - це створює серйозну проблему. Щоб знищити вірус і все заражені файли - логічно при перевстановлення почати з форматування розділу. Але якщо розділ відформатувати - загинуть і всі дані. Що ж робити? Очевидно, складати різні дані в різні місця. Якщо у вас в комп'ютері один жорсткий диск (а це найчастіше саме так) - треба при установці операційної системи розділити його на логічні диски. При форматуванні одного розділу дані в іншому залишаються без змін. Наприклад, виділіть під системний розділ C чверть обсягу диска, а все інше - під розділ D. Далі ставте систему як зазвичай, і відразу ж після початку роботи перемістіть папку «мої документи» на диск D. Це робиться буквально «в два клацання» - правою кнопкою мишки клацаємо на ярлику «Мої документи» у вікні, що відкривається кнопкою «Пуск» або на робочому столі (якщо обраний «класичний інтерфейс»), вибираємо «Властивості» і там знаходимо кнопку «Перемістити». Пишемо новий шлях (наприклад, D: / Мої документи) - і всі наші файли будуть розташовуватися на іншому розділі. Якщо буде потрібно перевстановити операційну систему - можна спокійно це зробити і всі ваші документи, фотографії та музика залишаться як були, навіть якщо в процесі буде відформатований диск C.

5.2 Більш тонкі налаштування

Є ще одне сховище інформації - Робочий стіл. За ідеєю, він призначений для тимчасового зберігання робочих копій і посилань-ярликів, але багато користувачів і програми зберігають на ньому і основну інформацію - просто складають як їм зручніше. Місце на диску, де зберігається робочий стіл, в два кліка не перепризначував, крім того, є ще настройки деяких програм, поштові бази, cookie, обрані посилання і багато іншого. Втрата їх менш болюча, ніж документів, але теж неприємна, особливо якщо на робочому столі лежало щось цінне.

Але є вихід. У файлової системи NTFS передбачена така корисна річ, як directory junctions - призначення дзеркальних папок. На жаль, штатними засобами Windows XP створити directory junctions не можна, але є сторонні утиліти, а також це може зробити досить популярний файловий менеджер FAR (безкоштовний для громадян колишнього СРСР). У ньому відображення папок робиться дуже просто - достатньо поставити курсор на те, що ми хочемо відобразити і вибрати в другому вікні програми місце, куди відображати - і натиснути Alt-F6. І тим же самим FAR можна перемістити всі папки, вміст яких потрібно зберегти. Vista і Windows 7 навчилися робити відображення папок вбудованими засобами.

Нас цікавлять зберігаються в C: / Documents and Settings / user (замість «user» там буде то ім'я, під яким ви прописані в системі) папки «Cookies», «Local Settings», «Вибране» і «Робочий стіл».

Виділяємо ці папки і переносимо (з видаленням на колишньому місці) їх в нове місце на диску D, а потім, виділивши вже нові - робимо Alt-F6 на колишнє місце. Все, всі наші дані будуть зберігатися на диску D, а програми і система знаходитимуть їх за колишньою адресою - в C: / Documents and Settings, причому навіть не здогадуючись, що вони лежать в іншому місці (тому будьте уважні, якщо ви щось то видаліть в C: / Documents and Settings - воно буде видалено і на новому місці, це не копія, це дзеркало). Зате в разі форматування диска C і установки системи заново - досить стерти свіжостворені папки на диску C і знову відобразити туди наші старі з диска D. Таким же точно способом можна перепризначити папки налаштувань інших програм, що знаходяться в "C: Documents and SettingsuserApplication Data", не забудьте тільки закрити всі зайві програми. Особливо обережно слід копатися в додатковій папці Microsoft. Ці дії краще проробляти, перезавантажити і зайшовши в систему від імені іншого користувача, то наші люди файли скопіювати не вдасться, папки не вилучено та не дозволять відобразити на колишнє місце нові копії.

5.3 Машина часу

Відмінно, ми налаштували наш комп'ютер так, щоб перевстановлення операційної системи не позбавляла нас напрацьованих даних, що запам'ятали паролів і даних програм. Але саму систему «в разі чого» доведеться встановлювати заново, і систему, і драйвера, і програми ... Є засіб і для цього - образ диска. Це спеціальний файл, в якій записується архівна копія розділу, так, що розділ може бути відновлений після повного стирання даних або взагалі на іншому жорсткому диску. Такі образи створює Norton Ghost, Acronis True Image і ряд інших програм.

Немає необхідності встановлювати їх на комп'ютер, досить зовнішнього завантажувального диска - CD або флешки, широко відомої в Мережі під ім'ям «USB Reanimator». Завантажуєтесь з нього, робите образ системного розділу (диск C) на другий розділ (диск D) - і спокійно користуєтеся комп'ютером, а в разі проблем - знову завантажуєтесь з зовнішнього диска і відновлюєте образ на розділ C. Ваш комп'ютер приведений в початковий стан, а дані - збережені, не дарма ми їх розміщували на іншому розділі. Зрозуміло, ніщо не заважає нам періодично оновлювати файл образу, щоб відновити систему не так на момент початкової установки, а на той момент, в якому вона нам більше подобається. Рекомендується робити це після установки нових програм, але не відразу ж, а через кілька днів, коли буде впевненість, що зміни не погіршили систему.

4 План дій

4.1 Створення зручної для життя середовища мережевого проживання

1. Розбивка диска на два (або більше) логічних розділу. Це можна зробити штатним установником операційної системи або окремою програмою - наприклад, Acronis Disk Director зі складу USB Reanimator

2. Форматуємо системний розділ і ставимо на нього операційну систему з перевіреного дистрибутива - наприклад, фірмового диска Microsoft.

3. Встановлюємо всі драйвера з диска, додавався до комп'ютера.

4. Встановлюємо необхідні програми і утиліти - то, що свідомо буде використовуватися на комп'ютері - софт для роботи з текстом, графікою, звуком, відео, набори кодеків, браузер, поштовий клієнт. Ігри в число цих програм не входять!

5. Ставимо антивірус

6. Тільки після цього підключаємося до мережі або налаштовуємо доступ в Інтернет,

7. Оновлюємо антивірусні бази

8. Прописуємо облікові записи пошти, чатів, форумів

9. проробляємо те, що я описував в розділі «підготовка плацдарму»

10. Перевіряємо, чи все працює так, як очікувалося.

11. Робимо дефрагментацію диска

12. Завантажуємося з USB Reanimator'а або іншого зовнішнього диска і створюємо образ системного розділу.

13. Встановлюємо гри і інший додатковий софт, користуємося 2-3 дня.

14. Знову завантажується з зовнішнього диска і робимо додатковий образ.

4.2 Якщо ви починаєте не з чистого аркуша

Якщо у вас вже є налаштований комп'ютер і ви задоволені його роботою - план дій дещо відрізняється.

1. Завантажуємося з USB Reanimator'а або іншого зовнішнього диска і створюємо образ системного розділу, якщо є на чому, якщо ні - виконуємо спершу наступний пункт, а потім повертаємося до цього. Але бажано все ж зробити образ, щоб мати можливість повернутися до вихідного стану в разі помилки. І вже зовсім обов'язково зберегти на DVD або флешці ваші особисті дані - тексти, фотографії, роботи і так далі.

2. За допомогою Disk Director розбиваємо диск на логічні розділи

3. проробляємо те, що я описував в розділі «підготовка плацдарму»

4. Робимо дефрагментацію диска

5. Перевіряємо, чи все працює так, як очікувалося, користуємося 2-3 дня

6. Знову завантажується з зовнішнього диска і робимо остаточний образ.

 

Все - ви маєте зручну для роботи конфігурацію, яку в разі будь-яких проблем, крім фізичного знищення комп'ютера, ви можете відновити до робочого стану за півгодини.

Просмотров: 594 | Добавил: 329 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Сделать бесплатный сайт с uCoz