Защита персональных компьютеров с помощью Windows OneCare Live. Новые функции и технологии. Основные возможности Avast Free Antivirus

Для обеспечения безопасности ПК необходимо обеспечить защиту отдельных файлов и папок и предпринять действия по физической защите компьютера. Если на компьютере имеются конфиденциальные сведения, они должны храниться в безопасном месте.

Простейшими способами защиты компьютера являются его блокировка на время отсутствия на рабочем месте и настройка заставки, защищенной паролем.

Блокировка пк

Нажмите комбинацию клавиш CTRL+ALT+DELETE .

    В появившемся окне нажмите кнопку Блокировка . В результате отобразится диалоговое окноБлокировка компьютера . Теперь компьютер заблокирован, что не позволит никому, кроме администратора и пользователя, заблокировавшего компьютер, войти в систему и открывать файлы и программы.

    Для разблокирования ПК необходимо вновь нажать комбинацию клавиш CTRL+ALT+DEL , ввести пароль, а затем нажать кнопкуOK .

Защита файлов с помощью пароля экранной заставки

    Щелчком правой кнопки мыши по свободному месту Рабочего стола откройте контекстное меню и выберите команду Свойства .

    В открывшемся диалоговом окне Свойства: Экран перейдите на вкладкуЗаставка .

    В раскрывающемся списке Заставка выберите какую-либо заставку.

    Включите флажок Защита паролем и нажмите кнопкуПрименить .

При установке флажка Защита паролем работа ПК блокируется при активизации заставки. Для разблокирования ПК при возобновлении работы необходимо ввести пароль, который совпадает с паролем текущего пользователя.

Использование паролей

Эффективным средством защиты, используемым для управления входом в систему по учетным записям пользователей, а также организации доступа к компьютерам и ресурсам является пароль.

Пароль – это уникальный набор разрешенных символов, который должен быть введен пользователем для проверки его учетного имени и получения доступа к ресурсам ПК.

Для организации надежной защиты ПК пароль должен выбираться, исходя из следующих требований:

1) иметь длину не менее семи символов (наиболее надежные пароли состоят из 7 - 14 символов;

    буквы (прописные и строчные) A, B, C,...; a, b, c,...; А, Б, В,…; а, б, в,…

    цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

    специальные символы ` ~ ! @ # $ % ^ & * () _ + - = { } | \ : " ; " < > ? , . /

4) существенно отличаться от ранее использованных паролей;

6) не являться распространенным словом или именем.

Следует помнить, что программное обеспечение для взлома паролей использует один из трех подходов: угадывание ,подбор вариантов иавтоматический перебор всех возможных комбинаций символов . Имея достаточное количество времени можно взломать любой пароль методом автоматического перебора.

В Windows ХР пароль учетной записи пользователя может содержать до 127 символов, однако если компьютер используется в локальной сети, где есть ПК с ОС Windows 95/98, поддерживающих пароли длиной до 14 знаков, использовать пароли большей длины нельзя.

Для обеспечения безопасности необходимо быть аккуратным при использовании паролей. Следует руководствоваться следующими рекомендациями:

    никогда не записывайте свой пароль в каком-либо обозримом месте;

    не сообщайте пароль никому;

    не используйте сетевой пароль для других целей;

    используйте разные пароли для входа в сеть и учетной записи администратора на компьютере;

    изменяйте свой пароль каждые 60-90 дней;

    измените пароль немедленно, если возникнут подозрения, что он был раскрыт;

    будьте осторожны при сохранении пароля на компьютере. В некоторых диалоговых окнах имеется возможность сохранить пароль. Никогда не устанавливайте этот параметр.

В современном мире, где трудно обходиться без интернета, который стал частью повседневной жизни для большинства людей, а домашние и офисные компьютеры хранят огромную часть конфиденциальной информации пользователя, мы становимся объектами атак со стороны злоумышленников. Защита компьютера, как необходимый минимум установленного защитного программного обеспечения и правил поведения пользователя, является средством противодействия незаконным действиям со стороны.

Если вы не предпринимаете никаких шагов для защиты своего устройства и конфиденциальных данных, считайте, что этим действием или бездействием вы добровольно открываете все возможные лазейки для вредоносных программ и хакеров, которые смогут не только украсть эти данные, но и повредить ваш компьютер. Последнее может заключаться не только в заражении вирусами самой операционной системы, но и выводом из строя дорогостоящих комплектующих ПК.

Несмотря на то, что вирусы и вредоносные программы бывают разных типов, одно можно сказать наверняка, вы не захотите, чтобы они находились внутри вашей операционной системы. Для противодействия этому, у пользователей Windows 10 есть много инструментов для борьбы со всеми видами вредоносных программ.

Как многим известно, большинство этих инструментов обеспечения безопасности уже встроены по умолчанию в ОС. Дополнительно необходимо знать, что защита компьютера и ваших личных файлов заключается не только в установке приложений для обеспечения безопасности, но и в комбинации со знаниями того, как можно избежать потенциальных угроз.

ЗАЩИТА КОМПЬЮТЕРА

Давайте более подробно разберемся в вопросе обеспечения безопасности компьютера, ноутбука или планшета, а также в защите конфиденциальных данных пользователя. Наши советы помогут свести к минимуму возможность проникновения на ПК практически всех типов вредоносных программ, включая вирусы, вымогатели, программы-шпионы, рекламное программное обеспечение и т.п.

ОБНОВЛЕНИЕ WINDOWS 10

Обновление операционной системы Windows 10 и сопутствующего программного обеспечения является самым важным шагом, который необходимо предпринять для обеспечения безопасности своего устройства и данных. В компании Microsoft периодически выпускаются пакеты для исправления потенциальных уязвимостей, которые могут быть использованы хакерами.

С настройками по умолчанию, обновления загружаются и устанавливаются автоматически, с некоторыми условиями и в определенный период времени. Даже в этом случае не будет лишним воочию убедиться в том, что в вашей системе установлены все необходимые исправления. Для этого в “Параметрах” ОС в разделе “Обновление и безопасность” необходимо нажать на кнопку “Проверить наличие обновлений”.

Кроме этого, важно периодически проверять и устанавливать обновления для любого установленного у вас программного обеспечения. Приложения, загруженные из Windows Store, будут обновляться автоматически, как только появится новая версия. А о классических настольных программах, в большинстве случаев, необходимо позаботиться самому пользователю. Всегда проверяйте официальный веб-сайт ПО, чтобы загрузить и обновить их.

Далее, определитесь с актуальностью самой ОС . Даже если компьютер работает под одной версией, это не обязательно означает, что он использует последнюю. Новая операционная система была представлена в 2015 году, и с тех пор корпорация выпустила несколько больших обновлений. Добавила новые функции, повысила производительность и существенно улучшила безопасность.

Чтобы узнать, какая версия работает на вашем ПК в данный момент, используйте комбинацию клавиш Win + R на клавиатуре и “winver” в появившемся поле для ввода. Версия 1709 является последней актуальной на момент написания этой статьи.

ЗАЩИТНИК WINDOWS

Используйте антивирус, который является обязательным компонентом на каждом компьютере. Поможет обнаружить и удалить вредоносные программы, прежде чем они могут скомпрометировать ваши файлы, повлиять на производительность или устроить сбой в работе вашего устройства.

Защитник Windows Defender, входящий в Центр безопасности системы по умолчанию, предлагает отличную защиту компьютера в реальном времени. Если вы захотите еще больше защиты, можно её уровень. Этого встроенного решение должно быть более чем достаточно для большинства пользователей. Однако есть много сторонних решений безопасности, которые вы можете использовать. Некоторые из них бесплатны, а некоторые – нет. Вы также можете добавить популярное решение под названием “Malwarebytes” в качестве второго уровня защиты.

ДОСТУП К КОНТРОЛИРУЕМЫМ ПАПКАМ

Ransomware – это еще один вид вредоносного ПО, которое способно заблокировать устройство, зашифровав все ваши файлы и требовать заплатить определенную сумму для разблокировки. Начиная с обновления “Fall Creators”, Windows 10 включает в себя функцию , известную как “Доступ к контролируемым папкам”. Она не только предотвращает захват, но и блокирует попытки нежелательного изменения ваших файлов.

БРАНДМАУЭР

Брандмауэр – блокирует доступ к вашему компьютеру из Интернета и локальной сети. Вы найдете множество сторонних инструментов, обеспечивающих защиту сетевой безопасности, но новая десятая версия ОС уже включает в себя очень эффективный межсетевой экран.

Чтобы убедиться, что он работает правильно, найдите его там же в “Центре безопасности” и убедитесь, что каждое сетевое подключение находится с пометкой “Брандмауэр включен”. Включите его в противном случае.

ПРОВЕРЕННЫЕ ПРОГРАММЫ

Во что бы то ни стало, избегайте загрузки и установки приложений из неизвестных источников, всегда старайтесь загружать программное обеспечение с официальных веб-сайтов. Отличный выход – установка приложений из Microsoft Store, которые уже проверены корпорацией Майкрософт. Для повышения уровня безопасности, включите функцию запрета установки не из магазина с помощью настроек фильтра SmartScreen.

РЕЗЕРВНОЕ КОПИРОВАНИЕ

Одним из лучших способов обезопасить ваши файлы является регулярное резервное копирование. Вы всегда должны думать о создании, как минимум, 2-х резервных копий. Одну можно сохранить на съемный диск, а другую в облачном хранилище.

Если вы используете Windows 10, вам не нужно получать стороннюю программу для резервного копирования, так как можете использовать встроенный инструмент. В качестве альтернативы, если у вас нет большого количества файлов, вы можете регулярно копировать свои документы на USB-накопитель.

Резервное копирование онлайн – это, пожалуй, один из лучших способов. Оптимальным вариантом является создание учетной записи в “OneDrive” или . В их функциональности можно воспользоваться историей версий файлов.

БЕЗОПАСНОСТЬ В СЕТИ

Лучший инструмент защита компьютера и данных – это вы сами. Как правило, компьютер может быть инфицирован вирусами, а данные попадают под угрозу в результате того, что пользователь нажал на непроверенную ссылку в письме или на всплывающее окно веб-сайта или установил приложение (игру) из ненадежного источника.

Используйте только современные веб-браузеры, такие как Google Chrome, Microsoft Edge и Mozilla Firefox. Они всегда обновляются, обладают отличной встроенной системой безопасности, предупреждают вас о потенциальной проблеме, фильтруют небезопасные веб-сайты. Если вы получаете предупреждение, не пытайтесь найти способ обойти его, наверное для этого есть веская причина.

Если какой-либо тип вредоносного ПО всё таки проникает в операционную систему, первое, что необходимо сделать, это отключить компьютер от сети, вытащив кабель Ethernet или отключив маршрутизатор. Затем откройте Антивирус и проведите полное сканирование жесткого диска. Удалите обнаруженное вредоносное ПО.

Также существует много других способов, которыми можно вернуть ОС в рабочее состояние. Но, перед этим, необходимо установить причину сбоя или инфицирования и только потом устранять последствия. При отсутствии необходимых технических знаний и опыта, доверьте это дело специалисту.

Наши другие компьютерные советы, в виде списка, размещены в . Рекомендуем Вам ознакомиться с ними.

Аннотация: В лекции рассматриваются назначение и принципы действия программ, необходимых для полноценной и эффективной защиты домашних компьютеров от вредоносного воздействия.

Общие сведения

Главное отличие домашнего компьютера от обычной производственной рабочей станции - это его многофункциональность. Если в организациях вычислительная техника приобретается обычно с какой-то конкретной целью: для набора текста, рисования в профессиональных графических пакетах или для программирования, то домашний компьютер часто используется не только для работы во внерабочее время, но и для компьютерных игр, личной переписки, поиска и просмотра информации в Интернет , для воспроизведения фильмов и музыки. При этом администрирование домашнего компьютера в подавляющем большинстве случаев производится исключительно собственными силами хозяина.

Поэтому все программы, предназначенные для домашнего использования, имеют прозрачный интерфейс , несложны в установке и управлении, обязательно сопровождаются понятной даже для неспециалиста документацией. Программы для обеспечения антивирусной безопасности также должны отвечать всем перечисленным требованиям.

Среди необходимых для полноценной и эффективной защиты домашних компьютеров от вредоносного воздействия программ можно выделить:

  • Антивирусное программное обеспечение , которое отвечает за проверку файлов и других объектов файловой системы на наличие вирусов и в случае их обнаружения предпринимает по отношению к ним определенные пользователем действия
  • Программы для защиты от несанкционированного доступа и сетевых хакерских атак нередко входят в состав антивирусного комплекса или встроены в операционную систему
  • Фильтры нежелательной корреспонденции - это дополнительная мера, позволяющая в некоторых случаях существенно уменьшить нагрузку на антивирусное программное обеспечение, тем самым повысив надежность защиты

Перечисленные программы могут как входить в один комплекс по защите домашнего компьютера, так и быть установлены отдельно. Главное преимущество первого способа - это наличие единого интерфейса управления и продуманное создателями программ взаимодополнение каждого из модулей. Установка отдельных программ, особенно разных производителей, только в некоторых случаях может оказаться полезной, например, когда по тем или иным причинам необходимы специфические функции, но ни один комплексный продукт не может их обеспечить. В случае домашнего пользователя это встречается крайне редко и если требуется установить все три модуля, то желательно это сделать с помощью комплексного решения.

Антивирусное программное обеспечение

Основной и по совместительству обязательный элемент в антивирусной защите - это, безусловно, антивирусная программа . Без нее нельзя говорить об эффективной антивирусной безопасности, если речь идет о компьютере, способном обмениваться информацией c другими внешними источниками. Даже соблюдение пользователем всех правил компьютерной гигиены не гарантирует отсутствие вредоносных программ, если при этом не используется антивирус .

Антивирусное программное обеспечение - это достаточно сложный программный комплекс, для его создания требуются усилия команды высококвалифицированных вирусных аналитиков, экспертов и программистов с многолетним опытом и весьма специфическими знаниями и умениями. Основная технология антивирусной проверки - сигнатурный анализ подразумевает непрерывную работу по мониторингу вирусных инцидентов и регулярный выпуск обновлений антивирусных баз. Ввиду этих и других причин, антивирусные программы не встраиваются в операционные системы. Встроенным может быть только простейший фильтр, не обеспечивающий полноценной антивирусной проверки.

Основные элементы любой антивирусной защиты рабочей станции или сетевого сервера - это постоянная проверка в режиме реального времени, проверка по требованию и механизм обновления антивирусных баз. Они также обязательны и для защиты домашнего компьютера.

Проверка в режиме реального времени

Как правило, на домашнем компьютере происходит постоянный обмен информацией с внешними источниками: файлы загружаются из Интернет, копируются с компакт дисков или по домашней локальной сети и впоследствии открываются и запускаются. Следовательно, главное средство в арсенале антивирусной защиты домашнего компьютера - проверка в режиме реального времени. Ее задача - не допустить заражения системы.

На домашнем компьютере настоятельно рекомендуется использовать постоянную проверку всегда, когда он включен - вне зависимости от того, подключен ли он в данный момент к сети, используются ли чужие мобильные носители информации или выполняются только какие-либо внутренние задачи. Постоянная проверка характеризуется минимальными системными требованиями, необходимыми ей в работе, и поэтому запущенный в этом режиме антивирус в подавляющем большинстве случаев остается пользователем незамеченным и проявляется только при обнаружении вирусов или других подозрительных программ.

Без особого ущерба качеству антивирусной защиты домашнего компьютера часто из проверки в режиме реального времени можно исключить проверку исходящих почтовых сообщений и архивов, однако все остальные объекты рекомендуется проверять.

Проверка по требованию

Как упоминалось выше, на домашнем компьютере часто происходит обмен информацией с помощью компакт дисков, дискет и других мобильных носителей информации: устанавливаются новые игры, копируются электронные книги и учебники, переписываются фильмы и музыка. Для того чтобы обнаружить проникший в систему вредоносный код, используется проверка по требованию. Всем домашним пользователям настоятельно рекомендуется проверять на наличие вирусов все подозрительные носители информации, причем каждый раз перед тем как начать чтение или копирование с них файлов. Это простое действие занимает немного времени, но позволяет существенно сократить вероятность проникновения вредоносной программы на компьютер. Дополнительно рекомендуется не реже одного раза в неделю проверять на наличие вирусов весь жесткий диск.

По настройкам проверок этот режим отличается особой тщательностью - в проверке по требованию обычно проверяются все объекты файловой системы.

Обновление антивирусных баз

Антивирусные базы

Только своевременное обновление антивирусных баз может гарантировать правильную и эффективную работу наиболее надежной части антивирусной защиты - сигнатурного анализа.

Антивирусные базы - это файлы, содержащие сигнатуры вирусов . Они выпускаются компаниями-производителями антивирусов и соответственно для разных программ они различны - например, Антивирус Касперского не сможет работать с базами антивируса Dr. Web и наоборот.

Получить самые последние версии нужных баз можно с веб-сайта компании-производителя с помощью встроенных в антивирусную программу средств, либо самостоятельно скопировав файлы с веб-сайта. В штатных ситуациях обновляться рекомендуется первым способом, второй - более сложный и предназначен для неординарных ситуаций, например при подозрении на неправильную работу встроенных модулей обновления или невозможности прямого выхода в Интернет.

Это означает, что для обновления антивирусных баз домашнему пользователю обычно достаточно соединиться с сетью Интернет и нажать в интерфейсе антивирусной программы кнопку, запускающую процесс обновления. Если же подключение к Интернет не предусмотрено, единственный выход - это зайти на сайт производителя антивируса с помощью другого компьютера, загрузить и скопировать базы на свой компьютер с помощью мобильного носителя. Подробное описание этой процедуры можно найти в руководстве пользователя или документации к программе.

Поддержание актуальности антивирусных баз

Расширение границ Интернет в совокупности с совершенствованием каналов связи между различными компьютерными сетями делают обмен данными существенно более быстрым. Пропорционально росту мощности информационных потоков возрастает и скорость распространения вирусов. Сегодня от выпуска вируса в мир до начала массовых поражений проходят считанные часы, а иногда и минуты. В такой ситуации, доминирующим критерием выбора средств антивирусной защиты является периодичность выпуска компанией-производителем антивирусных программ обновлений антивирусных баз, а также время реакции на возникновение эпидемии. Сегодня в этой области лидером является Лаборатория Касперского, которая имеет наилучший показатель выпуска антивирусных баз, выпуская обновления ежечасно, в то время как большинство других компаний остановились на ежедневном обновлении.

Однако домашние компьютеры часто имеют очень ограниченный канал, особенно в случае подключения по обычной телефонной линии. Следовательно, проверять наличие новых антивирусных баз таким пользователям каждый час может быть затруднительно. Поэтому оптимальный график обновления сильно зависит от способа подключения к сети. По этому параметру можно выделить такие категории домашних пользователей:

  • Постоянное подключение - в этом случае настраивается запуск обновления антивирусных баз по расписанию - один раз в три часа (если производитель антивирусной программы не рекомендует иначе)
  • Периодическое подключение не позволяет обновляться каждые три часа. Поэтому в этом режиме оптимальным является проверка наличия новых антивирусных баз при каждом подключении к Интернет, однако не реже одного раза в сутки
  • Отсутствие возможности подключения к Интернет - наиболее сложный вариант. В этом случае необходимо организовать доставку обновлений с помощью мобильных носителей. Однако поскольку на таких компьютерах обычно ограничен также и обмен информацией с внешними источниками, то и обновлять антивирусные базы обычно можно с интервалом до трех дней

Как повысить уровень безопасности вашего ПК?

Очень часто человек сталкивается с тем, что не может найти хорошую комплексную, желательно бесплатную, и мошенников для своего персонального компьютера. Как правило, подобных программ в интернете огромное количество, но это не значит, что они являются надёжными «стражами» безопасности ПК. Если на вашем компьютере хранятся важные данные или же вы просто не хотите, чтобы он был затронут вирусами, шпионскими программами или «троянцами», необходимо соблюдать несколько мер по его защите. Чтобы помочь каждому пользователю обезопасить свой компьютер, в данной статье приведены несколько советов по обеспечению безопасности компьютера и своих файлов.


Давайте разберемся как же все-таки можно

Защитить персональный компьютер

Шифровка информации

На персональном компьютере, как всем известно, главная составляющая системы – это , где содержится большая часть информации. Потеря таких носителей можно считать самым частым способом потери данных. Избежать риска можно с помощью шифрования диска. Человек не сможет получить доступ к информации, если не введёт правильный код. Решением проблемы также может послужить покупка носителя со встроенной шифровкой, вплоть до сканирования отпечатков хозяина.

Обновление программного обеспечения

Один из самых простых способ защитить информацию ПК – это своевременно обновлять программное обеспечение. Разговор идёт не только об операционной системе в целом и , но и о другом ПО. Разработчики того или иного программного обеспечения всегда выпускают новые версии. Это необходимо делать для того, чтобы не только усовершенствовать защиту, но и исправить некоторые недочёты в предыдущей программе. Так как из-за подобных «дыр» чаще всего и происходит «утечка» информации и появляется открытый доступ для других пользователей.
Большинство программ по защите оснащено функцией автоматического обновления. Согласитесь, гораздо лучше, когда перед вами появляется сообщение и кнопка «обновить», нежели сам пользователь потратит время на отслеживание и поиск обновлений.

Своевременное обновление

Это очень важный пункт, который следует соблюдать, если вы желаете . Так как новые вирусы появляются довольно быстро и часто, то и разработчики антивирусных программ стремятся как можно быстрее внести сигнатуры этих новых «зараз» в файлы обновлений. Антивирусная программа, которая редко обновляется, может пропустить новый незнакомый ей вирус, даже если она и использует метод эвристического анализа. Поэтому важно как можно чаще обновлять свою , а ещё лучше включить функцию автоматического обновления, чтобы он всегда был готов к любой атаке вирусов.

Защита Wi-Fi

Если вы пользуетесь сетью Wi-Fi для выхода в интернет, то необходимо защитить вашу домашнюю сеть паролем. Это действие необходимо для того, чтобы посторонние пользователи не смогли занести «вредную» заразу в ваш . Кроме того, при отсутствии защищающего пароля, любой получает доступ к персональным данным вашего компьютера.

Покупки

Делая покупки в интернет–магазине, вы, должно быть, пользуетесь своей банковской картой. Однако в современном мире развитых информационных технологий это не безопасно, так как мошенники легко могут «взломать» ваш компьютер, чтобы воспользоваться реквизитами вашей карты и использовать в своих целях. Совершая покупки, наиболее безопасным вариантом считается использование виртуальной карты.

Протокол HTTPS

Пользуясь Всемирной сетью, используйте протокол HTTPS, который создаёт определённую защиту между вашим персональным компьютером и сайтом. Ярким примером тому служит тот факт, что многие сайты, которые предъявляют повышенные требования к безопасности, зачастую автоматически используют данный протокол.

Проверка гиперссылок

Даже самые защищённые сайты подвергаются нападению взломщиков и спамеров. Как правило, они создают угрозу для вашего компьютера путём размещения вредоносных ссылок на страницах. Поэтому любой, даже самый безопасный на ваш взгляд, сайт может быть взломан. Если у вас присутствуют некоторые опасения по этому поводу, лучше всего не рисковать и проверить ссылку, по которой вы собираетесь перейти.

Безопасность

Проще всего потерять доступ к информации – это потерять доступ непосредственно к компьютеру. Оставив свой ПК без присмотра, вы рискуете больше его не увидеть. Этот способ потери информации является самым «обидным», так как нельзя восстановить доступ к файлам. Во всяком случае, если вы часто используете компьютер в общественных местах, где присутствует возможность доступа к нему посторонних лиц, то обезопасьте его паролем.

Надёжные пароли

Безопасность ваших данных напрямую зависит от степени сложности пароля. Поэтому, если думаете над тем, какую комбинацию букв использовать, учитывайте некоторые детали:

  • не рекомендуется использовать стандартные слова, имена, клички, ведь взломщики очень часто действуют методом простого подбора;
  • не используйте памятные даты, например, день рождения, ведь сейчас достаточно много информации можно выудить из социальных сетей (В контакте, Одноклассники, Мой мир);
  • также не стоит заменять буквы похожими символами, так как этот способ знаком «вредителям»;
  • кроме использования букв, применяйте комбинацию цифр, символов, знаков, а также меняйте регистры букв. Причем, чем больше количество символов и знаков в вашем пароле, тем надёжнее он будет. К примеру пароль 5y;G!gF9#$H-4^8%Is будет достаточно сложным и, конечно же, очень надёжным.

Общественные сети

Постарайтесь, если это возможно, воздержаться от важной работы при использовании общественных сетей доступа в , так как у любого человека появится доступ к вашему компьютеру, а, следовательно, и к вашим данным.


Steegle.com - Google Sites Tweet Button

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

2. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

3. Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

4. Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows 8. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.


Данные средства можно разделить на две категории:

1. Средства ограничения физического доступа.

2. Средства защиты от несанкционированного доступа по сети.

Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».
Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – Администратором по безопасности:

1. Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – флэшка, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

§ системные библиотеки Windows 8;

§ исполняемые модули используемых приложений;

§ шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.
В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер, а именно:

1. Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

2. Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

§ восстановить исходный файл;

§ удалить файл из списка контролируемых.

3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.


Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы.
Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором.

При использовании электронных замков существует ряд проблем, в частности:

1. BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

§ Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

§ Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

§ Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.
Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

5. Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

3. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

4. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

5. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.


Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.
Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называюттуннелями, аналогия с которыми просматривается в следующем:

1. Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют. .

Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

1. IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

3. Идентификатор пользователя (отправителя или получателя).

4. Протокол транспортного уровня (TCP/UDP).

5. Номер порта, с которого или на который отправлен пакет.

Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
антивирусное сканирование;
контроль корректности пакетов;
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.
Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Комплексная защита

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

1. Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN.

3. Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычислени/проверка ЭЦП.

6. Защита сообщений электронной почты.