Ένας γενικός οδηγός για την ασφάλεια του υπολογιστή

Από δούρειους ίππους σε σκουλήκια σε phishers σε φαρμακεία, ο ιστός είναι γεμάτος από κινδύνους. Το να είσαστε ασφαλείς δεν απαιτεί μόνο το σωστό λογισμικό, αλλά μια κατανόηση για το είδος των απειλών που πρέπει να προσέξετε.

Από δούρειους ίππους σε σκουλήκια σε phishers σε φαρμακεία, ο ιστός είναι γεμάτος από κινδύνους.  Το να είσαστε ασφαλείς δεν απαιτεί μόνο το σωστό λογισμικό, αλλά μια κατανόηση για το είδος των απειλών που πρέπει να προσέξετε.
Διαφήμιση

Είναι μια ζούγκλα εκεί έξω. Από τους δούρειους ίππους σε σκουλήκια σε phishers σε φαρμακεία, ο ιστός είναι φαινομενικά γεμάτος κινδύνους. Το να είσαστε ασφαλείς δεν απαιτεί μόνο το σωστό λογισμικό, αλλά μια κατανόηση για το είδος των απειλών που πρέπει να προσέξετε.

Αυτός ο οδηγός είναι διαθέσιμος για λήψη ως δωρεάν PDF. Κατεβάστε έναν παγκόσμιο οδηγό για την ασφάλεια των υπολογιστών τώρα . Μη διστάσετε να αντιγράψετε και να μοιραστείτε αυτό με τους φίλους και την οικογένειά σας.

Εκεί βρίσκεται το "HackerProof: Ο οδηγός σας για την Ασφάλεια PC". Αυτός ο εξαίρετος οδηγός, ο οποίος σας έφερε ο Matt Smith του MakeUseOf, παρέχει μια αντικειμενική, λεπτομερή αλλά εύκολα κατανοητή περίληψη της ασφάλειας του υπολογιστή.

Μέχρι το τέλος αυτού του οδηγού, θα ξέρετε ακριβώς τι σημαίνει ασφάλεια υπολογιστή και, το σημαντικότερο, τι πρέπει να κάνετε για να διατηρήσετε τον υπολογιστή σας ασφαλή.

Η γνώση είναι δύναμη; να οπλίσετε τον εαυτό σας

Πίνακας περιεχομένων

§1-Εισαγωγή στην Ασφάλεια PC

§2-Η Συλλογή Malware

§3-Αθώοι πολιτισμοί: Η ασφάλεια των λειτουργικών συστημάτων

§4-Καλές συνήθειες ασφάλειας

§5-Μέθοδοι Προστασίας

§6-Επιλογή λογισμικού ασφαλείας

§7-Προετοιμαστείτε για τα Χειρότερα - και Backup!

§8-Ανάκτηση από κακόβουλο λογισμικό

§9-Συμπέρασμα

1. Εισαγωγή στην Ασφάλεια PC

1.1 Τι είναι η ασφάλεια του υπολογιστή;

Οι όροι "ασφάλεια υπολογιστή" ή "ασφάλεια υπολογιστών" είναι ασαφείς στο άκρο. Σας λένε πολύ λίγο, όπως οι περισσότεροι γενικοί όροι.

Αυτό συμβαίνει επειδή η ασφάλεια του υπολογιστή είναι ένα απίστευτα διαφορετικό πεδίο. Από τη μία πλευρά έχετε επαγγελματίες και ακαδημαϊκούς ερευνητές που προσπαθούν προσεκτικά να εντοπίσουν και να διορθώσουν ζητήματα ασφάλειας σε ένα ευρύ φάσμα συσκευών. Από την άλλη πλευρά, υπάρχει και μια κοινότητα εφηβικών τεχνικών που είναι τεχνικά ερασιτέχνες (με την κυριολεκτική έννοια της λέξης - δεν πληρώνονται και δεν υποστηρίζονται από κανένα αναγνωρισμένο ίδρυμα ή εταιρεία), αλλά είναι εξειδικευμένοι και ικανοί να παρέχουν χρήσιμη συμβολή τα δικά τους.

Η ασφάλεια του υπολογιστή συνδέεται με την ασφάλεια του υπολογιστή στο σύνολό της, συμπεριλαμβανομένων ζητημάτων όπως η ασφάλεια δικτύου και η ασφάλεια στο Διαδίκτυο 3 τρόποι για να ελέγξετε την ασφάλεια της σύνδεσής σας στο Διαδίκτυο 3 τρόποι για να ελέγξετε την ασφάλεια της σύνδεσής σας στο Internet Διαβάστε περισσότερα. Η συντριπτική πλειοψηφία των απειλών που ενδέχεται να επιτεθούν στον υπολογιστή σας είναι σε θέση να επιβιώσουν μόνο εξαιτίας του Διαδικτύου και σε ορισμένες περιπτώσεις η επιβίωση μιας απειλής ασφάλειας συνδέεται άμεσα με ένα ελάττωμα ασφαλείας σε κάποιο high-end κομμάτι υλικού διακομιστή. Ωστόσο, ο μέσος χρήστης του υπολογιστή δεν έχει κανέναν έλεγχο γι 'αυτό.

Αυτό σημαίνει ότι η ασφάλεια PC - που ορίζεται ως προστασία του προσωπικού υπολογιστή που έχετε στην κατοχή σας - έχει μια νοοτροπία στο φρούριο. Είναι δική σας ευθύνη να προστατέψετε το φρούριο σας από το τι μπορεί να υπάρχει στο άγνωστο πέρα ​​από τους τοίχους του. Αυτή η νοοτροπία εκφράζεται με όρους που χρησιμοποιούνται από εταιρείες που θέλουν να σας πουλήσουν λογισμικό ασφάλειας υπολογιστών. Λέξεις όπως το "firewall Τα τρία καλύτερα δωρεάν τείχη προστασίας για τα Windows Τα τρία καλύτερα δωρεάν τείχη προστασίας για Windows Διαβάστε περισσότερα" "blocker" και "shield" είναι εύκολο να βρεθούν σε διαφημίσεις λογισμικού ασφάλειας PC.

Αυτές οι λέξεις υποτίθεται ότι αποσαφηνίζουν το σκοπό της ασφάλειας των προσωπικών υπολογιστών, αλλά αυτό δεν συμβαίνει πάντοτε. Οι πληροφορίες που λαμβάνονται από μια εταιρεία που πωλεί λογισμικό ασφάλειας είναι πιθανό να είναι προκατειλημμένες υπέρ του προϊόντος τους, καθώς και άλλα θέματα που προκαλούν σύγχυση.

Αυτός ο οδηγός παρέχει μια αντικειμενική, λεπτομερή, αλλά εύκολα κατανοητή περίληψη της ασφάλειας του υπολογιστή. Μέχρι το τέλος αυτού του οδηγού θα γνωρίζετε ακριβώς τι σημαίνει ασφάλεια υπολογιστή και, το πιο σημαντικό, τι πρέπει να κάνετε για να διατηρήσετε τον υπολογιστή σας ασφαλή.

1.2 Σύντομη ιστορία των ιών υπολογιστών

Οι ιοί υπολογιστών δεν ήταν πάντα μια μεγάλη απειλή. Οι πρώτοι ιοί, οι οποίοι εξαπλώθηκαν στη δεκαετία του 1970 μέσω των πρώτων δικτύων του Διαδικτύου (όπως το ARPANET So Who Created The Internet [Technology Explained] So Who Created The Internet ?, Technology Explained] Διαβάστε περισσότερα) ήταν σχετικά κοσμικά προγράμματα που μερικές φορές τίποτα περισσότερο από την εμφάνιση ενός μηνύματος σε ένα τερματικό υπολογιστή.

Οι ιοί δεν άρχισαν να λαμβάνουν γνώση ως σοβαρή απειλή ασφάλειας μέχρι τα μέσα και τα τέλη της δεκαετίας του '80. Αυτή η περίοδος έβλεπε μια σειρά από πρώτες στον τομέα των ιών υπολογιστών, όπως ο ιός του εγκεφάλου, που θεωρείται ευρέως ως ο πρώτος ιός συμβατός με IBM PC. Αυτός ο ιός ήταν ικανός να μολύνει τον τομέα εκκίνησης των υπολογιστών MS-DOS, επιβραδύνοντάς τα ή καθιστώντας τους ακατάλληλους.
Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 1
Μόλις έγινε γνωστό το πιο πρώιμο κακόβουλο λογισμικό, ο αριθμός των ιών έσπευσε γρήγορα, καθώς καταλαβαίνω ότι οι αδυσώπητες είδαν την ευκαιρία να ασχοληθούν με λίγο online βανδαλισμό και να αποδείξουν τις τεχνικές γνώσεις τους στους συμμαθητές τους. Η προσοχή των μέσων ενημέρωσης απέναντι στους ιούς έγινε κοινή στις αρχές της δεκαετίας του '90 και σημειώθηκε η πρώτη μεγάλη κρίση του ιού που περιβάλλει τον ιό υπολογιστή Michelangelo. Όπως εκατοντάδες ιούς υπολογιστών μετά από αυτό, ο Michelangelo ξεκίνησε έναν πανικό μέσων ενημέρωσης και εκατομμύρια σε ολόκληρο τον κόσμο ανησυχούσαν ότι τα δεδομένα τους σύντομα θα διαγραφούν. Ο πανικός αυτός αποδείχθηκε άστοχος, αλλά έβαλε ένα προβάδισμα στα μέσα ενημέρωσης σχετικά με το κακόβουλο λογισμικό που δεν έχει ακόμη ξεπεράσει.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 2
Ο πολλαπλασιασμός του ηλεκτρονικού ταχυδρομείου Προβλήματα με το διακομιστή ηλεκτρονικού ταχυδρομείου διάγνωσης με τα δωρεάν εργαλεία Διάγνωση των προβλημάτων διακομιστή ηλεκτρονικού ταχυδρομείου με τα δωρεάν εργαλεία Διαβάστε περισσότερα στα τέλη της δεκαετίας του 1990 έγραψε το επόμενο κεφάλαιο στο κακόβουλο λογισμικό. Αυτή η τυποποιημένη μορφή επικοινωνίας ήταν και εξακολουθεί να είναι μια δημοφιλής μέθοδος μέσω της οποίας μπορούν να αναπαραχθούν τα κακόβουλα προγράμματα. Τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι εύκολο να αποσταλούν και οι προσαρμοσμένοι ιοί είναι εύκολο να μεταμφιεστούν. Η δημοτικότητα του ηλεκτρονικού ταχυδρομείου συνέπεσε επίσης με μια τάση που αποδείχθηκε ακόμα πιο σημαντική στην εξέλιξη του κακόβουλου λογισμικού - την άνοδο των προσωπικών υπολογιστών. Ενώ τα δίκτυα επιχειρήσεων είναι συνήθως στελεχωμένα από μια ομάδα ανθρώπων που πληρώνονται για να παρακολουθήσουν την ασφάλειά τους, οι προσωπικοί υπολογιστές χρησιμοποιούνται από τους μέσους ανθρώπους που δεν έχουν κατάρτιση στον τομέα.

Χωρίς την άνοδο των προσωπικών υπολογιστών, πολλές από τις απειλές ασφάλειας που αυξήθηκαν κατά τις νέες χιλιετίες δεν θα ήταν δυνατές. Οι σκουλήκια θα έχουν λιγότερους στόχους, θα εντοπιστούν γρήγορα trojans και νέες απειλές όπως το phishing θα ήταν άσκοπο. Οι προσωπικοί υπολογιστές δίνουν σε εκείνους που θέλουν να γράψουν κακόβουλο λογισμικό ένα πεδίο γεμάτο εύκολα στόχους.

Το κλειδί, φυσικά, είναι να διασφαλίσετε ότι δεν είστε ένας από αυτούς.

2. Η Έκθεση Malware

2.1 Ο παραδοσιακός ιός ή ο Trojan

Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 3
Malware, μέσω του μεγαλύτερου μέρους του ιστορικού, έχει εξαπλωθεί από το σφάλμα του χρήστη. δηλαδή ο χρήστης PC παίρνει κάποιο είδος δράσης για να ενεργοποιήσει τον ιό. Το κλασικό παράδειγμα αυτού είναι το άνοιγμα ενός συνημμένου ηλεκτρονικού ταχυδρομείου. Ο ιός, μεταμφιεσμένος ως αρχείο εικόνας ή κάποιος άλλος κοινός τύπος αρχείου, ενεργοποιείται όταν ο χρήστης ανοίξει το αρχείο. Το άνοιγμα του αρχείου μπορεί να οδηγήσει σε σφάλμα ή το αρχείο μπορεί να ανοίξει ως συνήθως, ξεγελώντας τον χρήστη να μη σκέφτεται τίποτα δεν είναι λάθος. Σε κάθε περίπτωση, ο ιός απαιτούσε τη δράση του χρήστη για να εξαπλωθεί. Η αναπαραγωγή καθίσταται δυνατή όχι λόγω ελαττώματος ασφαλείας στον κώδικα του προγράμματος αλλά μέσω απάτης.

Στα τέλη της δεκαετίας του 1990 αυτό το είδος κακόβουλου λογισμικού, πιο συχνά ονομάζεται ιός, ήταν μακράν το πιο απειλητικό. Οι περισσότεροι άνθρωποι ήταν νέοι στο ηλεκτρονικό ταχυδρομείο και δεν ήξεραν ότι το άνοιγμα ενός συνημμένου θα μπορούσε να μολύνει τον υπολογιστή τους. Η υπηρεσία ηλεκτρονικού ταχυδρομείου ήταν πολύ λιγότερο εξελιγμένη: δεν υπήρχαν αποτελεσματικά φίλτρα ανεπιθύμητης αλληλογραφίας ικανά να διατηρούν μηνύματα ηλεκτρονικού ταχυδρομείου που περιέχουν ιούς από τα εισερχόμενα, ούτε υπήρχαν αποτελεσματικές λύσεις προστασίας από ιούς που σαρώνουν αυτόματα συνημμένα μηνύματα ηλεκτρονικού ταχυδρομείου. Τα τελευταία χρόνια, οι τεχνολογικές εξελίξεις σε αμφότερα τα μέτωπα καθιστούν λιγότερο αποτελεσματική την αποστολή ενός ιού μέσω ηλεκτρονικού ταχυδρομείου, αλλά εξακολουθούν να υπάρχουν εκατομμύρια ανθρώπων που δεν διαθέτουν λογισμικό ασφαλείας και δεν με πειράζει να ανοίγουν συνημμένα ηλεκτρονικού ταχυδρομείου.

Καθώς οι ιούς ηλεκτρονικού ταχυδρομείου αποτελούν πλέον (σχετικά) γνωστή απειλή, ο σχεδιασμός του ιού έχει γίνει πιο δημιουργικός. Οι ιοί μπορούν τώρα να «κρύψουν» σε τύπους αρχείων που οι περισσότεροι άνθρωποι θεωρούν ασφαλείς, όπως υπολογιστικά φύλλα Excel Πώς να χωρίσετε ένα τεράστιο φύλλο Excel του CSV σε ξεχωριστά αρχεία Πώς να χωρίσετε ένα τεράστιο φύλλο Excel του CSV σε ξεχωριστά αρχεία Ένα από τα κενά του Microsoft Excel είναι το περιορισμένο μέγεθος ένα υπολογιστικό φύλλο. Αν θέλετε να κάνετε το αρχείο σας Excel μικρότερο ή να διαχωρίσετε ένα μεγάλο αρχείο CSV, διαβάστε παρακάτω! Διαβάστε περισσότερα και αρχεία PDF. Είναι ακόμη δυνατό για έναν ιό να μολύνει τον υπολογιστή σας μέσω του προγράμματος περιήγησης ιστού αν επισκεφθείτε μια ιστοσελίδα που περιέχει έναν τέτοιο ιό.

Μερικοί χρήστες υπολογιστών καυχώνται ότι η αποφυγή ενός ιού είναι απλώς θέμα κοινής λογικής - αν δεν κατεβάσετε αρχεία από άγνωστες πηγές και μην κάνετε λήψη συνημμένων ηλεκτρονικού ταχυδρομείου, θα είστε εντάξει. Διαφωνώ με αυτήν την άποψη. Ενώ πολλές απειλές μπορούν να αποφευχθούν με προσοχή, αναπτύσσονται συνεχώς ιοί με νέες μεθόδους αναπαραγωγής και μόλυνσης.

2.2 Δούρειοι ίπποι

Ένας καθολικός οδηγός για την ασφάλεια PC hackproof 4
Τα δούρειοι ίπποι, αν και διαφορετικά από τον ιό στο ωφέλιμο φορτίο τους, μπορούν να μολύνουν τους υπολογιστές μέσω των ίδιων μεθόδων που αναφέρονται παραπάνω. Ενώ ένας ιός επιχειρεί να εκτελέσει κακόβουλο κώδικα στον υπολογιστή σας, ένας Trojan προσπαθεί να καταστήσει δυνατή την πρόσβαση τρίτων σε ορισμένες ή όλες τις λειτουργίες του υπολογιστή σας. Τα δούρειοι ίπποι μπορούν να μολύνουν τους υπολογιστές μέσω σχεδόν οποιασδήποτε μεθόδου που μπορεί να χρησιμοποιήσει ένας ιός. Πράγματι, τόσο οι ιοί όσο και οι Trojans συχνά συναθροίζονται ως κακόβουλο λογισμικό, καθώς ορισμένες απειλές για την ασφάλεια έχουν χαρακτηριστικά που συνδέονται με ιό και έναν Δούρειο Ίππο.

2.3 Σκουλήκια

Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 5
Ο όρος "σκουλήκι" περιγράφει μια μέθοδο μόλυνσης και αναπαραγωγής του ιού αντί του ωφέλιμου φορτίου που παραδίδεται. Αυτή η μέθοδος μόλυνσης είναι μοναδική και επικίνδυνη, ωστόσο, έτσι αξίζει τη δική της κατηγορία.

Ένα σκουλήκι είναι κακόβουλο λογισμικό που μπορεί να μολύνει έναν υπολογιστή χωρίς να κάνει ο χρήστης οποιαδήποτε ενέργεια (εκτός από την ενεργοποίηση του υπολογιστή και τη σύνδεση στο Internet). Σε αντίθεση με τα παραδοσιακά κακόβουλα προγράμματα, τα οποία συνήθως προσπαθούν να κρύψουν σε ένα μολυσμένο αρχείο, τα σκουλήκια μολύνουν τους υπολογιστές μέσω των τρωτών σημείων του δικτύου.

Το στερεότυπο σκουλήκι εξαπλώνεται από spamming αντίγραφα του εαυτού του σε τυχαίες διευθύνσεις IP Πώς να χρησιμοποιήσετε μια ψεύτικη διεύθυνση IP & Μάσκα τον εαυτό σας σε απευθείας σύνδεση Πώς να χρησιμοποιήσετε μια ψεύτικη διεύθυνση IP & Μάσκα τον εαυτό σας σε απευθείας σύνδεση Μερικές φορές θα πρέπει να αποκρύψετε τη διεύθυνση IP σας. Η ηλεκτρονική ανωνυμία εξακολουθεί να είναι σημαντική, καθώς η προστασία της ιδιωτικής ζωής γίνεται καταπακτή. Εδώ είναι μερικοί τρόποι για να καλύψετε τη διεύθυνση IP σας και να αποκρύψετε τον εαυτό σας online. Διαβάστε περισσότερα . Κάθε αντίγραφο έχει οδηγίες για να επιτεθεί σε συγκεκριμένη ευπάθεια δικτύου. Όταν εντοπιστεί τυχαία στοχευμένος υπολογιστής με την ευπάθεια, ο ιός τύπου worm χρησιμοποιεί την ευπάθεια του δικτύου για να αποκτήσει πρόσβαση στον υπολογιστή και να παραδώσει το ωφέλιμο φορτίο του. Μόλις συμβεί αυτό, το σκουλήκι χρησιμοποιεί στη συνέχεια τον νεοαποθηκευμένο υπολογιστή για να σπάσει περισσότερες τυχαίες διευθύνσεις IP, αρχίζοντας ξανά τη διαδικασία.

Η εκθετική ανάπτυξη είναι το κλειδί εδώ. Ο σκώληκας SQL Slammer, που κυκλοφόρησε τον Ιανουάριο του 2003, χρησιμοποίησε αυτή τη μέθοδο για να μολύνει περίπου 75.000 υπολογιστές εντός 10 λεπτών από την αρχική απελευθέρωσή του. (http://www.wired.com/wired/archive/11.07/slammer.html)

Όπως συμβαίνει με πολλές απειλές για την ασφάλεια του υπολογιστή, ωστόσο, ο όρος "σκουλήκι" καλύπτει ένα ευρύ φάσμα απειλών κακόβουλου λογισμικού. Μερικά σκουλήκια εξαπλώνονται χρησιμοποιώντας ελαττώματα στην ασφάλεια ηλεκτρονικού ταχυδρομείου, προκειμένου αυτομάτως να μην κάνουν spam μέσω ηλεκτρονικού ταχυδρομείου όταν μολύνουν ένα σύστημα. Άλλοι έχουν εξαιρετικά στοχευμένο ωφέλιμο φορτίο. Ο Stuxnet, ένας πρόσφατος υπολογιστής σκουλήκι, βρέθηκε να έχει κώδικα που πολλοί πίστευαν ότι σχεδιάστηκε ειδικά για να επιτεθεί στο πυρηνικό ερευνητικό πρόγραμμα του Ιράν. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 6
Ενώ αυτό το σκουλήκι εκτιμάται ότι έχει μολύνει χιλιάδες ηλεκτρονικούς υπολογιστές, το πραγματικό ωφέλιμο φορτίο του έχει σχεδιαστεί να ισχύει μόνο όταν ο σκουλήκι συναντήσει ένα συγκεκριμένο τύπο δικτύου - τον τύπο που χρησιμοποιεί το Ιράν για παραγωγή ουρανίου. Ανεξάρτητα από το ποιος ήταν ο στόχος, η πολυπλοκότητα του Stuxnet αποτελεί ένα εξαιρετικό παράδειγμα του πώς ένας αυτόματα αναπαραγωγικός ιός τύπου worm μπορεί να μολύνει τα συστήματα, χωρίς οι χρήστες να έχουν την παραμικρή ένδειξη.

2.4 Rootkits

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 7
Ένα ιδιαίτερα δυσάρεστο κομμάτι κακόβουλου λογισμικού, τα rootkits είναι σε θέση να αποκτήσουν προνομιακή πρόσβαση σε έναν υπολογιστή και να κρύβονται από τις κοινές ανιχνεύσεις ιών. Ο όρος rootkit χρησιμοποιείται κυρίως ως μέσο περιγραφής ενός συγκεκριμένου τύπου ωφέλιμου φορτίου. Τα rootkits μπορούν να μολύνουν τα συστήματα και να αναπαράγουν τον εαυτό τους χρησιμοποιώντας οποιοδήποτε αριθμό τακτικών. Μπορούν να λειτουργούν σαν σκουλήκια ή μπορεί να κρύβονται μέσα σε φαινομενικά νόμιμους φακέλους.

Η Sony, για παράδειγμα, βρέθηκε σε ζεστό νερό όταν οι ειδικοί ασφαλείας ανακάλυψαν ότι ορισμένα μουσικά CD που διανέμονται από τη Sony στέλνονταν με ένα rootkit που ήταν σε θέση να αποκτήσει διοικητική πρόσβαση στα PC των Windows, να κρυφτεί από τις περισσότερες σαρώσεις ιών και να μεταδώσει δεδομένα σε απομακρυσμένη τοποθεσία. Αυτό ήταν, προφανώς, μέρος ενός λανθασμένου συστήματος προστασίας από αντιγραφή.

Με πολλούς τρόπους, το ωφέλιμο φορτίο του rootkit επιδιώκει να επιτύχει τους ίδιους στόχους με τον κανονικό ιό ή τον Trojan. Το ωφέλιμο φορτίο μπορεί να επιχειρήσει να διαγράψει ή να καταστρέψει αρχεία ή μπορεί να επιχειρήσει να καταγράψει τις πληκτρολογήσεις σας ή μπορεί να προσπαθήσει να βρει τους κωδικούς σας και στη συνέχεια να τις μεταδώσει σε τρίτους. Αυτά είναι όλα τα πράγματα που ένας ιός ή Trojan μπορεί να επιχειρήσει να κάνει, αλλά τα rootkits είναι πολύ πιο αποτελεσματικά για να συγκαλύψουν τον εαυτό τους ενώ κάνουν το έργο τους. Τα Rootkits υπονομεύουν το λειτουργικό σύστημα χρησιμοποιώντας ελαττώματα ασφαλείας στο λειτουργικό σύστημα για να αποκρύψουν τον εαυτό τους ως ένα κρίσιμο αρχείο συστήματος ή, σε σοβαρές περιπτώσεις, να γράψουν σε κρίσιμα αρχεία συστήματος, καθιστώντας την αφαίρεση αδύνατη χωρίς να καταστραφούν τα λειτουργικά συστήματα. (http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Τα καλά νέα είναι ότι τα rootkits είναι πιο δύσκολο να κωδικοποιηθούν από τα περισσότερα είδη κακόβουλου λογισμικού. Όσο πιο βαθιά το rootkit επιθυμεί να βυθιστεί στο λειτουργικό σύστημα ενός υπολογιστή, τόσο πιο δύσκολο θα είναι το rootkit, όπως κάθε σφάλμα στον κώδικα του rootkit μπορεί να καταστρέψει έναν στοχευμένο υπολογιστή ή να αλλάξει λογισμικό προστασίας από ιούς. Αυτό μπορεί να είναι κακό για τον υπολογιστή, αλλά νικήσει το σημείο να προσπαθεί να κρύψει το rootkit κατά πρώτο λόγο.

2.5 Phishing και Pharming

Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 8
Ο κόσμος των κακόβουλων προγραμμάτων στη δεκαετία του '90 φαίνεται παράξενος σε σχέση με σήμερα. Την εποχή εκείνη, το κακόβουλο λογισμικό γράφτηκε συχνά από χάκερ που ήθελαν να δείξουν τα ταλέντα τους και να αποκτήσουν φήμη μεταξύ των συνομηλίκων τους. Οι βλάβες που έγιναν ήταν σοβαρές, αλλά συχνά περιορίζονταν στους μολυσμένους υπολογιστές. Το σύγχρονο κακόβουλο λογισμικό, ωστόσο, συχνά δεν είναι τίποτα περισσότερο από ένα εργαλείο που χρησιμοποιείται από εγκληματίες που επιδιώκουν να κλέψουν προσωπικές πληροφορίες. Αυτές οι πληροφορίες μπορούν στη συνέχεια να χρησιμοποιηθούν για την κατάσβεση πιστωτικών καρτών, τη δημιουργία ψεύτικων αναγνωρίσεων και την εκτέλεση όλων των ειδών παράνομων δραστηριοτήτων που μπορεί να έχουν σοβαρό αντίκτυπο στη ζωή του θύματος.

Phishing Λήψη άμεσων ειδοποιήσεων των νέων ιών υπολογιστών και μηνύματα ηλεκτρονικού "ψαρέματος" Λάβετε άμεσα ειδοποιήσεις για τους ιούς των νέων ηλεκτρονικών υπολογιστών και τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" Περισσότερα και Pharming είναι τεχνικές που καταδεικνύουν καλύτερα το εγκληματικό στοιχείο των απειλών για την ασφάλεια του υπολογιστή. Αυτές οι απειλές είναι σημαντικές, αλλά δεν επιτίθενται τεχνικά στον υπολογιστή σας. Αντ 'αυτού χρησιμοποιούν το PC σας για να σας εξαπατήσουν και να κλέψουν σημαντικές πληροφορίες.

Και οι δύο αυτοί όροι συνδέονται στενά. Η Pharming είναι μια τεχνική που χρησιμοποιείται για την ανακατεύθυνση ενός ατόμου σε μια πλαστή ιστοσελίδα. Το ηλεκτρονικό "ψαρέματος" (Phishing) είναι η πράξη συλλογής προσωπικών πληροφοριών, θέτοντας ως αξιόπιστη οντότητα. Οι τεχνικές πηγαίνουν συχνά με το χέρι και το χέρι: μια τεχνική pharming στέλνει ένα άτομο σε έναν ψεύτικο ιστότοπο ο οποίος στη συνέχεια χρησιμοποιείται για να «φτιάξει» προσωπικές πληροφορίες από το άτομο.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 9
Το κλασικό παράδειγμα αυτού του είδους της επίθεσης αρχίζει με ένα μήνυμα ηλεκτρονικού ταχυδρομείου που φαίνεται να αποστέλλεται από την τράπεζά σας. Το μήνυμα ηλεκτρονικού ταχυδρομείου δηλώνει ότι υπήρξε υποψία παραβίασης της ασφάλειας των online διακομιστών της τράπεζάς σας και πρέπει να αλλάξετε το όνομα χρήστη και τον κωδικό πρόσβασής σας. Σας παρέχεται ένας σύνδεσμος σε αυτό που φαίνεται να είναι ο ιστότοπος της τράπεζάς σας. Η σελίδα, αφού ανοίξει στο πρόγραμμα περιήγησής σας, σας ζητά να επιβεβαιώσετε το υπάρχον όνομα χρήστη και τον κωδικό πρόσβασής σας και στη συνέχεια πληκτρολογήστε ένα νέο όνομα χρήστη και κωδικό πρόσβασης. Το κάνετε αυτό και ο ιστότοπος σας ευχαριστεί για τη συνεργασία σας. Δεν συνειδητοποιείτε ότι τίποτα δεν είναι σωστό μέχρι να προσπαθήσετε να συνδεθείτε στον ιστότοπο της τράπεζάς σας την επόμενη ημέρα ακολουθώντας τον σελιδοδείκτη στο πρόγραμμα περιήγησής σας.

2.6 Malware - Το All Catch

Ενώ οι παραπάνω απατεώνες αναγνωρίζονται ευρέως ως σοβαρά προβλήματα με καθορισμένα χαρακτηριστικά, εξακολουθεί να είναι δύσκολο να κατηγοριοποιηθούν οι απειλές επειδή το οικοσύστημα των απειλών για την ασφάλεια είναι ποικίλο και συνεχώς μεταβαλλόμενο. Αυτός είναι ο λόγος για τον οποίο ο όρος κακόβουλο λογισμικό χρησιμοποιείται τόσο συχνά: είναι το τέλειο catch-all για οτιδήποτε προσπαθεί να βλάψει τον υπολογιστή σας ή να προσπαθήσει να χρησιμοποιήσει τον υπολογιστή σας για να σας βλάψει.

Τώρα που γνωρίζετε για κάποιες από τις πιο συνήθεις απειλές ασφάλειας PC, ίσως να αναρωτιέστε τι μπορείτε να κάνετε γι 'αυτούς. Το καλύτερο μέρος για να αρχίσει αυτή η συζήτηση είναι με τα λειτουργικά συστήματα.

3. Αθώοι πολιτισμοί: Η ασφάλεια των λειτουργικών συστημάτων

Το λειτουργικό σύστημα που χρησιμοποιείτε έχει σημαντικό αντίκτυπο στις απειλές κακόβουλου λογισμικού που πρέπει να γνωρίζετε και στις μεθόδους που μπορείτε να χρησιμοποιήσετε για να τις αντιμετωπίσετε. Το κακόβουλο λογισμικό είναι, στις περισσότερες περιπτώσεις, προγραμματισμένο για να επωφεληθεί από μια συγκεκριμένη εκμετάλλευση σε ένα συγκεκριμένο λειτουργικό σύστημα. Τα κακόβουλα προγράμματα που κωδικοποιούνται για να επωφεληθούν από ευπάθεια δικτύου στα Windows δεν μπορούν να μολύνουν τους υπολογιστές OS X, επειδή ο κώδικας δικτύωσης είναι πολύ διαφορετικός. Ομοίως, ένας ιός που προσπαθεί να διαγράψει αρχεία προγράμματος οδήγησης που βρίσκονται σε έναν υπολογιστή με Windows XP δεν θα έχει καμία επίδραση σε μια μηχανή Linux, επειδή τα προγράμματα οδήγησης είναι τελείως διαφορετικά.

Πιστεύω ότι είναι ακριβές να πούμε ότι το λειτουργικό σύστημα που επιλέγετε έχει μεγαλύτερο αντίκτυπο στη συνολική ασφάλεια του υπολογιστή σας από οποιαδήποτε άλλη μεμονωμένη μεταβλητή. Με αυτό κατά νου, ας ρίξουμε μια γρήγορη ματιά σε ορισμένα κοινά λειτουργικά συστήματα και πώς χειρίζονται την ασφάλεια.

3.1 Windows XP

Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 10
Παρουσιάστηκε το 2001, τα Windows XP έγιναν γρήγορα το πιο αναγνωρισμένο από την Microsoft λειτουργικό σύστημα. Ήταν αγαπημένη για τη σχετικά απλή διασύνδεσή της, η οποία πρόσφερε βελτιώσεις αλλά παρέμεινε οικεία στους χρήστες των Windows 95, 98 και ME. Αποδείχθηκε επίσης σχετικά λεπτή για ένα νέο λειτουργικό σύστημα Windows και παραμένει ικανή να τρέχει σε παλαιότερες μηχανές που δεν μπορούν να χειριστούν νεότερα λειτουργικά συστήματα Windows.

Κατά την κυκλοφορία του, τα Windows XP παρουσίασαν ορισμένες αξιοσημείωτες βελτιώσεις ασφαλείας σε σχέση με τα προηγούμενα λειτουργικά συστήματα των Windows. Έχει κλείσει κάποιες τρύπες ασφαλείας που καθιστούσαν εύκολη την ταλαιπωρία των συστημάτων των Windows με τη χρήση κενών λογαριασμών δικτύου ή σφαλμάτων πιστοποίησης. Η ασφάλεια των Windows XP έλαβε μια μεγάλη προσθήκη στο Windows XP Service Pack 2 με την εισαγωγή του Κέντρου ασφαλείας των Windows, το οποίο διευκόλυνε τους χρήστες να μάθουν εάν ο υπολογιστής τους με Windows XP προστατεύεται από λογισμικό προστασίας από κακόβουλο λογισμικό και έχει εγκαταστήσει τις κατάλληλες ενημερώσεις ασφαλείας.

Ωστόσο, τα Windows XP είναι ένα σχεδόν δεκαετούς λειτουργικό σύστημα και με την πάροδο των χρόνων έχει επιτεθεί αδιάκοπα από τους χάκερς. Η δημοτικότητα των Windows XP καθιστά μια προφανή επιλογή για το κακόβουλο λογισμικό που επιδιώκει να μολύνει όσο το δυνατόν περισσότερους υπολογιστές. Επιπλέον, τα Windows XP απλά δεν έχουν πρόσβαση σε μια σειρά από βελτιωμένες δυνατότητες ασφαλείας που είναι τυπικά στα Windows 7.

Συνολικά, τα Windows XP είναι το χειρότερο κοινό λειτουργικό σύστημα που διατίθεται σήμερα από την άποψη της ασφάλειας. Χωρίς νέα χαρακτηριστικά ασφάλειας, είναι καλά κατανοητό από εκείνους που κωδικοποιούν κακόβουλο λογισμικό και συχνά δέχεται επίθεση.

3.2 Windows 7

Ένας γενικός οδηγός για την ασφάλεια του υπολογιστή hackproof 11
Το τελευταίο λειτουργικό σύστημα από τη Microsoft, τα Windows 7 είναι μια εκλεπτυσμένη έκδοση των Windows Vista (τα στοιχεία που περιέχονται στην ενότητα αυτή ισχύουν και για τα Vista). Τα Windows 7 δεν είναι τόσο εύκολο να λειτουργούν όπως τα Windows XP, αλλά προσφέρει πληθώρα νέων λειτουργιών, συμπεριλαμβανομένων των χαρακτηριστικών που σχετίζονται με την ασφάλεια.

Για παράδειγμα, ο έλεγχος λογαριασμού χρήστη είναι ένα νέο χαρακτηριστικό που εισήχθη στα Vista και συμπεριελάμβανε και στα Windows 7. Όταν πρωτοεμφανίστηκε, η UAC μοιράστηκε συχνά στα μέσα μαζικής ενημέρωσης - η Apple έκανε ακόμη και μια διαφήμιση γι 'αυτήν. Αυτή είναι μια περίεργη κίνηση, επειδή το OS X έχει παρόμοια λειτουργικότητα και επειδή το UAC είναι πολύ σημαντικό όταν πρόκειται για την ασφάλεια. Προστατεύει τον υπολογιστή σας διασφαλίζοντας ότι τα προγράμματα δεν μπορούν να αποκτήσουν αυξημένο προνόμιο πρόσβασης στο σύστημά σας χωρίς άδεια. Πριν από το UAC, το κακόβουλο λογισμικό θα μπορούσε να το κάνει εύκολα χωρίς ο χρήστης να γνωρίζει ποτέ τους σοφότερους.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 12
Η Microsoft έχει επίσης πραγματοποιήσει βελτιώσεις που βελτιώνουν περαιτέρω την ικανότητα του Window να μεταφέρει σημαντικές πληροφορίες ασφαλείας στους χρήστες. Το Κέντρο Ασφαλείας αποκαλείται πλέον το Κέντρο δράσης των Windows και κάνει καλύτερη δουλειά από ποτέ να αποκτά αυτόματα σημαντικές ενημερώσεις και να ειδοποιεί τους χρήστες όταν πρέπει να αναληφθεί δράση. Αυτό είναι κρίσιμο, διότι τα γνωστά υποδείγματα ασφαλείας που δεν είναι patched είναι ευθύνη ανεξάρτητα από το λειτουργικό σύστημα που προτιμάτε.

Τα Windows 7 επωφελούνται επίσης από μια στάση απέναντι στην ασφάλεια που είναι πολύ πιο λογική από τη στάση της Microsoft κατά τη δημιουργία των Windows XP. Αυτό είναι άμεσα εμφανές όταν συγκρίνετε τον αριθμό των εκμεταλλεύσεων ασφαλείας που η Microsoft είχε να διορθώσει κατά το πρώτο έτος της απελευθέρωσης του XP με το πρώτο έτος της απελευθέρωσης των Vista. Τα Windows XP είχαν 65 διορθώσεις τρωτών σημείων, ενώ τα Windows Vista είχαν μόνο 36 τρωτά σημεία.

Δυστυχώς, τα Windows 7 παραμένουν σε μεγάλο βαθμό στοχευμένα από κακόβουλο λογισμικό λόγω της δημοτικότητάς του. Τα Windows εξακολουθούν να είναι το λειτουργικό σύστημα που χρησιμοποιεί το μεγαλύτερο μέρος του κόσμου, επομένως έχει νόημα να το στοχεύει το κακόβουλο λογισμικό. Για το λόγο αυτό, οι χρήστες των Windows 7 εξακολουθούν να αντιμετωπίζουν πολλές απειλές ασφάλειας.

3.3 Mac OS X

Ένας παγκόσμιος οδηγός για την ασφάλεια των υπολογιστών hackproof 13
Το Mac OS X εξακολουθεί να αισθάνεται μοντέρνο, αλλά βρίσκεται στον πυρήνα του ένα μάλλον παλιό λειτουργικό σύστημα. Η πρώτη έκδοση κυκλοφόρησε το 2001, καθιστώντας την τόσο παλιά όσο και τα Windows XP. Η Apple, ωστόσο, υιοθετεί μια πολύ διαφορετική προσέγγιση στις ενημερώσεις από τη Microsoft. Ενώ οι άνθρωποι στο Redmond συνήθως επικεντρώνονται σε μεγάλες κυκλοφορίες, φέρνοντας νέα λειτουργικά συστήματα κάθε πέντε ή έξι χρόνια κατά μέσο όρο, το πλήρωμα της Apple είχε ενημερώσει το OS X οκτώ φορές από την αρχική απελευθέρωση του λειτουργικού συστήματος.

Αυτές οι κυκλοφορίες περιέχουν συνήθως μερικές ενημερώσεις ασφαλείας και η Apple έχει κερδίσει τη φήμη ότι προσφέρει ασφάλεια πολύ μεγαλύτερη από αυτή των Windows. Αυτή η φήμη, ωστόσο, τείνει να καταρρεύσει μετά από προσεκτικότερη εξέταση. Υπάρχει κακόβουλος στόχος για το OS X και η Apple πρέπει να καλύψει τις ατέλειες ασφαλείας με περίπου την ίδια συχνότητα της Microsoft. Μια αναφορά του 2004 από μια εταιρεία ασφάλειας, γνωστή ως Secunia, ανακάλυψε ότι το προηγούμενο έτος το Mac OS X υπέστη 36 ευπάθειες, μόνο δέκα λιγότερα από τα Windows XP - ωστόσο, υψηλότερο ποσοστό τρωτών σημείων OS X θα μπορούσε να αξιοποιηθεί μέσω του Διαδικτύου. (http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Πιο πρόσφατα, η Apple αναγκάστηκε να κυκλοφορήσει μια σειρά από σημαντικές ενημερώσεις ασφαλείας, η πιο πρόσφατη από τις οποίες αφορούσε 134 ευπάθειες. (http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 14
Αυτό δεν σημαίνει ότι το Mac OS X δεν είναι ασφαλές. Ένα πλεονέκτημα, το οποίο μεταφέρεται από την UNIX κληρονομιά του OS X, είναι η ανάγκη να συνδεθείτε ως "root" για να κάνετε αλλαγές σε σημαντικά αρχεία και ρυθμίσεις (το UAC του Window είναι ουσιαστικά μια προσπάθεια να μιμηθεί αυτό). Ωστόσο, ένας ατυχής αριθμός χρηστών φαίνεται να πιστεύει ότι το OS X είναι ανοσοποιημένο σε απειλές για την ασφάλεια λόγω της σχετικής αδιαφορίας του. Ενώ υπάρχει κάποιος βαθμός αλήθειας σε αυτό, υπάρχουν απειλές ασφάλειας για τους υπολογιστές OS X και μπορεί να είναι εξίσου επιζήμιες με αυτές που στοχεύουν στα Windows. Η ασφάλεια του Mac OS X παρεμποδίζεται επίσης από μια λεπτή επιλογή των σουιτών ασφαλείας.

3.4 Linux

Ένας παγκόσμιος οδηγός για την ασφάλεια των υπολογιστών hackproof 15
Οι περισσότεροι ιδιοκτήτες προσωπικών υπολογιστών δεν θα χρησιμοποιούν ποτέ υπολογιστή με Linux. Με αυτό είπε, το Linux είναι πιο προσιτό τώρα από ό, τι στο παρελθόν. Ελεύθερες παραλλαγές Linux, όπως το Ubuntu 5 Εργαλεία και Συμβουλές για ένα Sexier Ubuntu Interface 5 Εργαλεία και Συμβουλές για ένα Sexier Διασύνδεση Ubuntu Διαβάστε περισσότερα και Jolicloud Jolicloud: Λήψη Λειτουργικού Συστήματος για Netbook Έχετε Ψάχνετε για Jolicloud: Λήψη Λειτουργικού Συστήματος για Netbook Έχετε ψάξει για περισσότερες πληροφορίες, προσφέρετε ένα γραφικό περιβάλλον εργασίας χρήστη που είναι γερό και παρέχει τη βασική λειτουργικότητα που περιμένετε από έναν υπολογιστή, όπως η δυνατότητα να διαβάζετε τα μηνύματά σας και να περιηγείστε στον ιστό.

Το Linux, όπως το OS X, απαιτεί από τους χρήστες να συνδέονται σε έναν λογαριασμό "root" για να κάνουν αλλαγές σε σημαντικά αρχεία και ρυθμίσεις. Το Linux επωφελείται επίσης πολύ από την ασφάλεια από τον τρόπο της αφύπνισης. Η βάση χρηστών του Linux είναι μικρή και, για να κάνει τα πράγματα χειρότερα για κακόβουλο λογισμικό, η βάση χρηστών δεν προσκολλάται σε μια συγκεκριμένη παραλλαγή του Linux. Παρόλο που ο υποκείμενος κώδικας είναι συχνά ο ίδιος, υπάρχουν κάποιες λεπτές αλλαγές σε διαφορετικές παραλλαγές του Linux - και πολλοί προηγμένοι χρήστες Linux πηγαίνουν τόσο πολύ ώστε να κωδικοποιούν τις δικές τους προσαρμοσμένες λειτουργίες. Αυτό κάνει την επίθεση στους χρήστες του Linux σε μια δύσκολη και άσκοπη πρόταση. Αν ψάχνετε για τη συγκομιδή αριθμών πιστωτικών καρτών, η στόχευση του Linux δεν είναι ο τρόπος να πάτε.

Η εξειδικευμένη φύση του επιτραπέζιου Linux καθιστά δύσκολη τη συζήτηση για την ασφάλειά του. Τα τρωτά σημεία ασφαλείας υπάρχουν πράγματι σε συστήματα Linux και αυτά τα τρωτά σημεία δεν είναι πάντα διορθωμένα τόσο γρήγορα όσο τα τρωτά σημεία που εντοπίζονται στα Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Ωστόσο, τα λειτουργικά συστήματα Linux επηρεάζονται πραγματικά από τις απειλές για την ασφάλεια λιγότερο συχνά, και οι απειλές είναι συχνά λιγότερο σοβαρές.

3.5 Περίληψη - Ποιο είναι το καλύτερο;

Συνολικά, τα Mac OS X και Linux είναι σαφώς ανώτερα των Windows, εάν η ασφάλεια μετράται από τη συχνότητα με την οποία οι χρήστες επηρεάζονται από απειλές ασφαλείας. Αυτό δεν σημαίνει ότι η Microsoft κοιμάται στο τιμόνι. Είναι απλά η πραγματικότητα του κόσμου μας. Τα Windows είναι μακράν το πιο δημοφιλές λειτουργικό σύστημα και, ως εκ τούτου, το κακόβουλο λογισμικό συνήθως κωδικοποιείται για να στοχεύει τους υπολογιστές με Windows.

Από την άλλη πλευρά, οι υπολογιστές με Windows έχουν πρόσβαση σε ανώτερες σουίτες προστασίας από ιούς και το Κέντρο δράσης των Windows στα Windows 7 δεν έχει συνομιλητή. Αυτό σημαίνει ότι οι χρήστες των Windows είναι αναμφισβήτητα πιο πιθανό να γνωρίζουν ένα ζήτημα ασφαλείας όταν προκύψει, αλλά η προσπάθεια να ποσοτικοποιηθεί αυτό είναι αδύνατο.

Ωστόσο, ανεξάρτητα από τους λόγους, είναι αδύνατο να ξεφύγουμε από το γεγονός ότι οι χρήστες των Windows είναι πιθανότερο να επηρεαστούν από κακόβουλο λογισμικό από τους χρήστες του OS X ή του Linux.

4. Καλή συνήθειες ασφάλειας

4.1 Αποφυγή των Εισερχομένων ηλεκτρονικού ταχυδρομείου της Doom

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 16
Αχ, ηλεκτρονικό ταχυδρομείο. Μια φορά κι έναν καιρό ήταν η κύρια μέθοδος αναπαραγωγής για τα περισσότερα κακόβουλα προγράμματα. Ένας ιός ήταν συνημμένος σε ένα ηλεκτρονικό ταχυδρομείο, μεταμφιεσμένο ως ένα δροσερό πρόγραμμα ή ένα έγγραφο, και στη συνέχεια έστειλε με τον εύθυμο τρόπο. Ανοίξτε το μήνυμα ηλεκτρονικού ταχυδρομείου και - bam! - είσαι μολυσμένος.

Εκείνη την εποχή αυτό το είδος εξαπάτησης φαινόταν σαν το αποκορύφωμα του πονηρού. Σήμερα, τέτοιοι απλοί τρόποι αναπαραγωγής και μόλυνσης κακόβουλου λογισμικού μοιάζουν περίεργοι - θα ήταν ωραίο να επιστρέψουμε σε έναν κόσμο όπου η αποφυγή των συνημμένων ηλεκτρονικού ταχυδρομείου προστατεύονταν τον υπολογιστή σας από την πλειονότητα των απειλών.

Τα φίλτρα ανεπιθύμητης αλληλογραφίας και η αυτόματη προστασία από ιούς έχουν καταστήσει πολύ πιο δύσκολο το κακόβουλο λογισμικό να εξαπλωθεί αποτελεσματικά μέσω ηλεκτρονικού ταχυδρομείου και οι περισσότεροι χρήστες πλέον γνωρίζουν καλύτερα από το να ανοίγουν ένα συνημμένο από μια άγνωστη πηγή (και αν δεν γνωρίζατε καλύτερα - τώρα το κάνετε!)
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 17
Ωστόσο, το κακόβουλο λογισμικό αντισταθμίστηκε χρησιμοποιώντας αυτοματοποιημένες μεθόδους αναπαραγωγής που συγκαλύπτουν το ηλεκτρονικό ταχυδρομείο κακόβουλου λογισμικού ως κάτι που φαίνεται αξιόπιστο. Για παράδειγμα, το κακόβουλο λογισμικό που μολύνει τον υπολογιστή του γονέα σας μπορεί στη συνέχεια να στείλει ένα μήνυμα ηλεκτρονικού ταχυδρομείου από εσάς σε εσάς με την κεφαλίδα "Φωτογραφίες από πρόσφατες διακοπές". Εάν ο γονέας σας δεν ήταν σε διακοπές, πιθανότατα θα έπρεπε να πιάσετε το κόλπο. Ωστόσο, οι γονείς πάντων πάνε στις διακοπές μερικές φορές - και αν μόλις επέστρεψες από ένα διεθνές ταξίδι, μπορείτε να ανοίξετε το συνημμένο.

Ο κανόνας είναι αυτό - αν το συνημμένο είναι κάτι που δεν γνωρίζατε ήδη έπρεπε να σας αποσταλεί, επιβεβαιώστε με τον αποστολέα πριν το ανοίξετε. Εναλλακτικά, μπορείτε να σαρώσετε το αρχείο με την επιλογή προστασίας από κακόβουλο λογισμικό της επιλογής σας. Προειδοποιήστε, ωστόσο, ότι κανένα λογισμικό ασφαλείας δεν μπορεί να ανιχνεύσει κάθε απειλή ασφάλειας.

Παρόλο που το κακόβουλο λογισμικό είναι πάντα ένα πρόβλημα, το phishing είναι αναμφίβολα η απειλή που είναι αυτή τη στιγμή η πιο πονηρή και δύσκολο να εντοπιστεί. Να είστε πάντα προσεκτικοί σχετικά με απροσδόκητα μηνύματα ηλεκτρονικού ταχυδρομείου που υποτίθεται ότι προέρχονται από την τράπεζά σας, τον εργοδότη σας ή οποιοδήποτε άλλο ίδρυμα. Κανένας νόμιμος φορέας δεν θα σας ζητήσει ποτέ να εισαγάγετε το όνομα χρήστη και τον κωδικό σας, παρουσιάζοντάς σας ένα σύνδεσμο που αποστέλλεται μέσω ηλεκτρονικού ταχυδρομείου!

Στην πραγματικότητα, είναι καλή ιδέα να μην ανοίξετε ποτέ απευθείας κανένα σύνδεσμο υποτιθέμενο σε εσάς από ένα ίδρυμα. Εάν η τράπεζά σας επικοινωνήσει μαζί σας για να σας δώσει μηνιαία ηλεκτρονική δήλωση, για παράδειγμα, αυτές οι πληροφορίες πρέπει να είναι προσβάσιμες πηγαίνοντας στην κεντρική σελίδα της τράπεζας και στη συνέχεια συνδεθείτε στο λογαριασμό σας.

4.2 Χρήση προσοχής για ασφαλή πλοήγηση

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 18
Η πλοήγηση στο διαδίκτυο έχει παρουσιάσει πάντα μερικές απειλές ασφάλειας, γεγονός που πολλοί χρήστες ξεχνούν. Όπως και με το ηλεκτρονικό ταχυδρομείο, συχνά υποθέτουμε ότι θα είστε απολύτως προστατευμένοι εάν απλά αποφύγετε το άνοιγμα αρχείων από άγνωστες πηγές. Το να είστε σχολαστικοί σχετικά με τα αρχεία που κατεβάζετε είναι, φυσικά, μια εξαιρετικά καλή ιδέα. Αλλά αυτό μόνο δεν είναι αρκετό για να προστατεύσει σωστά τον υπολογιστή σας.

Οι περισσότερες από τις δυνατότητες ασφαλείας που θα χρειαστεί να ανησυχείτε για την ύπαρξη εξαιτίας ενός προβλήματος ασφαλείας είτε με το πρόγραμμα περιήγησης ιστού σας είτε με ένα σημαντικό πρόσθετο στοιχείο, όπως η Java ή το Adobe Flash. Τα προϊόντα όπως το Flash καθιστούν πολύ εύκολο για τους προγραμματιστές Ιστού να δημιουργήσουν διαδραστικές εμπειρίες στον ιστό που είναι πολύ πιο πέρα ​​από αυτό που μπορεί να επιτευχθεί διαφορετικά, αλλά η πρόσθετη πολυπλοκότητα τείνει να έχει ως αποτέλεσμα τρύπες ασφαλείας. Java Top 5 ιστοσελίδες για παραδείγματα εφαρμογών Java Top 5 ιστοσελίδες για παραδείγματα εφαρμογών Java Διαβάστε περισσότερα, Flash, Shockwave, ActiveX και άλλα εργαλεία ανάπτυξης ιστοσελίδων έχουν διορθωθεί ξανά και ξανά μετά την εξεύρεση ελαττωμάτων ασφαλείας. Αυτά τα ελαττώματα δεν είναι τίποτα να γελάσουν, είτε - μερικά από αυτά καθιστούν δυνατή μια επίθεση να πάρει τον πλήρη έλεγχο ενός υπολογιστή απλώς προσελκύοντας ένα άτομο στην ιστοσελίδα με τον κακόβουλο κώδικα.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Ασφάλεια- Βλάβη-Βρέθηκε-σε-Adobe-Shockwave.htm)

Οι κακόβουλες ιστοσελίδες βρίσκονται σπάνια στην κορυφή των αποτελεσμάτων αναζήτησης Google. Αυτές οι τοποθεσίες συνήθως εξαπλώνονται μέσω email spam, τυχαία στιγμιαία μηνύματα και κοινωνικά μέσα. Με αυτό είπε, ωστόσο, ακόμη και μια αξιόπιστη ιστοσελίδα μπορεί μερικές φορές να γίνει μια απειλή για την ασφάλεια. Το κακόβουλο λογισμικό μπορεί επίσης να μολύνει τους διακομιστές ιστού, και σε ορισμένες περιπτώσεις αυτό μπορεί να έχει ως αποτέλεσμα έναν ιστότοπο να διαδίδει κακόβουλο λογισμικό χωρίς τη γνώση του κατόχου.

Η καλύτερη άμυνα σας σε σχέση με όλες τις κακόβουλες απειλές είναι να διασφαλίσετε ότι το πρόγραμμα περιήγησης ιστού και τα σχετικά πρόσθετα ενημερώνονται - ένα ζήτημα που θα συζητήσουμε για περισσότερες πληροφορίες σε αυτό το κεφάλαιο.

4.3 Έλεγχος συνδέσμων - οδηγούν όπου σκέφτεστε;

Είναι συνετό να είστε προσεκτικοί σχετικά με το πώς χειρίζεστε τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα άμεσα μηνύματα, αλλά μια απλή πολιτική χωρίς κλικ δεν είναι πάντα πρακτική όταν πρόκειται για συνδέσμους. Πράγματι, υπάρχουν κάποιες τοποθεσίες κοινωνικής δικτύωσης - όπως το Twitter Τα 6 καλύτερα εργαλεία για να προγραμματίσετε τις ενημερώσεις Twitter Τα 6 καλύτερα εργαλεία για να προγραμματίσετε τις ενημερώσεις Twitter Διαβάστε περισσότερα - που εξαρτώνται σε μεγάλο βαθμό από συνδέσμους. Χωρίς συνδέσμους, το Twitter θα ήταν ως επί το πλείστον άσκοπο.

Αυτό θέτει τους χρήστες σε επισφαλή θέση. Αφενός, ένας ιστότοπος κοινωνικής δικτύωσης, όπως το Twitter, μπορεί να είναι πολύ διασκεδαστικός και μπορεί να διευκολύνει την τήρηση καρτελών σε φίλους που διαφορετικά θα μπορούσατε να χάσετε. Από την άλλη πλευρά, η απλή χρήση του ιστότοπου κοινωνικής δικτύωσης μπορεί να σας φέρει αυξημένο κίνδυνο - και για να χειροτερέψουν τα ζητήματα, οι σύνδεσμοι μοιράζονται χρησιμοποιώντας μικροσκοπικές διευθύνσεις URL που σας ανακατευθύνουν στην πραγματική ιστοσελίδα.

Ευτυχώς, μπορείτε εύκολα να ανακαλύψετε την πραγματική τοποθεσία ενός συνδέσμου ιστού χρησιμοποιώντας έναν ιστότοπο που ανυψώνει τα πέπλα για σας πριν κάνετε πραγματικά κλικ στον σύνδεσμο. Μου αρέσει να χρησιμοποιώ TrueURL (http://www.trueurl.net/service/) αλλά μπορείτε να βρείτε παρόμοιες τοποθεσίες διαφόρων τύπων με μερικές αναζητήσεις Google.

4.4 Ενημέρωση του λογισμικού σας - το πιο σημαντικό βήμα

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 19
Οι περισσότερες απειλές για την ασφάλεια ευδοκιμούν λόγω των ελαττωμάτων ασφαλείας στο λογισμικό που μπορεί να εκμεταλλευτεί. Η άσκηση προσοχής θα βοηθήσει να αποφύγετε τον υπολογιστή σας από πιθανές επικίνδυνες καταστάσεις, πράγμα που σημαίνει ότι υπάρχουν λιγότερες πιθανότητες να μολυνθεί ο υπολογιστής σας από κακόβουλο λογισμικό. Αλλά αυτή είναι μόνο η μισή μάχη. Το άλλο μισό λαμβάνει μέτρα που διασφαλίζουν ότι ο υπολογιστής σας δεν θα παραβιασθεί ακόμη και αν τον εκθέσετε σε απειλή ασφάλειας. Πώς το κάνεις αυτό; Βεβαιωθείτε ότι το λογισμικό του υπολογιστή σας είναι ενημερωμένο.

Φανταστείτε ότι φεύγετε από το σπίτι σας για να πάτε στη δουλειά. Κανονικά, κλειδώνετε την πόρτα όταν φύγετε. Εντούτοις, μπορεί να ξεχάσετε να κλειδώσετε την πόρτα σας, επιτρέποντας σε κάποιον να περπατήσει απλά στο σπίτι σας και να παραβιάσει την ασφάλειά του. Κανείς δεν ξεχνά να κλειδώνει την πόρτα του με σκοπό, αλλά συμβαίνει ούτως ή άλλως. Είναι λάθος.

Οι προγραμματιστές λογισμικού κάνουν επίσης λάθη. Ωστόσο, μόλις πραγματοποιηθεί το λάθος είναι συχνά patched, ακριβώς όπως μπορείτε να γυρίσετε και να πάτε πίσω στο σπίτι αν θυμάστε ότι δεν κλειδώσατε την πόρτα σας. Εάν όμως επιλέξετε να μη διατηρήσετε το λογισμικό σας ενημερωμένο, επιλέγετε να μην γυρίσετε και να κλειδώσετε την πόρτα σας. Μπορεί να μπορείτε να μειώσετε τον κίνδυνο τοποθετώντας τα τιμαλφή σε ένα χρηματοκιβώτιο, κρατώντας τις κουρτίνες σας κλειστές και τοποθετώντας ένα μεγάλο σημάδι "BEWARE OF DOG" στο μπροστινό γκαζόν σας. Το γεγονός παραμένει, ωστόσο, ότι η πόρτα σας είναι ξεκλειδωμένη - και αφού δεν την έχετε κλειδώσει, μπορεί κανείς να περπατήσει δεξιά.

Ας ελπίσουμε ότι αυτό δείχνει γιατί είναι σημαντικό να κρατάτε το λογισμικό ενημερωμένο. Κατά τη γνώμη μου, η ενημέρωση του λογισμικού είναι η πιο σημαντική συνήθεια ασφάλειας που μπορεί να καλλιεργήσει κάποιος. Είναι πάντα πιθανό ότι θα είστε ένας από τους άτυχους μερικούς που χτυπήθηκαν από ένα ελάττωμα ασφαλείας προτού γίνει γνωστό αυτό το ελάττωμα και είναι patched. Ωστόσο, οι περισσότερες εταιρείες σήμερα είναι γρήγορες να αντιδρούν σε θέματα ασφαλείας, οπότε η διατήρηση του λογισμικού σας ενημερώνεται σημαντικά, ενισχύοντας την ασφάλεια σας.

4.5 Χρήση προστασίας από ιούς

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 20
Κατά κάποιον τρόπο, αυτή η συμβουλή μπορεί να πάει χωρίς λόγο. Ωστόσο, μίλησα πολλές φορές με συναδέλφους μου, οι οποίοι, κατά την άποψή μου, θεωρούσαν τους εαυτούς τους πολύ δροσερούς για εφαρμογές κατά του κακόβουλου λογισμικού. Είναι απλά απάτες, υποστήριζαν - δεν θα πάρετε κακόβουλο λογισμικό αν δεν κάνετε τίποτα ηλίθιο.

Σε όλο τον οδηγό μέχρι στιγμής συζητήσαμε γιατί αυτή η υπόθεση είναι λάθος. Η αλήθεια είναι ότι η προστασία κατά του κακόβουλου λογισμικού δεν είναι τόσο απλή όσο η αποφυγή των συνημμένων ηλεκτρονικού ταχυδρομείου και η προσοχή στις ιστοσελίδες που επισκέπτεστε. Η ολοκληρωμένη ασφάλεια PC απαιτεί μια ολοκληρωμένη προσέγγιση - και περιλαμβάνει σουίτες anti-malware, τείχη προστασίας και άλλα προγράμματα. Το διαθέσιμο λογισμικό ασφαλείας είναι τόσο διαφορετικό όσο οι απειλές με τις οποίες προστατεύονται, οπότε ας ρίξουμε μια ματιά στα διαθέσιμα.

5. Μέθοδοι Προστασίας

5.1 Λογισμικό κατά του κακόβουλου λογισμικού

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 21
Στο κεφάλαιο 2 είδαμε τους διάφορους τύπους κακόβουλου λογισμικού που ενδέχεται να μολύνουν τον υπολογιστή σας. Από αυτές τις απειλές, τα πρώτα τρία είναι αυτά που έχουν σχεδιαστεί ειδικά για την ανίχνευση και την προστασία.

Υπάρχουν πολλά προϊόντα προστασίας από κακόβουλο λογισμικό στην αγορά - πάρα πολλά για να καταχωρήσετε εδώ. Ωστόσο, αυτά τα προγράμματα έχουν κοινό σκοπό. Υπάρχουν για να ανιχνεύσουν και στη συνέχεια να καταργήσουν το κακόβουλο λογισμικό που ενδέχεται να έχουν μολύνει τον υπολογιστή σας.

Επίσης, προσπαθούν να περιορίσουν την κακόβουλη βλάβη που μπορεί να προκαλέσει η "απομόνωση" των μολυσμένων αρχείων τη στιγμή που ανακαλύπτονται.

Το μεγαλύτερο μέρος του λογισμικού κατά του κακόβουλου λογισμικού συμβαίνει με διάφορους τρόπους. Η πρώτη και η παλαιότερη μέθοδος είναι η ανίχνευση υπογραφών. Αυτή η μορφή ανίχνευσης περιλαμβάνει τη σάρωση ενός αρχείου και την αναζήτηση κώδικα που είναι γνωστό ότι χρησιμοποιείται από συγκεκριμένο κακόβουλο λογισμικό. Αυτή η μέθοδος ανίχνευσης είναι αξιόπιστη, αλλά δεν μπορεί να αντιμετωπίσει ολοκαίνουργιες απειλές. Μια υπογραφή μπορεί να ανιχνευθεί μόνο αφού προστεθεί στη βάση δεδομένων του λογισμικού κατά του κακόβουλου λογισμικού γνωστές απειλές και μια απειλή συνήθως δεν γίνεται γνωστή μέχρι να έχει ήδη κυκλοφορήσει.
Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 22
Η αποκαλούμενη προστασία σε πραγματικό χρόνο είναι επίσης μια δημοφιλής μέθοδος αλίευσης κακόβουλου λογισμικού στην πράξη. Αυτή η μορφή προστασίας δεν βασίζεται σε υπογραφές, αλλά παρακολουθεί τη συμπεριφορά του λογισμικού που εκτελείται στον υπολογιστή σας. Αν ένα συγκεκριμένο πρόγραμμα αρχίζει να συμπεριφέρεται με περίεργο τρόπο - αν ζητάει άδειες δεν πρέπει να είναι ή προσπαθεί να κάνει αλλαγές σε αρχεία που είναι ασυνήθιστα - αυτό παρατηρείται και γίνεται ενέργεια για να σταματήσει το πρόγραμμα από το να προκαλέσει τυχόν ruckus στο σύστημα αρχείων σας . Διαφορετικές εταιρείες εφαρμόζουν προστασία σε πραγματικό χρόνο με διάφορους τρόπους, αλλά ο στόχος της αλίευσης κακόβουλου λογισμικού στην πράξη είναι ο ίδιος.

Μια άλλη, νεώτερη μορφή ανίχνευσης που έχει κάνει ντεμπούτο σε ορισμένα προϊόντα, όπως το Panda Cloud Antivirus και το Norton Internet Security 2010, είναι η προστασία από σύννεφα. Αυτή η μέθοδος εστιάζει στην προέλευση του κακόβουλου λογισμικού, όπως συγκεκριμένα αρχεία και συνδέσμους. Εάν κάποιος που χρησιμοποιεί το λογισμικό προστασίας από κακόβουλο λογισμικό ανοίγει ένα αρχείο και έχει μολυνθεί από ιό, αυτό το όνομα αρχείου καταγράφεται ως απειλή και οι πληροφορίες αυτές καθίστανται διαθέσιμες. Ο στόχος είναι να αποτρέψετε τους χρήστες να ανοίξουν αρχεία ή να ακολουθήσουν συνδέσμους που ενδέχεται να περιέχουν απειλή για την ασφάλεια.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 23
Μόλις εντοπιστεί μια απειλή, είναι συνήθως "σε καραντίνα" για να διασφαλιστεί ότι η απειλή δεν μπορεί να εξαπλωθεί. Στη συνέχεια, μπορείτε να επιχειρήσετε να καταργήσετε την απειλή. Το λογισμικό κατά του κακόβουλου λογισμικού είναι συχνά ανίκανο να απομακρύνει κάθε απειλή που εντοπίζει, αλλά η ασφάλειά σας είναι συνήθως άθικτη εφόσον η απειλή παραμένει σε κατάσταση καραντίνας.

Οι περισσότερες από τις καταγγελίες που επιβάλλονται σε λογισμικό κατά του κακόβουλου λογισμικού αφορούν νέες απειλές. Το λογισμικό προστασίας από κακόβουλο λογισμικό είναι ένα γνωστό στοιχείο και μπορεί να παρακαμφθεί από νέο κακόβουλο λογισμικό. Αυτός είναι ο λόγος για τον οποίο το λογισμικό κατά του κακόβουλου λογισμικού ενημερώνεται με ακραία συχνότητα - ανακαλύπτονται συνεχώς νέες απειλές. Αυτό δεν σημαίνει ότι το λογισμικό κατά του κακόβουλου λογισμικού είναι άχρηστο. Ο αριθμός των γνωστών απειλών ξεπερνά κατά πολύ τα άγνωστα.

Ωστόσο, πρέπει να είστε προσεκτικοί σχετικά με το λογισμικό που αγοράζετε ή κάνετε λήψη. Φαίνεται ότι υπάρχει ένα μεγάλο χάσμα μεταξύ των πλέον και λιγότερο αποτελεσματικών προϊόντων και το ποσοστό καινοτομίας είναι υψηλό. Για παράδειγμα, ο Norton ήταν τρομερός μόλις πριν από λίγα χρόνια, αλλά τα προϊόντα του Norton 2010 ήταν εξαιρετικά. Για τις τρέχουσες πληροφορίες και σχόλια σχετικά με το λογισμικό προστασίας από κακόβουλο λογισμικό, δείτε το AV-Comparatives (av-comparative.org), ένας μη κερδοσκοπικός οργανισμός αφιερωμένος στην αντικειμενική εξέταση προϊόντων ασφάλειας PC.

5.2 Firewalls

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 24
Ένας σημαντικός αριθμός από τις πιο σοβαρές απειλές ασφάλειας PC βασίζονται σε μια ενεργή σύνδεση στο Internet για να λειτουργήσουν. Έχοντας καταστραφεί ο σκληρός σας δίσκος είναι ένας τεράστιος πόνος στο άκρο, αλλά μπορείτε να προστατεύσετε από αυτό διατηρώντας ένα αντίγραφο ασφαλείας. Αν κάποιος κατορθώσει να αποκτήσει τον αριθμό της πιστωτικής σας κάρτας ή κάποιο άλλο ευαίσθητο κομμάτι προσωπικών πληροφοριών, ωστόσο, η ζημιά μπορεί να εκτείνεται πολύ πέρα ​​από τον υπολογιστή σας. Αυτό μπορεί να συμβεί μόνο εάν το κακόβουλο λογισμικό που είναι εγκατεστημένο στον υπολογιστή σας κάνει τις πληροφορίες σας διαθέσιμες σε τρίτους. Αυτά τα δεδομένα μεταδίδονται συνήθως με τον ευκολότερο τρόπο - το Διαδίκτυο.

Είναι μια δουλειά του τείχους προστασίας για να αποφευχθεί αυτό. Το τείχος προστασίας είναι λογισμικό στον υπολογιστή σας που παρακολουθεί τα δεδομένα που αποστέλλονται από και προς τον υπολογιστή σας. Μπορεί να αποκλείσει επιλεκτικά ορισμένες πληροφορίες ή μπορεί (συνήθως) να διακόψει πλήρως τη σύνδεση στο Διαδίκτυο, διακόπτοντας πλήρως τη ροή των πληροφοριών.

Τα τείχη προστασίας αποτελούν σημαντικό μέρος της ασφάλειας του Διαδικτύου. Είναι τόσο σημαντικό, στην πραγματικότητα, ότι τα Windows στέλνονται με τείχος προστασίας από προεπιλογή. Χωρίς τείχος προστασίας, το κακόβουλο λογισμικό θα μπορεί να μεταδίδει ελεύθερα δεδομένα σε τρίτους και το κακόβουλο λογισμικό που αναπαράγεται με την αποστολή αντιγράφων σε τυχαίες διευθύνσεις IP είναι πιθανότερο να αποκτήσει πρόσβαση στον υπολογιστή σας.

Δεδομένου ότι τα μηχανήματα των Windows τώρα μεταφέρονται με ένα τείχος προστασίας, δεν χρειάζεται απαραίτητα να αγοράσετε ένα τρίτο τείχος προστασίας. Υπάρχουν επίσης πολλές δωρεάν επιλογές - όχι μόνο για Windows, αλλά και για λειτουργικά συστήματα OS X και Linux. Με αυτό είπε, τα προϊόντα γνωστά ως Internet Security Suites συνήθως περιλαμβάνουν ένα τείχος προστασίας ως μέρος του πακέτου.

Η συντήρηση του τείχους προστασίας στον υπολογιστή σας συνιστάται ιδιαίτερα. Ένα τείχος προστασίας είναι συχνά σε θέση να περιορίσει τις ζημιές που προκαλούνται από κακόβουλο λογισμικό ακόμα και όταν το λογισμικό προστασίας από κακόβουλο λογισμικό αποτυγχάνει να ανιχνεύσει ή να σταματήσει μια απειλή.

5.3 Δολοφόνοι Rootkit

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 25
Το λογισμικό προστασίας από κακόβουλο λογισμικό υποτίθεται ότι εντοπίζει και τοποθετεί σε καραντίνα rootkits όπως και κάθε άλλη απειλή κακόβουλου λογισμικού. Ωστόσο, η φύση των rootkits συχνά καθιστά πολύ δύσκολο για ένα γενικό πρόγραμμα κατά του κακόβουλου λογισμικού να ανιχνεύει ένα rootkit. Ακόμη και αν εντοπιστεί η απειλή, ένα πρόγραμμα προστασίας από κακόβουλο λογισμικό ενδέχεται να μην μπορεί να το καταργήσει, αν το rootkit έχει ενσωματωθεί σε κρίσιμα αρχεία συστήματος ως μέσο αποφυγής ανίχνευσης και αποτροπής αφαίρεσης.

Εκεί μπαίνουν αποκλειστικοί δολοφόνοι rootkit. Αυτά τα προγράμματα έχουν σχεδιαστεί ειδικά για να βρουν και στη συνέχεια να καταργήσουν ένα rootkit, ακόμα και αν το rootkit είναι τυλιγμένο σε κρίσιμα αρχεία συστήματος. Ίσως το πιο γνωστό πρόγραμμα αυτού του τύπου είναι το MalwareBytes Anti-Malware, το οποίο έγινε δημοφιλές αρκετά χρόνια πριν, καθώς η απειλή που δημιουργείται από αυτή τη μέθοδο επίθεσης εντάχθηκε σύντομα στις στήλες ειδήσεων τεχνολογίας σε όλο τον ιστό. Από τότε, το MalwareBytes έχει γίνει ένα γενικότερο πρόγραμμα κατά του κακόβουλου λογισμικού.

Υπάρχουν επίσης πολλοί δολοφόνοι rootkit που είναι κατασκευασμένοι για να καταργήσουν ένα συγκεκριμένο rootkit. Αυτό απαιτείται μερικές φορές λόγω της πολυπλοκότητας ορισμένων rootkits, τα οποία κρύβονται σε αρχεία συστήματος που δεν μπορούν να τροποποιηθούν χωρίς να καταστραφούν λειτουργικά συστήματα. Προγράμματα που έχουν σχεδιαστεί για την καταπολέμηση ενός συγκεκριμένου rootkit συμβαίνουν συνήθως αποκαθιστώντας τα αρχεία σε μια προεπιλεγμένη κατάσταση ή διαγράφοντας προσεκτικά τον κώδικα που είναι γνωστό ότι ανήκει στο rootkit.

Ακόμα και αυτές οι λύσεις δεν επιτυγχάνουν πάντοτε. Μερικοί επαγγελματίες τεχνολογιών πληροφορικής προσεγγίζουν τα rootkits με μια πολιτική καμένης γης. Μόλις μολυνθεί ένα σύστημα, προτιμούν απλά να αναδιαμορφώσουν τη μονάδα δίσκου και να επανεγκαταστήσουν το λειτουργικό σύστημα. Αυτό δεν είναι κακή ιδέα και είναι ένας άλλος λόγος για τον οποίο θα πρέπει πάντα να διατηρείτε ένα αντίγραφο ασφαλείας των αρχείων σας. Η αναμόρφωση του σκληρού σας δίσκου και η επανεγκατάσταση του λειτουργικού σας συστήματος είναι μερικές φορές πιο γρήγορη και ευκολότερη από την προσπάθεια κατάργησης ενός rootkit.

5.4 Παρακολούθηση Δικτύου

Ένας γενικός οδηγός για την ασφάλεια του υπολογιστή hackproof 26
Έχοντας ένα οικιακό δίκτυο Συνδεθείτε με τους οικιακούς σας υπολογιστές από οπουδήποτε με το DynDNS Συνδεθείτε με τους οικιακούς σας υπολογιστές από οπουδήποτε Με το DynDNS Διαβάστε περισσότερα μπορεί να είναι εξαιρετικά χρήσιμο. Μπορεί να χρησιμοποιηθεί για τη μεταφορά αρχείων μεταξύ υπολογιστών σε ένα φλας και να παρέχει πρόσβαση στο Internet σε μια σειρά συσκευών εκτός του υπολογιστή, όπως οι κονσόλες παιχνιδιών και οι συσκευές Blu-Ray.

Τα δίκτυα μπορούν επίσης να είναι ευάλωτα στην εισβολή, ωστόσο, μια απειλή ασφάλειας PC που σχετίζεται τόσο με κακόβουλο λογισμικό όσο και με hacking. Τα ασύρματα δίκτυα είναι ιδιαίτερα ευάλωτα, επειδή ένα ασύρματο δίκτυο, εξ ορισμού, μεταδίδει δεδομένα σε όλους τους δρόμους προς όλες τις κατευθύνσεις. Εάν τα δεδομένα αυτά είναι κρυπτογραφημένα, θα είναι πιο δύσκολο για τους ανθρώπους να διαβάσουν - αλλά η ράψη κρυπτογράφησης δεν είναι αδύνατη.

Η διατήρηση καρτελών στο δίκτυό σας θα σας βοηθήσει να βεβαιωθείτε ότι δεν υπάρχουν συνδεδεμένες συσκευές με παράξενες συσκευές. Μπορείτε κανονικά να το κάνετε αυτό εξετάζοντας τις διευθύνσεις MAC Ελέγξτε εάν το ασύρματο δίκτυό σας είναι ασφαλές με το AirSnare Ελέγξτε εάν το ασύρματο δίκτυό σας είναι ασφαλές Με το AirSnare Διαβάστε περισσότερα που είναι συνδεδεμένα στο δρομολογητή σας και συγκρίνοντάς τα με τις διευθύνσεις MAC των συσκευών που διαθέτετε η διεύθυνση εκτυπώνεται συνήθως στο σώμα μιας συσκευής). Ωστόσο, είναι πιθανό να παραβιάσετε μια διεύθυνση MAC και οι περισσότεροι δρομολογητές δεν παρέχουν λεπτομερή καταγραφή συσκευών που έχουν συνδεθεί στο δίκτυό σας στο παρελθόν.

Ορισμένες σουίτες ασφαλείας για το Διαδίκτυο διορθώνουν αυτό με το λογισμικό παρακολούθησης δικτύων που μπορεί να χαρτογραφήσει το δίκτυό σας, να παρέχει πληροφορίες για κάθε συσκευή που ανιχνεύεται και να σχεδιάζει αυτά τα δεδομένα σε ένα χάρτη δικτύου που σας δείχνει ακριβώς ποιες συσκευές είναι συνδεδεμένες στο δίκτυό σας και τα μέσα μέσω των οποίων " συνδεθείτε. Το λογισμικό παρακολούθησης δικτύων είναι επίσης συνήθως ικανό να περιορίζει την πρόσβαση οποιασδήποτε νέας συσκευής, αν εντοπιστεί ή να περιορίσει την πρόσβαση συσκευών που είναι συνήθως συνδεδεμένες στο δίκτυό σας.

Όλοι δεν χρειάζονται αυτή την προστασία. Τα ενσύρματα οικιακά δίκτυα σπάνια χρειάζονται να το χρησιμοποιήσουν και οι χρήστες που κατέχουν μόνο έναν υπολογιστή δεν το χρειάζονται (ένας υπολογιστής δεν κάνει δίκτυο). Οι χρήστες με ασύρματα δίκτυα ή μεγάλα ενσύρματα δίκτυα, από την άλλη πλευρά, πιθανόν θα βρουν αυτό το λογισμικό χρήσιμο.

5.5 Προστασία Phishing

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 27
Όπως αναφέρεται στο Κεφάλαιο 2, το ηλεκτρονικό ψάρεμα είναι μία από τις νεότερες και πιο σοβαρές απειλές ασφάλειας που αντιμετωπίζουν σήμερα οι χρήστες υπολογιστών. Σε αντίθεση με τις περισσότερες προηγούμενες απειλές, το phishing δεν στοχεύει τον υπολογιστή σας. Σας στοχεύει - ο υπολογιστής σας είναι απλά το εργαλείο που χρησιμοποιείται για να διαπράξει ένα έγκλημα εναντίον σας.

Το phishing λειτουργεί τόσο καλά επειδή η ποιότητα της εξαπάτησης που χρησιμοποιείται από τους phishers είναι συχνά εξαιρετική. Οι καλοί απατεώνες phishing μπορούν να δημιουργήσουν μια ψεύτικη πύλη ηλεκτρονικής τραπεζικής που μοιάζει με εκείνη που συνήθως χρησιμοποιείτε όταν επισκέπτεστε τον ιστότοπο της τράπεζάς σας. Εάν δεν δίνετε ιδιαίτερη προσοχή, μπορείτε να εισάγετε τα προσωπικά σας στοιχεία χωρίς να σκεφτείτε. Ας το παραδεχτούμε - όλοι έχουμε τις ημέρες. Ένα γλιστρώντας μετά την επιστροφή σας από μια μακρά μέρα στη δουλειά μπορεί να οδηγήσει σε κάθε είδους χάος.

Η εξαπάτηση δεν είναι ποτέ τέλεια. Οι Phishers ενδέχεται να έχουν τη δυνατότητα να δημιουργούν αυθεντικά μηνύματα ηλεκτρονικού ταχυδρομείου και ιστότοπους, αλλά δεν μπορούν να στείλουν ένα μήνυμα ηλεκτρονικού ταχυδρομείου από την τράπεζά σας ή να χρησιμοποιούν την ίδια διεύθυνση URL με τον ιστότοπο που μιμούνται. Για το ανθρώπινο μάτι, η διάκριση μιας ψεύτικης διεύθυνσης ηλεκτρονικού ταχυδρομείου ή μιας διεύθυνσης URL από μια πραγματική μπορεί να είναι δύσκολη - αλλά το λογισμικό μπορεί να κάνει αυτή τη διάκριση όσο πιο γρήγορα μπορείτε να αναβοσβήνετε.

Η προστασία ηλεκτρονικού "ψαρέματος" (phishing) είναι ένα σχετικά νέο πεδίο, αλλά οι περισσότερες σουίτες ασφαλείας στο Διαδίκτυο περιλαμβάνουν τώρα λογισμικό κατά της απάτης (phishing). Η χρησιμότητα αυτού του χαρακτηριστικού εξαρτάται συνήθως από την τεχνογνωσία του χρήστη. Να είστε ειλικρινείς - αν κάποιος σας έστειλε μια ψεύτικη διεύθυνση URL της ιστοσελίδας της τράπεζάς σας αλλάζοντας μόνο έναν χαρακτήρα, θα την πιάσατε; Ξέρετε γιατί μερικοί ιστότοποι τελειώνουν με πράγματα όπως .php και γιατί αυτό είναι σημαντικό; Γνωρίζετε τη διαφορά μεταξύ http και https;

Αν η απάντηση σε αυτές τις ερωτήσεις είναι "όχι", πρέπει να κατεβάσετε δωρεάν λογισμικό αντιμετώπισης ηλεκτρονικού "ψαρέματος" (phishing) ή να εξετάσετε την αγορά μιας σουίτας Internet Security με χαρακτηριστικό anti-phishing. Απλά φροντίστε να διαβάσετε πρώτα μια ανασκόπηση του λογισμικού. Δεδομένου ότι αυτός ο τύπος προστασίας είναι νέος, παραμένει πολύ περιθώριο καινοτομίας - και χώρος για σφάλματα.

6. Επιλογή Λογισμικού Ασφαλείας

6.1 Ποια προϊόντα προσφέρουν ποια προστασία;

Στο προηγούμενο κεφάλαιο συζητήσαμε τις πιο σημαντικές μορφές προστασίας. Γνωρίζοντας τι χρειάζεστε είναι ένα πράγμα - ωστόσο, βρίσκοντας ότι είναι άλλο. Το μάρκετινγκ που περιβάλλει την ασφάλεια των PC είναι μέρος του λόγου για τον οποίο το πεδίο μπορεί να είναι τόσο δύσκολο για τον λαϊκό να το καταλάβει. Οι εταιρείες συχνά καλούν τα ίδια χαρακτηριστικά με διαφορετικά ονόματα.
Ένας γενικός οδηγός για την ασφάλεια του υπολογιστή hackproof 28
Η πιο βασική μορφή λογισμικού ασφάλειας PC που πωλείται γενικά είναι γνωστή ως antivirus. Τα προϊόντα προστασίας από ιούς συνήθως διατίθενται στο εμπόριο με ένα συνδυασμό της λέξης Antivirus και της επωνυμίας της εταιρείας. Το Norton Antivirus, το McAfee Antivirus, το AVG Antivirus και ούτω καθεξής. Τα προγράμματα αντιμετώπισης ιών συνήθως ταιριάζουν με τον ορισμό του αντικαταθλιπτικού που καθορίζεται στον παρόντα οδηγό. Οι ιοί, τα trojans, rootkits και άλλες απειλές είναι στοχευμένες. Τα περισσότερα προϊόντα προστασίας από ιούς δεν περιλαμβάνουν τείχος προστασίας, ενώ συνήθως δεν περιλαμβάνονται ούτε χαρακτηριστικά όπως η παρακολούθηση δικτύου και η προστασία κατά του ηλεκτρονικού "ψαρέματος" (phishing).

Το επόμενο βήμα είναι η σουίτα ασφαλείας Internet. Όπως συμβαίνει και με το λογισμικό προστασίας από ιούς, οι σουίτες ασφαλείας Internet πωλούνται συνήθως με τον όρο Internet Security μαζί με το εμπορικό σήμα της εταιρείας. Οι σουίτες ασφαλείας στο Διαδίκτυο περιλαμβάνουν συνήθως προστασία τείχους προστασίας και προστασία κατά του ηλεκτρονικού "ψαρέματος" (που μερικές φορές αποκαλείται προστασία ταυτότητας ή ασφάλεια ταυτότητας). Ορισμένες περιλαμβάνουν επίσης μια οθόνη παρακολούθησης Top 3 Portable Network Analysis και Διαγνωστικά Εργαλεία Top 3 Portable Network Analysis and Diagnostics Tools Διαβάστε περισσότερα. Οι σουίτες ασφαλείας στο διαδίκτυο μπορούν να προσθέσουν λειτουργίες κατά του κακόβουλου λογισμικού που δεν διαθέτει το βασικό προϊόν προστασίας από ιούς, όπως αυτόματη ανίχνευση ιών σε οποιοδήποτε αρχείο που αποστέλλεται μέσω ηλεκτρονικού ταχυδρομείου ή άμεσου μηνυματικού μηνύματος.

Η τελική βαθμίδα προστασίας πηγαίνει από πολλά ονόματα. Η Trend Micro χρησιμοποιεί τον όρο Μέγιστη ασφάλεια, ενώ η Symantec καλεί το προϊόν της Norton 360. Εάν το προϊόν ασφαλείας του Διαδικτύου από μια εταιρεία δεν διαθέτει χαρακτηριστικά αντιμετώπισης ηλεκτρονικού "ψαρέματος" ή μια οθόνη δικτύου, το τρίτο προϊόν συνήθως προσθέτει αυτά τα προϊόντα. που έχουν σχεδιαστεί για να ελαχιστοποιούν τη ζημία που προκαλείται από έναν ιό που προσβάλλει το λειτουργικό σας σύστημα.

Έτσι που θα έπρεπε να αγοράσετε; Είναι δύσκολο να καταλήξουμε με μια οριστική ετυμηγορία, επειδή τα χαρακτηριστικά αυτών των προϊόντων διαφέρουν από εταιρία σε εταιρεία. Με αυτό είπε, ωστόσο, ο μέσος χρήστης πιθανώς εξυπηρετείται καλύτερα από τη σουίτα ασφαλείας Internet. Εάν δεν είστε σίγουροι για τα χαρακτηριστικά ενός συγκεκριμένου προϊόντος, φροντίστε να ελέγξετε τον ιστότοπό του. Συνήθως θα βρείτε ένα γράφημα που θα αναφέρει τις λειτουργίες που κάθε προϊόν έχει και δεν διαθέτει.

6.2 Δωρεάν έναντι πληρωμένης ασφάλειας

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 29
Φυσικά, υπάρχει κάποια συζήτηση σχετικά με την αναγκαιότητα της αγοράς μιας λύσης κατά των ιών στην πρώτη θέση. Το λογισμικό προστασίας από ιούς είναι αρκετά ανέξοδες, ιδιαίτερα αν περιμένετε μια πώληση. Δεν είναι ασυνήθιστο να βλέπετε τα καταστήματα γραφείων να διανέμουν κυριολεκτικά αντίγραφα λογισμικού προστασίας από ιούς - μερικές φορές με ένα mail-in-έκπτωση, και μερικές φορές χωρίς. Ακόμα κι αν έχετε πάρει ένα αντίγραφο ενός προγράμματος ασφαλείας PC δωρεάν, ωστόσο, θα πρέπει να πληρώσετε μια ετήσια συνδρομή. Το τέλος αυτό είναι συνήθως ίσο με το λιανικό εμπόριο MSRP του προϊόντος.

Πληρώνοντας 40 δολάρια ετησίως δεν είναι πολλά, αλλά από την άλλη πλευρά, είναι $ 40 που μπορεί να μην χρειαστεί να πληρώσετε. Υπάρχουν δωρεάν λύσεις προστασίας από ιούς και τείχη προστασίας και λειτουργούν αρκετά καλά. Για παράδειγμα, το Avast! Το Free Antivirus έχει δοκιμαστεί σε πολλά αρχεία καταγραφής AV-Comparatives. Ενώ το δωρεάν antivirus δεν ήρθε στην πρώτη θέση, ήταν ανταγωνιστικό με τις πληρωμένες λύσεις προστασίας από ιούς. Σε δοκιμή κατά παραγγελία κατά του ιών, χάθηκαν λιγότερα δείγματα κακόβουλου λογισμικού από τα λογισμικά προστασίας από ιούς της Symantec, της Trend Micro, της Kaspersky και άλλων γνωστών εταιρειών ασφάλειας PC. (http: //www.av-comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 30
Δωρεάν τείχη προστασίας Τα τρία καλύτερα δωρεάν τείχη προστασίας για τα Windows Τα τρία καλύτερα δωρεάν τείχη προστασίας για Windows Διαβάστε περισσότερα είναι επίσης διαθέσιμα. Το τείχος προστασίας συναγερμού ζώνης είναι από καιρό δημοφιλές και ενώ έχει χάσει την άκρη του με την πάροδο του χρόνου, εξακολουθεί να είναι μια καλή επιλογή. Άλλες επιλογές διατίθενται από εταιρείες όπως το PC Tools, το Comodo και πολλά άλλα. Οι επιλογές προστασίας κατά του ηλεκτρονικού "ψαρέματος" και της παρακολούθησης δικτύων διατίθενται επίσης δωρεάν.

Είναι δυνατόν να παρέχετε επαρκή προστασία στον υπολογιστή σας δωρεάν, και το όφελος είναι προφανές - έχετε περισσότερα χρήματα για να περάσετε σε άλλα πράγματα. Ωστόσο, η συσχέτιση δωρεάν λύσεων αντιμετώπισης ιών, τείχους προστασίας και δικτύωσης δεν αποτελεί ιδέα του καθενός για διασκέδαση. Το δωρεάν λογισμικό ασφαλείας είναι επίσης συχνά λιγότερο περιεκτικό από τις πληρωμένες επιλογές - πράγματι, αυτό είναι μερικές φορές μια εκ προθέσεως απόφαση σχεδιασμού, καθώς ορισμένες εταιρείες που προσφέρουν δωρεάν επιλογές προσφέρουν επίσης πληρωμένες αναβαθμίσεις. Avast! Το Free Antivirus, για παράδειγμα, μπορεί να ανιχνεύσει και να αφαιρέσει ιούς, αλλά η έκδοση Pro περιλαμβάνει καλύτερη προστασία από απειλές web.

6.3 Η ιδανική σουίτα ασφαλείας για δωρεάν Internet

Η ανασκόπηση του ευρέος φάσματος των πληρωμένων επιλογών ασφαλείας PC είναι πέρα ​​από το πεδίο εφαρμογής του παρόντος οδηγού. Όπως αναφέρθηκε προηγουμένως, συνιστάται ιδιαίτερα στους αναγνώστες να ελέγχουν τα AV-Comparatives για τις πιο πρόσφατες πληροφορίες σχετικά με την αποτελεσματικότητα κατά του κακόβουλου λογισμικού. Το PCMag.com και το CNET είναι δύο άλλοι ιστότοποι που παρέχουν συστηματικά χρήσιμες αναθεωρήσεις του λογισμικού ασφαλείας.

Ωστόσο, πληροφορίες σχετικά με το ελεύθερο λογισμικό ασφαλείας μπορεί να είναι λίγο πιο δύσκολο να βρεθούν και το χαμηλό σημείο τιμής δωρεάν έχει επιπτώσεις στη γενική ποιότητα των διαθέσιμων επιλογών. Υπάρχουν μερικές δωρεάν επιλογές που ποτέ δεν θα συνιστούσα σε κανέναν. Πρέπει επίσης να είστε προσεκτικοί σχετικά με τις επιλογές που υπάρχουν μέσω της Google και άλλων μηχανών αναζήτησης, καθώς αυτές δεν είναι πάντα νόμιμα προγράμματα. Όλοι έχουμε συναντήσει τις αναδυόμενες διαφημίσεις που αναγγέλλουν το μήνυμα "Σταματήστε! Έχουμε εντοπίσει 5 ιοί στον υπολογιστή σας! "Το λογισμικό που αυτές οι διαφημίσεις προωθούν συνήθως είναι κακόβουλο λογισμικό που μεταμφιέζεται ως λογισμικό ασφαλείας.

Για να σας βοηθήσει να απλοποιήσετε τα πράγματα, έχω καταλήξει σε τρία δωρεάν προγράμματα που θα σας βοηθήσουν να προστατεύσετε τον υπολογιστή σας από διάφορες απειλές.

Avast! Δωρεάν Antivirus ή Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Υπάρχουν αρκετά ικανά δωρεάν προγράμματα προστασίας από ιούς, αλλά το Avast! Δωρεάν Antivirus βγαίνει στην κορυφή. Αυτό το πρόγραμμα έχει δοκιμαστεί από την AV-Comparatives. Έλαβε μια βαθμολογία Advanced + με την τελευταία δοκιμή On-Demand και μια βαθμολογία Advanced στην πιο πρόσφατη δοκιμασία Proactive. Αυτές οι αξιολογήσεις δεν θα ήταν κακές για ένα πρόγραμμα που πληρώθηκε και είναι εξαιρετικές για λογισμικό που είναι διαθέσιμο δωρεάν. Avast! Το Free Antivirus είναι επίσης σχετικά διαισθητικό, οπότε δεν θα πρέπει να ξοδεύετε πολύ χρόνο προσπαθώντας να εξοικειωθείτε με το πρόγραμμα.

Το Avast εκτελεί πολύ καλά σε δοκιμές λογισμικού ασφαλείας, αλλά θα μπορούσε να υπάρξουν κάποιες βελτιώσεις στη διεπαφή. Το Microsoft Security Essentials είναι μια εξαιρετική επιλογή αν θέλετε κάτι που αισθάνεται πιο διαισθητικό. Δεν κατατάσσεται τόσο πολύ όσο το Avast στις δοκιμές AV-Comparatives, αλλά έλαβε μια βαθμολογία για προχωρημένους, η οποία την κατατάσσει στο ίδιο επίπεδο με πολλές αμοιβές για αντιπυρικό λογισμικό.

ZoneAlarm δωρεάν τείχος προστασίας

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): Το ZoneAlarm ήταν μια μεγάλη υπόθεση πριν από μια δεκαετία περίπου όταν το πρόγραμμα έκανε το πρώτο ντεμπούτο του. Εκείνη την εποχή, οι περισσότεροι χρήστες δεν ήταν εξοικειωμένοι με το τι ήταν ένα τείχος προστασίας ή γιατί θα χρειαζόταν. Από τότε, πολλά ανταγωνιστικά δωρεάν τείχη προστασίας έχουν έρθει και φύγουν, αλλά το ZoneAlarm παραμένει ένα από τα πιο δημοφιλή. Είναι ένα ισχυρό, εύκολο να καταλάβει τείχος προστασίας. Η εξερχόμενη προστασία που προσφέρεται είναι ιδιαίτερα σημαντική - αυτό θα αποτρέψει το κακόβουλο λογισμικό από την αποστολή πληροφοριών σε τρίτους εάν μολύνει τον υπολογιστή σας. Το ZoneAlarm περιλαμβάνει επίσης μια γραμμή εργαλείων κατά του phishing.

Το BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT-2237-en-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Αν δεν σας αρέσει η γραμμή εργαλείων αντιμετώπισης ηλεκτρονικού "ψαρέματος" που περιλαμβάνεται στο ZoneAlarm, μπορείτε να δοκιμάσετε το BitDefender επιλογή. Αυτή η γραμμή εργαλείων, για τον Internet Explorer και τον Firefox, παρέχει προστασία σε πραγματικό χρόνο ενάντια σε ιστότοπους που ενδέχεται να προσπαθούν να καταργήσουν τα προσωπικά σας στοιχεία. Παρέχει επίσης προστασία από συνδέσμους που αποστέλλονται μέσω MSN ή Yahoo instant messengers.

7. Προετοιμαστείτε για το Χειρότερο - και το Backup!

7.1 Η σημασία των αντιγράφων ασφαλείας

Ένας καθολικός οδηγός για την ασφάλεια του υπολογιστή hackproof 31
Η εφαρμογή ολοκληρωμένης ασφάλειας PC θα σας προστατεύσει από τη συντριπτική πλειονότητα των απειλών. Τα περισσότερα κακόβουλα προγράμματα και άλλες απειλές κατά της ασφάλειας εκμεταλλεύονται μια συγκεκριμένη οδό επίθεσης, και μόλις το ξέρετε αυτό, μπορείτε να λάβετε αντίμετρα. Ακόμα και η καλύτερη άμυνα δεν είναι αδιαπέραστη. Είναι πιθανό να μπορείτε, για οποιονδήποτε λόγο, να βρεθείτε αντιμέτωποι με ιδιαίτερα έξυρους χάκερ που μπορούν να παρακάμψουν την ασφάλειά σας και να βλάψουν τον υπολογιστή σας. Ή μπορεί να σας χτυπήσει μια επίθεση μηδενικών ημερών, μια απειλή ασφάλειας που εξαπλώνεται γρήγορα χρησιμοποιώντας ένα προηγουμένως άγνωστο exploit που δεν έχει επιδιορθωθεί.

Όποια και αν είναι η περίπτωση, είναι σημαντικό να διατηρήσετε ένα αντίγραφο ασφαλείας των κρίσιμων πληροφοριών σας. Ένα αντίγραφο ασφαλείας είναι ένα αντίγραφο σημαντικών δεδομένων που τοποθετούνται σε ξεχωριστή ψηφιακή ή φυσική τοποθεσία. Η αντιγραφή οικογενειακών φωτογραφιών στον δευτερεύοντα σκληρό δίσκο του υπολογιστή σας είναι ένας τρόπος δημιουργίας αντιγράφων ασφαλείας δεδομένων. Τοποθετώντας αυτές τις φωτογραφίες σε ένα CD-ROM Τοποθετήστε CD ή DVD αρχεία εικόνας Χρησιμοποιώντας κατ 'ουσίαν ένα φορητό App Εφαρμογή αρχείων εικόνας CD ή DVD Virtually χρησιμοποιώντας μια φορητή εφαρμογή Διαβάστε περισσότερα και στη συνέχεια αποθηκεύοντας αυτό το CD σε ένα lockbox τραπεζών είναι επίσης ένα παράδειγμα της δημιουργίας αντιγράφων ασφαλείας των δεδομένων.

Αυτά τα δύο παραδείγματα είναι πολικά αντίθετα. Το ένα είναι εξαιρετικά εύκολο, αλλά και όχι πολύ ασφαλές, ενώ το άλλο είναι πολύ ασφαλές, αλλά άβολο. Υπάρχουν πολλές επιλογές που πρέπει να εξεταστούν μεταξύ αυτών των δύο άκρων.

7.2 Επιλογές δημιουργίας αντιγράφων ασφαλείας

Στον πυρήνα της, η δημιουργία αντιγράφων ασφαλείας δεδομένων δεν είναι παρά δημιουργία αντιγράφου δεδομένων και τοποθέτηση κάπου εκτός από την αρχική τοποθεσία. Η απλή τοποθέτηση αρχείων σε ένα φάκελο σε έναν δευτερεύοντα εσωτερικό σκληρό δίσκο είναι ο ευκολότερος τρόπος για την αντιγραφή δεδομένων. Ωστόσο, αυτό δεν είναι πολύ ασφαλές. Το κακόβουλο λογισμικό μπορεί εύκολα να μολύνει τη δευτερεύουσα μονάδα και τα κατεστραμμένα αρχεία εκεί, αν προγραμματιστεί να το κάνει. Αυτή η μέθοδος δεν κάνει τίποτα για την προστασία των αρχείων σας από την πρόσβαση μέσω ενός Trojan, είτε.

Όταν πρόκειται για προστασία από ιούς, η απομόνωση από τον υπολογιστή σας είναι σημαντική. Όσο πιο απομονωμένη είναι η δημιουργία αντιγράφων ασφαλείας από τον υπολογιστή σας, τόσο μικρότερη είναι η πιθανότητα το κακόβουλο λογισμικό να έχει πρόσβαση στο αντίγραφο ασφαλείας και να το βλάψει. Έχοντας αυτό υπόψη, υπάρχουν μερικές επιλογές δημιουργίας αντιγράφων ασφαλείας που ξεχωρίζουν από τα υπόλοιπα.

Εξωτερικοί Σκληροί Δίσκοι

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 32
Ένας εξωτερικός σκληρός δίσκος 4 πράγματα που πρέπει να ξέρετε κατά την αγορά ενός νέου σκληρού δίσκου 4 πράγματα που πρέπει να ξέρετε κατά την αγορά ενός νέου σκληρού δίσκου Διαβάστε περισσότερα ή μια μονάδα αντίχειρα (αν το μέγεθος των αρχείων που χρειάζεστε για να δημιουργήσετε αντίγραφα ασφαλείας είναι αρκετά μικρό, ) είναι ένας απλός τρόπος για να δημιουργήσετε ένα αντίγραφο ασφαλείας, εφόσον ο εξωτερικός σκληρός δίσκος δεν είναι ενεργά συνδεδεμένος με έναν υπολογιστή. Οι εξωτερικοί σκληροί δίσκοι παρέχουν γρήγορες ταχύτητες μεταφοράς, μειώνουν τον απαιτούμενο χρόνο για τη μεταφορά δεδομένων και μπορούν να αποθηκεύουν τεράστιους όγκους πληροφοριών. Πολλοί εξωτερικοί σκληροί δίσκοι είναι τώρα αρκετά μεγάλοι ώστε να αναπαράγουν όλα τα δεδομένα σε έναν εσωτερικό σκληρό δίσκο, πράγμα που καθιστά την αποκατάσταση όσο πιο ανώδυνη γίνεται.

Το κύριο πρόβλημα με έναν εξωτερικό σκληρό δίσκο είναι το plug-and-play χαρακτήρα του. Η σύνδεση μιας εξωτερικής μονάδας δίσκου σε έναν υπολογιστή δημιουργεί αμέσως μια σύνδεση, η οποία στη συνέχεια μπορεί να χρησιμοποιηθεί για τη μεταφορά κακόβουλου λογισμικού στη μονάδα δίσκου. Εάν χρησιμοποιείτε εξωτερική μονάδα δίσκου για το αντίγραφο ασφαλείας, θα πρέπει να εκτελέσετε σάρωση κακόβουλου λογισμικού στον υπολογιστή σας πριν τη συνδέσετε.

Οπτικές μορφές

Παρόλο που θεωρείται σήμερα ως μια παλιομοδίτικη μέθοδος δημιουργίας αντιγράφων ασφαλείας των δεδομένων, οι δίσκοι CD και DVD-ROM παραμένουν μία από τις πιο ασφαλείς επιλογές δημιουργίας αντιγράφων ασφαλείας. Αν δημιουργήσετε ένα δίσκο ως μόνο για ανάγνωση, δεν θα είναι δυνατό για κανέναν να γράψει επιπλέον δεδομένα στο δίσκο στο μέλλον, πράγμα που εμποδίζει την εισαγωγή κακόβουλου λογισμικού στο δίσκο χωρίς να το γνωρίζετε. Φυσικά, θα πρέπει να δημιουργήσετε ένα νέο δίσκο κάθε φορά που δημιουργείτε ένα αντίγραφο ασφαλείας, αλλά το CD / DVD-ROM μπορεί να αγοραστεί σε πακέτα των 100 για $ 20 στα περισσότερα ηλεκτρονικά καταστήματα.

Η χωρητικότητα αποθήκευσης είναι ο περιορισμός αυτής της επιλογής. Ένα τυποποιημένο CD μπορεί να αποθηκεύσει περίπου 650 megabytes δεδομένων, ενώ ένα DVD ξεπερνά τα 5 gigabytes. Το Blu-Ray, το τελευταίο κοινό φορμά, μπορεί να αποθηκεύσει έως 50 gigabytes σε δίσκο διπλού στρώματος, αλλά μεμονωμένοι δίσκοι BD-R DL είναι μεταξύ $ 10 και $ 20.

Online Backup

Τα τελευταία χρόνια έχουν παρουσιαστεί πολλές online υπηρεσίες backup, όπως οι Carbonite και Mozy. Ακόμα και οι υπηρεσίες online συγχρονισμού, όπως το Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide), μπορούν να χρησιμοποιηθούν για online backup. Αυτές οι υπηρεσίες προσφέρουν μια ασφαλή τοποθεσία εκτός χώρου για την αποθήκευση δεδομένων. Αυτό παρέχει ένα υψηλό βαθμό ασφάλειας των δεδομένων, καθώς υπάρχει μικρή πιθανότητα αυτόματης επίθεσης αυτών των πληροφοριών από λοίμωξη από κακόβουλο λογισμικό.

Από την άλλη πλευρά, οι υπηρεσίες online backup είναι ευάλωτες στην επίθεση μέσω ενός keylogger Πώς να εξαπατήσει Keylogger Spyware Πώς να εξαπατήσει Keylogger Spyware Διαβάστε περισσότερα ή Trojan. Όποιος ανακαλύψει το όνομα χρήστη και τον κωδικό πρόσβασής σας θα έχει πρόσβαση στα δεδομένα σας. Σχεδόν όλες οι υπηρεσίες δημιουργίας αντιγράφων ασφαλείας online μπορούν να επαναφέρουν τα διαγραμμένα δεδομένα για περιορισμένο χρονικό διάστημα, οπότε είναι απίθανο να μπορεί κάποιος να καταστρέψει οριστικά τα αρχεία σας. Ωστόσο, ενδέχεται να είναι σε θέση να ανακτήσουν τα αρχεία σας και να τα διαβάσουν.

Το κόστος της δημιουργίας αντιγράφων ασφαλείας στο διαδίκτυο μπορεί να αυξηθεί με την πάροδο του χρόνου. Το Carbonite (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC Dropbox χρεώνει $ 10 το μήνα για μόλις 50 gigabytes αποθηκευτικού χώρου.

Προσωπικά, συνιστώ μια στρατηγική δύο τμημάτων που συνδυάζει έναν εξωτερικό σκληρό δίσκο ή μια υπηρεσία δημιουργίας αντιγράφων ασφαλείας online με δίσκους DVD-ROM. Οι δίσκοι DVD-ROM δεν χρειάζεται να μεταφέρουν όλες τις πληροφορίες σας - μόνο τα πράγματα που δεν μπορείτε πραγματικά να χάσετε, όπως τα επαγγελματικά αρχεία. Αν εξετάζετε έναν σκληρό δίσκο, ανατρέξτε στο άρθρο Makeuseof.com "4 πράγματα που πρέπει να ξέρετε όταν αγοράζετε ένα νέο σκληρό δίσκο" (//www.makeuseof.com/tag/buying-hard-drive/ 4 πράγματα Πρέπει να ξέρετε κατά την αγορά ενός νέου σκληρού δίσκου 4 πράγματα που πρέπει να ξέρετε κατά την αγορά ενός νέου σκληρού δίσκου Διαβάστε περισσότερα)

7.3 Ασφάλιση αρχείων με κρυπτογράφηση

Ένας παγκόσμιος οδηγός για την ασφάλεια των υπολογιστών hackproof 33
Μια άλλη προστασία που μπορεί να χρησιμοποιηθεί για την δημιουργία αντιγράφων ασφαλείας και προστασία δεδομένων είναι η κρυπτογράφηση. Η κρυπτογράφηση είναι η διαδικασία της κρυπτογράφησης ενός αρχείου με τη χρήση ενός συγκεκριμένου αλγορίθμου. Μόλις αποκρυπτογραφηθεί, το αρχείο δεν είναι αναγνώσιμο αν δεν αποκρυπτογραφηθεί εισάγοντας τον κατάλληλο κωδικό πρόσβασης. Τα κρυπτογραφημένα αρχεία μπορούν να διαγραφούν, αλλά δεν μπορούν να διαβαστούν. Στις περισσότερες περιπτώσεις, είναι ασφαλείς ακόμα κι αν μεταφέρονται από τον υπολογιστή σας στον υπολογιστή ενός τρίτου μέρους.

Κρυπτογράφηση πέντε ηλεκτρονικά εργαλεία κρυπτογράφησης για την προστασία της ιδιωτικής ζωής σας Πέντε online εργαλεία κρυπτογράφησης για την προστασία της ιδιωτικής ζωής σας Διαβάστε περισσότερα μπορεί να προστατεύουν ή όχι τις πληροφορίες σας από μια επίθεση κακόβουλου λογισμικού. Πολλές επιθέσεις κακόβουλου λογισμικού που καταστρέφουν τα αρχεία σε αρχεία προσβολών PC συγκεκριμένων μορφών. Το κακόβουλο λογισμικό μπορεί να αντικαταστήσει το περιεχόμενο όλων των εγγράφων λέξεων με την πρόταση "Έχετε ήδη πειραχτεί !!!" για παράδειγμα. Εάν τα αρχεία είναι κρυπτογραφημένα, αυτό το είδος τροποποίησης δεν είναι δυνατό. Από την άλλη πλευρά, η κρυπτογράφηση δεν εμποδίζει την πλήρη διαγραφή των αρχείων.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 34
Εάν ένας εξωτερικός σκληρός δίσκος είναι ένα αντίγραφο ασφαλείας ενάντια στην απώλεια δεδομένων, η κρυπτογράφηση είναι ένα αντίγραφο ασφαλείας ενάντια στην κλοπή δεδομένων. Δεν είναι ιδιαίτερα δύσκολο να εφαρμοστεί. Το Windows 7 Ultimate έρχεται με μια ενσωματωμένη δυνατότητα κρυπτογράφησης που ονομάζεται BitLocker και ο καθένας μπορεί να κατεβάσει και να εγκαταστήσει το TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Πώς να κάνει κρυπτογραφημένους φακέλους Άλλοι που δεν μπορούν να δουν με το Truecrypt 7 Πώς να κάνετε κρυπτογραφημένους φακέλους Άλλοι δεν μπορούν να δουν με το Truecrypt 7 Διαβάστε περισσότερα), ένα εξαιρετικά ισχυρό πρόγραμμα κρυπτογράφησης δωρεάν λογισμικού.

Όλοι δεν χρειάζεται να κρυπτογραφούν τα αρχεία τους. Η γιαγιά μου, για παράδειγμα, δεν κάνει τίποτα στον υπολογιστή της, αλλά παίζει πασιέντζα και στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου, οπότε δεν χρειάζεται κρυπτογράφηση. Η κρυπτογράφηση συνιστάται για χρήστες που αποθηκεύουν ευαίσθητα δεδομένα στον υπολογιστή τους για μεγάλα χρονικά διαστήματα. Για παράδειγμα, θα ήταν καλή ιδέα να κρυπτογραφήσετε τα προηγούμενα φορολογικά αρχεία εάν φυλάσσετε αντίγραφα αυτών στον υπολογιστή σας. Οι πληροφορίες σχετικά με αυτά τα αρχεία θα ήταν πολύ χρήσιμες για έναν κλέφτη ταυτότητας.

7.4 Πόσο συχνά πρέπει να δημιουργήσω αντίγραφα ασφαλείας;

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 35
Αγοράζοντας κάτι που μπορεί να χρησιμοποιηθεί για ένα αντίγραφο ασφαλείας είναι το πρώτο βήμα. Το δεύτερο βήμα είναι στην πραγματικότητα η δημιουργία αντιγράφων ασφαλείας δεδομένων. Είναι κοινό για τους χρήστες να το κάνουν αυτό μια φορά και στη συνέχεια να ξεχάσουν να το κάνουν ποτέ ξανά. Ως αποτέλεσμα, τα δεδομένα που ανακτώνται μετά από μια επίθεση κακόβουλου λογισμικού δεν είναι πλέον σχετικά και πολλά χάνονται.

Η συχνότητα με την οποία πρέπει να δημιουργήσετε αντίγραφα ασφαλείας εξαρτάται σε μεγάλο βαθμό από τον τρόπο χρήσης του υπολογιστή σας. Ένας οικογενειακός υπολογιστής, ο οποίος δεν χρησιμοποιείται για την αποθήκευση σημαντικών αρχείων και σπάνια περιέχει ευαίσθητες πληροφορίες, μπορεί να κάνει με ένα μηνιαίο πρόγραμμα. Ένας υπολογιστής γραφείου που χρησιμοποιείται συνήθως για να χειρίζεται πληροφορίες για τους πελάτες, από την άλλη πλευρά, θα επωφεληθεί από ένα εβδομαδιαίο ή και καθημερινό αντίγραφο ασφαλείας.

Αν ακολουθείτε την προσέγγιση δύο σταδίων που πρότεινα νωρίτερα, τα εύκολα αντίγραφα ασφαλείας δεν πρέπει να είναι δύσκολα. Οι περισσότεροι εξωτερικοί σκληροί δίσκοι και οι υπηρεσίες δημιουργίας αντιγράφων ασφαλείας στο διαδίκτυο έρχονται με εύκολες οδηγίες για τη δημιουργία αντιγράφων ασφαλείας των πληροφοριών που θα κάνουν τη διαδικασία αντιγράφων ασφαλείας γρήγορη και ανώδυνη. Αν έχετε αγοράσει κάποια από αυτές τις λύσεις δημιουργίας αντιγράφων ασφαλείας, σας συνιστούμε να τρέχετε αντίγραφα ασφαλείας σε εβδομαδιαία και μηνιαία βάση.

Ωστόσο, μην ξεχάσετε να χρησιμοποιήσετε ένα οπτικό αντίγραφο ασφαλείας για τα πιο σημαντικά δεδομένα σας. Αυτό μπορεί να συμβεί λιγότερο συχνά - ας πούμε, μία φορά το μήνα ή λιγότερο. Στην πραγματικότητα, ένας οικογενειακός υπολογιστής μπορεί να χρειαστεί να κάνει μόνο αυτό το είδος backup σε ετήσια βάση. Θεωρώ ότι μετά τη φορολογική περίοδο είναι συνήθως καλύτερο, καθώς οι οικογένειες συχνά ολοκληρώνουν τη λογιστική του προηγούμενου έτους μόλις ολοκληρωθούν οι φόροι.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 36
Θυμηθείτε - ένα ξεπερασμένο αντίγραφο ασφαλείας είναι ένα άχρηστο αντίγραφο ασφαλείας. Τα προγράμματα που συνιστώνται εδώ είναι γενικά. Χρησιμοποιήστε την καλύτερη κρίση σας και σκεφτείτε τι θα συμβεί αν χάσατε πρόσβαση στα αρχεία σας. Εάν έχετε αποθηκεύσει ένα νέο αρχείο που απλά δεν μπορείτε να χάσετε, ήρθε η ώρα να δημιουργήσετε ένα αντίγραφο ασφαλείας. Πολλοί φοιτητές πανεπιστημίου θα μοιραστούν τις σκέψεις μου σε αυτό το θέμα. Τίποτα δεν είναι χειρότερο από το να χρειάζεται να ξανακάνετε εργασία χαμένη λόγω μιας επίθεσης κακόβουλου λογισμικού.

8. Ανάκτηση από κακόβουλο λογισμικό

Εμφανίζεται κακόβουλο λογισμικό. Εάν είστε έξυπνοι για την ασφάλεια του υπολογιστή σας και λίγο τυχεροί, δεν θα χρειαστεί ποτέ να αντιμετωπίσετε κακόβουλο λογισμικό που να αναλαμβάνει τον υπολογιστή σας ή να βλάπτει τα αρχεία σας. Ωστόσο, αν έχετε υποστεί βλάβη από κακόβουλο λογισμικό, η πρόληψη στον κόσμο είναι ελάχιστη. Ήρθε η ώρα να μεταβείτε στη λειτουργία ανάκτησης - να καθαρίσετε μετά από το χάος που έχει κάνει το κακόβουλο λογισμικό.

8.1 Ανάκτηση του υπολογιστή σας

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 37
Το ωφέλιμο φορτίο από μια επίθεση κακόβουλου λογισμικού μπορεί να διαφέρει σημαντικά. Κάποιο malware θα προσπαθήσει απλά να εγκαταστήσει ένα bloatware Revo Uninstaller θα κυνήξει το Bloatware Revo Uninstaller σας θα κυνηγάει το πρόγραμμα Bloatware Read More ή θα αλλάξει μερικές ρυθμίσεις του συστήματος, ενώ άλλες μορφές κακόβουλου λογισμικού θα καταστήσουν έναν υπολογιστή εντελώς άχρηστο. Ο βαθμός βλάβης, προφανώς, υπαγορεύει την απάντηση.

Εάν υποπτεύεστε ή γνωρίζετε ότι έχετε πληγεί από κακόβουλο λογισμικό, αλλά ο υπολογιστής σας εξακολουθεί να λειτουργεί, μπορείτε να επιχειρήσετε να καταργήσετε το κακόβουλο λογισμικό χρησιμοποιώντας λογισμικό προστασίας από κακόβουλο λογισμικό. Το κακόβουλο πρόγραμμα συχνά προσπαθεί να εμποδίσει την εγκατάσταση προγραμμάτων που μπορεί να τα καταργήσουν, αλλά αξίζει τον κόπο. Το κακόβουλο λογισμικό, όπως η ασφάλεια του υπολογιστή, δεν είναι τέλειο. Ακόμη και αν υποτίθεται ότι ανταποκρίνεται στις προσπάθειες κατάργησης, ενδέχεται να μην ανταποκριθεί κατάλληλα ή ενδέχεται να μην είναι σε θέση να αντιμετωπίσει το πρόσφατα ενημερωμένο λογισμικό προστασίας από κακόβουλο λογισμικό.
Ένας παγκόσμιος οδηγός για την ασφάλεια των υπολογιστών hackproof 38
Μπορείτε επίσης να προσπαθήσετε να αφαιρέσετε το κακόβουλο λογισμικό με μη αυτόματο τρόπο. Αυτό ήταν πολύ αποτελεσματικό, αλλά γίνεται όλο και πιο δύσκολο καθώς το κακόβουλο λογισμικό γίνεται πιο εξελιγμένο. Για να γίνει αυτό, θα πρέπει πρώτα να ανακαλύψετε πού εντοπίζεται το κακόβουλο λογισμικό. Το λογισμικό προστασίας από κακόβουλο λογισμικό ενδέχεται να σας εντοπίζει ή ίσως να μπορείτε να βρείτε την τοποθεσία εξετάζοντας τα προγράμματα που εκτελούνται στον υπολογιστή σας με ένα βοηθητικό πρόγραμμα διαχείρισης εργασιών. Μόλις εντοπίσετε τον δράστη, διαγράψτε το. Σε ορισμένες περιπτώσεις μπορεί να είστε σε θέση να το κάνετε αυτό εύκολα, αλλά στις περισσότερες περιπτώσεις θα χρειαστεί να εκκινήσετε το σύστημά σας σε μια διαγνωστική λειτουργία, όπως το Windows Safe Mode Πώς να ξεκινήσετε στα Windows Ασφαλής λειτουργία και τις χρήσεις του Πώς να ξεκινήσετε σε ασφαλή λειτουργία των Windows & Οι χρήσεις του Το λειτουργικό σύστημα των Windows είναι μια σύνθετη δομή που φιλοξενεί πολλές διαδικασίες. Καθώς προσθέτετε και αφαιρείτε υλικό και λογισμικό, μπορεί να προκύψουν προβλήματα ή συγκρούσεις και σε ορισμένες περιπτώσεις μπορεί να γίνει πολύ ... Διαβάστε περισσότερα. Ακόμα και τότε, η χειροκίνητη διαγραφή είναι συχνά δύσκολη ή αδύνατη.

Εάν η ζημιά από την επίθεση κακόβουλου λογισμικού είναι πιο σοβαρή, συχνά η καλύτερη απάντηση είναι η προσέγγιση της καμένης γης. Επαναμορφώστε το σκληρό δίσκο, εγκαταστήστε ξανά το λειτουργικό σας σύστημα και αντικαταστήστε τα αρχεία από το αντίγραφο ασφαλείας. Αυτό μπορεί να διαρκέσει μια ώρα ή δύο από το χρόνο σας, και είναι προφανώς ένας πόνος στο άκρο. Με αυτό είπε, αυτή η μέθοδος αποκατάστασης είναι συχνά ταχύτερη από το να προσπαθείς να κυνηγάς και να διαγράψεις όλα τα μολυσμένα. Είναι επίσης αναμφίβολα πιο ασφαλές. Ακόμα κι αν πιστεύετε ότι καταφέρετε να καταργήσετε μια λοίμωξη από κακόβουλο λογισμικό, δεν μπορείτε να είστε βέβαιοι ότι το έχετε κάνει. Είναι πολύ εύκολο να κρύβεται το κακόβουλο λογισμικό σε κρίσιμα αρχεία συστήματος ή να μεταμφιέζεται ως αθώο εκτελέσιμο αρχείο.

8.2 Προστασία της ταυτότητάς σας

Φυσικά, μερικές από τις απειλές ασφαλείας που περιγράφονται σε αυτόν τον οδηγό δεν προσβάλλουν καθόλου τον υπολογιστή σας. Οι επιθέσεις ηλεκτρονικού "ψαρέματος" μπορεί να προκαλέσουν κάποιες ζημιές χωρίς να βλάψουν τα ηλεκτρονικά σας και οποιαδήποτε επίθεση κακόβουλου λογισμικού που επιτυγχάνει επιτυχώς τα νύχια του στον υπολογιστή σας αυξάνει σημαντικά την πιθανότητα ενός άγνωστου μέρους να αποκτήσει τις προσωπικές σας πληροφορίες.

Αν διαπιστώσετε ποτέ ότι ο υπολογιστής σας έχει μολυνθεί με επιτυχία από κακόβουλο λογισμικό, θα πρέπει να επαναφέρετε γρήγορα όλους τους κωδικούς πρόσβασης από έναν δεύτερο υπολογιστή. Αυτό περιλαμβάνει τραπεζικές πύλες, λογαριασμούς ηλεκτρονικού ταχυδρομείου, ιστότοπους κοινωνικής δικτύωσης κλπ. Δεν είναι δύσκολο για το κακόβουλο λογισμικό να καταγράφει αυτό το είδος δεδομένων κατά την πληκτρολόγηση και δεν πρέπει να υποτιμάτε τι μπορεί να κάνει κάποιος με αυτούς τους λογαριασμούς. Η απώλεια ελέγχου ενός λογαριασμού κοινωνικών μέσων, για παράδειγμα, μπορεί να βλάψει τις προσωπικές σας σχέσεις ή να θέσει σε κίνδυνο τους φίλους και την οικογένειά σας, καθώς ο λογαριασμός σας μπορεί να χρησιμοποιηθεί για τη διάδοση του κακόβουλου λογισμικού.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 39
Αφού ολοκληρώσαμε αυτό, το επόμενο βήμα είναι να στείλουμε μια ειδοποίηση για την απάτη πίστωσης. Οι τρεις κύριοι πιστωτικοί οργανισμοί, οι Equifax, Experian και Transunion, μπορούν να τοποθετήσουν μια ειδοποίηση ασφαλείας ή να παγώσουν την πιστωτική έκθεσή σας. Αυτό το βήμα θα εμποδίσει τους άλλους να λάβουν την πιστωτική σας έκθεση, η οποία θα σταματήσει τις περισσότερες προσπάθειες απόκτησης πίστωσης μέσω του ονόματός σας. Είναι επίσης σοφό να μιλήσετε με το τμήμα πρόληψης της απάτης οποιασδήποτε πιστωτικής κάρτας που έχετε χρησιμοποιήσει στο παρελθόν. Πολλές εταιρείες πιστωτικών καρτών παρέχουν μια παρόμοια υπηρεσία που θα αποτρέψει τη χρήση της κάρτας σας για περιορισμένο χρονικό διάστημα. Επικοινωνήστε με την τράπεζά σας εάν πρόκειται για τη χρεωστική σας κάρτα.

Τέλος, επικοινωνήστε με την υπηρεσία κοινωνικής ασφάλισης εάν πιστεύετε ότι το SSN σας ενδέχεται να έχει παραβιαστεί. Λάβετε υπόψη ότι αυτά τα παραδείγματα ισχύουν για τη χώρα διαμονής μου, τις Ηνωμένες Πολιτείες. Οι αναγνώστες από άλλα έθνη θα χρειαστεί να επικοινωνήσουν με τις οργανώσεις του έθνους τους.
Ένας καθολικός οδηγός για ασφάλεια PC hackproof 40
Εάν προκύψει κλοπή ταυτότητας, πρέπει να ενεργήσετε όσο το δυνατόν γρηγορότερα. Επικοινωνήστε με την κατάλληλη εταιρεία ή τράπεζα και ζητήστε να μιλήσετε για την πρόληψη της απάτης. Αφήστε τους να γνωρίζουν ότι έχει σημειωθεί μη εξουσιοδοτημένη δραστηριότητα και βεβαιωθείτε ότι έχετε ζητήσει γραπτό αντίγραφο αλληλογραφίας. Δεν θέλετε να αποκλείσετε την προστασία απάτης επειδή το πρώτο άτομο που μιλήσατε ξέχασα να καταγράψει τη συνομιλία σας.

Είναι επίσης σημαντικό να καταθέσετε μια έκθεση της αστυνομίας εάν συμβεί κλοπή ταυτότητας. Είναι απίθανο ότι η αστυνομία θα είναι σε θέση να πιάσει τον δράστη, ή ακόμα και να προσπαθήσει, αλλά η κατάθεση μιας έκθεσης αστυνομίας θα διευκολύνει τη λήψη των δόλιων χρεώσεων από την πιστωτική σας έκθεση ή την πιστωτική σας κάρτα. Παρόλο που τα περισσότερα αστυνομικά τμήματα είναι δεκτά για την υποβολή μιας έκθεσης αστυνομίας, μπορεί μερικές φορές να βρείτε ένα που δεν φαίνεται να πιστεύει ότι αυτό είναι σημαντικό. Αν συμβεί αυτό, επικοινωνήστε με μια άλλη υπηρεσία επιβολής του νόμου στην περιοχή σας. Εάν ξεκινήσατε επικοινωνώντας με την αστυνομία της πόλης, για παράδειγμα, προσπαθήστε να επικοινωνήσετε με την αστυνομία του νομού.

8.3 Πρόληψη μελλοντικών προβλημάτων

Μόλις διαγράψετε το κακόβουλο λογισμικό ή επανεγκαταστήσετε το λειτουργικό σας σύστημα και έχετε κάνει τη δέουσα επιμέλεια όσον αφορά την εξασφάλιση των προσωπικών σας πληροφοριών, το επόμενο βήμα είναι να διασφαλίσετε ότι δεν χρειάζεται να αντιμετωπίσετε ξανά το πρόβλημα.

Συνήθως, αυτό είναι ένα απλό θέμα του εντοπισμού των περιοχών όπου η ασφάλεια του υπολογιστή σας θα μπορούσε να χρησιμοποιήσει κάποιες βεβαιώσεις και να τις καθορίσει. Ας ελπίσουμε ότι αυτός ο οδηγός θα σας δώσει μια καλή ιδέα για το τι χρειάζεστε για να προστατεύσετε τον υπολογιστή σας. Εδώ είναι μια γρήγορη λίστα ελέγχου για να σας υπενθυμίσω.

1. Εγκαταστήστε λογισμικό προστασίας από κακόβουλο λογισμικό

2. Εγκαταστήστε ένα τείχος προστασίας

3. Εγκαταστήστε το λογισμικό κατά του phishing

4. Εγκαταστήστε μια οθόνη δικτύου

5. Ενημερώστε όλο το λογισμικό, συμπεριλαμβανομένου του λειτουργικού σας συστήματος, στην τελευταία του έκδοση

6. Δημιουργήστε ένα αντίγραφο ασφαλείας των σημαντικών σας δεδομένων

Φυσικά, μπορεί να μην έχετε μολυνθεί από κακόβουλο λογισμικό επειδή κάνατε λάθος. Μπορεί να έχετε απλώς στοχεύσει το σωστό κακόβουλο λογισμικό σε λάθος χρόνο, ή ίσως έχετε χτυπήσει απευθείας από έναν έξυπνο χάκερ. Αυτό δεν σημαίνει ότι η πρόληψη είναι άχρηστη, ωστόσο - σημαίνει απλώς ότι ήσασταν άτυχος.

9. Συμπέρασμα

9.1 Περίληψη των θεμάτων

Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 41
Έχουμε αγγίξει πολλές πληροφορίες σε αυτόν τον οδηγό. Έχουμε μιλήσει για απειλές κακόβουλου λογισμικού, απάτες, λογισμικό προστασίας από κακόβουλο λογισμικό που χρειάζεστε, δωρεάν εναλλακτικές λύσεις και πολλά άλλα. Αυτές είναι πολλές πληροφορίες που μπορούν να χωνευτούν ταυτόχρονα, αλλά υπάρχουν τρία σημεία που θα ήθελα να ενισχύσω.

1. Είναι σημαντικό να προστατεύσετε την ασφάλεια του υπολογιστή σας. Όπως ανέφερα προηγουμένως, εξακολουθεί να υπάρχει ένα ενδεχόμενο χρηστών που παραμένουν πεπεισμένοι ότι η χρήση της «κοινής λογικής» θα προστατεύσει επαρκώς έναν Η / Υ. Αυτό απλά δεν συμβαίνει. Είναι πιθανό μια απειλή κακόβουλου λογισμικού να προσβάλει έναν υπολογιστή χωρίς τη δράση του χρήστη και κάποια από την εξαπάτηση που χρησιμοποιείται σε απάτες ηλεκτρονικού "ψαρέματος" (phishing) είναι εξαιρετικά δύσκολο να εντοπιστούν.

2. Είναι αδύνατο να προστατεύετε τον υπολογιστή σας από όλες τις απειλές κατά την ασφάλεια όλες τις εποχές. Χρησιμοποιώντας λογισμικό προστασίας από κακόβουλο λογισμικό, τείχη προστασίας και άλλη προστασία μειώνει μόνο την πιθανότητα ενός προβλήματος. Η πλήρης ανοσία δεν είναι δυνατή. Αυτός είναι ο λόγος για τον οποίο είναι σημαντικό να διατηρείται ένα τρέχον αντίγραφο ασφαλείας σημαντικών δεδομένων.

3. Δεν χρειάζεται να ξοδεύετε τίποτα στο λογισμικό ασφάλειας PC, αλλά η ασφάλιση του υπολογιστή σας είναι συνήθως πιο εύκολη με ένα προϊόν υψηλής ποιότητας που πληρώνετε. (Σημείωση: Δεν αξίζει τα χρήματα όλα τα πληρωμένα λογισμικά ασφάλειας υπολογιστών. Βεβαιωθείτε ότι έχετε διαβάσει σχόλια πριν αγοράσετε.) Εάν είστε ένας μέσος χρήστης, η ποικιλία του διαθέσιμου λογισμικού ασφαλείας ενδέχεται να σας εξοργίζει. Βεβαιωθείτε ότι καταλαβαίνετε τη λύση που λαμβάνετε ή αγοράζετε.

Θα ήταν υπέροχο να ζεις σε έναν κόσμο όπου η ασφάλεια των υπολογιστών ήταν απλή. Ωστόσο, αυτό δεν είναι πραγματικότητα και τα θέματα που αφορούν την ασφάλεια των υπολογιστών είναι πιθανό να γίνουν πιο περίπλοκα. Με το πέρασμα του χρόνου, οι τεχνικές που χρησιμοποιούνται από όσους θέλουν να τοποθετήσουν κακόβουλο λογισμικό στον υπολογιστή σας θα γίνουν πιο περίπλοκες. Αυτό δεν σημαίνει ότι πρέπει να φοβάστε, αλλά σημαίνει ότι θα πρέπει να ενημερώνεστε για τις τρέχουσες τάσεις της ασφάλειας των υπολογιστών και (για μια ακόμη φορά) να διατηρείτε ένα τρέχον αντίγραφο ασφαλείας σημαντικών δεδομένων.

9.2 Σημείωση σχετικά με τις κινητές απειλές

Αυτός ο οδηγός αφορά την ασφάλεια του υπολογιστή. Προς το παρόν, οι υπολογιστές αναγνωρίζονται ευρέως ως επιτραπέζιοι υπολογιστές, φορητοί υπολογιστές και netbooks. Ωστόσο, νέες συσκευές όπως το smartphone iPhone και Android αλλάζουν τον τρόπο με τον οποίο βλέπουμε την ασφάλεια του υπολογιστή. Μέχρι στιγμής, έχουν υπάρξει μόνο λίγες απειλές για την ασφάλεια που απευθύνονται σε αυτές τις συσκευές, αλλά φαίνεται ότι υπάρχει περιθώριο για εκμετάλλευση αυτών των συσκευών και λαμβάνοντας υπόψη τη δημοτικότητά τους, πιθανότατα πρόκειται για θέμα χρόνου, πριν καταστούν κοινό κακόβουλο λογισμικό στόχος.
Ένας παγκόσμιος οδηγός για την ασφάλεια του υπολογιστή hackproof 42
Οι απειλές σε αυτές τις συσκευές μπορεί επίσης να αποτελούν απειλή για τον υπολογιστή σας, υποθέτοντας ότι εσείς, όπως και οι περισσότεροι άνθρωποι, κάποια στιγμή συνδέετε τη συσκευή σας με τον υπολογιστή σας. Η έρευνα σχετικά με την προστασία των κινητών συσκευών βρίσκεται ακόμη στα αρχικά στάδια της ζωής της και ενώ υπάρχουν ορισμένα διαθέσιμα προγράμματα προστασίας από κακόβουλα προγράμματα, η χρησιμότητά τους δεν είναι πλήρως γνωστή. Σε κάθε περίπτωση, είναι λογικό να αντιμετωπίζετε αυτές τις συσκευές με τη φροντίδα που θα αντιμετωπίζετε έναν υπολογιστή. Λάβατε ένα μη αναμενόμενο μήνυμα ηλεκτρονικού ταχυδρομείου από την τράπεζά σας; Αφήστε το μόνοι σας μέχρι να το δείτε με τον υπολογιστή σας που είναι εξοπλισμένο με anti-phishing. Αποφύγετε τη λήψη άγνωστων αρχείων και την επίσκεψη σε ιστοσελίδες με τις οποίες δεν είστε εξοικειωμένοι.

9.3 Πρόσθετη ανάγνωση

  • 2 Εφαρμογές για την εύκολη δημιουργία κανόνων δικτύου Τείχος προστασίας για το Ubuntu Δύο Εφαρμογές για την εύκολη δημιουργία κανόνων τείχους προστασίας δικτύου Για το Ubuntu Δύο Εφαρμογές Για να Δημιουργήσετε Εύκολα Κανόνες Τείχους προστασίας για το Ubuntu Διαβάστε περισσότερα
  • 2 δωρεάν προγράμματα προστασίας από ιούς για Mac OS X Δύο δωρεάν προγράμματα προστασίας από ιούς για Mac OS X Δύο δωρεάν προγράμματα αντιμετώπισης ιών για Mac OS X Διαβάστε περισσότερα
  • 3 Δωρεάν Firewalls για Windows Τα τρία καλύτερα δωρεάν τείχη προστασίας για Windows Τα τρία καλύτερα δωρεάν τείχη προστασίας για Windows Διαβάστε περισσότερα
  • 3 έξυπνες συμβουλές για να κρατήσει τον υπολογιστή σας ασφαλή κατά την λήψη αρχείων online 3 έξυπνες συμβουλές για να κρατήσει τον υπολογιστή σας ασφαλή κατά την λήψη αρχείων online 3 έξυπνες συμβουλές για να κρατήσει τον υπολογιστή σας ασφαλή κατά την λήψη αρχείων σε απευθείας σύνδεση Διαβάστε περισσότερα
  • 3 Εργαλεία για να δοκιμάσετε το πρόγραμμα Antivirus / Spyware 3 Εργαλεία για τη δοκιμή Εκτελέστε το πρόγραμμα AntiVirus / Spyware 3 Εργαλεία για να δοκιμάσετε το πρόγραμμα AntiVirus / Spyware Διαβάστε περισσότερα
  • 4 στοιχεία της ασφάλειας υπολογιστών ότι Apps Antivirus δεν προστατεύουν 4 στοιχεία της ασφάλειας υπολογιστών ότι Apps Antivirus δεν προστατεύουν 4 στοιχεία ασφάλειας υπολογιστών ότι Apps Antivirus δεν προστατεύουν Διαβάστε περισσότερα
  • 7 Βασικές λήψεις ασφαλείας ΠΡΕΠΕΙ να έχετε εγκαταστήσει 7 Βασικές λήψεις ασφαλείας ΠΡΕΠΕΙ να έχετε εγκαταστήσει 7 Βασικές λήψεις ασφαλείας ΠΡΕΠΕΙ να έχετε εγκαταστήσει Διαβάστε περισσότερα
  • 7 Κορυφαία προγράμματα τείχους προστασίας που εξετάζουν για την ασφάλεια του υπολογιστή σας 7 Top Firewall προγράμματα που εξετάζουν για την ασφάλεια του υπολογιστή σας 7 Top Firewall Προγράμματα που εξετάζουν για την ασφάλεια του υπολογιστή σας Τα τείχη προστασίας είναι ζωτικής σημασίας για τη σύγχρονη ασφάλεια υπολογιστών. Εδώ είναι οι καλύτερες επιλογές σας και ποια είναι σωστή για εσάς. Διαβάστε περισσότερα
  • 10 Πρέπει να έχετε κατεβάσει δωρεάν προγράμματα ασφάλειας και υπολογιστή φροντίδας 10 Τα περισσότερα προγράμματα δωρεάν ασφάλειας και φροντίδας PC 10 Τα πιο κατεβασμένα προγράμματα δωρεάν ασφάλειας και PC Care Διαβάστε περισσότερα
  • Το CD Rescue BitDefender απομακρύνει τους ιούς όταν αποτύχει οτιδήποτε άλλο Το CD διάσωσης του BitDefender απομακρύνει τους ιούς όταν αποτύχει όλος ο άλλος Το CD διάσωσης του BitDefender απομακρύνει τους ιούς όταν αποτύχουν όλοι οι άλλοι
  • Διαχειριστείτε το τείχος προστασίας των Windows καλύτερα με το Windows 7 Τείχος προστασίας τείχους προστασίας Διαχειριστείτε το τείχος προστασίας των Windows καλύτερα με το Windows 7 Firewall Ελέγξτε το τείχος προστασίας των Windows καλύτερα με το Windows 7 Firewall Control Διαβάστε περισσότερα
  • Οι δημόσιοι υπολογιστές έγιναν ασφαλείς - Εργαλεία και συμβουλές ασφαλείας Οι δημόσιοι υπολογιστές έγιναν ασφαλείς - Εργαλεία και συμβουλές ασφαλείας Οι δημόσιοι υπολογιστές έγιναν ασφαλείς - Εργαλεία και συμβουλές ασφαλείας Περισσότερα

Οδηγός Δημοσιεύθηκε: Απρίλιος 2011

In this article