Ошибка: Failed to parse the Currency Converter XML document.
$935.07


Ошибка: Failed to parse the Currency Converter XML document.
$60 173.73


Ошибка: Failed to parse the Currency Converter XML document.
$2 602.17


10 советов по обеспечению безопасности Windows ПК

Защищайтесь от червей и вирусов

Эта мера самая очевидная, но и самая важная. Есть очень мало вещей, способных превратить хорошо функционирующую систему Windows в плохо функционирующую систему Windows быстрее, чем вирусы и черви. Защититься от вирусов можно, установив антивирусное приложение (например, Symantec, McAfee или Trend Micro) на все машины с ситемой Windows. Если же к сети подключены более 100 компьютеров, следует воспользоваться корпоративным антивирусным ПО. Также позаботьтесь о составлении расписания загрузки обновлений базы данных записей и определений новых вирусов на регулярной основе.


Защищайтесь от шпионского ПО

Шпионские программы устанавливаются быстро и неожиданно. В гонке за звание главных поставщиков неприятностей для пользователей и IT-специалистов они могут опередить даже вирусы. Установленное шпионское ПО может открыть каналы для хищения персональной информации или превратить систему в совершенно недееспособную. Большинству людей известно о необходимости защищать систему от вирусов, но не менее важной мерой безопасности в наши дни становится защита от этого нового класса вредоносных программ. Рядовые пользователи могут начать с приложения Ad-Aware от фирмы Lavasoft, это бесплатная программа, установка которой проходит легко и быстро. Но нужно учесть, что одиночный сканер не способен обеспечить высокий уровень защиты. Ещё один бесплатный продукт, Spybot Search and Destroy, является прекрасным дополнением к Ad Aware, поскольку иногда он находит то, что не удалось обнаружить вышеупомянутому сканеру, и наоборот. Компания Microsoft также приобрела антишпионскую программу и сделала её бесплатной для пользователей Windows.


Ещё один выдающийся продукт Counterspy от компании Sunbelt Software недавно был назван журналом PC World лучшим антишпионским сканером. Как Counterspy, так и продукт от Microsoft имеют встроенную технологию активной защиты. Это значит, что их принцип действия очень схож с профилактическим алгоритмом работы большинства антивирусов, то есть сканер в режиме реального времени выявляет и предотвращает попытки инсталляции шпионского ПО. В отлииче от них Ad-Aware и Spybot представляют собой класс пассивных сканнеров, то есть могут только лечить уже заражённую машину. Для наилучшей защиты я рекомендую использовать один активный сканер (утилиту от Microsoft или Counterspy) наряду с одним пассивным сканером (Ad Aware или Spybot).

Устанавливайте сложные пароли

Пароли — краеугольный камень надёжной защиты от многих проблем. В современных условиях пароль остаётся главным средством аутентификации пользователей системами, в том числе и системами Windows. В свете их широкого применения и лёгкости взлома все пользователи Windows должны создавать сложные пароли, состоящие из комбинации различных символов, букв и цифр, и вдобавок к этому периодически менять их.

Запрещайте (или, по крайней мере, ограничивайте) использование непроверенного ПО

IT-отдел предприятия с одобрения руководства и в соответствии с локальной политикой безопасности может запретить пользователям установку приложений, не прошедших проверку администраторами. Большинство компаний могут с лёгкостью привести примеры серьёзных проблем, вызванных работой непроверенного ПО. К примеру, некоторые пользователи устанавливают на свои компьютеры программу AOL Instant Messenger. Игнорируя при этом все предостережения, они щёлкают на неизвестных ссылках, публикуемых в сообщениях. Эти ссылки могут вести на сайты, откуда на компьютер без ведома пользователя устанавливаются вредоносные программы. К тому же, запрещая установку непроверенных приложений, администраторы вынуждают отделы предприятия заказывать ПО через один надёжный канал.

Такой подход позволяет IT-отделу делать массовые закупки или при обнаружении большого спроса на определённый продукт наращивать его поддержку вместо того, чтобы оказаться в положении, когда такой продукт им неожиданно начинают навязывать. Рядовым пользователям, у которых нет под рукой группы IT-специалистов, следует всегда относиться с большой осторожностью к программам, которые они собираются установить. Внимательно читайте пользовательские соглашения и убедитесь в наличии установленных антивирусных и антишпионских приложений, которые способны избавить от возможных проблем, связанных продуктами от неизвестных производителей.

Включите службу автоматических обновлений

Каждый месяц компания Microsoft выпускает ряд обновлений, в которых устраняются обнаруженные ранее уязвимости в системах Windows и других приложениях Microsoft. Для критических обновлений (то есть устраняющих самые крупные системные уязвимости) патчи должны быть установлены как можно быстрее после выхода в свет. Наилегчайшим способом решения данной проблемы является использование службы Автоматических обновлений Windows. Тем не менее, некоторые администраторам не нравится то, что Microsoft устанавливает патчи на машины без их контроля. В таких случаях использование WSUS (Windows Server Update Services — службы обновлений Windows Server) в качестве посредника поможет администраторам проверять и утверждать патчи перед автоматической установкой на конечные компьютеры пользователей.

Используйте программный брандмауэр

Windows XP SP2 содержит усовершенствованную версию брандмауэра Windows Firewall, который способен существенно увеличить безопасность системы. Если нет каких-то особых причин не использовать брандмауэр XP, всегда старайтесь держать его включённым во время сеансов подключения к сети Интернет. Одной из немногих причин не применять Windows Firewall — наличие на рабочих станциях сети другого программного брандмауэра (например, ZoneAlarm), способного отслеживать весь исходящий трафик с компьютера. Более совершенные брандмауэры способны проверять даже отдельные элементы трафика на предмет наличия вредоносного кода. Если, например, один компьютер заражён вирусом, то такой брандмауэр предотвратит его распространение, заблокировав исходящий поток данных с этой машины.

Используйте защитные функции браузера Internet Explorer

Среди главных улучшений, вошедших в состав Windows XP SP2, есть новый набор настроек безопасности по умолчанию браузера Internet Explorer. Пользователи давно с нетерпением ждали этих улучшений и программистам предстоит проделать ещё много работы, чтобы вернуть этому браузеру привычную популярность. В связи с широкой известностью Firefox, Microsoft собрался выпустить 7-ю версию Internet Explorer позже в этом году. А пока обновите браузер дополнениями из XP SP2, среди которых есть новый блокиратор всплывающих окон, улучшенный алгоритм защиты от вредоносных элементов управления ActiveX и система предотвращения загрузки непроверенных файлов. Все три функции обеспечивают более безопасный просмотр веб-страниц. А для централизованного управления этими функциями можно воспользоваться новыми опциями управления «Групповыми политиками» (Group Policies).

Используйте функции службы Group Policy

Если вы работаете с серверами Windows в среде «Активной директории» (Active Directory), нет лучшего инструмента для централизованного управления политикой безопасности настольных систем Windows, чем «Групповые политики» (Group Policies). В Windows XP SP2 и Windows Server 2003 SP1 представлена дюжина новых опций Group Policy, позволяющих управлять включёнными в состав Windows XP SP2 технологиями защиты с одного центра. Например, SP2 содержит около трёх десятков опций «Групповой политики», предназначенных для управления одним только брандмауэром. Даже если XP SP2 не установлен на вашей системе, GP можно использовать для создания стойкой безопасной среды. Для знакомства с полным списком параметров групповой политики ознакомьтесь со справочником Microsoft по управлению групповыми политиками Group Policy Settings Reference.

Измените порядок загрузки устройств в BIOS

Не важно, насколько надёжно защищена система Windows, в том случае, если злоумышленнику удастся подобраться к системе физически, он может получить доступ ко всей интересующей его информации на жёстких дисках. Разумеется, опытный специалист в конечном итоге всё равно попробует войти в систему, поэтому необходимо расставить как можно больше барьеров на случай такого варианта развития ситуации. Одним из таких препятствий может стать замена порядка загрузки устройств в BIOS таким образом, чтобы первым запускался жесткий диск. На вход в сам BIOS следует установить пароль, чтобы дальнейшие изменения его параметров невозможно было бы осуществить без ввода определённого набора символов. Этот метод поможет предотвратить проникновение в систему не очень хорошего человека при помощи дискеты, CD/DVD-диска или USB-устройства. В любом случае нужно установить жёсткий диск в качестве первичного загрузочного устройства, поскольку любому желающему осуществить вход в систему придётся вводить заданный пароль. Если же вы разрешите загрузку с других устройств, может случиться так, что кто-нибудь загрузит специальный компакт-диск, при помощи которого откроется свободный доступ ко всей системной информации.

Заблокируйте консоль или выходите из системы при уходе с рабочего места

Помимо изменения порядка загрузки устройств и назначения пароля для входа в BIOS, есть ещё один способ повысить безопасность ПК на физическом уровне — заблокировать консоль, нажав Ctrl-Alt-Del и выбрав параметр «Заблокировать компьютер» (Lock Computer), либо осуществлять выход из системы каждый раз, когда пользователю нужно покинуть своё рабочее место. Разумеется, некоторые пользователи по неведению будут забывать выходить из системы время от времени, поэтому разработайте такую политику, которая будет автоматически запирать систему при длительном отсутствии пользовательской активности (это можно легко сделать с помощью настроек защитного режима экрана компьютера). Возможно, такие меры покажутся неудобными, но всё же это лучше, чем кража ценной информации или взлом системы.

Автор: Scott Lowe

 

Интересное

Оператор перехода
И в Delphi и в Turbo Pascal’e есть этот оператор- оператор перехода. Кто-то его называет: «оператор прыжка». Довольно интересный оператор, с моей точки зрения. Он может помочь, а может и...
Подробнее...
Социальная инженерия
Что такое социальная инженерия?? Многие задают себе этот вопрос.Одни думают что это какая то новая точная наука наподобоие математики или физики. А нет!!!!Это искусство ведения разговора и...
Подробнее...
Assembler. Введение
Микропроцессоры корпорации Intel и персональные компьютеры на их базе прошли не очень длинный во времени, но значительный по существу путь развития, на протяжении которого кардинально изменялись и...
Подробнее...
Уход за компьютером
Сегодняшний компьютер совсем не похож на своих предков десятилетней давности. Трудно себе представить, что когда-то в больших просторных комнатах стояли исполинские ящики, обслуживаемые людьми в...
Подробнее...
Своя система голосования
Вы когда-нибудь хотели узнать мнение своих посетителей по тому или иному поводу?Например, «что Вы хотите видеть на сайте» или «нравиться ли Вам наш новый дизайн» ?Уверен, что...
Подробнее...
Стоит ли самому собирать...
Недавно в одном уважаемом компьютерном издании довелось прочитать в статью о том, как самому собрать себе компьютер. В этой статье был ряд полезных советов на тему выбора монитора, материнской...
Подробнее...
Поговорим о случайных числах
Процедура RandomizeЭта процедура инициализирует (проще говоря запускает) генератор случайных чисел. Надо также заметить, что генератор случайных чисел может быть инициализирован не только с...
Подробнее...
Тюнинг Windows Server 2003
Как Вы знаете, многие серверные ОС предназначены большей частью для работы сервером, не имея возможностей использования как «домашней» ОС. В этой статье речь пойдет о настройке Windows Server 2003...
Подробнее...
Обзор Windows XP SP3 RC
На прошлой неделе Microsoft выпустила Release Candidate 1 (RC1) версию Windows XP Service Pack 3 (SP3). Windows XP SP3 станет последним аккордом долгой песни так полюбившейся Windows XP.Для меня...
Подробнее...
Простое восстановление данных
Ниже описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области.Случилось страшное:Совершенно...
Подробнее...