Закрыть окно
Логин:
Пароль:
Запомнить:

Компьютер    Как настроить свой компьютер

Краткое руководство по безопасной жизни в Сети

В целом, тема информационной безопасности очень широка, но есть некоторые общие принципы, справедливые и для корпоративных серверов и для домашних компьютеров. Если их соблюдать, вероятность появления проблем существенно снижается, и ликвидация проходит без тяжких последствий. Сосредоточимся на домашнем компьютере, так называемом SOHO-сегменте (Small Office & HOme) – корпоративными серверами управляют профессионалы, которые и без советов всё знают. Для остальных – краткий ликбез, что есть что в мире компьютерной безопасности.

Вначале небольшой обзор, для введения в курс дела. Можно сразу переходить ко второй части, где находятся собственно советы по созданию безопасной среды для жизни. Подразумевается операционная система семейства Windows, как наиболее распространённая, и увы, наиболее подверженная атакам и заражениям.

1. Угрозы.

Уязвимости компьютерных систем делятся на два принципиально разных типа – технические и человеческие. Технические атаки используют ошибки и недокументированные особенности в программах, человеческие – доверчивость и беспечность пользователей. Какие бы ни были системы безопасности, они бесполезны, если пользователи сами запускают вредоносные программы или сообщают пароли хакерам.

2. Вредоносные программы – вирусы, трояны, черви

Все наслышаны о компьютерных вирусах, но не все понимают, что это такое. Писатели и сценаристы рисуют иногда просто апокалиптические картины заражения компьютерными вирусами чего попало, от всепланетных сетей до посудомоечных машин.

В реальности компьютерный вирус – это всего лишь программа, одной из функций которой является самокопирование. То есть она размножается, подобно живому организму.

Трояны – во многом похожи на вирусы, но они размножаются не сами, а пользуются «человеческим фактором». Как знаменитый троянский конь, который был объектом религиозного поклонения, но кроме этой функции имел внутри тайник с вражескими диверсантами. Троянцы сами затащили коня в крепость, надеясь привлечь расположение богов, а ночью диверсанты проделали те действия, о которых пользователи не догадывались – открыли ворота осаждающим Трою грекам.

Черви – программы, распространяющиеся по сетям, чаще всего с электронной почтой (mail worm). Они как бы проползают по существующим соединениям, пользуясь автоматическими действиями некоторых программ.

В остальном эти вредоносные программы схожи. Нередко любую вредоносную программу, не вдаваясь в классификационные особенности, называют «вирусом». Для данной статьи так и поступим: Вирус – программа, работающая в вашем компьютере без вашего желания.

2.1. Что может вирус

Итак, вирус – это программа. Действующий с админскими правами вирус может сделать с информацией на вашем компьютере практически всё. Если не сразу (операционная система блокирует некоторые возможности даже для админа) – то после перезагрузки, поместив соответствующие команды в список автозапуска. Наиболее «продвинутые» вирусы блокируют запуск антивирусных программ, настроек операционной системы, доступ к некоторым областям диска – в общем, борются за жизнь как могут.

2.2. Чего вирус не может

Вирус – это программа. Это не дух, не вещество и не электрический импульс. Соответственно, вирус не может ничего, кроме того, для чего предусмотрено программное управление. Выдвинуть лоток CD-привода вирус может. Взорвать компьютер и устроить пожар – не может. Вирус не может заразить мышь, монитор, клавиатуру – в них просто нет носителя информации, на который может быть записан программный код вируса

Знаменитый вирус WinChih95, прозванный также «Чернобыль» за то, что срабатывал 26 апреля – уничтожал содержимое BIOS на тех материнских платах, которые позволяли программно его изменять, так что восстановить их можно было только с помощью специального оборудования, но всё же вирусы, повреждающие оборудование – большая редкость. Как правило, вирус представляет реальную опасность только для программ и данных.

Вирус никак не может быть опасен пользователю и другим людям, животным, растениям и автомобилям. По крайней мере, пока у них нет системы искусственного интеллекта с возможностью вмешиваться в его работу простыми командами извне.

2.3. Реальные угрозы

Впрочем, и этого достаточно – если, например, потерянные данные – код к вашему банковскому счёту. Вирус может превратить ваш компьютер в систему рассылки спама, в том числе запрещённых к распространению сведений, открыть в общий доступ видеопоток с вашей веб-камеры, опубликовать ваши фотографии, в том числе и те, которые вы никому не собирались показывать... В последнее время популярны стали вирусы-вымогатели, нарушающие работу компьютера и требующие «выкуп» в виде платных SMS, да и просто потеря всей находящейся в компьютере информации может до инфаркта довести.

2.4. Методы защиты

Основное в антивирусной обороне – не допустить запуск вредоносного кода на компьютере. Если файл с кодом вируса просто хранится на диске – он не опасен. Действовать он сможет, только если этому коду передать управление, запустить его.

Использование антивирусных программ решает проблему лишь частично – в мире в любой момент существуют вредоносные программы, ещё не известные авторам антивирусов. Поэтому необходима комплексная защита.

Часто "слабым звеном" является пользователь, а в случае трояна – практически всегда. "Троянские кони" успешно маскируются под различные игры или полезные программы, великое множество которых бесплатно распространяется в Интернете.

Один из распространённых путей – заражение через автоматически выполняемые программы. Так распространяются дисковые вирусы, пишущие на все сменные диски файл autorun.inf, найдя который, операционная система запускает указанные в нём программы. Этот файл обычно присутствует на компакт-дисках, что позволяет начать работать с ним, просто вставив диск в привод. По умолчанию Windows выполняет команды из autorun.inf, обнаруженного на любом диске – флешке, разделе HDD и т.п. Естественно, этим подарком воспользовались вирусописатели – достаточно записать на флешку такой файл и при установке в другой компьютер программа запустится автоматически.

Часто вирусы передаются по электронной почте как вложения с двойным расширением – исполняемый файл (программа) имеет имя типа "красота.jpg.exe" и значок-иконку, соответствующую значку графического файла. Пользователь запускает этот файл, но вместо показа картинки получает на своём компьютере чужую программу (картинку она тоже может показать, чтобы не быть обнаруженной слишком быстро).

Нередко происходит заражение при посещении веб-сайтов – они могут содержать инструкции, исполняемые на стороне клиента (Jscript и другие) – через которые можно протащить алгоритм заражения.

Основной принцип защиты от подобного рода программ – внимательное отношение к "бесплатному сыру", особенно полученному из неизвестных источников. Ну и свежий антивирус в режиме мониторинга – проверяющий каждый записываемый на диск файл – не спрятался ли в нём «объявленный в розыск» злодей. Выполнение этих условий снижает риск заражения на порядки – но всё же не гарантирует 100% защиты.

3. Атаки

3.1 Сниффинг пакетов

Во многих сетях все пакеты доступны всем участникам, но на обработку передаются только те, в которых адрес назначения соответствует адресу системы. Сниффер – обрабатывает все полученные пакеты. Ряд широко используемых сетевых приложений передает данные в текстовом формате (HTTP, FTP, SMTP, POP3 и т.д.), то есть получивший чужие пакеты хакер может их прочитать и использовать в своих интересах.

Особенно опасен сниффинг при подключении по радиоканалу – передаваемые в эфир пакеты доступны всем в радиусе действия адаптера, а радиус может достигать сотен метров. Места с бесплатным Wi-Fi интернетом – хорошие охотничьи угодья для хакеров. Именно тут часто крадутся пароли для входа на форумы, ICQ и тому подобные учётные записи.

Особенно аккуратным следует быть при использовании основного адреса электронной почты, который указывался при регистрации на сайтах. Если хакер украдёт пароль к нему – он может переназначить на себя все ваши «виртуальные владения», и это уже окончательно. Не используйте этот ящик в публичных местах, не настроив почтовую программу на работу с шифрованным паролем (ssl, md5). При использовании веб-почты – входите только по https (например, если у вас почта на Яндексе, пишите в адресной строке не mail.yandex.ru, а https://mail.yandex.ru. В этом случае соединение устанавливается с шифрованием пакетов, перехвативший такие пакеты хакер получит только непонятный цифровой мусор). При входе на другие сайты тоже по возможности используйте https.

3.2 Спам

Спам-рассылки (Spam, от названия фирмы, "прославившейся" назойливой рекламой) – почта, рассылаемая пользователям без их согласия, как правило, рекламного характера. Со спамом сталкивался каждый, кто имеет электронный почтовый ящик. Сотни писем, предлагающих тысячи бесполезных услуг, товаров и возможностей, заполняют ваш почтовый ящик, затрудняя поиск нужной информации, а в некоторых случаях – не позволяют написать вам письмо (если превышен лимит на размер входящей почты). Борьба со спамом сложна и проводится в основном на почтовых серверах, от пользователя требуется не светить свой e-mail без необходимости, не писать его где попало. Вообще желательно иметь несколько ящиков электронной почты и использовать их для разных надобностей.

4. Что делать, если защита не помогла

Даже если компьютер правильно сконфигурирован, стоит свежий антивирус и пользователь не совершает необдуманных действий – угроза не равна нулю. Может появиться новейший хитрый вирус, умеющий обходить защиты, заражённый файл может прийти из надёжного источника, подвергшегося атаке ранее, да и техника, бывает, выходит из строя. Поэтому первая заповедь – делай резервные копии. Вся ценная информация – работы, фотографии, отчёты и базы данных – должны быть как минимум в двух экземплярах, один из которых доступен только при совершении ручных операций – установке диска, подключения кабеля и так далее. В этом случае что бы не произошло с вашим компьютером – данные будут сохранены и восстановлены. Конечно, делать профессиональную систему резервирования для домашнего компьютера совершенно избыточно. Но раз в неделю или после окончания важной работы записать ценные данные на DVD или подключаемый жёсткий диск – не так уж трудоёмко. Но мало сохранить только пользовательские файлы – компьютер обычно содержит кучу настроек, установленных программ, сохранённых данных... И далеко не всегда требуется полностью воссоздавать всё содержимое. Но для комфортной жизни потребуется предварительно подготовиться.


5. Подготовка защищённого плацдарма

5.1 Не складывайте все яйца в одну корзину

По умолчанию Windows ориентирована на работу с одним разделом диска. (Майкрософт вообще очень неохотно отходит от традиций, особенно неудачных). Все данные, и системные, и программные, и пользовательские – складываются на один раздел, на котором стоит сама операционная система. Обычно это диск C.

В случае если операционная система серьёзно повреждена, а тем более заражена неизвестным вирусом – это создаёт серьёзную проблему. Чтобы уничтожить вирус и все заражённые файлы – логично при переустановке начать с форматирования раздела. Но если раздел отформатировать – погибнут и все данные. Что же делать? Очевидно, складывать разные данные в разные места. Если у вас в компьютере один жёсткий диск (а это чаще всего именно так) – надо при установке операционной системы разделить его на логические диски. При форматировании одного раздела данные в другом остаются без изменений. Например, выделите под системный раздел C четверть объёма диска, а всё остальное – под раздел D. Дальше ставьте систему как обычно, и сразу же после начала работы переместите папку «мои документы» на диск D. Это делается буквально «в два щелчка» - правой кнопкой мышки щёлкаем на ярлыке «Мои документы» в окне, открываемом кнопкой «Пуск» или на рабочем столе (если выбран «классический интерфейс»), выбираем «Свойства» и там находим кнопку «Переместить». Пишем новый путь (например, D:/Мои документы) – и все наши файлы будут располагаться на другом разделе. Если потребуется переустановить операционную систему – можно спокойно это проделать и все ваши документы, фотографии и музыка останутся как были, даже если в процессе будет отформатирован диск C.

5.2 Более тонкие настройки

Есть ещё одно хранилище информации – Рабочий стол. По идее, он предназначен для временного хранения рабочих копий и ссылок-ярлыков, но многие пользователи и программы хранят на нём и основную информацию – просто складывают как им удобнее. Место на диске, где хранится рабочий стол, в два клика не переназначишь, кроме того, есть ещё настройки некоторых программ, почтовые базы, cookie, избранные ссылки и многое другое. Потеря их менее болезненна, чем документов, но тоже неприятна, особенно если на Рабочем столе лежало что-то ценное.

Но есть выход. В файловой системе NTFS предусмотрена такая полезная вещь, как directory junctions – назначение зеркальных папок. К сожалению, штатными средствами Windows XP создать directory junctions нельзя, но есть сторонние утилиты, а также это может сделать достаточно популярный файловый менеджер FAR (бесплатный для граждан бывшего СССР). В нём отражение папок делается очень просто – достаточно поставить курсор на то, что мы хотим отразить и выбрать во втором окне программы место, куда отображать – и нажать Alt-F6. И тем же самым FAR можно переместить все папки, содержимое которых нужно сохранить. Vista и Windows 7 научились делать отображение папок встроенными средствами.

Нас интересуют хранящиеся в C:/Documents and Settings/user (вместо «user» там будет то имя, под которым вы прописаны в системе) папки «Cookies», «Local Settings», «Избранное» и «Рабочий стол».

Выделяем эти папки и переносим (с удалением на прежнем месте) их в новое место на диске D, а потом, выделив уже новые – делаем Alt-F6 на прежнее место. Всё, все наши данные будут храниться на диске D, а программы и система будут находить их по прежнему адресу – в C:/Documents and Settings, причём даже не догадываясь, что они лежат в другом месте (поэтому будьте внимательны, если вы что-то удалите в C:/Documents and Settings – оно будет удалено и на новом месте, это не копия, это зеркало). Зато в случае форматирования диска C и установки системы заново – достаточно стереть свежесозданные папки на диске C и снова отразить туда наши старые с диска D. Таким же точно способом можно переназначить папки настроек других программ, находящиеся в "C:Documents and SettingsuserApplication Data", не забудьте только закрыть все лишние программы. Особенно осторожно следует копаться в подпапке Microsoft. Эти действия лучше проделывать, перезагрузившись и зайдя в систему от имени другого пользователя, иначе некоторые файлы скопировать не удастся, папки не удалятся и не позволят отобразить на прежнее место новые копии.

5.3 Машина времени

Отлично, мы настроили наш компьютер так, чтобы переустановка операционной системы не лишала нас наработанных данных, запомненных паролей и данных программ. Но саму систему «в случае чего» придётся переустанавливать, и систему, и драйвера, и программы... Есть средство и для этого – образ диска. Это специальный файл, в которой записывается архивная копия раздела, так, что раздел может быть восстановлен после полного стирания данных или вообще на другом жёстком диске. Такие образы создаёт Norton Ghost, Acronis True Image и ряд других программ.

Нет необходимости устанавливать их на компьютер, достаточно внешнего загрузочного диска – CD или флешки, широко известной в Сети под именем «USB Reanimator». Загружаетесь с него, делаете образ системного раздела (диск C) на второй раздел (диск D) – и спокойно пользуетесь компьютером, а в случае проблем – снова загружаетесь с внешнего диска и восстанавливаете образ на раздел C. Ваш компьютер приведён в исходное состояние, а данные – сохранены, не зря мы их размещали на другом разделе. Разумеется, ничто не мешает нам периодически обновлять файл образа, чтобы восстановить систему не на момент начальной установки, а на тот момент, в котором она нам больше нравится. Рекомендуется делать это после установки новых программ, но не сразу же, а спустя несколько дней, когда будет уверенность, что изменения не ухудшили систему.

4 План действий

4.1 Создание удобной для жизни среды сетевого обитания

1. Разбивка диска на два (или более) логических раздела. Это можно сделать штатным установщиком операционной системы или отдельной программой – например, Acronis Disk Director из состава USB Reanimator

2. Форматируем системный раздел и ставим на него операционную систему из проверенного дистрибутива – например, фирменного диска Microsoft.

3. Устанавливаем все драйвера с диска, прилагавшегося к компьютеру.

4. Устанавливаем необходимые программы и утилиты – то, что заведомо будет использоваться на компьютере – софт для работы с текстом, графикой, звуком, видео, наборы кодеков, браузер, почтовый клиент. Игры в число этих программ не входят!

5. Ставим антивирус

6. Только после этого подключаемся к сети или настраиваем доступ в Интернет,

7. Обновляем антивирусные базы

8. Прописываем учётные записи почты, чатов, форумов

9. Проделываем то, что я описывал в разделе «подготовка плацдарма»

10. Проверяем, всё ли работает так, как ожидалось.

11. Делаем дефрагментацию диска

12. Загружаемся с USB Reanimator’а или другого внешнего диска и создаём образ системного раздела.

13. Устанавливаем игры и прочий дополнительный софт, пользуемся 2-3 дня.

14. Вновь загружаемся с внешнего диска и делаем дополнительный образ.

4.2 Если вы начинаете не с чистого листа

Если у вас уже есть настроенный компьютер и вы довольны его работой – план действий несколько отличается.

1. Загружаемся с USB Reanimator’а или другого внешнего диска и создаём образ системного раздела, если есть на чём, если нет – выполняем сперва следующий пункт, а затем возвращаемся к этому. Но желательно всё же сделать образ, чтобы иметь возможность вернуться к исходному состоянию в случае ошибки. И уж совершенно обязательно сохранить на DVD или флешке ваши личные данные – тексты, фотографии, работы и так далее.

2. С помощью Disk Director разбиваем диск на логические разделы

3. Проделываем то, что я описывал в разделе «подготовка плацдарма»

4. Делаем дефрагментацию диска

5. Проверяем, всё ли работает так, как ожидалось, пользуемся 2-3 дня

6. Вновь загружаемся с внешнего диска и делаем окончательный образ.



Всё – вы имеете удобную для работы конфигурацию, которую в случае любых проблем, кроме физического уничтожения компьютера, вы можете восстановить до рабочего состояния за полчаса. Однако не забывайте делать резервные копии ценной информации, по возможности скопируйте и образ системного раздела (после переноса на второй раздел всей пользовательской информации он будет не так уж велик и вполне поместится на DVD).

+1 3 балла -1 | 30 июля 2010 14:50:25 | автор: k-113 | 4

Комментарии:

Denver40 #
28.11.2011 15:07:45
+1 0 -1
НА самом деле правильно настроенный касперский облегчит жизнь)
k-113 #
28.03.2012 10:49:13
+1 0 -1
Да, 70-80% угроз правильно настроенный KIS успешно блокирует.
kontrastinf #
03.12.2011 15:07:43
+1 0 -1
Достаточно знать названия системных процессов и антивирус не нужен..руками можно убить процесс и удалить файлы вируса.
k-113 #
28.03.2012 10:47:57
+1 0 -1
60% вирусов пишутся новичками. Их действительно можно просто прибить в диспетчере процессов. Но есть ещё 30% маскирующихся под штатные процессы Windows - их просто зная имена процессов не определишь, потребуется уже не taskmgr, а хотя бы AVZ (имеющий базу сигнатур штатных файлов).

И есть ещё 10% "зверюг", написанных мастерами. Монстры, хранящие свои копии в десятке разных мест компьютера, имеющие пяток механизмов отложенного автозапуска, полиморфный код, не определяемый по сигнатуре... (Не говоря уже о том, что снятие процесса просто блокируется).
Удаление такого вируса требует нескольких часов весьма квалифицированного труда.

Предлагаемый метод требует 10-12 минут выполнения простых, доступных любому грамотному человеку, операций, при любом виде заражения.

И самое главное - толку от удаления вируса, если он УЖЕ испортил ваши данные, разослал пароли, завалил спамом всю адресную книгу и разместил от вашего имени экстремистские материалы?
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.
Авторизуйтесь, пожалуйста, или зарегистрируйтесь!

Самые умные ↓

Инна Липова
207.5 баллов
Olga Nulberg
33.2 балла
Leonid
32.3 балла
S_A
27.1 баллов
Ron
25.1 баллов

Остальное население →

Подписка ↓

RSS 2.0 - MirSovetov2.ru