Основы компьютерной безопасности (общие понятия). Компьютерная безопасность — основы

23.07.2019

Довольно популярной в современных вузах стала компьютерная безопасность (специальность). На нее поступает очень много абитуриентов по всей России. Только вот ближе к концу обучения многие задумываются над тем, кем же они должны работать. И именно этот момент зачастую приносит множество неприятностей. Тем не менее сегодня мы с вами попытаемся разобраться, какая карьера "светит" выпускникам компьютерной безопасности. На практике многие уверяют, что это направление многогранно - вы сможете работать там, где только пожелаете. Но так ли это? Мы постараемся ответить на данный вопрос.

Инженер

Специальность 10 05 01 (компьютерная безопасность), как правило, подразумевает подготовку студентов-инженеров. То есть вы легко и просто сможете устроиться на данную должность.

Но далеко не каждый выпускник хочет работать самым настоящим инженером. В большинстве случаев свободных вакансий много, а вот заработная плата мала. Особенно если сравнить ее с возлагаемой ответственностью, а также обязанностями и рабочим графиком. Зачастую школьников заманивают специальностью, обещая к выпуску престижную работу, но на деле все получается немного иначе.

Именно по этой причине некоторые абитуриенты сначала пытаются ответить на вопрос: "Компьютерная безопасность (специальность) - что это такое?" Но однозначного ответа они не получают и решаются своими глазами увидеть, с чем им придется иметь дело. И если должность инженера вам не по вкусу, то давайте думать дальше, что может подойти для построения собственной карьеры.

Работа в школе

Очень интересная специальность - "Компьютерная безопасность". Вузы, где преподают ее, обычно умалчивают о том, что с трудоустройством у выпускников могут возникнуть определенные проблемы. И вместо обещанных "золотых гор", придется устраиваться хоть куда-нибудь. Лишь бы зарабатывать.

Например, в школу. Очень часто выпускники данного направления устраиваются работать самыми обычными учителями информатики. И получают за это копейки. Лишь в престижных школах можно действительно достойно зарабатывать. Но об этом, как правило, говорить в вузах не принято. Вот такая неоднозначная "компьютерная безопасность" (специальность). Образовательная программа данного направления дает, если честно, поверхностные знания по многим направлениям, которые в дальнейшем влияют на трудоустройство каждого выпускника. Куда же еще можно пойти работать кроме инженерии и школ?

Оператор связи

Специальность "Компьютерная безопасность" отзывы от выпускников получает довольно неоднозначные. Особенно когда вопрос встает о трудоустройстве по выпуску. Почему так получается? Кто-то может найти себе тепленькое местечко, а кто-то - нет.

Тем не менее некоторые выпускники стараются устроиться работать оператором связи. Или, иными словами, монтажником к какому-нибудь интернет-провайдеру. Там вам гарантируют стабильный заработок и престижную работу. Правда, с графиком все сложнее - он нестабилен. Например, при определенные сбоях и авариях вы рискуете потерять законный выходной.

Зато сама по себе работа у операторов в большинстве случаев не пыльная. Исправить неполадки на линии (для профессионала это не проблема), подключить клиентам оборудование или настроить его - вот то, что придется делать. Вот такая многосторонняя "компьютерная безопасность" (специальность). Вузы, где ее преподают, встречаются везде и всюду. В России вы можете обнаружить данное направление во всех высших учебных заведениях, специализирующихся на информатике и математике. Но это далеко не все популярные вакансии среди выпускников специальности. Куда еще устраиваются?

Охранные системы

Например, мужчины довольно часто устраиваются в разные фирмы по охране объектов. Можно сказать, работают охранниками. Только не теми, что стоят в супермаркетах или в торговых центрах.

Вам интересна "компьютерная безопасность" (специальность)? Где работать по данному направлению по выпуску? В любой охранной службе. Обычно выпускникам рассматриваемого направления достается наиболее приятная работа - монтаж охранного оборудования, а также слежение за объектами при помощи камер.

То есть за среднюю заработную плату вы будете сидеть в кабинете за компьютерами и следить за порядком в том или ином месте. При нарушениях - сообщать соответствующим лицам. Самостоятельно принимать меры придется крайне редко. Где-то и вообще данной обязанности нет. Плюс ко всему, вакансия отличается гибким графиком и возможностью карьерного роста. Так что многие останавливаются именно на работе в службах охраны. Но это еще не все, что можно предложить. Существует очень много разных вакансий, которые открыты перед выпускниками. Какие именно?

Менеджер

По правде говоря, в большинстве случаев для всех специальностей имеются одинаковые вакансии. За небольшим исключением. Так что многие выпускники начинают собственную карьеру с работы менеджером по продажам.

Вообще на данную должность можно устроить работать даже без высшего образования. В последнее время она стала популярна среди школьников (от 16 лет), а также студентов. тут вряд ли предвидится, зато вы будете иметь стабильный заработок. Если удастся попасть в хорошую компанию, то можно будет не менять место работы долгий промежуток времени. А то и вовсе всю жизнь работать в одном месте. И это радует многих.

Только на практике менеджеры требуются всегда и везде. Наблюдается огромная текучка кадров. Ведь со временем хочется как-то развивать свою карьеру, что в качестве менеджера почти невозможно. "Компьютерная безопасность" (специальность) - это не то направление, которое потребует от вас работы менеджером. Ведь не для этого обучаются 5 лет. Хотя бывают и исключения.

Офисный работник

А вот среди девушек, как правило, очень популярна работа в офисе. И тут неважно, какую именно специальность вы получили. Главное - это адекватное начальство, а также стабильный заработок.

"Компьютерная безопасность" (специальность) помогает офисному работнику выполнять сложные задачи. Иногда - даже те, которые он не должен уметь делать в принципе. А значит, это прекрасная возможность для карьерного роста. Вроде бы, все хорошо. Только вот на деле тепленькое местечко не занять без определенных связей.

Получается так, что вы просто будете работать в офисе за компьютером, "разгребать бумажки" и играть в компьютерные игры, пока начальство не видит. За это все вам положен Зато у вас будет стабильный график. Можно поискать престижную фирму, в которой заработная плата окажется выше, чем у других. Но тогда будьте готовы работать с удвоенной энергией.

Колл-центр

Также, получив специальность "компьютерная безопасность", вы можете устроиться работать в колл-центр в какую-нибудь фирму. В зависимости от рода ее деятельности вам придется давать консультации или продавать тот или иной товар. Иногда - информировать о новинках и акциях.

Зачастую такую вакансию выбирают женщины. А фирмы работодателей занимаются продажей оборудования или компьютерами. В крайнем случае - интернет-связью или комплектующими ПК. Тут вам будут платить среднюю зарплату. Только вот колл-центры - это крайне ненадежное место для построения карьеры. Тут наблюдается огромная текучка кадров. Во-первых, зачастую приходится работать столько, что и пообедать нет времени. А во-вторых, никаких перспектив карьерного роста в колл-центрах нет в принципе.

Свое дело

Вам интересна "компьютерная безопасность" (специальность)? Вузы, в которых обучают по данному направлению, обычно умалчивают, что у выпускников будет прекрасная возможность обеспечить себе собственное дело. В большинстве случаев оно будет двигаться в направлении IT-технологий и компьютеров. Таким образом, вы сможете получать хороший заработок.

Индивидуальным предпринимателем может стать абсолютно любой человек. Не обязательно, чтобы у него было высшее образование. Главное - наличие перспективных идей, а также огромная инициатива. Именно это поможет вам продвинуться по карьерной лестнице.

Выпускники по рассматриваемой специальности обычно стараются открывать разнообразные компьютерные сервисы или специализированные магазинчики с комплектующими. Тут есть один существенный минус - огромная конкуренция. Только она способна напугать не всех. Компьютерные сервисы - это то, что должно быть в каждом городе и в больших количествах. А значит, выпускники могут надеяться на огромный успех. Особенно если у них в фирмах будут небольшие цены, а также наличие особых услуг.

Писательская деятельность

Следующую нашу вакансию, если честно, лучше сочетать с каким-нибудь более стабильным заработком. Ведь речь идет о писательской деятельности. Любой выпускник может преуспеть в этой области. Для этого придется обладать фантазией и навыками написания интересных текстов.

Обычно выпускники, обучавшиеся по специальности "компьютерная безопасность", с охотой пишут книги про компьютеры. Специализированная литература довольно популярна. Особенно среди современных подростков. Только с самого начала надеяться на огромный успех не стоит - это бесполезно. Писательство - труд, который потребует от вас огромной работы, а также терпения в ожидании прибыли. По этой причине авторы обычно комбинируют свое призвание с какими-либо другими источниками заработка.

Фриланс

"Компьютерная безопасность" (специальность) - что это такое? На самом деле это направление разных возможностей. Главное - отыскать их. И желательно начать еще во время обучения в вузе. Ведь только такой шаг может гарантировать вам истинный успех в карьерном росте.

Сейчас среди выпускников этой специальности очень популярным стал фриланс. Обычно основанный на написании небольших информационных текстов. Ваша задача - согласно требованиям заказчика написать информацию в интересном для читателя виде. Причем она должна быть полезной и понятной.

Компьютерная безопасность - очень популярная тематика. И никто кроме выпускников данного направления лучше не справится с написанием специализированных статей. Заработок тут, как и в случае с ИП, зависит только от ваших навыков и стремлений. Как правило, фрилансеры получают около 20-25 тысяч в месяц.

Системный администратор

Вам удалось получить специальность "Компьютерная безопасность"? Кем работать по выпуску? Например, можно устроиться в качестве системного администратора. Это очень популярная вакансия среди выпускников, которая будет приносить вам стабильный и хороший доход.

Системный администратор занимается настройкой, подключением и систематизацией работы компьютеров. С данными задачами может справиться любой современный школьник. Плюс ко всему, системным администраторам очень часто предлагают А то и вовсе свободный. Это позволяет работать одновременно в нескольких местах.

Отметим, что системный администратор - это как раз та должность, которая больше всего подходит направлению "компьютерная безопасность".

Чтобы понять, насколько в настоящее время актуальна проблема обеспечения компьютерной безопасности, нужно рассмотреть спектр и характер угроз в этом специфическом направлении. Что же это такое - угроза безопасности компьютерной системы и каковы ее виды?

Угрозой безопасности компьютерной системы является любое воздействие на систему, которое может прямо или косвенно нанести ущерб обрабатываемой в ней конфиденциальной информации и вызвать сбои в работе организации.

Существуют три вида угроз безопасности компьютерной системы организации:

  • угроза нарушения режима конфиденциальности обрабатываемой информации;
  • угроза нарушения целостности обрабатываемой информации;
  • угроза нарушения работоспособности системы (отказ в обслуживании).

Угроза нарушения режима конфиденциальности обрабатываемой информации направлена на разглашение либо утечку конфиденциальной информации организации. Традиционно этот вид угроз обозначается термином «несанкционированный доступ» (НСД).

Угроза нарушения целостности обрабатываемой информации представляет собой любое искажение информации или программного обеспечения.

Угроза нарушения работоспособности системы (отказ в обслуживании) направлена на создание ситуации, когда временно или постоянно становятся недоступны ресурсы компьютерной системы организации.

Источниками этих угроз являются:

а) частичная или полная «поломка» оборудования . Причинами этого явления могут быть:

- ошибки и намеренные действия персонала организации и посторонних лиц;

- активные эксперименты с различными вариантами настройки программного обеспечения , используемого в компьютерной системе организации, которые могут закончиться сбоями в работе компьютерной системы организации и/или потерей информации.

Наиболее распространенными причинами являются:

- атаки хакеров. Арсенал используемых средств достаточно широк. Атаки хакеров могут привести к разглашению конфиденциальной информации, а также к ее частичной модификации или полному уничтожению;

- побочные электромагнитные излучения (ПЭМИН). Одним из побочных факторов работы компьютера является электромагнитное излучение;

- диверсии , то есть умышленное нанесение физического повреждения компьютерной системе организации или логического повреждения информации и программному обеспечению. Если противник имеет физический доступ к оборудованию, то он может нанести ущерб;

б) кражи. Они делятся на три вида:

  • кражи оборудования. Особенно опасны кражи носителей конфиденциальной информации;
  • кража информации. Утечка данных означает несанкционированное копирование конфиденциальной информации или программного обеспечения сотрудниками и тайный вынос носителей со скопированными данными за территорию организации;
  • кража ресурсов компьютерной системы организации. Спектр угроз велик. Начиная от незаконного предоставления посторонним лицам доступа к автоматизированным базам данных, обычный доступ к которым происходит на коммерческой основе, и заканчивая использованием принтеров для распечатки материалов для личных нужд;

в) «логические бомбы». Модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определенных обстоятельств. «Логические бомбы» могут использоваться:

  • для организации хищений, когда, например, программа производит начисление некоторой денежной суммы на заранее указанный счет;
  • для удаления файлов после наступления определенных условий;
  • для изменения случайным образом всех данных (диверсия);

г) «троянский конь». Любая программа, которая вместо выполнения действий, для которых она якобы предназначена, на самом деле выполняет другие действия.

«Троянский конь» может производить самые разные операции, как и любая другая компьютерная программа, включая внесение изменений в записи баз данных, платежных документах, отправку электронной почты или уничтожение файлов;

д) «сбор мусора». Набор мероприятий, связанных с кропотливым изучением отходов работы пользователя или организации. Метод, пользующийся популярностью у хакеров, «промышленных шпионов» и сотрудников технической разведки;

е) сетевые анализаторы. На сегодняшний день существуют десятки продуктов с названиями LAN Analyzer, Network Analyzer, Protocol Analyzer и WAN Analyzer. Используя аппаратные и программные средства, эти продукты позволяют перехватывать и считывать любые параметры потока данных, циркулирующих в локальной вычислительной сети организации, в том числе и пароли. Многие из сетевых анализаторов реализованы на программном уровне и могут быть установлены на любом компьютере («рабочей станции»), подключенном к локальной вычислительной сети организации;

ж) суперзаппинг. Несанкционированное использование любых утилит (компьютерных программ) для модификации, уничтожения, копирования, вскрытия, вставки, применения или запрещения применения доступа к информации или программному обеспечению компьютерной системы организации;

з) «маскарад». Данный прием особенно популярен у хакеров и промышленных шпионов. Первые предпочитают «электронный маскарад», вторые - физический. Его основная идея - использование права доступа обычного пользователя путем маскировки под него злоумышленника.

Очевидно, что защититься от такого количества угроз можно, только создав на предприятии надежную, комплексную систему обеспечения компьютерной безопасности.

Любая надежная система защиты включает в себя элементы организационной защиты информации, элементы конфиденциального электронного делопроизводства, инженерно-технические меры, элементы криптографической и аппаратно-программной защиты информации.

Данная система должна входить элементом в комплексную систему защиты информации организации. При этом отдельные мероприятия, например пропускной и внутриобъектовый режимы, должны способствовать как системе конфиденциального делопроизводства, так и системе защиты информации в компьютерной системе организации.

Необходимо назначить сотрудника организации, ответственного за реализацию мероприятий по организации системы защиты информации в компьютерной системе. Эти задачи можно возложить на структурное подразделение, ответственное за обслуживание компьютерной системы организации.

При размещении организации на новой территории сотрудник, отвечающий за безопасность компьютерной системы, обязан согласовать все мероприятия инженерно-технического характера (экранирование помещений, укрепление дверей, прокладка кабеля и сетей электропитания) с сотрудником службы безопасности организации, отвечающим за предотвращение утечки информации по техническим каналам.

Вся система компьютерной безопасности, входящая в свою очередь в комплексную систему безопасности предприятия, должна быть прописана в документе - «Правила компьютерной безопасности». Этот документ в обязательном порядке утверждается приказом руководителя и доводится под роспись до каждого сотрудника. Контролировать исполнение этих правил должны сотрудники службы безопасности и сотрудники, отвечающие за безопасность компьютерных сетей, а также руководители отдельных подразделений.

Торгашов Андрей Юрьевич, заместитель генерального директора по безопасности инвестиционного холдинга ФИНАМ, председатель Совета Клуба безопасности «ЗАЩИТА»

Инструкция

Наиболее надежное решение этой проблемы - использование аппаратных средств защиты, работу до загрузки операционной . Такие средства защиты называются "электронными замками". На подготовительном этапе использования выполните установку и настройку замка. Обычно настройка выполняется по безопасности.

Во-первых, создайте список пользователей, которым будет разрешен доступ к компьютеру. Для каждого пользователя сформируйте ключевой носитель. Это могут быть дискета, -карта или таблетка. Список сохраниться в памяти электронного замка. Далее сформируйте список файлов, которые подлежат защите: исполняемые модули приложений, системный библиотеки операционной системы, шаблоны документов Microsoft Word и тому подобное.

После установки в штатном режиме работы замок запросит у пользователя носитель с ключом. Если пользователь входит в список, то проходит успешно и происходит запуск операционной системы. При работе замок получает управление от BIOS ПК, однако BIOS некоторых современных компьютерах может быть настроен так, что управление замку не передается. Если у вас возникла такая проблема, проверьте, чтобы ваш замок имел возможность блокировать загрузку компьютера (замыкание контактов Reset, к примеру).

Также существует возможность того, что взломщик может просто вытащить замок . Чтобы защититься используйте следующие меры противодействия:
Пломбирование корпуса, обеспечение отсутствия доступа к системному блоку.
Существует комплексное средство защиты, когда замок конструктивно совмещен с аппаратным шифратором.
также существуют , способные блокировать корпус ПК изнутри.

Источники:

  • защита компьютера от несанкционированного доступа

Безопасность компьютера – это главный вопрос для пользователей ПК, причем даже для тех, кто не выходит в интернет. Ведь вредоносные компьютерные вирусы могут попасть в компьютер не только из интернета, но и через внешние носители информации (флешку, CD-, DVD-диски, дискеты и прочее). Целью вирусов является уничтожение информации и программного обеспечения на компьютере, возможность считывания и хищения информации с жесткого диска. Чтобы этого не произошло, компьютер необходимо обезопасить.

Вам понадобится

  • Компьютер под управлением операционной системы, антивирусная программа.

Инструкция

Установите антивирусную программу. Самыми эффективными являются антивирус Касперского, Dr Web, Eset Nod32. В основном, это платные версии. Но в интернете можно найти и бесплатные антивирусные программы, например, Zillya!, Free Antivirus и др. Эффективность работы антивирусной программы зависит от правильных настроек, поэтому установка программы – это половина меры, обеспечивающей безопасность. Настройки включают в себя установку автоматического удаления вирусов в случае их обнаружения, проверку съемных при их подключении к ПК, сканирование объектов автозапуска при загрузке ОС (операционной системы) и сканирование всего ПК один раз в неделю.

Регулярно обновляйте антивирусные базы. Ведь с каждым днем появляются новые угрозы безопасности. Создателями антивирусных программ новые версии программного обеспечения для борьбы с , поэтому антивирусную программу, установленную на вашем ПК, необходимо настроить на автоматическое обновление (в случае подключения к ).

Избегайте сомнительных сайтов и не скачивайте неизвестные вам программы. В некоторых поисковиках появляются «Сайт может угрожать безопасности вашего

Антивирус должен быть установлен на каждом ПК с Windows. Долгое время это считалось золотым правилом, однако сегодня эксперты по IT-безопасности спорят об эффективности защитного ПО. Критики утверждают, что антивирусы не всегда защищают, а иногда даже наоборот - из-за небрежной реализации способны образовать бреши в безопасности системы. Разработчики же таких решений противопоставляют данному мнению впечатляющие цифры заблокированных атак, а отделы маркетинга продолжают уверять во всеобъемлющей защите, которую обеспечивают их продукты.

Истина лежит где-то посередине. Антивирусы работают небезупречно, однако все их повально нельзя назвать бесполезными. Они предупреждают о множестве угроз, но для максимально возможной защиты Windows их недостаточно. Для вас как для пользователя это означает следующее: можно либо выбросить антивирус в мусорную корзину, либо слепо ему довериться. Но так или иначе, он всего лишь один из блоков (пусть и крупный) в стратегии безопасности. Мы снабдим вас еще девятью такими «кирпичиками».

Угроза безопасности: антивирусы

> Что говорят критики Нынешний спор об антивирусных сканерах спровоцировал бывший разработчик Firefox Роберт О’Каллахан. Он утверждает: антивирусы угрожают безопасности Windows и должны быть удалены. Единственное исключение - Защитник Windows от Microsoft.

> Что говорят разработчики Создатели антивирусов, в том числе Kaspersky Lab, в качестве аргумента приводят впечатляющие цифры. Так, в 2016 году ПО из этой лаборатории зарегистрировало и предотвратило около 760 миллионов интернет-атак на компьютеры пользователей.

> Что думает CHIP Антивирусы не должны считаться ни пережитком, ни панацеей. Они всего лишь кирпичик в здании безопасности. Мы рекомендуем использовать компактные антивирусы. Но не стоит сильно заморачиваться: Защитник Windows вполне подойдет. Вы можете использовать даже простые сканеры сторонних разработчиков.

1 Выбрать правильный антивирус

Мы, как и прежде, убеждены, что Windows немыслима без антивирусной защиты. Вам нужно только выбрать правильный продукт. Для пользователей «десятки» это может быть даже встроенный Защитник Windows. Несмотря на то, что во время наших тестов он показал не самую лучшую степень распознавания, он идеально и, что самое важное, без каких-либо проблем для безопасности встроен в систему. Кроме того, компания Microsoft доработала свой продукт в обновлении Creators Update для Windows 10 и упростила его управление.

У антивирусных пакетов других разработчиков степень распознавания зачастую выше, чем у Защитника. Мы ратуем за компактное решение. Лидером нашего рейтинга на данный момент является Kaspersky Internet Security 2017. Те же, кто может отказаться от таких дополнительных опций, как родительский контроль и менеджер паролей, должны обратить свое внимание на более бюджетный вариант от «Лаборатории Касперского».

2 Следить за обновлениями

Если для обеспечения безопасности Windows нужно было выбирать лишь одну меру, мы однозначно остановились бы на обновлениях. В данном случае речь, разумеется, идет в первую очередь об апдейтах для Windows, но не только. Установленное ПО, в том числе Office, Firefox и iTunes, также следует регулярно обновлять. В Windows получить системные обновления относительно легко. И в «семерке», и в «десятке» патчи устанавливаются автоматически при настройках по умолчанию.

В случае с программами ситуация затрудняется, поскольку далеко не все из них так же легко обновить, как Firefox и Chrome, в которые встроена функция автоматического апдейта. Утилита SUMo (Software Update Monitor) поддержит вас в решении этой задачи и сообщит о наличии обновлений. Родственная программа DUMo (Driver Update Monitor) выполнит ту же работу для драйверов. Оба бесплатных помощника, однако, лишь информируют вас о новых версиях - загружать их и устанавливать вам придется самостоятельно.

3 Настроить брандмауэр


Встроенный в Windows брандмауэр хорошо справляется со своей работой и надежно блокирует все входящие запросы. Однако он способен на большее - его потенциал не исчерпывается конфигурацией по умолчанию: все установленные программы имеют право без спроса открывать порты в брандмауере. Бесплатная утилита Windows Firewall Control даст вам в руки больше функций.

Запустите ее и в меню «Profiles» установите фильтр на «Medium Filtering». Благодаря этому брандмауэр будет контролировать и исходящий трафик по заданному набору правил. Какие меры туда будут входить, устанавливаете вы сами. Для этого в нижнем левом углу экрана программы нажмите на иконку записки. Так вы сможете просмотреть правила и одним кликом выдать разрешение отдельной программе или же ее заблокировать.

4 Использовать особую защиту


Обновления, антивирус и браундмауэр - об этой великой трои­це мер безопасности вы уже позаботились. Пришло время тонкой настройки. Проблема дополнительных программ под Windows зачастую состоит в том, что в них не используются все предлагаемые защитные функции системы. Утилита против эксплойтов, такая как EMET (Enhanced Mitigation Experience Toolkit), дополнительно усиливает установленное ПО. Для этого нажмите на «Use Recommended Settings» и позвольте программе работать автоматически.

5 Укрепить шифрование


Вы можете существенно усилить защиту персональных данных их шифрованием. Даже если ваша информация попадет в чужие руки, хорошее кодирование хакеру снять не удастся, во всяком случае не сразу. В профессиональных версиях Windows уже предусмотрена утилита BitLocker, настраиваемая через Панель управления.

Альтернативой для всех пользователей станет VeraCrypt. Эта программа с открытым кодом ­является неофициальным преемником TrueCrypt, поддержка которого прекратилась пару лет назад. Если речь идет лишь о защите личной информации, вы можете создать зашифрованный контейнер через пункт «Create Volume». Выберите опцию «Create an encrypted file container» и следуйте указаниям Мастера. Доступ к готовому сейфу с данными осуществляется через Про­водник Windows, как к обычному диску.

6 Защитить пользовательские аккаунты


Множество уязвимостей остаются неиспользованными хакерами только потому, что работа на компьютере осуществляется из-под стандартного аккаунта с ограниченными правами. Таким образом, для повседневных задач вам также следует настроить такую учетную запись. В Windows 7 это осуществляется через Панель управления и пункт «Добавление и удаление учетных записей пользователя». В «десятке» щелкните по «Параметрам» и «Учетным записям», а далее выберите пункт «Семья и другие люди».

7 Активировать VPN вне дома


Дома в беспроводной сети ваш уровень безопасности высок, поскольку только вы контролируете, кто имеет доступ к локальной сети, а также несете ответственность за шифрование и коды доступа. Все иначе в случае с хотспотами, например,
в отелях. Здесь Wi-Fi распределяется между посторонними пользователями, и на безопасность сетевого доступа вы не способны оказать какое-либо воздействие. Для защиты рекомендуем применять VPN (Virtual Private Network). Если вам нужно просто просмотреть сайты через точку доступа, достаточно будет встроенной VPN в последней версии браузера Opera. Установите браузер и в «Настройках» нажмите на «Безопасность». В разделе «VPN» поставьте флажок для «Включить VPN».

8 Отрезать неиспользуемые беспроводные соединения


Исход ситуации могут решить даже детали. Если вы не пользуетесь такими соединениями, как Wi-Fi и Bluetooth, просто отключите их и тем самым закройте потенциальные лазейки. В Windows 10 проще всего это сделать через Центр уведомлений. «Семерка» предлагает для этой цели на Панели управления раздел «Сетевые подключения».

9 Управлять паролями


Каждый пароль должен использоваться только один раз, а также содержать специальные знаки, цифры, заглавные и прописные буквы. И еще быть максимально длинным - лучше всего из десяти и более символов. Принцип безопасности, обеспечиваемой паролем, сегодня достиг своих пределов, поскольку пользователям приходится слишком многое помнить. Следовательно, там, где это возможно, следует заменять такую защиту на другие способы. Возьмем, к примеру, вход в Windows: если у вас есть камера с поддержкой технологии Windows Hello, используйте для авторизации метод распознавания лиц. Для остальных кодов рекомендуем обратиться к менеджерам паролей, таким как KeePass, которые следует защитить мощным мастер-паролем.

10 Обезопасить личную сферу в браузере

Для защиты своей конфиденциальности в Сети существует множество способов. Для Firefox идеально подойдет расширение Privacy Settings. Установите его и настройте на «Full Privacy». После этого браузер не выдаст никакой информации о вашем поведении в Интернете.

Спасательный круг: бэкап

> Бэкапы крайне важны Резервное копирование оправдывает
себя не только после заражения вирусом. Оно отлично зарекомендовало себя и при возникновении проблем с аппаратным обеспечением. Наш совет: единожды сделайте копию всей Windows, а затем дополнительно и регулярно - ­бэкапы всех важных данных.

> Полное архивирование Windows Windows 10 получила в наследство от «семерки» модуль «Архивирование и восстановление». С помощью него вы создадите резервную копию системы. Вы также можете воспользоваться специальными утилитами, например, True Image или Macrium Reflect.

> Защита файлов True Image и платная версия Macrium Reflect способны сделать копии определенных файлов и папок. Бесплатной альтернативой для архивирования важной информации станет программа Personal Backup.

ФОТО: компании-производители; NicoElNino/Fotolia.com

Что такое компьютерная безопасность?

В настоящее время очень широко используется термин "компьютерная безопасность". В действительности компьютер подвержен только нескольким рискам, если он по сети не подключен к другим компьютерам. За последнее время процент использования компьютерных сетей (особенно Интернета) значительно вырос, поэтому сегодня термин "компьютерная безопасность" используется для описания проблем, связанных с сетевым использованием компьютеров и их ресурсов.

Основными техническими составляющими компьютерной безопасности являются:
- конфиденциальность;
- целостность;
- аутентификация;
- доступность.

Для понимания сущности компьютерной безопасности необходимо дать определение всем вышеперечисленным её компонентам:
- Конфиденциальность, также известная как секретность, означает, что у неавторизированных пользователей не будет доступа к вашей информации. Последствия, которые могут быть вызваны пробелами в конфиденциальности, могут варьироваться от незначительных до разрушительных.
- Целостность означает, что ваша информация защищена от неавторизированных изменений, что не относится к авторизированным пользователям. Угрозу целостности баз данных и ресурсов, как правило, представляет хакерство.
- Аутентификация - это сервис контроля доступа, осуществляющий проверку регистрационной информации пользователя. Другими словами это означает, что пользователь - это есть на самом деле тот, за кого он себя выдаёт.
- Доступность означает то, что ресурсы доступны авторизированным пользователям.

Другими важными компонентами, которым большое внимание уделяется профессионалами в области компьютерной безопасности, являются контроль над доступом и строгое выполнение обязательств. Контроль над доступом подразумевает не только факт, что пользователь имеет доступ только к имеющимся ресурсам и услугам, но и тот факт, что у него есть право доступа к ресурсам, которые он законно ожидает. Что касается строгого выполнения обязательств, то это подразумевает невозможность отказа пользователям того, что он отправил сообщение и наоборот.

Концепция компьютерной безопасности очень большая, поэтому к данным техническим аспектам есть и другие дополнения. Корни компьютерной безопасности заложены в дисциплине. Основными вопросами, связанными с данным термином, являются компьютерное преступление (попытки предотвратить, обнаружить атаки) и конфиденциальность/анонимность в киберпространстве.

Хотя конфиденциальность, целостность, аутентификация являются важными компонентами компьютерной безопасности, для пользователей Интернета наиболее важной составляющей является конфиденциальность, потому что большинство пользователей думают, что им нечего скрывать или информация, которую они предоставляют при регистрации на сайте, не является секретной.

Но помните, что в Интернете информация очень легко распространяется среди компаний и понемногу собранная информация с разных источников может многое сказать о человеке. Поэтому возможность контроля информации, для чего она собирается, кто и как может ею воспользоваться является очень серьёзным и важным вопросом в контексте компьютерной безопасности.