Важность решения проблемы защиты компьютерных данных признается всеми экзаменами

Обновлено: 03.07.2024

☐ Мы проводим анализ рисков, связанных с нашей обработкой, и используем его для оценки соответствующего уровня безопасности, который нам необходимо обеспечить.

☐ При принятии решения о том, какие меры следует внедрить, мы учитываем современное состояние и затраты на внедрение.

☐ У нас есть политика информационной безопасности (или эквивалент), и мы предпринимаем шаги, чтобы убедиться, что политика реализована.

☐ При необходимости у нас есть дополнительные правила и мы обеспечиваем наличие средств контроля для их соблюдения.

☐ Мы регулярно пересматриваем наши политики и меры информационной безопасности и, при необходимости, улучшаем их.

☐ Мы оценили, что нам нужно сделать, учитывая результаты безопасности, которых мы хотим достичь.

☐ Мы внедрили базовые технические средства контроля, такие как те, которые указаны в установленных структурах, таких как Cyber ​​Essentials.

☐ Мы понимаем, что нам также может потребоваться принять другие технические меры в зависимости от наших обстоятельств и типа персональных данных, которые мы обрабатываем.

☐ Мы используем шифрование и/или псевдонимизацию там, где это уместно.

☐ Мы понимаем требования конфиденциальности, целостности и доступности персональных данных, которые мы обрабатываем.

☐ Мы гарантируем, что сможем восстановить доступ к персональным данным в случае каких-либо инцидентов, например, установив соответствующий процесс резервного копирования.

☐ Мы регулярно тестируем и анализируем наши меры, чтобы убедиться, что они остаются эффективными, и действуем по результатам этих тестов, когда они выявляют области, требующие улучшения.

☐ При необходимости мы применяем меры, соответствующие утвержденному кодексу поведения или механизму сертификации.

☐ Мы гарантируем, что любой обработчик данных, которого мы используем, также реализует соответствующие технические и организационные меры.

Кратко

Что говорится о безопасности в GDPR Великобритании?

Статья 5(1)(f) GDPR Великобритании касается «целостности и конфиденциальности» персональных данных. В нем говорится, что персональные данные должны быть:

'Обрабатывается способом, обеспечивающим надлежащую безопасность персональных данных, включая защиту от несанкционированной или незаконной обработки, а также от случайной потери, уничтожения или повреждения с использованием соответствующих технических или организационных мер'

Это можно назвать «принципом безопасности» GDPR Великобритании. Это касается широкой концепции информационной безопасности.

Это означает, что вы должны иметь надлежащие меры безопасности, чтобы предотвратить случайное или преднамеренное раскрытие личных данных, которыми вы владеете. Вы должны помнить, что хотя информационная безопасность иногда рассматривается как кибербезопасность (защита ваших сетей и информационных систем от атак), она также включает в себя другие аспекты, такие как меры физической и организационной безопасности.

Вам необходимо учитывать принцип безопасности наряду со статьей 32 GDPR Великобритании, в которой содержится более подробная информация о безопасности вашей обработки. Статья 32(1) гласит:

'Принимая во внимание уровень техники, затраты на внедрение и характер, объем, контекст и цели обработки, а также риск различной вероятности и серьезности для прав и свобод физических лиц, контролер и обработчик должны принять соответствующие технические и организационные меры для обеспечения уровня безопасности, соответствующего риску»

Дополнительная литература

Соответствующие положения GDPR Великобритании — см. статьи 5(1)(f) и 32, а также преамбулы 39 и 83

Почему мы должны беспокоиться об информационной безопасности?

Низкая информационная безопасность подвергает риску ваши системы и службы и может причинить реальный вред и страдания людям, а в некоторых крайних случаях может даже угрожать жизни.

Некоторые примеры вреда, вызванного потерей или злоупотреблением личными данными, включают:

  • мошенничество с идентификацией;
  • поддельные транзакции по кредитным картам;
  • нацеливание мошенников на отдельных лиц, что может стать более убедительным благодаря скомпрометированным персональным данным;
  • свидетели подвергаются риску физической расправы или запугивания;
  • преступники, которым угрожает опасность со стороны линчевателей;
  • разоблачение адресов обслуживающего персонала, сотрудников полиции и тюрем, а также лиц, подвергающихся риску домашнего насилия;
  • поддельные заявки на налоговые льготы; и
  • ипотечное мошенничество.

Хотя такие последствия случаются не всегда, вы должны понимать, что люди по-прежнему имеют право на защиту от менее серьезного вреда, например смущения или неудобства.

Информационная безопасность важна не только потому, что она сама по себе является юридическим требованием, но и потому, что она может способствовать надлежащему управлению данными и помочь вам продемонстрировать соответствие другим аспектам GDPR Великобритании.

ICO также обязано учитывать технические и организационные меры, принятые вами при рассмотрении административного штрафа.

Что должны защищать наши меры безопасности?

Принцип безопасности выходит за рамки того, как вы храните или передаете информацию. Охватывается каждый аспект вашей обработки персональных данных, а не только кибербезопасность. Это означает, что принимаемые вами меры безопасности должны обеспечивать следующее:

  • данные могут быть доступны, изменены, раскрыты или удалены только теми, кому вы предоставили на это полномочия (и что эти люди действуют только в пределах полномочий, которые вы им даете);
  • данные, которыми вы владеете, являются точными и полными по отношению к тому, для чего вы их обрабатываете; и
  • данные остаются доступными и пригодными для использования, т. е. если личные данные случайно утеряны, изменены или уничтожены, вы должны иметь возможность восстановить их и, таким образом, предотвратить любой ущерб или бедствие для заинтересованных лиц.

Они известны как «конфиденциальность, целостность и доступность» и в соответствии с GDPR Великобритании являются частью ваших обязательств.

Какой уровень безопасности требуется?

Общий регламент ЕС по защите данных Великобритании не определяет меры безопасности, которые вы должны применять. Это требует, чтобы у вас был уровень безопасности, который «соответствует» рискам, связанным с вашей обработкой. Вам необходимо учитывать это в отношении уровня техники и затрат на внедрение, а также характера, масштаба, контекста и цели вашей обработки.

Это отражает как риск-ориентированный подход GDPR Великобритании, так и то, что универсального решения для информационной безопасности не существует. Это означает, что то, что «уместно» для вас, будет зависеть от ваших личных обстоятельств, выполняемой вами обработки и рисков, которые она представляет для вашей организации.

Поэтому, прежде чем принять решение о том, какие меры необходимы, вам необходимо оценить свой информационный риск. Вам следует просмотреть имеющиеся у вас личные данные и то, как вы их используете, чтобы оценить, насколько они ценны, деликатны или конфиденциальны, а также оценить ущерб или страдания, которые могут быть причинены в случае компрометации данных. Вы также должны учитывать такие факторы, как:

  • характер и размеры помещений и компьютерных систем вашей организации;
  • количество ваших сотрудников и степень их доступа к персональным данным; и
  • любые личные данные, хранящиеся или используемые обработчиком данных, действующим от вашего имени.

Дополнительная литература

Соответствующие положения GDPR Великобритании — см. статью 32(2) и пункт 83 декларации

Мы не можем предоставить полное руководство по всем аспектам безопасности при любых обстоятельствах для всех организаций, но это руководство предназначено для определения основных моментов, которые вам следует учитывать.

Какие организационные меры нам необходимо рассмотреть?

Проведение оценки информационных рисков является одним из примеров организационной меры, но вам также потребуется принять и другие меры. Вы должны стремиться создать культуру осведомленности о безопасности в своей организации. Вам следует определить человека, который ежедневно отвечает за информационную безопасность в вашей организации, и убедиться, что у этого человека есть соответствующие ресурсы и полномочия для эффективного выполнения своей работы.

Пример

Исполнительный директор организации среднего размера просит директора по ресурсам обеспечить принятие надлежащих мер безопасности и регулярные отчеты перед советом директоров.

Отдел ресурсов берет на себя ответственность за разработку и реализацию политики безопасности организации, написание процедур для персонала, организацию обучения персонала, проверку фактического соблюдения мер безопасности и расследование инцидентов, связанных с безопасностью.

Четкая ответственность за безопасность гарантирует, что вы не упустите из виду эти проблемы и что ваша общая система безопасности не станет ошибочной или устаревшей.

Хотя политика информационной безопасности является примером подходящей организационной меры, вам может не понадобиться «официальный» политический документ или соответствующий набор политик в определенных областях. Это зависит от вашего размера, количества и характера обрабатываемых вами персональных данных, а также от того, как вы используете эти данные. Однако наличие политики позволяет вам продемонстрировать, как вы предпринимаете шаги для соблюдения принципа безопасности.

Независимо от того, есть ли у вас такая политика, вам все равно необходимо учитывать безопасность и другие сопутствующие вопросы, такие как:

  • координация между ключевыми людьми в вашей организации (например, менеджер по безопасности должен знать о вводе в эксплуатацию и утилизации любого ИТ-оборудования);
  • доступ к помещениям или оборудованию, предоставленный кому-либо за пределами вашей организации (например, для обслуживания компьютеров), и дополнительные соображения безопасности, которые это повлечет за собой;
  • соглашения о непрерывности бизнеса, которые определяют, как вы будете защищать и восстанавливать любые личные данные, которые у вас есть; и
  • периодические проверки, чтобы убедиться, что ваши меры безопасности остаются надлежащими и актуальными.

Какие технические меры нам необходимо принять во внимание?

Под техническими мерами иногда понимают защиту персональных данных, хранящихся в компьютерах и сетях. Хотя они имеют очевидную важность, многие инциденты в области безопасности могут быть вызваны кражей или потерей оборудования, отказом от старых компьютеров или утерей, кражей или неправильным удалением бумажных документов. Таким образом, к техническим мерам относятся как физическая, так и компьютерная или ИТ-безопасность.

При рассмотрении вопросов физической безопасности следует учитывать такие факторы, как:

  • качество дверей и замков, а также защита вашего помещения такими средствами, как сигнализация, охранное освещение или видеонаблюдение;
  • как вы контролируете доступ к своим помещениям и как осуществляется надзор за посетителями;
  • как вы утилизируете бумажные и электронные отходы; и
  • как обеспечить безопасность ИТ-оборудования, особенно мобильных устройств.

В контексте ИТ технические меры иногда называют «кибербезопасностью». Это сложная техническая область, которая постоянно развивается, постоянно появляются новые угрозы и уязвимости. Поэтому может быть разумным предположить, что ваши системы уязвимы, и принять меры для их защиты.

При рассмотрении вопросов кибербезопасности следует учитывать такие факторы, как:

  • системная безопасность — безопасность вашей сети и информационных систем, в том числе обрабатывающих персональные данные;
  • безопасность данных – безопасность данных, которые вы храните в своих системах, например, обеспечение наличия соответствующих средств контроля доступа и надежного хранения данных;
  • онлайн-безопасность — например, безопасность вашего веб-сайта и любых других онлайн-сервисов или приложений, которые вы используете; и
  • безопасность устройства – включая политики использования собственных устройств (BYOD), если вы их предлагаете.

В зависимости от сложности ваших систем, ваших требований к использованию и технических знаний вашего персонала вам может потребоваться консультация специалиста по информационной безопасности, которая выходит за рамки данного руководства. Однако это также тот случай, когда вам может не потребоваться много времени и ресурсов для защиты ваших систем и персональных данных, которые они обрабатывают.

Что бы вы ни делали, вы должны помнить следующее:

  • ваши меры кибербезопасности должны соответствовать размеру и использованию вашей сети и информационных систем;
  • вы должны учитывать состояние технологического развития, но вы также можете учитывать затраты на внедрение;
  • ваша безопасность должна соответствовать вашей деловой практике. Например, если вы предлагаете сотрудникам возможность работать из дома, вам необходимо принять меры, чтобы гарантировать, что это не поставит под угрозу вашу безопасность; и
  • ваши меры должны соответствовать характеру личных данных, которыми вы владеете, и вреду, который может быть нанесен в результате компрометации.

Начнем с того, что убедитесь, что вы соответствуете требованиям Cyber ​​Essentials – правительственной программы, включающей набор основных технических средств контроля, которые вы можете относительно легко внедрить.

Однако вы должны знать, что вам, возможно, придется выйти за рамки этих требований, в зависимости от ваших действий по обработке данных. Cyber ​​Essentials предназначен только для предоставления «базового» набора элементов управления и не учитывает обстоятельства каждой организации или риски, связанные с каждой операцией обработки.

Ниже приведен список полезных источников информации о кибербезопасности.

Дополнительная литература — результаты безопасности ICO/NCSC

Мы тесно сотрудничали с NCSC, чтобы разработать набор показателей безопасности, которые вы можете использовать для определения мер, соответствующих вашим обстоятельствам.

Система подотчетности рассматривает ожидания ICO в отношении безопасности.

Дополнительная литература — руководство по ICO

В соответствии с Законом 1998 года ICO опубликовало ряд более подробных руководств по различным аспектам ИТ-безопасности. Там, где это уместно, мы будем своевременно обновлять каждый из них, чтобы отразить требования GDPR Великобритании. Однако до этого времени они все еще могут предоставить вам помощь или рассмотреть некоторые вопросы.

    (pdf) – руководство, помогающее организациям безопасно утилизировать старые компьютеры и другое ИТ-оборудование; (pdf); (pdf) – подробное техническое руководство по распространенным техническим ошибкам, с которыми ICO столкнулось в своей работе; (pdf) – руководство для организаций, которые хотят разрешить сотрудникам использовать персональные устройства для обработки персональных данных; (pdf) – руководство по применению требований безопасности к персональным данным, обрабатываемым в облаке; и – рекомендации по использованию шифрования для защиты персональных данных.

Другие ресурсы

Что, если мы работаем в секторе, где есть свои требования к безопасности?

Некоторые отрасли предъявляют особые требования к безопасности или требуют соблюдения определенных рамок или стандартов. Они могут устанавливаться коллективно, например, отраслевыми органами или торговыми ассоциациями, или могут устанавливаться другими регулирующими органами. Если вы работаете в этих секторах, вам необходимо знать их требования, особенно если указаны конкретные технические меры.

Несмотря на то, что соблюдение этих требований не обязательно будет означать соблюдение принципа безопасности GDPR Великобритании, ICO, тем не менее, будет внимательно учитывать их при рассмотрении каких-либо действий регулирующих органов. Может случиться так, что в них указаны определенные меры, которые вы должны принять, и что эти меры способствуют вашему общему состоянию безопасности.

Пример

Если вы обрабатываете данные платежной карты, вы обязаны соблюдать Стандарт безопасности данных индустрии платежных карт. Стандарт PCI-DSS описывает ряд конкретных технических и организационных мер, которые индустрия платежных карт считает применимыми всякий раз, когда обрабатываются такие данные.

Несмотря на то, что соблюдение PCI-DSS не обязательно эквивалентно соблюдению принципа безопасности GDPR Великобритании, если вы обрабатываете данные карты и подвергаетесь утечке персональных данных, ICO рассмотрит степень, в которой вы приняли меры, которые PCI-DSS требует, в частности, если нарушение связано с отсутствием определенного контроля или процесса, предусмотренного стандартом.

Что мы делаем, когда задействован процессор?

Если одна или несколько организаций обрабатывают персональные данные от вашего имени, то они являются обработчиками данных в соответствии с GDPR Великобритании. Это может привести к проблемам с безопасностью — как контролер данных вы несете ответственность за соблюдение GDPR Великобритании, в том числе за то, что обработчик делает с данными. Однако в дополнение к этому требования безопасности GDPR Великобритании также применяются к любому процессору, который вы используете.

Это означает, что:

  • вы должны выбрать обработчика данных, который обеспечивает достаточные гарантии своих мер безопасности;
  • ваш письменный договор должен предусматривать, что обработчик принимает все меры, требуемые в соответствии со статьей 32 — в основном, договор должен требовать от обработчика принятия тех же мер безопасности, которые вам пришлось бы принять, если бы вы занимались обработкой самостоятельно; и
  • вы должны убедиться, что ваш контракт включает требование о том, чтобы обработчик предоставлял всю информацию, необходимую для демонстрации соответствия. Это может включать в себя предоставление вам возможности проводить аудит и проверку процессора либо самостоятельно, либо уполномоченной третьей стороной.

В то же время ваш обработчик может помочь вам обеспечить соблюдение ваших обязательств по обеспечению безопасности. Например, если вам не хватает ресурсов или технических знаний для реализации определенных мер, привлечение обработчика, у которого есть эти ресурсы, может помочь вам обеспечить безопасную обработку персональных данных при условии, что ваши договорные отношения соответствуют требованиям.

Открытый замок сидит на серебристом ноутбуке

Сегодня взломы, утечки данных и кибератаки стали более распространенными, чем когда-либо прежде. На самом деле, только с 2015 по 2017 год количество утечек данных, в результате которых были раскрыты личные записи, увеличилось более чем вдвое. Растущее число и серьезность этих атак делают сетевую безопасность темой первостепенной важности, особенно для нынешних и будущих сертифицированных ИТ-специалистов.

Компания CompTIA провела обширное исследование кибербезопасности, и одно недавнее исследование по созданию групп безопасности показало, что основной движущей силой нового подхода к обеспечению безопасности является изменение ИТ-операций. Переход к облачному провайдеру, добавление новых мобильных устройств или сосредоточение внимания на анализе данных — все это распространенные ИТ-стратегии, требующие новых тактик безопасности. Не случайно эти стратегии также способствуют изменениям или улучшениям в корпоративной сети. Успех в этих областях требует глубокого понимания передового опыта в области сетевой безопасности.

Сетевая безопасность — это меньшая часть, которая подпадает под более широкую сферу кибербезопасности. Она относится к практике предотвращения доступа неавторизованных пользователей к компьютерным сетям и связанным с ними устройствам. Он включает в себя физическую защиту сетевых серверов и устройств от внешних угроз, а также принятие мер по обеспечению безопасности цифровой сети. В эпоху все более изощренных и частых кибератак сетевая безопасность имеет большее значение, чем когда-либо прежде.

Важность сетевой безопасности

Сетевая безопасность жизненно важна для поддержания целостности ваших данных и конфиденциальности вашей организации и сотрудников.Он включает в себя все, от самых простых практик, таких как создание надежных паролей и полный выход из системы с компьютеров сообщества, до самых сложных высокоуровневых процессов, обеспечивающих безопасность сетей, устройств и их пользователей. Все больше и больше конфиденциальной информации хранится в Интернете и на различных устройствах, и если неавторизованный пользователь получит доступ к этим данным, это может привести к катастрофическим последствиям.

Сетевая безопасность является ключом к обеспечению безопасности этой конфиденциальной информации, и по мере того, как все больше личных данных хранится и передается на уязвимых устройствах, сетевая безопасность становится все более важной и необходимой. Эксперты ожидают, что к 2020 году будет существовать более 2314 экзабайт (или более 2 триллионов гигабайт) данных; управлять таким объемом данных достаточно сложно, а его защита будет совсем другой проблемой.

Несмотря на то, что каждый член вашей организации может принять меры для обеспечения безопасности, сетевая безопасность в последние годы стала более сложной. Адекватная защита сетей и подключенных к ним устройств требует всестороннего обучения работе с сетями, глубокого понимания того, как на самом деле работают сети, и навыков для применения этих знаний на практике. Крайне важно, чтобы сети были тщательно и правильно настроены, защищены и отслеживались, чтобы полностью сохранить конфиденциальность.

Распространенные уязвимости сетевой безопасности

Чтобы эффективно внедрить и поддерживать безопасные сети, важно понимать распространенные уязвимости, угрозы и проблемы, с которыми сегодня сталкиваются ИТ-специалисты. Одни можно исправить довольно легко, другие требуют более сложных решений.

Практически все компьютерные сети имеют уязвимости, делающие их уязвимыми для внешних атак; кроме того, устройства и сети по-прежнему уязвимы, даже если никто не угрожает им или не нацеливается на них. Уязвимость — это состояние сети или ее оборудования, а не результат внешнего воздействия.

Вот некоторые из наиболее распространенных сетевых уязвимостей:

  • Неправильно установленное оборудование или программное обеспечение.
  • Операционные системы или микропрограммы, которые не были обновлены
  • Неправильное использование оборудования или программного обеспечения
  • Плохое или полное отсутствие физической безопасности
  • Ненадежные пароли
  • Проектные недостатки операционной системы устройства или сети.

Хотя уязвимость не гарантирует, что злоумышленник или хакер нацелится на вашу сеть, она значительно упрощает — и делает возможным — получение доступа к ней.

Что такое сетевой протокол?

Что такое сетевой протокол?

Сетевые протоколы упрощают связь между различными цифровыми устройствами и настолько важны для современной связи, что вы, вероятно, используете их каждый день, осознаете вы это или нет.

Что такое Лан?

Что такое локальная сеть?

Локальная вычислительная сеть (LAN) – это набор компьютеров, соединенных вместе в сеть в ограниченном месте. Локальная сеть может подключаться к другим локальным сетям для формирования глобальной сети (WAN).

Что такое WAN

Что такое глобальная сеть?

Глобальная сеть (WAN) – это большая информационная сеть, не привязанная к одному местоположению. Глобальные сети могут обеспечивать связь, обмен информацией и многое другое между устройствами по всему миру через поставщика глобальной сети.

Вопросы физической безопасности

Вы также должны учитывать физическую безопасность различных устройств, серверов и систем, которые используются для питания и обслуживания вашей сети. Если сеть физически уязвима, не имеет значения, насколько надежна или обширна ее защита, потому что, если кто-то сможет получить физический доступ к любому из этих элементов, вся сеть может быть скомпрометирована.

Важные аспекты физической безопасности включают следующее:

  • Хранение сетевых серверов и устройств в безопасном месте
  • Запрещение открытого доступа к этому местоположению для членов вашей организации
  • Видеонаблюдение для предотвращения и обнаружения всех, кто пытается получить доступ к этому местоположению.

Принятие мер предосторожности для обеспечения физической безопасности вашей сети обеспечит ее бесперебойную и безопасную работу.

Типы атак на безопасность сети

За последние несколько лет кибератаки стали более изощренными, обширными, частыми, и от них стало сложнее защищаться.Многие эксперты по кибербезопасности считают, что эти атаки будут становиться все более сложными и агрессивными.

К наиболее распространенным типам атак на безопасность сети, о которых должен знать любой ИТ-специалист, относятся следующие:

  • Кража данных. Кража данных, также называемая эксфильтрацией данных, происходит, когда злоумышленник использует несанкционированный доступ для получения личной информации из сети. Злоумышленники часто используют украденные учетные данные для чтения защищенных файлов или кражи данных во время их передачи между двумя сетевыми устройствами.
  • Внутренняя угроза. Как видно из названия, внутренние угрозы исходят от сотрудников организации. Эти сотрудники используют собственный доступ для проникновения в сеть и получения конфиденциальной или частной информации компании.
  • Атаки вредоносных программ. Атаки вредоносных программ происходят, когда вредоносный код (вредоносное ПО) внедряет нежелательное неавторизованное программное обеспечение в сетевое устройство. Вредоносное ПО может легко распространяться с одного устройства на другое, поэтому полностью избавиться от него очень сложно.
  • Атака на пароль. Любая атака, связанная с незаконным использованием пароля, считается атакой на пароль. Хакер может получить доступ, угадав, украв или взломав пароль.
  • Социальная инженерия. Эти атаки используют обман и ложь, чтобы убедить других раскрыть личную информацию, например пароль учетной записи, или нарушить протоколы безопасности. Атаки социальной инженерии часто нацелены на людей, не разбирающихся в технологиях, но они также могут быть нацелены на сотрудников службы технической поддержки с ложными просьбами о помощи.

Конечно, это лишь некоторые из множества способов проникновения в сетевые системы, которыми хакеры могут пытаться проникнуть в сеть, и они будут продолжать разрабатывать для этого новые, нестандартные способы. Всегда обращайте внимание на любую необычную активность, которую вы замечаете, и без колебаний расследуйте этот вопрос.

Типы решений для сетевой безопасности

Так же, как существует множество способов проникнуть в сеть, существует множество различных методов и стратегий, которые ИТ-специалисты могут использовать для ее защиты. Вот некоторые из наиболее распространенных типов решений для сетевой безопасности:

Одной стратегии безопасности недостаточно для полной и эффективной защиты сети. Сочетание различных методов обеспечит максимальную безопасность вашей сети и поможет удовлетворить уникальные потребности вашей организации.

Советы по защите сети

Независимо от потребностей вашей организации, есть несколько общих советов и рекомендаций по защите сети, которым вы должны следовать. Ниже приведен очень общий обзор некоторых из наиболее важных, но, возможно, недооцененных шагов, которые ИТ-специалисты должны предпринять для обеспечения сетевой безопасности. Более подробное руководство по всем соответствующим шагам и информацию можно найти в учебном пособии по сертификации CompTIA Network+.

Предоставлять доступ с осторожностью

Всегда следите за тем, кто имеет доступ к вашей сети или серверам. В конце концов, не всем в вашей организации нужен физический или электронный доступ ко всему в вашей сети. Не предоставляйте полный доступ каждому сотруднику вашей организации; сообщайте только ту информацию, которая необходима для снижения вероятности несанкционированного доступа, преднамеренного или непреднамеренного вмешательства или нарушений безопасности.

Следуйте рекомендациям по паролю

Это базовый принцип, но следование рекомендациям по использованию паролей — это простой и очень эффективный способ обеспечения безопасности сети. Многие люди создают пароли, которые не являются надежными, повторно используют предыдущие пароли и не используют уникальные пароли для каждой из своих учетных записей. Поощряйте всех сотрудников следовать рекомендациям по использованию паролей, особенно для их рабочих учетных записей, так как это поможет обеспечить безопасность всех данных.

Защита серверов и устройств

Защитите свои серверы и устройства физически. Держите их в безопасном месте и не предоставляйте общий доступ в эту комнату или зону. Убедитесь, что комната заперта, когда она не используется, и следите за областью, когда она не охраняется или используется.

Проверьте свою безопасность

Никогда не думайте, что ваша сеть полностью защищена. Постоянно тестируйте и устраняйте неполадки в вашей сети, чтобы определить, что не соответствует стандартам, или выявить любые уязвимости. Обязательно вносите исправления и обновления по мере необходимости.

Кроме того, если у вас еще нет плана восстановления данных, сейчас самое время его создать. Даже самые защищенные сети подвергаются взлому и проникновению, и хотя никто не хочет и не ожидает, что это произойдет, готовность к худшему значительно облегчит решение проблемы.

Компьютерные сети постоянно развиваются, и то, что когда-то считалось лучшим методом сетевой безопасности, вскоре может уйти в прошлое. ИТ-специалистам требуется постоянное образование и обучение, чтобы быть в курсе последних проблем и угроз безопасности, чтобы они могли более эффективно внедрять перспективные решения для сетевой безопасности.

Чтобы начать карьеру в области компьютерных сетей, ознакомьтесь с CompTIA Network+ и соответствующими учебными материалами.

Устранение неполадок сетевых приложений

В дополнение к инструментам командной строки существует ряд автономных приложений, которые можно использовать для определения состояния сети и устранения неполадок. Некоторые из этих приложений могут быть включены в систему, с которой вы работаете, а другие необходимо устанавливать отдельно.

  • Сниффер пакетов. Предоставляет полное представление о данной сети. Вы можете использовать это приложение для анализа сетевого трафика, определения открытых портов и выявления сетевых уязвимостей.
  • Сканер портов: ищет открытые порты на целевом устройстве и собирает информацию, в том числе о том, открыт или закрыт порт, какие службы работают на данном порту и информацию об операционной системе на этом компьютере. Это приложение можно использовать, чтобы выяснить, какие порты используются, и определить точки в сети, которые могут быть уязвимы для внешних атак.
  • Protocol Analyzer. Объединяет возможности диагностики и создания отчетов для получения комплексного представления о сети организации. Вы можете использовать анализаторы для устранения проблем с сетью и обнаружения вторжений в вашу сеть.
  • Анализатор Wi-Fi: обнаруживает устройства и точки помех в сигнале Wi-Fi. Этот инструмент может помочь вам устранить проблемы с сетевым подключением через беспроводную сеть.
  • Bandwidth Speed ​​Tester: тестирует пропускную способность и задержку интернет-соединения пользователя. Доступ к этому приложению обычно осуществляется через сторонний веб-сайт, и его можно использовать для подтверждения сообщений пользователей о медленных соединениях или скорости загрузки.

Аппаратные инструменты

Инструменты и приложения командной строки — это программные инструменты для устранения неполадок, но некоторые сетевые проблемы имеют аппаратные причины и решения.

Вот некоторые аппаратные инструменты, которые помогут вам диагностировать и решить проблемы с сетью:

  • Обжимные клещи. Обжимные клещи для проводов (иногда называемые обжимными клещами для кабелей) – это инструмент, который прикрепляет разъемы мультимедиа к концам кабелей. Вы можете использовать его для создания или модификации сетевых кабелей.
  • Кабельные тестеры. Кабельный тестер (иногда называемый тестером линии) – это инструмент, который проверяет, передается ли сигнал по данному кабелю. Вы можете использовать его, чтобы узнать, правильно ли работают кабели в вашей сети, при диагностике проблем с подключением.
  • Инструмент для пробивки: Инструмент для пробивки используется в коммутационном узле для подключения проводов кабеля непосредственно к коммутационной панели или блоку для врезки. Этот инструмент упрощает подключение проводов, чем вручную.
  • TDR. Рефлектометр во временной области (TDR) представляет собой измерительный инструмент, который передает электрический импульс по кабелю и измеряет отраженный сигнал. В исправном кабеле сигнал не отражается, а поглощается на другом конце. Оптический рефлектометр (OTDR) — это аналогичный инструмент, но используемый для измерения волоконно-оптических кабелей, которые становятся все более распространенными в современных сетях.
  • Люксметр. Люксметры, также известные как измерители оптической мощности, представляют собой устройства, используемые для измерения мощности оптического сигнала.
  • Тональный генератор. Тональный генератор — это устройство, которое посылает электрический сигнал по одной паре проводов UTP. С другой стороны, локатор тона или пробник тона представляет собой устройство, излучающее звуковой сигнал при обнаружении сигнала в паре проводов. Вы можете использовать эти инструменты, чтобы убедиться, что сигналы проходят по проводам в вашей сети. Они часто используются для подтверждения подключения телефона.
  • Адаптер замыкания на себя. Адаптер замыкания на себя — это виртуальный или физический инструмент, который можно использовать для устранения неполадок при передаче по сети. Его можно использовать, используя специальный разъем, который перенаправляет электрический сигнал обратно в передающую систему.
  • Мультиметр. Мультиметр (иногда называемый вольт/омметром) – это электронный измерительный прибор, который измеряет электрические параметры, такие как напряжение, ток и сопротивление. Существуют ручные мультиметры для работы в полевых условиях, а также настольные модели для устранения неполадок на дому.
  • Анализатор спектра. Анализатор спектра – это инструмент, отображающий изменение уровня сигнала в зависимости от частоты.

Как развить навыки устранения неполадок в сети

Это всего лишь несколько шагов, которые вы можете выполнить, и инструменты, которые вы можете использовать для устранения неполадок в вашей сети. Для домашних сетей многие проблемы можно решить относительно просто, проверив соединения, убедившись, что все подключено и используя встроенные средства диагностики.

Однако, если вы хотите работать в компьютерных сетях, вам необходимо развить соответствующие навыки устранения неполадок.Устранение неполадок в сети — важный навык, который необходимо иметь при поиске работы сетевым инженером или сетевым администратором, поскольку компании в первую очередь заботятся о минимизации времени простоя своей сети.

Если вы ищете работу, ИТ-сертификат, связанный с компьютерными сетями, необходим для подтверждения ваших способностей. Имейте в виду, что сертификационные экзамены очень тщательно проверяют ваши навыки, поэтому обязательно найдите подходящее сетевое обучение, чтобы должным образом подготовиться к экзамену и уверенно пройти тест.

Чтобы действительно развить свои навыки, необходимые для получения работы, важно сочетать обучение и сертификацию с реальным опытом устранения неполадок в сети. Этот опыт не обязательно должен быть связан с работой — вы можете практиковать свои навыки в области ИТ, возясь с собственным оборудованием или помогая местным некоммерческим организациям улучшать их сети и решать любые возникающие у них проблемы.

Чтобы начать карьеру в области компьютерных сетей, ознакомьтесь с CompTIA Network+ и соответствующими учебными материалами.

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети.Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями.Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости.Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Поддержание безопасности вашего компьютера поможет вам избежать вредоносных программ и прямых попыток взлома, направленных на кражу вашей личной информации. Вот несколько способов снизить риски, связанные с Интернетом, когда вы используете компьютер дома.

Советы по защите вашего компьютера

Используйте брандмауэр
В Windows уже встроен брандмауэр, который включается автоматически.

Обновляйте все программное обеспечение
Обязательно включите автоматические обновления в Центре обновления Windows, чтобы поддерживать Windows, Microsoft Office и другие приложения Microsoft в актуальном состоянии. Включите автоматические обновления для программного обеспечения стороннего производителя, особенно для браузеров, Adobe Acrobat Reader и других приложений, которые вы регулярно используете.

Используйте антивирусное программное обеспечение и поддерживайте его в актуальном состоянии.
Если вы используете Windows, на вашем устройстве уже установлен Windows Security или Центр безопасности Защитника Windows.

Убедитесь, что ваши пароли хорошо подобраны и защищены.
Чтобы узнать, как это сделать, см. раздел Защита паролей.

Не открывайте подозрительные вложения и не переходите по необычным ссылкам в сообщениях.
Они могут появляться в электронной почте, твитах, публикациях, интернет-рекламе, сообщениях или вложениях, а иногда и маскироваться под известные и надежные источники.

Безопасный просмотр веб-страниц
Избегайте посещения сайтов с потенциально незаконным содержанием. Многие из этих сайтов устанавливают вредоносное ПО на лету или предлагают загрузку, содержащую вредоносное ПО.Используйте современный браузер, например Microsoft Edge, который поможет заблокировать вредоносные веб-сайты и предотвратить запуск вредоносного кода на вашем компьютере.

Держитесь подальше от пиратских материалов.
Избегайте потоковой передачи или загрузки фильмов, музыки, книг или приложений из ненадежных источников. Они могут содержать вредоносное ПО.

Не используйте USB-накопители или другие внешние устройства, если они не принадлежат вам.
Чтобы избежать заражения вредоносным ПО и вирусами, убедитесь, что все внешние устройства либо принадлежат вам, либо получены из надежного источника.

Защитите свою личную информацию в Интернете

Конфиденциальность вашей информации в Интернете зависит от вашей способности контролировать как объем личной информации, которую вы предоставляете, так и то, кто имеет доступ к этой информации. Узнайте, как защитить свою конфиденциальность в Интернете.

Защитите себя от мошенничества

Когда вы читаете электронную почту, используете социальные сети или просматриваете веб-страницы, вам следует опасаться мошенников, которые пытаются украсть вашу личную информацию (также известную как кража личных данных), ваши деньги или и то, и другое. Многие из этих мошенничеств известны как «фишинговые мошенничества», потому что они «вылавливают» вашу информацию. Узнайте, как защитить себя от фишинга и избежать мошенничества со службой технической поддержки.

Предотвращение и удаление вредоносных программ

Один из важных шагов к повышению безопасности на рабочем месте – защита компьютера от вредоносных программ.

Безопасность Windows

Безопасность Windows (или Центр безопасности Защитника Windows в Windows 8 или ранних версиях Windows 10) встроена в Windows и обеспечивает обнаружение, предотвращение и удаление вредоносных программ в режиме реального времени с помощью облачной защиты. Он предназначен для домашних пользователей, малого бизнеса и корпоративных клиентов. Дополнительные сведения см. в статье Помогите защитить мой компьютер с помощью системы безопасности Windows.

Другие способы удаления вредоносных программ

Чтобы помочь всем пользователям Windows, включая тех, кто не использует Windows Security, корпорация Майкрософт предоставляет автономный Защитник Microsoft.

Защитник Майкрософт в автономном режиме

Microsoft Defender Offline запускается вне Windows и удаляет руткиты и другие угрозы, скрывающиеся от операционной системы Windows. Этот инструмент использует небольшую отдельную операционную среду, в которой уклончивые угрозы не могут скрыться от сканеров вредоносных программ.

В Windows 10 и 11 автономный Защитник Microsoft встроен в операционную систему и может запускаться из Windows Security. Для предыдущих версий Windows его можно загрузить отдельно.

Читайте также: