В каких случаях используются специализированные программы для защиты от компьютерных вирусов
Обновлено: 21.11.2024
Примечание. В соответствии с новым общеуниверситетским контрактом Sophos Intercept X Advanced заменяет McAfee Endpoint Protection в Университете Массачусетса в Амхерсте. Дополнительная информация появится позже.
По вопросам обращайтесь к ИТ-специалисту вашего отдела или в службу поддержки пользователей ИТ.
Используйте программное обеспечение для удаления вредоносных программ
Вредоносное ПО очень сложно удалить. Защитить свой компьютер от этих видов вредоносного программного обеспечения намного проще, чем лечить его. UMass Amherst IT составил список профилактических мер, которые помогут вам защитить ваш компьютер от вредоносных программ. Чтобы узнать больше о вредоносных программах, посетите наши страницы о вредоносных программах.
Программное обеспечение для удаления вредоносных программ позволяет обнаруживать и удалять рекламное и шпионское ПО, а также различные другие виды вредоносного ПО. Запускайте эти инструменты для удаления вредоносных программ, особенно после установки бесплатного или платного программного обеспечения.
Вы можете использовать:
Другие программы удаления вредоносных программ. Различные поставщики предлагают инструменты для удаления вредоносных программ. Каждый инструмент имеет свои сильные стороны для выявления и удаления конкретных типов вредоносных программ. Чтобы тщательно проверить свой компьютер, мы рекомендуем вам использовать более одной программы удаления вредоносных программ. Не забудьте сделать резервную копию файлов данных перед началом сканирования!
Защитите свой компьютер от несанкционированного доступа (Windows)
Настройка безопасности учетной записи пользователя
Учетные записи пользователей контролируют доступ к вашему компьютеру и ограничивают тип действий, которые вы можете выполнять. Следуйте приведенным ниже советам, чтобы обезопасить свой компьютер:
- Создайте стандартную учетную запись (Windows 7 и 8). Многие пользователи входят в систему как «Администраторы» для каждого компьютерного сеанса. В то время как административные привилегии необходимы для установки программного обеспечения, вирусы и трояны наиболее опасны при входе через учетную запись администратора. Мы рекомендуем вам всегда входить в систему с ограниченной учетной записью пользователя или стандартной учетной записью для повседневного использования, даже если вы единственный человек, использующий ваш компьютер.
- Установите пароль для учетной записи администратора. Большинство взломанных компьютеров имеют плохой пароль или вообще не используют пароль для учетной записи администратора.
- Требовать имя пользователя и пароль для всех пользователей. Убедитесь, что всем, кто использует ваш компьютер, для входа в систему нужны имя пользователя и пароль.
- Отключить гостевые учетные записи. Предназначенные для временных пользователей, гостевые учетные записи являются легкой точкой входа для хакеров. Мы рекомендуем вам навсегда отключить их.
Процесс настройки учетных записей пользователей зависит от вашей версии Windows. Конкретные инструкции см. в справке Windows. Чтобы начать работу, откройте «Пуск» > «Панель управления» > «Учетные записи пользователей».
Защитите свой компьютер от несанкционированного доступа (Macintosh)
Создание стандартной учетной записи пользователя
Маки поставляются с учетной записью администратора по умолчанию, которую вы можете использовать для каждого компьютерного сеанса. Поскольку вирусы и трояны наиболее опасны при входе через учетную запись администратора, мы рекомендуем вам иметь учетную запись стандартного пользователя для повседневного использования. Чтобы создать учетную запись стандартного пользователя:
- Перейдите в меню Apple > «Системные настройки». В окне Системные настройки в разделе Система нажмите Пользователи и группы (Mac OS 10.7) или Учетные записи (Mac OS 10.6).
- В окне Пользователи и группы или Учетные записи будут отображаться текущие пользователи вашего компьютера.
Примечание. Возможно, вам придется щелкнуть замок (внизу слева), чтобы разблокируйте его, чтобы вы могли вносить изменения в свои Системные настройки.
Нажмите + (Добавить учетную запись пользователя) (знак плюса внизу слева). Появится всплывающий экран, где вы можете ввести информацию об учетной записи:- В раскрывающемся меню рядом с пунктом Новая учетная запись: убедитесь, что выбран вариант "Стандартный".
- В поле Полное имя: введите полное имя пользователя для своей учетной записи. В поле Имя учетной записи: автоматически создается учетная запись.
- В поле Пароль: введите желаемый пароль учетной записи.
- В поле Подтвердить: повторно введите новый пароль учетной записи.
- (необязательно) В поле Подсказка для пароля: введите напоминание, которое поможет вам вспомнить пароль, если вы его забудете.
- Когда вы закончите вводить вышеуказанную информацию, нажмите «Создать пользователя». Ваша новая учетная запись появится в списке слева в окне Пользователи и группы или Учетные записи.
Установите пароль для учетной записи администратора
Большинство взломанных компьютеров имеют либо плохой пароль, либо вообще не имеют пароля для учетной записи администратора. Чтобы создать пароль для учетной записи администратора:
- Перейдите в меню Apple >Системные настройки. В окне Системные настройки в разделе Система нажмите Пользователи и группы (Mac OS 10.7) или Учетные записи (Mac OS 10.6).
- В окне Пользователии группы или Учетные записи выберите Административный Учетная запись (обычно помеченная слева как «Администратор»), затем нажмите «Сбросить пароль». (10.7) или Изменить пароль (10.6). Откроется всплывающее окно.
- Во всплывающем окне введите и подтвердите новый пароль. Mac 10.6 и 10.7: нажмите на значок ключа, чтобы открыть Помощник по паролю; вы можете использовать это, чтобы оценить надежность вашего собственного пароля или использовать его, чтобы предложить вам новые пароли.
Настройте системные настройки для максимальной безопасности
В Системных настройках вашего Mac можно управлять работой вашей операционной системы. Следуйте приведенным ниже советам, чтобы настроить Системные настройки для максимальной безопасности.
- Перейдите в меню Apple > «Системные настройки». . Откроется окно Системные настройки.
- В окне Системные настройки нажмите Безопасность (Mac 10.6) или Безопасность и конфиденциальность (Mac 10.7). Откроется окно Безопасность.
Примечание. Возможно, вам придется щелкнуть замок (внизу слева), чтобы разблокировать его и внести изменения в Системные настройки. . - В окне Безопасность:
- Установите флажок рядом с пунктом Требовать пароль для вывода этого компьютера из спящего режима или экранной заставки, чтобы компьютер запрашивал у вас имя пользователя и пароль при выходе из спящего режима или после активации экранной заставки. .
- Установите флажок рядом с Отключить автоматический вход, чтобы предотвратить автоматический вход компьютера при запуске.
- Установите флажок рядом с пунктом Требовать пароль администратора для доступа к системным настройкам со значками замка, чтобы предотвратить изменение Системных настроек без Учетной записи администратора пароль.
- Mac OS 10.6: установите флажок рядом с Использовать безопасную виртуальную память, чтобы зашифровать временные файлы, в которых хранятся ваши пароли, и сделать их нечитаемыми, если ваша система будет взломана.
- Mac OS 10.7: установите флажки рядом с Автоматически обновлять список безопасных загрузок и Отключить инфракрасный приемник дистанционного управления.
Обновляйте свои операционные системы и программы
- Обновление Sophos: для обнаружения новейших вирусов необходимо ежедневно обновлять антивирусное программное обеспечение. Настройте автоматическое обновление определений вирусов.
- Обновите операционную систему вашего компьютера, установив последние исправления безопасности из Центра обновления Windows (Windows) или Обновления программного обеспечения (Macintosh). Включите автоматические обновления, чтобы получать исправления безопасности сразу после их выпуска.
- Обновляйте свое программное обеспечение, особенно веб-браузер, Adobe Reader, Java и Flash Player. Используйте Secunia PSI для сканирования и исправления устаревших программ.
Знайте, что вы устанавливаете
Проверьте источник
Чтобы избежать вредоносных программ, убедитесь, что ваше программное обеспечение получено из надежного источника. Будьте особенно подозрительны к спонсируемому программному обеспечению (программному обеспечению, использующему рекламу) или программному обеспечению, которое утверждает, что оно ускоряет ваше подключение к Интернету.
Прочитайте лицензионное соглашение с конечным пользователем
Прочитайте мелкий шрифт! Прочтите условия любого лицензионного соглашения с конечным пользователем и определите дополнительное программное обеспечение, поставляемое с приложением, которое вы хотите установить. Нажмите «Отмена», если вам кажется, что может быть установлено вредоносное ПО.
Использовать выборочную установку
Если вам удобно устанавливать программное обеспечение, вы можете выбрать выборочную установку (в отличие от обычной установки). Выборочная установка позволяет вам выбрать только программные компоненты, которые вы хотите установить, и пропустить другие (например, потенциальное шпионское ПО).
Ограничить всплывающую рекламу
Обязательно включите блокировку всплывающих окон в браузере. Чтобы узнать, как это сделать, обратитесь к Справке браузера.
Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:
Мошенническое программное обеспечение безопасности
Что такое компьютерный вирус?
Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.
Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.
Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.
Что такое червь?
Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.
Что такое троянский конь?
Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.
Что такое шпионское ПО?
Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.
Что такое мошенническое программное обеспечение для обеспечения безопасности?
Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:
Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.
Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.
Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.
Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.
Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности
Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.
Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов
Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.
1. Установите последние обновления из Центра обновления Майкрософт
Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматических обновлений, чтобы компьютер не пропускал важные обновления.
Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы
Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.
В области результатов нажмите Центр обновления Windows.
Нажмите Проверить наличие обновлений.
Следуйте инструкциям по загрузке и установке последних обновлений Windows.
2. Воспользуйтесь бесплатным сканером безопасности Microsoft
Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.
3. Воспользуйтесь средством удаления вредоносных программ для Windows
Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:
890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows
4. Вручную удалите мошенническое программное обеспечение безопасности
Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:
Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.
Перезагрузите компьютер.
Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.
При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.
Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.
Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".
Перейдите на вкладку "Ярлык".
В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.
Примечание. Имя папки часто представляет собой случайное число.
Нажмите «Открыть расположение файла».
В окне Program Files нажмите Program Files в адресной строке.
Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.
Щелкните папку правой кнопкой мыши и выберите "Удалить".
Перезагрузите компьютер.
Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».
Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.
Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.
5. Запустите Microsoft Defender в автономном режиме
Microsoft Defender Offline — это инструмент для защиты от вредоносных программ, который помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.
Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена 32-разрядная или 64-разрядная версия Windows.
При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.
На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.
При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.
Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.
Как защитить компьютер от вредоносных программ
Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.
Включите брандмауэр
Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.
Нажмите кнопку "Пуск" и выберите "Панель управления".
В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.
На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).
Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».
Обновляйте свой компьютер
Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы
Не дайте себя обмануть, загрузив вредоносное ПО
Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:
Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.
Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.
Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.
Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.
Используйте стандартную учетную запись пользователя вместо учетной записи администратора.Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.
Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.
Как получить поддержку по компьютерным вирусам и вопросам безопасности
Для США:
Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:
Решения по обеспечению безопасности для ИТ-специалистов:
Поддержка по странам:
Для местоположений за пределами Северной Америки:
Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.
Распространяется количество предупреждений о вредоносных программах. Вот как защитить свой компьютер
Даг Шадел, AARP The Magazine, 27 июля 2017 г.
Существуют простые шаги, которые можно предпринять, чтобы защитить свой компьютер от вредоносных программ и вирусов.
Прошлой весной в течение нескольких дней новости были настолько громкими, что превзошли освещение президента Трампа: злобный вирус вырвал контроль над примерно 200 000 компьютеров в 150 странах в результате одной из самых страшных международных кибератак за всю историю. Он заблокировал любой доступ к файлам, если только владелец компьютера не заплатил выкуп с помощью биткойнов, онлайн-валюты, которую практически невозможно отследить. Как это часто бывает, жертвы, которые заплатили, не получили ключ для разблокировки своих файлов и потеряли как свои деньги, так и свои данные.
Этот эпизод должен был заставить покраснеть около 200 000 человек. Двумя месяцами ранее Microsoft выпустила обычное обновление для операционной системы Windows, которое включало код, блокирующий так называемый вирус WannaCry. Если бы владельцы компьютеров загрузили обновление, их бы пощадили.
Поговорим о том, как усвоить урок трудным путем! Для остальных эпизод WannaCry — отличное напоминание о том, что нужно следовать семи проверенным правилам защиты компьютера от внешних атак.
<р>1. Купите законное программное обеспечение и зарегистрируйте его.Только версии Windows, купленные у лицензированного розничного продавца и зарегистрированные в Microsoft, могли получить обновление программного обеспечения, которое заблокировало WannaCry. По мнению экспертов, одна из причин, по которой пострадало так много компьютеров за пределами США, заключается в том, что на них были установлены нелегальные или заимствованные версии Windows.
<р>2. Убедитесь, что ваше программное обеспечение обновлено.Настройте систему на автоматическую загрузку и установку обновлений от надежных поставщиков программного обеспечения.
<р>3. Не нажимайте на ссылки и не открывайте вложения с неизвестных адресов электронной почты.Одним из крупнейших источников вредоносных программ являются мошеннические сообщения электронной почты, называемые спамом. поиск информации от вас через спам называется фишингом. Удаляйте нежелательные электронные письма от незнакомых людей или компаний, какими бы дружелюбными они ни казались.
<р>4. Мгновенно покидайте веб-сайты, на которые вы были перенаправлены, без вашего согласия.И когда вы находитесь на сайте, ничего не нажимайте; это может вызвать загрузку вредоносного ПО на ваш компьютер.
<р>5. Запустите блокировщик всплывающих окон в веб-браузере.Это предотвратит появление потенциально опасной рекламы на вашем экране. В Google Chrome, Firefox и Microsoft Edge есть блокировщики всплывающих окон.
<р>6. Используйте надежную антивирусную программу и всегда обновляйте ее.Почти сразу после появления WannaCry основные производители антивирусов выпустили обновления для защиты своих пользователей.
<р>7. Регулярно создавайте резервные копии важных файлов на внешний диск или в удаленное хранилище.Самый простой способ восстановиться после любой атаки вредоносного ПО – восстановить последнюю резервную копию ваших данных.
Существует несколько программных продуктов и настроек, которые помогут предупредить вас об определенных видах технологических атак, таких как вредоносное ПО, вирусы и т. д., или защитить вас от них. Используйте эти программы и обновляйте их, чтобы они могли защитить вас от новейших угроз.
Обновления операционной системы и другого программного обеспечения
Когда компании-разработчики программного обеспечения обнаруживают бреши в системе безопасности своего программного обеспечения, они выпускают обновления для их устранения.Загружайте эти обновления (обычно называемые исправлениями) на регулярной основе. Если вы используете Microsoft Windows, настройте Центр обновления Windows (нажмите Пуск/Панель управления/Проверить наличие обновлений), чтобы автоматически проверять и загружать последние обновления.
Брандмауэры
Брандмауэр накладывает ограничения на передачу информации на ваш компьютер. Не пользуйтесь Интернетом без включенного брандмауэра. В зависимости от выбранных вами настроек брандмауэр будет отклонять нежелательные запросы, поступающие на ваш компьютер, или согласует с вами, следует ли блокировать или разрешить запрос.
Microsoft Windows предлагает встроенную защиту брандмауэра, как и некоторые другие операционные системы. Сторонние программы брандмауэра включают ZoneAlarm и Norton Personal Firewall.
Компьютерные вирусы – это небольшие программы, которые могут быть загружены на ваш компьютер и нанести ущерб вашим данным или операционной системе. Люди придумывают новые вирусы каждый день, поэтому важно, чтобы вы использовали программное обеспечение с последними определениями вирусов, которое защищает ваш компьютер от них.
Очень важно установить антивирусную программу, например, от McAfee, Symantec или Trend Micro. Вы должны часто обновлять описания вирусов для борьбы с последними вирусами. Кроме того, не забывайте регулярно сканировать свой компьютер. Для удобства вы можете использовать настройки программного обеспечения для настройки автоматических обновлений и сканирования.
Шпионское и рекламное ПО вызывает появление всплывающих окон с рекламой или отслеживание ваших действий в Интернете. При таком количестве шпионского и рекламного ПО, которое пытается загрузить на ваш компьютер, антишпионское/рекламное ПО является обязательным инструментом безопасности. Если вы не будете защищаться от них, эти надоедливые всплывающие окна будут наименьшей из ваших проблем. В конце концов эти программы снизят производительность вашего компьютера до минимума.
Есть несколько хороших бесплатных программ или используйте инструменты вашей операционной системы (например, Защитник Windows). Возможно, вам потребуется приобрести подписку, чтобы получать автоматические обновления. Как и в случае с антивирусным программным обеспечением, вы можете настроить антишпионское/рекламное ПО для автоматического запуска сканирования в текущий момент времени.
Настройки браузера и программное обеспечение для фильтрации
Ваш браузер должен помогать вам отслеживать работу в Интернете, но вам необходимо выполнить определенные настройки, чтобы получить уровень мониторинга, который вы предпочитаете. Например, в Internet Explorer вы можете щелкнуть Инструменты, Свойства обозревателя, чтобы установить параметры безопасности и конфиденциальности. Настройки браузера обеспечивают небольшую степень фильтрации содержимого. Чтобы всесторонне фильтровать контент, чтобы не видеть нежелательные материалы или сайты, вы можете приобрести фильтрующее или блокирующее программное обеспечение. Это поможет вам установить границы для типов сайтов, текста и изображений, с которыми вы и ваша семья можете столкнуться.
Для ограничения доступа вашего ребенка или подростка в Интернет доступно несколько вариантов программного обеспечения:
- Программное обеспечение для блокировки запрещает доступ к определенным сайтам на основе определенного веб-адреса. Некоторые программы позволяют добавлять сайты в список. Чем чаще база данных сайта обновляется точной информацией, тем лучше охват.
- Программы фильтрации блокируют доступ к нежелательным сайтам на основе определенных слов или фаз. Однако фильтры не идеальны: некоторый неприемлемый контент может ускользнуть от них, а некоторые безобидные сайты могут быть непреднамеренно отфильтрованы.
- Программное обеспечение для мониторинга записывает действия компьютера и может помечать определенные сайты, к которым осуществлялся доступ.
- Включите функции безопасного поиска.
Родительский контроль и семейная безопасность
Независимо от того, есть ли у вас ПК или Mac, вы можете ограничить использование компьютера вашими детьми. Программное обеспечение предназначено для нескольких пользователей, но ваш компьютер может автоматически войти в систему под пользователем по умолчанию, если вы не измените его настройки. Вы можете изменить этот параметр, зайдя в панель управления и щелкнув значок «Учетные записи пользователей». Создавайте новые учетные записи и пароли для каждого человека, использующего компьютер, включая вас. Назначьте себя «Администратором компьютера» и настройте учетную запись вашего ребенка, чтобы запретить установку программного обеспечения, изменение настроек системы или доступ к сохраненным документам.
Многие интернет-провайдеры и веб-порталы также предоставляют настройки безопасности, часто называемые родительским контролем. Вы можете настроить их для фильтрации контента, который вы не хотите видеть, на основе ключевых слов или категорий контента (например, откровенно сексуального или насильственного контента). Вы также можете использовать эти программы для ограничения или отслеживания действий вашего ребенка в Интернете.Если инструменты вашего интернет-провайдера вам не подходят, вы можете поискать в Интернете продукты, обеспечивающие различные уровни мониторинга контента.
Вы также можете ограничить возможность вашего ребенка отправлять и получать электронную почту или мгновенные сообщения только тем друзьям, которых вы одобряете. Инструкции см. в руководстве пользователя или на веб-сайте поставщика программного обеспечения.
Посетите нашу страницу Интернет-безопасность для семей и преподавателей, чтобы узнать больше о защите детей в Интернете.
Если вы настроили беспроводной маршрутизатор, но не установили пароли безопасности и не активировали шифрование, велика вероятность, что ваша сеть и ваш компьютер не защищены. Но вы можете легко это исправить, следуя инструкциям Microsoft или Apple.
(Примечание: после того, как вы защитите свою сеть, друзья и гости, которые хотят получить доступ к вашей беспроводной сети, должны будут получить от вас пароль или ключ, прежде чем они смогут выйти в Интернет.)
После того, как ваша беспроводная сеть будет защищена, убедитесь, что у вас установлены последние версии антивируса, брандмауэра, антишпионского ПО и других программ безопасности.
Надежные пароли создавать несложно; просто их трудно угадать.
Перспектива создания надежного пароля, изменения пароля или использования нескольких паролей вызывает у многих людей тревогу, поскольку они считают, что это требует запоминания нескольких сложных паролей, таких как Wts4e_79PBa13^_qnS.
В результате люди находят эту задачу настолько сложной, что продолжают использовать один простой пароль. Это просто небезопасно, особенно если пароль простой. Если этот единственный пароль будет скомпрометирован, вся ваша веб-информация будет скомпрометирована.
Некоторые люди используют несколько паролей, но эти пароли состоят из коротких, простых слов или цифр, которые относятся к их личной информации (например, дате рождения или адресу), и поэтому их легко угадать.
Если вы придумывали сложные для запоминания пароли, вы, вероятно, делали это потому, что ваш бизнес или веб-сайт заставили вас. В этом случае у вас, скорее всего, будет список паролей рядом с вашим компьютером, хотя вы знаете, что это также ставит под угрозу вашу безопасность.
Что делает пароль надежным
Есть несколько очень простых практических правил, которые помогут вам убедиться, что ваши пароли ненадежны.
Ненадежные пароли:
Пароль. Слово «Пароль» является наиболее часто используемым паролем, и оно ужасно слабое, как и «по умолчанию» и «пусто». Это простые слова, которые легко угадать или взломать, взяв пароль из словаря.
Smith1968 – несмотря на то, что в нем используется 9 символов, а также буквы и цифры, имена, связанные с вами или вашей семьей, или использующие другую идентифицирующую информацию, например год рождения, легко взломать.
F1avoR – несмотря на то, что в нем перепутаны заглавные буквы и цифры, оно слишком короткое, и легко догадаться, что вместо буквы l стоит цифра 1.
Надежные пароли. Создавать надежные пароли легко и даже весело — нужно только знать, как это сделать, — а выигрыш в повышении безопасности огромен. Существует 5 принципов защиты паролей:
Посмотрите на эти примеры безопасных, но легко запоминающихся шаблонов паролей.
Логика | Пароль |
Знакомая фраза, напечатанная с изменением заглавных букв и цифрами вместо слов (сокращение текстового сообщения) | LL8r_L8rNot2Day = Позже, позже, не сегодня |
2BorNot2B_ThatIsThe?= Быть или не быть, вот в чем вопрос | |
Включите короткие коды или сокращения | td>CSThnknAU2day = Не могу перестать думать о тебе сегодня |
2Hot2Handle = слишком жарко для обработки | |
Пароль, который легко запомнить, потому что он описывает, что вы делаете, с ключевыми буквами, замененными числом или символом | 1mlook1ngatyahoo = Я смотрю на Yahoo (буквы "I" заменены на "1") |
MyWork@HomeNeverEnds | |
Слово, написанное задом наперёд, в котором хотя бы одна буква представлена символ или число | $lidoffaD = Нарциссы ("$" заменяет "s") |
y1frettuB = Бабочка ("1" заменяет "1") | |
Узоры с клавиатуры. Сделайте клавиатуру палитрой и придайте любую форму. | QWERTY7654321 — это 5 букв слева направо вверху. строку вашей клавиатуры, а также цифры справа налево по верхнему краю в обратном порядке. |
1QAZSDRFVGY7 - на самом деле просто нажмите W на клавиатуре (см. изображение ниже) |
Остерегайтесь простых подсказок для пароля
Часто вам предоставляется выбор «подсказок» для пароля при настройке членства или учетной записи. Контрольные вопросы, на которые кто-то может легко найти ответ, разоблачат вас в краже на соответствующем сайте и позволят преступнику собрать дополнительную информацию о вас. Когда есть выбор, никогда не выбирайте подсказку, ответ на которую легко найти.
Когда все варианты — как в этом примере — легко обнаружить, не стесняйтесь игнорировать вопрос и использовать ответ, который что-то для вас значит; например, солнце. На самом деле сайт не проверяет эту информацию на точность; они просто хотят, чтобы вы предоставили тот же ответ, который вы использовали для создания учетной записи. Введите все, что хотите, но сделайте это запоминающимся.
Читайте также: