Как можно защитить свой компьютер от удаленного доступа? Защита сетей. Программа для защиты компьютерных сетей

С настоящее время взломы пользовательских компьютеров все больше набирают распространение. Хакеры пытаются получить доступ к чужим устройствам для различных целей – от банальной рассылки спама с вашего электронного адреса до использования личной информации в корыстных целях, а ваша задача – всеми способами защитить ПК. Давайте разберемся, как защитить свой компьютер от проникновения хакеров.

Как хакеры осуществляют проникновение?

Для начала нужно понять, каким образом хакеры могут осуществить проникновение на устройство и какими средствами они получают доступ к вашим файлам и информации, находящимся непосредственно на жестком диске. Только после этого получится защитить устройство.

В большинстве случаев роль взломщика исполняет определенная программа, которая попадает на ваш ПК одним из возможных способов. Проще говоря, вредоносное программное обеспечение чаще всего называют вирусами. Обезопасить свой компьютер от несанкционированного доступа и проникновения в личное пространство вы можете с помощью антивирусной программы. В таком случае система будет вас предупреждать о том, что вы пытаетесь загрузить вредоносное или подозрительное ПО. Все программы можно разделить на несколько типов по уровню вреда:


Что делать, если взломали компьютер?

В первую очередь, скопируйте всю важную информацию на сторонний накопитель, который не относится к данному ПК. Если защитить ее на одном устройстве не получилось, то на внешнем носителе она будет в безопасности. Однако перед этим нужно проверить файлы с помощью антивируса на возможные заражения. Если до файлов хакеры не добрались, тогда смело копируйте их на флешку или внешний жесткий диск, а с ПК удаляйте.

После этого необходимо просканировать систему на наличие вирусов и подозрительного ПО. После сканирования отключите систему от интернета и перезагрузите. Если при повторной проверке антивирус не начал бить тревогу, значит, опасность миновала. Для большей надежности используйте только лицензионные антивирусные программы и своевременно обновляйте базы данных. Это поможет надежно защитить вашу систему. Теперь вы знаете, как защитить ПК.

Отключаем удаленный доступ к компьютеру


Очень точная фраза «неуязвимых систем не бывает». Ни одну систему нельзя полностью защитить. Если питание включено и компьютер подключен к сети то, какие бы меры предосторожности ни применялись, система уязвима и может сделать уязвимыми другие компьютеры сети. Всегда необходимо предполагать наличие невыясненных ранее слабых мест и угроз и продолжать укреплять безопасность системы.

Человеческий фактор и его недостатки

Если работник компании, по роду своей деятельности имеет доступ к вычислительным ресурсам последней, то он владеет информацией, которая может оказаться ценной для злоумышленников. Рассмотрим примеры утечки информации.

  • Пароли, трудные для взлома, столь же тяжело запомнить, поэтому их часто записывают на бумаге (записная книжка, деловой дневник, наклейка на мониторе и т.д.).
  • В обычном разговоре человек может сболтнуть лишнее.
  • Социотехника, или манипулирующее поведение, является эффективным приемом злоумышленников. Например, злоумышленник может выдать себя за начальника и заставить пользователя передать ему важную информацию или, наоборот, выдать себя за пользователя и попросить администратора по телефону сообщить ему пароль.
  • Обиженные служащие могут представлять серьезную угрозу. Это особенно опасно, если таким служащим является системный администратор или человек, имеющий доступ к важной информации, составляющей коммерческую тайну.

Лучшей защитой от этих уязвимостей и угроз является обучение персонала, повышение их осведомленности и определение мер наказания за нарушение правил работы в системе.

Системные и сетевые администраторы в этом процессе играют вспомогательную, но очень важную роль. К примеру, администратор может следить за действиями пользователей и, будучи досконально знакомым с правилами работы в системе, выявлять несанкционированную деятельность и сообщать о ней в службу безопасности.

Бдительности мало не бывает

Всегда наблюдайте за тем, что происходит в вашей среде. Если выявляется что-то необычное, выясните причину. Перекрывайте обнаруженные слабые места и старайтесь снизить вероятность угроз.
Основное средство регулярного мониторинга – журнальные файлы . Анализ журнальных файлов позволит понять, что произошло и, возможно, кто несет за это ответственность. Часто он помогает выявить слабые места и потенциальные угрозы. Интерпретация информации, хранящейся в журнальных файлах, – это полностью ручной процесс.
Возможная угроза свободно распространяемых программ
Преимуществом таких программ – доступность их исходных кодов. Даже если у некоторых из нас не хватает знаний, чтобы проверить исходный код или создать тестовую среду, это могут сделать другие люди. Они сообщают о замеченных недостатках разработчикам, а также публикуют свои замечания в списки рассылки (bugtraq ).
Всегда проверяйте слабые места, сигнатуры (С) PGP и контрольные суммы (КС) MD5 загружаемых программ. Если КС или С отсутствует, проанализируйте исходный код либо запустить программу в безопасной среде и посмотреть, что произойдет.

Которые вынуждены ждать создания физического файла на компьютере пользователя, сетевая защита начинает анализировать входящие потоки данных, поступающие на компьютер пользователя через сеть, и блокирует угрозы прежде, чем они попадают в систему.

Основными направлениями сетевой защиты, которые обеспечивают технологии Symantec, являются:

Загрузки методом drive-by, веб-атаки;
- Атаки типа «Социальной инженерии»: FakeAV (поддельные антивирусы) и кодеки;
- Атаки через социальные сети наподобие Facebook;
- Обнаружение вредоносных программ, руткитов и зараженных ботами систем;
- Защита от усложненных угроз;
- Угрозы Нулевого дня;
- Защита от неисправленных уязвимостей ПО;
- Защита от вредоносных доменов и IP-адресов.

Технологии Сетевой защиты

Уровень "Сетевая защиты" включает в себя 3 различные технологии.

Network Intrusion Prevention Solution (Network IPS)

Технология Network IPS понимает и сканирует более 200 различных протоколов. Он интеллектуально и точно «пробивается» сквозь двоичный и сетевой протокол, попутно ища признаки вредоносного трафика. Этот интеллект позволяет обеспечить более точное сетевое сканирование, при этом обеспечивая надежную защиту. В его «сердце» находится движок блокировки эксплойтов, который обеспечивает открытые уязвимости практически непробиваемой защитой. Уникальной особенностью Symantec IPS является то, что никакой настройки этот компонент не требует. Все его функции работают, как говорится, «из коробки». Каждый пользовательский продукт Norton , а также каждый продукт Symantec Endpoint Protection версии 12.1 и новее, обладают данной критичной технологией, включенной по умолчанию.

Защита Браузера

Этот защитный движок располагается внутри браузера. Он способен обнаруживать наиболее сложные угрозы, которые ни традиционный антивирус, ни Network IPS не способны определить. В наше время, многие сетевые атаки используют методы обфускации во избежание обнаружения. Поскольку Защита Браузера работает внутри браузера, она способна изучать пока еще не скрытый (обфускацированный) код, во время того, как он выполняется. Это позволяет обнаружить и заблокировать атаку, в случае, если она была пропущена на нижних уровнях защиты программы.

Un-Authorized Download Protection (UXP)

Находящаяся внутри слоя сетевой защиты, последняя линия обороны помогает прикрыть и «смягчить» последствия использования неизвестных и неисправленных уязвимостей, без использования сигнатур. Это обеспечивает дополнительный слой защиты от атак Нулевого дня.

Ориентируясь на проблемы

Работая вместе, технологии сетевой защиты решают следующие проблемы.

Загрузки методом Drive-by и наборы инструментов для веб-атак

Используя Network IPS, Защиту Браузера, и UXP-технологию, технологии сетевой защиты компании Symantec блокируют загрузки Drive-by и, фактически, не позволяют зловреду даже достичь системы пользователя. Практикуются различные превентивные методы, включающие использование этих самых технологий, включая технологию Generic Exploit Blocking и инструментарий обнаружения веб-атак. Общий веб-инструментарий обнаружения атак анализирует характеристики распространенной веб-атаки, не зависимо от того, какой именно уязвимости касается эта атака. Это позволяет обеспечить дополнительной защитой новые и неизвестные уязвимости. Самое лучшее в этом типе защиты - это то, что если вредоносный файл смог бы «тихо» заразить систему, он все равно был бы проактивно остановлен и удален из системы: ведь именно это поведение обычно пропускается традиционными антивирусными продуктами. Но Symantec продолжает блокировать десятки миллионов вариантов вредоносного ПО, которое обычно не может быть обнаружено другими способами.

Атаки типа «Социальной инженерии»

Поскольку технологии компании Symantec наблюдают за сетевым трафиком и трафиком браузера во время его передачи, они определяют атаки типа «Социальной инженерии», на подобии FakeAV или поддельных кодеков. Технологии предназначены блокировать подобные атаки до того, как они отобразятся на экране пользователя. Большинство других конкурирующих решений не включает в себя этот мощный потенциал.

Symantec блокирует сотни миллионов подобных атак при помощи технологии защиты от сетевых угроз.

Атаки, нацеленные на социальные медиа-приложения

Социальные медиа-приложения в последнее время стали широко востребованы, поскольку они позволяют мгновенно обмениваться различными сообщениями, интересными видео и информацией с тысячами друзей и пользователей. Широкое распространение и потенциал подобных программ, делают их объектом внимания №1 для хакеров. Некоторые распространенные трюки «взломщиков» включают в себя создание поддельных аккаунтов и рассылку спама.

Технология Symantec IPS способна защитить от подобных методов обмана, зачастую предотвращая их до того, как пользователь успеет кликнуть на них мышкой. Symantec останавливает мошеннические и поддельные URL, приложения и другие методы обмана с помощью технологии защиты от сетевых угроз.

Обнаружение вредоносного ПО, руткитов и зараженных ботами систем

Правда было бы неплохо знать, где именно в сети располагается зараженный компьютер? IPS-решения компании Symantec предоставляют эту возможность, также включая в себя обнаружение и восстановление тех угроз, возможно которым удалось обойти другие слои защиты. Решения компании Symantec обнаруживают вредоносов и ботов, которые пытаются совершить автодозвон или загрузить «обновления», чтобы увеличить свою активность в системе. Это позволяет IT-менеджерам, у которых есть четкий лист систем для проверки, получить гарантию того, что их предприятие находится в безопасности. Полиморфные и сложные скрытые угрозы, использующие методы руткитов наподобие Tidserv, ZeroAccess, Koobface и Zbot, могут быть остановлены и удалены при помощи этого метода.

Защита от «запутанных» угроз

Сегодняшние веб-атаки используют комплексные методы усложнения атак. Browser Protection компании Symantec «сидит» внутри браузера, и может обнаружить очень сложные угрозы, которые зачастую не способны увидеть традиционные методы.

Угрозы «Нулевого дня» и неисправленные уязвимости

Одним из прошлых, добавленных компанией защитных дополнений, является дополнительный слой защиты против угроз «Нулевого дня» и неисправленных уязвимостей. Используя безсигнатурную защиту, программа перехватывает вызовы System API и защищает от загрузок вредоносного ПО. Эта технология называется Un-Authorized Download Protection (UXP). Она является последним рубежом опоры внутри экосистемы защиты от сетевых угроз. Это позволяет продукту «прикрыть» неизвестные и непропатченные уязвимости без использования сигнатур. Эта технология включена по умолчанию, и она находится во всех продуктах, выпущенных с момента дебюта Norton 2010.

Защита от неисправленных уязвимостей в ПО

Вредоносные программы зачастую устанавливаются без ведома пользователя, используя уязвимости в ПО. Сетевая защита компании Symantec предоставляют дополнительный слой защиты, именуемый Generic Exploit Blocking (GEB). Независимо от того, установлены ли последние обновления или нет, GEB «в основном» защищает основные узявимости от эксплуатации. Уязвимости в Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Internet Explorer, контролях ActiveX, или QuickTime сейчас повсеместно распространены. Generic Exploit Protection была создана методом «обратного инжиниринга», выяснив, каким образом уявимость могла быть использована в сети, предоставляя при этом специальный патч на сетевом уровне. Одна-единственная GEB или сигнатура уязвимости, способна предоставить защиту от тысяч вариантов зловредов, новых и неизвестных.

Вредоносные IP и блокировка доменов

Сетевая защита компании Symantec также включает в себя возможность блокировки вредоносных доменов и IP-адресов, при этом останавливая вредоносно ПО и трафик от известных вредоносных сайтов. Благодаря тщательному анализу и обновлению базы веб-сайтов отделом STAR, Symantec предоставляет защиту от постоянно меняющихся угроз в режиме реального времени.

Улучшенное сопротивление к Уклонению

Была добавлена поддержка дополнительных кодировок, чтобы улучшить эффективность детекта атак при помощи техник шифрования, таких как base64 и gzip.

Обнаружение сетевого аудита для применения политик использования и идентификации утечки данных

Сетевой IPS может быть использован для идентификации приложений и инструментов, которые могут нарушить корпоративную политику использования, или для предотвращения утечки данных через сеть. Является возможным обнаружить, предупредить или предотвратить трафик на подобии IM, P2P, социальных медиа, или другого «интересного» вида трафика.

STAR Intelligence Communication Protocol

Технология сетевой защиты сама по себе не работает. Движок обменивается данными с другими сервисами защиты при помощи протокола STAR Intelligence Communication (STAR ICB). Движок Network IPS соединяется с движком Symantec Sonar, а затем с движком Внутренней Репутации (Insight Reputation). Это позволяет предоставить более информативную и точную защиту.

В следующей статье мы рассмотрим уровень "Поведенческий анализатор".

По материалам Symantec

Нашли опечатку? Выделите и нажмите Ctrl + Enter

Следует помнить, что не сложные методы защитят лишь от простых и безопытных пользователей. Профессионал, отлично разбирающийся в компьютерной технике, с лёгкостью обойдёт эту защиту. Так как если ему не удастся подобрать верный пароль, он вынет жёсткий диск и просто создаст его подключение к другому компьютеру. Потому, в случае если вам потребуется защитить собственный компьютер от опытных взломщиков, то, следует использовать более продвинутые способы защиты. Это может быть шифрование, другими словами хранение данных в зашифрованном виде. После чего, даже вынутый из корпуса и вставленный в другой компьютер жёсткий диск, не даст злоумышленнику нужной информации.

Создание учётной записи на примере Windows XP

Стоит заметить, что по умолчанию пользовательские, учётные записи в Windows XP, обладают уровнем доступа к компьютеру на администраторском уровне.

В частности, пользователь отдельно взятой учётной записи, имеет возможность установить программы, драйвера, всецело управлять данными, как и самим компьютером в целом. Кроме того, по умолчанию все учётные записи, которые есть в Windows XP, не наделены паролями, а значит защита от нежелательных пользователей, просто отсутствует.

Лимитирование прав по учётным записям «временных пользователей», дозволит создать ограничения для них в распоряжении компьютером, поставить запрет на изменение настроек, проставленных через администраторскую учётную запись, не допустит установку некоторых программ. Кроме того, ограничение прав закроет просмотр документации и прочих данных, которые хранятся в администраторской учётной записи.


Предположим, на компьютере имеется учётная запись с названием «Администратор», наделённая правами администратора. Ставим перед собой задачу, сделать пароль для этой учётной записи и создать затем учётную запись и для гостей без наличия пароля. Назовём её «Гость» и создадим для неё ограниченные права. На основе проделанной работы, те пользователи, которые будут использовать учётную запись «Гость» для входа, не смогут просмотреть данные из учётной записи с администраторскими правами, не сумеют внести конфигурации в компьютерные настройки, провести полную установку какой-либо программы.

Учётная запись администратора

Итак, после загрузки компьютера, мы с вами оказываемся в учётной записи администратора. Жмём «Пуск», который расположен на «Панели задач», после чего нужно выбрать «Панель управления»

Зайдя в «Панель управления», переходим в «Учётные записи пользователей».
При открытии этого окна, следует сделать выбор на «Изменение учётной записи».
Жмём на учётную запись, которую хотим изменить в нашем случае «Администратор».
Переходим по ссылке «Создание пароля».
В появившемся окне вводим желаемый пароль для вашей учётной записи, повторно прописываем его и вводим слово или предложение для напоминания устанавливаемого пароля, в случае если имеются опасения, что пароль может забыться. Необходимо обратить внимание, фразу могут увидеть все пользователи при появлении окна с приветствием при загрузке компьютера, где надо ввести пароль.
Жмём ссылку «Создать пароль». Теперь в учётную запись, можете зайти только вы. Лишь тот, кто знает пароль, имеет возможность пользоваться компьютером.

Гостевая учётная запись

Допустим, не считая вас за компьютером, часто сидят ваши родственники или коллеги по ежедневной работе.

В связи с этим, нужно сделать учётную запись с ограниченными возможностями, чтобы они не имели возможности просматривать вашу секретную информацию или вносить изменения в настройки вашего компьютера, но полностью могли бы использовать Интернет, играть в различные игры, создавать необходимые им документы.

Зайдя в «Панель управления», с помощью кнопки «Пуск», находим «Учётные записи пользователей» и жмём на «Создание учётной записи»

1. В показавшемся окошке вводим название для учётной записи, назовём её «Гость» и жмём «Далее».
2. Далее, необходимо выбрать вид учётной записи, в нашем случае это «Ограниченная запись».
3. Закончив с этой опцией, жмём кнопку с названием «Создать учётную запись». Теперь все, новую ограниченную запись вы создали. Для полной уверенности перезагрузите свой компьютер и проверьте, как работают установленные учётные записи. Если появится желание изменить рисунок в действующей учётной записи, а также отредактировать её по-другому, то, открыв «Учётные записи пользователей» найдите необходимую учётную запись, а потом просто следуйте по указанным ссылкам.

Важно отметить, что те программы или игры, которые разработаны ранее чем Windows 2000 или Windows XP, имеют все шансы на некорректную работу в учётной записи ограниченного вида или вообще могут не работать.

Пароль на включение компьютера и BIOS

Запаролить учётную запись, достаточно легко. Однако это считается не внушающим доверие методом в защите компьютера. Такой пароль обойти совсем не сложно.

Также присутствует вероятность загрузки системы с Live CD, вследствии чего, откроется доступ ко всем данным. Для полноценной и надёжной защиты, нужно запаролить полное включение вашего компьютера. После чего ни одна операционная система не сможет загрузиться до того времени, пока не будет указан пароль. Как все-таки создать такую мощную защиту? Чтобы достичь желаемого результата потребуется ввести пароль в структуру BIOS. Такой пароль бывает двух видов: доступ в BIOS, а также пароль на загрузку компьютера. Надо заметить, что все варианты версий BIOS, имеют возможность закрытия доступа. А что касается функции по установке пароля на полную загрузку компьютера, то, она может не предоставляться в его некоторых версиях.


Процесс по установке пароля нет смысла детально описывать. Версий BIOS большое количество, а этот процесс имеет возможность обладать в них некоторыми различиями. Любая версия BIOS содержит подробные инструкции по использованию.

Потому, в случае если вы надумали установить такую защиту, то с особым вниманием ознакомьтесь с предлагаемыми инструкциями и поэтапно сделайте установку желаемого пароля.

Дополнительная информация

Следует помнить и то, что в период работы с BIOS, нужно соблюдать максимальную осторожность. Любая неправильная настройка, имеет возможность нанести компьютеру неисправимый урон.

Установленный в BIOS пароль, нужно непременно записывать. Устроить это надо таким образом, чтобы всегда была возможность его найти, так как пароль, задаваемый в BIOS, не так легко снять. Существует опция по его сбрасыванию, а чтобы достичь желаемого результата вам также будет нужен заданный ранее пароль. В случае если пароль ввести не получится, то, операционная система попросту не сможет загрузиться, и с данным фактом ничего не поделаешь.


Впрочем, если более глубже рассмотреть описываемую тему, то и этот метод защиты компьютера с лёгкостью решаем, в случае если человек отлично разбирается в устройстве компьютера.

Пользователь, не обладающий достаточными знаниями, столкнётся с огромной и сложной проблемой, если надумает добраться до информационных данных, которые защищены таким, далеко не простым, паролем на вашем компьютере. Будьте бдительны в отношении собственных данных на электронном, рабочем столе!

Любая система, подключенная к Сети, может подвергнуться атаке хакеров. Компьютерные системы банков, крупных организаций и служб защищены специальным оборудованием и программным обеспечением, которое не доступно рядовому пользователю. Что же делать обычному человеку? Как защитить компьютер от несанкционированного доступа, вирусов и сетевых атак?

Многие люди путают понятия «хакер», «программист» и «крэкер». Причем последнее слово многим неизвестно, но именно крэкеры (crack – «взлом») взламывают системы ради прибыли. Хакеры делают это в основном из любопытства, а программисты и вовсе не занимаются подобными вещами. Но люди по незнанию продолжают называть всех взломщиков операционных систем хакерами.

Впрочем, сейчас наша главная задача – разобраться в том, как защититься от «напавших» на компьютер злоумышленников. По сути, все действия пользователя, направленные на решение проблем с защитой ПК, можно разделить на две категории:

  • защита от сетевых атак;
  • защита компьютера от несанкционированного доступа и вирусов.

Защита от сетевых атак

Компьютер, подключенный к интернету, может подвергнуться сетевой атаке. Чтобы защитить компьютер от сетевых атак, достаточно установить на него антивирусное программное обеспечение. Но не все антивирусы обладают встроенным фаерволом и анти-spyware.

Собственно говоря, можно воспользоваться бесплатным антивирусом Avira, в составе которого имеется «защитник от сетевых атак», проще говоря, фаервол.

Несомненно, если вы фанатично относитесь к защите своего ПК, то можно приобрести платный антивирус, к примеру Dr.Web или Касперского.

Впрочем, в Windows есть свой брандмауэр, который рекомендуется не отключать. По сути, это системный фаервол, который следует выключить лишь при наличии сетевого защитника сторонней компании. Чтобы включить брандмауэр Windows, нужно открыть панель управления, перейти в пункт «Брандмауэр Windows» и кликнуть слева «Включение/отключение брандмауэра Windows». В новом окне ставим метки рядом с «Включение» и кликаем «ОК».

Также не стоит выключать в системе автообновление. Ведь обнаружив брешь в системе, Microsoft решает проблему и выпускает патч/обновление. Отключив у себя опцию автообновления, вы будете лишены возможности установить новые обновления защиты.

Впрочем, в большинстве случаев именно из-за пользователя компьютер подвергается сетевым атакам. Первым делом запрещайте своим браузерам запоминать пароли. Существует огромное количество хакерских утилит, способных вытащить пароль из любого браузера. Несомненно, это доставляет определенное неудобство, так как каждый раз придется авторизоваться на сайтах. Но лучше быть уверенным в своей безопасности, чем однажды распрощаться со своими аккаунтами.

Помните, что пароль всегда должен быть сложным и длинным. Чем длиннее пароль, тем сложнее его подобрать. Никогда не указывайте в качестве пароля дни рождения, имена, номера телефонов и т.д. Пароль не должен быть связан с пользователем.

Электронная почта – самый популярный способ сетевой атаки. Открывая неизвестные письма, вы подвергаете свой компьютер риску заражения вирусом. Ведь зачастую хакеры встраивают в электронные письма вредоносные коды, которые могут выкрасть пароли или загрузить на ваш ПК шпионское программное обеспечение без вашего ведома.

Защита от вирусов

Помните, защитить свой компьютер от вирусов можно только антивирусным программным обеспечением. Правда, установив антивирус, многие пользователи забывают о том, что периодически нужно обновлять базы антивируса и сканировать систему. Обновление антивируса обычно происходит через интернет, но для тех, у кого нет постоянного подключения к Сети, предусмотрен вариант обновления баз антивируса офлайн-путем. Скачивается специальный архив с базами и в безопасном режиме загружается в специальную папку антивируса.

Что касается сканирования, то его нужно регулярно производить в удобное для вас время. Сканирование системы на вирусы существенно замедляет работу системы и продолжается долгое время. При сканировании отключите ПК от интернета и старайтесь его не использовать.

Если вы загружаете на свой ПК программы и файлы, то делайте это из проверенных источников. Особенно это касается программного обеспечения и игр, которые часто заражаются вирусами.

Предлагаем вам посмотреть видео о защите ПК от угроз:

Заметив какие-либо изменения в системе, обязательно проверьте автозагрузку и системные логи. И помните, что самое слабое звено в любой системе – это человек. А социальную инженерию еще никто не отменял…