Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Секреты Windows: статьи о реестре, rundll32.exe, программах


Глава 5. Управление компьютерной безопасностью - окончание
Дата: 21 ноября 2009, суббота

Полезные ссылки

"Журнал Эффективная работа на компьютере"- компьютер для начинающих.
Бесплатный Журнал Эффективная работа на компьютере. Научитесь грамотно работать с полезными и нужными утилитами, узнайте что-то новое для себя из авторских статей. Ни на одном форуме вам не расскажут, того что могу дать вам я. Ведь видеоматериал усваивается человеком в несколько раз лучше, чем обычный печатный текст. В статьях и уроках используется мой личный опыт, а не пустая переписка текстов с сайтов, которая возможно даже не работает! Прежде чем что-то сообщить, я проверяю действие тех или иных программ и методов, выявляю их эффективность. И только после этого преподношу это вам.

С уважением Артём Ющенко.

Адрес сайта http://artomu.com
E-mail: admin@artomu.com

Новинки нашей сети


http://he.biz.ua. Добавлен новый галстучный узел Онассис.
http://inf.biz.ua. Добавлен код информера Автомобильные новости.
hware.in.ua. Добавлена статья Как купить качественные колонки и наушники.
http://mygame.co.ua. Добавлены читы к новым играм.
http://md.biz.ua. В галерею Любовные позы добавлена новая поза.
http://astro.biz.ua. Добавлено описание новых созвездий.

В конец записи

Данная книга была написана под руководством литературного агентства «Сигма+» по заказу Лаборатории Касперского. Однако в дальнейшем, по словам литературного агентства «Сигма+», Лаборатория Касперского «передумала» платить за уже написанную книгу, которая до этого им нравилась. И гонорар мне так и не был выплачен. Как думаете, почему?

Основные правила безопасности для пользователя

Ну что ж, образ операционной системы и архивы важных файлов созданы, теперь можно спать… и если не спокойно, то хотя бы просто спать — бессонница нам не грозит. Поэтому давайте успокоимся, сделаем себе еще немножко чая или кофе и продолжим думать. День все-таки длинный, спешить некуда.

А думать мы будем о том, как нужно вести себя за компьютером, чтобы не заразить ни его, ни себя. Сейчас мы с вами выработаем правила, которые должен соблюдать каждый сотрудник компании, в том числе и вы. Я понимаю, что за чашечкой чая мысли бегут медленно, поэтому думать мы будем коротко, одним или двумя самыми главными предложениями.

Итак, предлагаю вам создать список правил, которые должен соблюдать сотрудник вашей организации, для того, чтобы получить статус вашего друга. За основу можно взять список, представленный ниже. Дополните его, после чего распечатайте и раздайте, или каким-либо другим способом доведите его до сознания всех сотрудников своей организации.

Каждый сотрудник должен соблюдать эти правила. Да что там сотрудник — это фундаментальные правила, которые должен соблюдать каждый пользователь компьютера. Поэтому предложите сотрудникам не только прочитать и выучить правила, но и раздать листовки с правилами всем членам своей семьи и всем друзьям, которые дороги их сердцу. Сотрудники будут рады, понимая, что наконец-то появился администратор, который заботится не только о «железе», но и о людях.

Спам

  • Никогда не отвечайте на спамерские письма.
  • Никогда не отвечайте на «нигерийские» письма.
  • В спамерских письмах иногда можно встретить возможности, которые якобы позволяют отписаться от данной рассылки. Никогда такими возможностями не пользуйтесь — так спамеры проверяют, реальный ли ваш электронный адрес, и читаете ли вы почту.
  • Если вы затрудняетесь определить, является ли полученное вами сообщение спамом, тогда не забудьте проверить адрес получателя письма. Если в этом поле указан не ваш адрес, или если там указано множество адресов, значит данное сообщение скорее всего является спамом.
  • В конце концов, если вы затрудняетесь ответить, спам это, фишинговое письмо или что-то другое — посоветуйтесь с администратором.

Все виды угроз

  • Никогда не щелкайте по ссылкам в письмах, пришедших к вам от незнакомых людей.
  • Если щелкнуть очень хочется, тогда наведите указатель мыши на ссылку и подождите. В строке состояния или во всплывающей подсказке отобразится реальный адрес сайта, на который ведет ссылка. Проверьте, совпадает ли он с тем, который указан в письме.
  • Желательно использовать для чтения почты какой-либо почтовый клиент, а не читать ее из веб-интерфейса почтового сервера. Дело в том, что существует множество способов атаки на вашу учетную запись с помощью HTML-письма. Если вы будете читать письма из почтового клиента, такие атаки успехом не увенчаются. Иначе ваш логин и пароль от электронного ящика могут уйти к злоумышленникам.
  • Никогда не открывайте вложения, которые пришли в письмах от неизвестных вам отправителей.
  • Желательно не открывать вложения, которые пришли в письмах даже от известных вам отправителей, если отправитель заранее не предупредил вас, что хочет что-нибудь прислать.
  • Никогда не открывайте вложения в форматах VBS, EXE, SCR, JS, а также в других форматах, которые могут использоваться для распространения вредоносных программ.

    Вас уже не удивить «нигерийскими» письмами и сообщениями от работников банка? Вы сразу же удаляете такие сообщения? Правильно, так и нужно.

    А что вы будете делать, если к вам придет сообщение с повесткой в суд? Причем, в сообщении будут указаны ваше имя и фамилия. Именно такие сообщения были разосланы многим руководителям известных компаний. В повестках предлагалось перейти по ссылке, чтобы подробнее ознакомиться с повесткой.

    Вы бы перешли по такой ссылке? И совершенно напрасно. Ведь именно таким способом спамеры пытались заразить компьютеры высокопоставленных служащих.

  • Не стоит скачивать из Интернета программы, попавшиеся вам на случайном сайте. Если вам нужно скачать бесплатную программу, тогда лучше найти ее на сайте, уже заработавшем себе имя, вместо того, чтобы скачивать троянскую программу на первом попавшемся сайте.

    Например, на бесплатных программах специализируются сайты HTTP://SOFTPORTAL.COM/, HTTP://WWW.LADOSHKI.COM (программы для КПК). Также ссылки на многие программы публикуются на сайте HTTP://WWW.IXBT.COM.

  • Необходимо блокировать свои компьютеры, даже если вы отходите от них на самое короткое время. Компьютер, оставленный без присмотра и без пароля — самый лакомый кусочек для хакеров, шпионов, врагов государства и конечно инопланетян.
  • Если вы любите устанавливать всевозможные программы, тогда установите какую-нибудь виртуальную машину (Virtual PC, VMWare). На виртуальную машину установите операционную систему. И экспериментируйте уже на этой виртуальной операционной системе. Нечего подвергать свой реальный компьютер опасности. К тому же, по статистике, любознательный пользователь оставляет на своем компьютере только одну из десяти опробованных программ. Так что нечего захламлять свою операционную систему.

    О популярности виртуальных машин и виртуализации говорит уже то, что компании Symantec и McAfee уже создали отдельные антивирусы для виртуализации. Поэтому совершенно непонятно, почему вы до сих пор не используете возможности виртуализации в своей работе.

  • Еще одна немаловажная часть защиты от хакеров, вирусов и других вредоносных программ — отдельный хороший пароль для каждой учетной записи на компьютере. Не ленитесь придумывать и запоминать сложные пароли. Которые состоят не только из символов, а из символов в разных регистрах, цифр, знаков пунктуации и даже непечатных знаков.

Подготавливаемся к худшему

Многие администраторы понимают важность разъяснения сотрудникам рисков заражения вредоносными программами. И это хорошо. Однако немногие администраторы уделяют хотя бы минимум внимания на то, чтобы подготовиться к возможным неприятностям. И это очень и очень плохо.

Давайте вспомним о народном творчестве, ведь просто так творчество народным не становится: «Знал бы где упаду, соломки бы подстелил». Не нужно уподобляться герою поговорки и думать задним умом. Тем более что в отличие от него мы приблизительно знаем, где нам предстоит «упасть». Поэтому не подстелить себе толстый пласт соломы — это уже верх лентяйства.

Вы должны смириться с возможностью заражения вашей сети вирусами. Ведь рано или поздно — но это случится. И нет в этом ничего плохо. Это не конец света — это просто обычные будни администратора. Так что не нужно сходить с ума.

Итак, что же мы будем делать, если в подопечной нам сети обнаружится вредоносная программа? Советую подумать над этим вопросом как можно быстрее. После чего все пришедшие на ум мысли записать в виде свода правил. Ну, а пока давайте посмотрим, что смогли надумать другие администраторы.

  • При обнаружении любого вируса (как правило, только файлового, но сотрудникам предприятия об этом лучше не говорить) следует немедленно отключить компьютер от сети и сообщить о происшествии администратору. Обратно подключать компьютер к сети можно только после удаление вредоносной программы. Не забудьте уведомить об этом всех своих сотрудников.
  • Помните об образе чистой операционной системы с уже установленными программами? Никогда о нем не забывайте. Он вам может очень сильно пригодиться, если никаким другим способом удалить вредоносную программу и следы ее активности не удается.
  • Если в вашей сети развернута антивирусная система на основе программ Лаборатории Касперского, тогда также не забудьте создать диск аварийного восстановления. О там, как это сделать, было написано в главе 3.
  • Не забывайте, что найти и устранить вредоносную программу — это еще не все. Также нужно найти и устранить способ, которым она смогла попасть на компьютер.

Заключение

Закон Майерса: «ЕСЛИ ФАКТЫ НЕ ПОДТВЕРЖДАЮТ ТЕОРИЮ, ТО ОТ НИХ НУЖНО ИЗБАВИТЬСЯ».

Следствия к закону Майерса: «ТЕОРИЯ ТЕМ ЛУЧШЕ, ЧЕМ ОНА МНОГОСЛОВНЕЕ. ЭКСПЕРИМЕНТ МОЖНО СЧИТАТЬ УДАВШИМСЯ, ЕСЛИ НУЖНО ОТБРОСИТЬ НЕ БОЛЕЕ 50% СДЕЛАННЫХ ИЗМЕРЕНИЙ, ЧТОБЫ ДОСТИЧЬ СООТВЕТСТВИЯ С ТЕОРИЕЙ».

Закон научных исследований Мэрфи: «В ЗАЩИТУ СВОЕЙ ТЕОРИИ МОЖНО ПРИВЕСТИ ДОСТАТОЧНОЕ КОЛИЧЕСТВО ИССЛЕДОВАНИЙ».

Цитата У. Джеймса: «ТЕОРИИ ПРЕДСТАВЛЯЮТ СОБОЙ НЕ ОТВЕТЫ НА ЗАГАДКИ, А ОТВЕТЫ, НА КОТОРЫХ МЫ МОЖЕМ УСПОКОИТЬСЯ».

И напоследок, закон Букера: «ДАЖЕ МАЛЕНЬКАЯ ПРАКТИКА СТОИТ БОЛЬШОЙ ТЕОРИИ».

Догадались, что будет в следующей главе? Правильно, мы более подробно, на практике, рассмотрим отдельные методы защиты, которые в этой главе были перечислены в сжатом теоретическом виде.

Продолжение следует

Рейтинг: 5.00 [ 1 ] 
Оцените: 1 2 3 4 5
moemesto.ru bobrdobr.ru - добавить в социальные закладки
В начало записи
Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=717

В избранное