Безопасность в интернете. Как не пострадать от злоумышленников

Автор: | 13.01.2017

Исчерпывающих ответов насчет информационной безопасности в интернете быть не может — ведь каждый день придумываются новые пакости. Здесь даются для кого-то, может, простые и банальные советы, как и что нужно сделать, чтобы не стать лёгкой добычей мошенника, хакера или кардера (ворующего деньги с кредитных карт). Итак, что какими должны быть параметры безопасности интернета.

Определение уязвимостей Вашей системы и устранение уязвимостей

Вот один достаточно быстрый и совсем простой способ. С сайта компании Positive Technoloqies грузим X-Spider, демонстрационную (демо), последнюю версию. Полная версия стоит дорого, но можно пользоваться демонстрационной, хоть в ней и не все функции, однако пользоваться можно.

Устанавливаем и запускаем X-Spider для начала прямо с работающим файерволом. Программа анализирует порты и выдает Вам возможную их компроментацию. Если файервол настроен хорошо, то проблем будет или мало, или их не будет вообще. Но если проблемы есть — значит нужно файервол перенастроить.

Затем отключаем всю защиту системы и запускаем X-Spider снова. На этот раз найденных дыр будет значительно больше. Последовательно открываем указанные программой темы — там способы устранения проблем и ссылки, отправляющие Вас на Центр загрузки Microsoft, откуда и скачиваем заплатки. Некоторые проблемы можно разрешить и с помощью изменений реестра: запускаем Regedit, идем в нужные ветки реестра и устанавливаем значения ключей в соответствии с рекомендациями X-Spider.

Перегружаем компьютер. Отдельное слово о рекомендациях X-Spider по поводу работы со службами Windows. Если Вы не очень хорошо представляете, что такое DCOM или RPC — лучше вначале почитайте литературу. Всё вышеперечисленное

  • дает возможность быстро устранить основные имеющиеся у Вашего компьютера проблемы с уязвимостями;
  • проверяет Ваш файервол на качество настройки и защиты.

Настройка и проверка качества работы файервола

Часто пользователи просто забывают, что установленное программное обеспечение нужно еще и настраивать. В первую очередь это касается систем защиты информации — антивирусов, файерволов, локальных прокси.

Из файерволов Outpost Firewall Pro наиболее распространен и надежен, поэтому рассмотрим его настройку. Рассматривается демо-версия программы, которая будет исправно работать только в течение 30 суток, а насчет дальнейшего решайте сами — качайте новый бесплатный файервол или покупайте полную версию. Инсталируется Agnitum Outpost Firewall Pro просто, по умолчанию можно выбрать автоматический режим создания правил, который наиболее предпочтителен для новичков. Последовательно открываем все вкладки и видим то, что нам программа предлагает. Не забудем настроить вкладки «ПАРАМЕТРЫ», «ПОДКЛЮЧАЕМЫЕ МОДУЛИ». Достаточно критичны установки во вкладке «ИНТЕРАКТИВНЫЕ ЭЛЕМЕНТЫ». Если в ней запретить все позиции, то могут возникнуть трудности с открытием страниц в Сети. Если ничего не запрещать — уменьшается надежность. Выбирать в зависимости от предпочтений и опыта. Вот и вся первоначальная настройка.

После этого важно проверить качество работы программы, для чего заходим в Интернет. Открываем файервол, вкладку «СЕРВИС», нажимаем на «ПРОЙТИ On-Line ТЕСТ…». Соединяемся с сервером PC Flank — он с помощью различных ухищрений попытается атаковать Ваш компьютер (для проверки его уязвимости). Сервис этот англоязычный, так что, если у Вас проблемы с языком — запаситесь словарем.

На сайте предложат выбрать разные варианты проверки Вашей системы. Например, Вы выделяете «Trojans Test», нажимаем кнопку запуска и через несколько десятков секунд получаете ответ, в смысле Port, например 123, и Status, например, stealthed — т.е все нормально. Status stealthed означает, что файервол сделал указанный порт «невидимым» для других в Инете, а следовательно злоумышленник не сможет к нему приконнектиться. А если у Вас не нормально — то будет не stealthed, а другое слово, например open и будет оно выделено красным цветом… Это значит, что Ваш компьютер уязвим по данному порту и даже возможно уже используется хакерами. В этом случае доставайте винчестер, идите к компьютерщику и просите почистить Ваш винчестер на его компьютере. После прочистки идите снова в установки файервола и работайте дальше… В принципе, некоторые порты можно закрыть полностью тем же Outpost Firewall Pro.

Резервное копирование и восстановление

Отсутствие резервной копии для восстановления является большой и часто неожиданной проблемой. В любой момент что-то особенно Вам нужное может просто исчезнуть с компьютера. Да, и такие чудеса бывают. Для восстановления утраченной информации создано большое количество разнообразного программного обеспечения. Например: Active UNDELETE, Runtime GetDataBack, Ontrack EasyRecovery Pro и масса других. В каждом конкретном случае выбор той или иной программы зависит как от характера имеющейся проблемы, так и от опыта пользователя.

Американский GetDataBack внешне совсем прост, но программа поможет восстановить данные практически в 100% случаев, даже если испорченна загрузочная область или таблица разделов, а также после форматирования диска. Программа умеет работать с локальной сетью, поддерживает Floppy и Zip/Jaz drive. Но её качественное применение невозможно без знания хотя бы элементарных основ геометрии накопителей и теории хранения на них информации.

Всегда лучше предупредить. Вот и остановимся подробнее на профилактике несчастных случаев с жесткими дисками. Наиболее простой способ – это резервное копирование данных. Например,с помощью Acronis True Image. Эта программа создает загрузочные дискеты или CD-диск, с помощью которого можно загрузиться в случае невозможности обычного запуска компьютера. Создает она так называемые имидж-файлы — резервные копии, как целых разделов диска, так и отдельных папок или файлов.

Краткая последовательность действий при резервном копировании и восстановлении:

  • Для начала удалим файлы из корзины (для хорошей очистки применяем любую чистящую программу, например Ccleaner или CleanCenter),
  • затем откроем папку System Volume Information (папка эта скрытая, находится она в корне диска) и удалим старые RP директории, оставив только пару с наиболее поздней датой создания.
  • Если есть возможность – почистим и реестр Windows.
  • Выполним дефрагментацию выбранного диска. Все вышеперечисленное очень желательно.
  • Установим Acronis True Image на компьютер. Установка его очень простая и не требует специальных пояснений. Затем, первое, что делаем – создаём резервную копию логического диска. Обычно это делается на диск «С», на котором чаще всего стоит система, да и основная информация пользователя по умолчанию находится в папке «Мои документы». В главном окне Acronis’а находим «Создать архив». При нажатии на этом ярлыке активируется Мастер, который подскажет, что и как нужно сделать. Важно!
  • Создавая имидж диска (его резервную копию), оставьте настройки этого процесса по умолчанию, тогда созданный образ будет занимать примерно 55% от общего количества информации, имеющейся в разделе «С», что оптимально по соотношению скорость/объем. (ведь там, где будет храниться резервная копия, должно быть достаточно места!).
  • Имя файла образа желательно ввести латиницей. Естественно, что файл образа нужно разместить на любом другом логическом диске, на «D» или «E».

Время создания имиджа небольшое. После резервирования раздела «С» обязательно создайте загрузочный диск. Удобнее всего сделать это с использованием CD-RW диска. В главном окне программы находим «Создание загрузочного диска». Снова попадаем в Мастер и следуем его рекомендациям. В CD-привод предварительно нужно вставить чистый CD-диск. Процесс создания загрузочного диска занимает примерно 3-5 минут, и уже после этого Вы всегда сможете загрузить свой компьютер с этого диска, а затем восстановить неработоспособную систему в рабочее состояние.

Потратьте 1-2 часа на вышеописанную процедуру — это избавит Вас от множества проблем и неожиданностей в будущем.

Некоторые вопросы борьбы с вирусами. Программа DropMyRights

Эта программа реально помогает решить некоторые проблемы с безопасностью программного обеспечения при работе в Интернете. Как известно, Internet Explorer, а именно уязвимости в нём, являются одним из основных источников заражения компьютера всевозможными троянско-шпионскими пронырами. Но воспользоваться программой могут только те, у кого стоит Windows XP. Нужно скачать саму программу с сайта Microsoft. Ссылку для скачивания легко найти в интернете. После скачивания установите её, например на диск C:\DropMyRights\ После установки можно удалить все установленные туда файлы, кроме DropMyRights.exe — это единственный нужный нам файл.

Теперь идём к тому ярлыку, через который обычно запускаете IE, щелкаем на нём правой кнопкой и выбираем «Свойства». В поле Target (Объект) будет написано примерно так: «C:\Program Files\Internet Explorer\iexplore.exe» Так вот перед этим нужно указать путь к DropMyRights. Например, изменённая ссылка будет выглядеть так: C:\DropMyRights\DropMyRights.exe «C:\Program Files\Internet Explorer\iexplore.exe».

После этого, в поле Run («Окно») ниже нужно выставить значение Minimized (Свернутое в значок), чтобы при запуске не мигало окошко терминала, и нажимаем OK. Если вдруг после этой манипуляции изменится иконка ярлыка — там же в свойствах нажимаем на кнопку Change icon (Сменить значок) и меняем её обратно на иконку IE. Это всё. Теперь установить что-либо вредоносное на ваш компьютер, используя дыры Internet Explorer, будет почти невозможно.

Важно! Устанавливать апдейты Windows и всевозможные плагины и Active-X компоненты IE, запущенным таким образом, нельзя. Для установки апдейтов компонентов Active-X и т.д. нужно запустить IE «чистым» ярлыком, т.е. ярлыком, не использующим DropMyRights. Принцип работы в общих чертах следующий: если IE запущен из-под админа, эта программа просто отбирает у него все лишние права, оставляя только те, которые имеет ограниченный пользователь. Т.е. нет возможности писать в реестр, в системные директории и т.д. В общем-то действует как RunAS, только проще — не нужно вводить пароль и выбирать пользователя. Как следствие — если через уязвимость в IE будет запущен троян, то он не сможет прописаться в реестр или скопировать себя в системную директорию — т.е. в большинстве случаев не сможет сделать вообще ничего.

 Самые первые действия для обеспечения информационной безопасности

  • Установите антивирусную программу (здесь большой, но лучше отдать предпочтение славянским производителям), например Avast! или Dr.Web. У этих антивирусников Надежность, Простота использования и Обновления. Неплох и немецкий AntiVir. После установки программы посмотрите ее настройки, а в случае необходимости — измените. Регулярно следите за обновлениями антивирусных баз.
  • Установите Ad-Aware — эта утилита проверяет память, системный реестр и жесткие диски компьютера на наличие рекламного и шпионского (spyware) софта, часто устанавливаемого некоторыми «бесплатными» программами. Утилита и позволяет безопасно их удалять.
  • Установите и настройте файервол, например, один из самых надежных Outpost Personal Firewall Prо, который обеспечит комплексную защиту компьютера во время работы в Интернет и/или в локальной сети. Для его корректного использования желательно немного понимать, что такое ICMP, DNS, TCP и UDP, для этого стоит 1-2 вечера посидеть за статьей по описанию работы сетевых протоколов и Вы будете иметь об этом представление, это совсем несложно.
  • Если Вам не обойтись без сетевого пейджера, то выбирайте любой, кроме ICQ. Современные злоумышленники научились компрометировать ICQ запросто, тем более, что многие ее пользователи вообще не обращают внимание на защиту. Попробуйте Miranda, RQ, или Mail.ru.agent. Если всё-же пользуетесь icq, то не держите его всегда включеным, загружайте только по необходимости общения, так много безопаснее.
  • Лучше не открывайте пришедшие к Вам от незнакомых людей по e-mail вложенные файлы. Важными они быть не могут — скорее всего обычный спам, но попадется в них червь или троян (разновидности вируса) — попадете и Вы…
  • Используйте анализаторы и «чистильщики» реестра и дискового пространства, например Ccleaner. Это поможет держать файловую систему в чистоте, а реестр — без ошибок.

Всё вышеперечисленное — это необходимый минимум, выполнив который, вы будете относительно безопасно пользоваться ресурсами интернета.