Тарифы Услуги Сим-карты

Сетевая защита - второй уровень защиты Symantec. Угрозы «Нулевого дня» и неисправленные уязвимости. Учётная запись администратора

Следует помнить, что не сложные методы защитят лишь от простых и безопытных пользователей. Профессионал, отлично разбирающийся в компьютерной технике, с лёгкостью обойдёт эту защиту. Так как если ему не удастся подобрать верный пароль, он вынет жёсткий диск и просто создаст его подключение к другому компьютеру. Потому, в случае если вам потребуется защитить собственный компьютер от опытных взломщиков, то, следует использовать более продвинутые способы защиты. Это может быть шифрование, другими словами хранение данных в зашифрованном виде. После чего, даже вынутый из корпуса и вставленный в другой компьютер жёсткий диск, не даст злоумышленнику нужной информации.

Создание учётной записи на примере Windows XP

Стоит заметить, что по умолчанию пользовательские, учётные записи в Windows XP, обладают уровнем доступа к компьютеру на администраторском уровне.

В частности, пользователь отдельно взятой учётной записи, имеет возможность установить программы, драйвера, всецело управлять данными, как и самим компьютером в целом. Кроме того, по умолчанию все учётные записи, которые есть в Windows XP, не наделены паролями, а значит защита от нежелательных пользователей, просто отсутствует.

Лимитирование прав по учётным записям «временных пользователей», дозволит создать ограничения для них в распоряжении компьютером, поставить запрет на изменение настроек, проставленных через администраторскую учётную запись, не допустит установку некоторых программ. Кроме того, ограничение прав закроет просмотр документации и прочих данных, которые хранятся в администраторской учётной записи.


Предположим, на компьютере имеется учётная запись с названием «Администратор», наделённая правами администратора. Ставим перед собой задачу, сделать пароль для этой учётной записи и создать затем учётную запись и для гостей без наличия пароля. Назовём её «Гость» и создадим для неё ограниченные права. На основе проделанной работы, те пользователи, которые будут использовать учётную запись «Гость» для входа, не смогут просмотреть данные из учётной записи с администраторскими правами, не сумеют внести конфигурации в компьютерные настройки, провести полную установку какой-либо программы.

Учётная запись администратора

Итак, после загрузки компьютера, мы с вами оказываемся в учётной записи администратора. Жмём «Пуск», который расположен на «Панели задач», после чего нужно выбрать «Панель управления»

Зайдя в «Панель управления», переходим в «Учётные записи пользователей».
При открытии этого окна, следует сделать выбор на «Изменение учётной записи».
Жмём на учётную запись, которую хотим изменить в нашем случае «Администратор».
Переходим по ссылке «Создание пароля».
В появившемся окне вводим желаемый пароль для вашей учётной записи, повторно прописываем его и вводим слово или предложение для напоминания устанавливаемого пароля, в случае если имеются опасения, что пароль может забыться. Необходимо обратить внимание, фразу могут увидеть все пользователи при появлении окна с приветствием при загрузке компьютера, где надо ввести пароль.
Жмём ссылку «Создать пароль». Теперь в учётную запись, можете зайти только вы. Лишь тот, кто знает пароль, имеет возможность пользоваться компьютером.

Гостевая учётная запись

Допустим, не считая вас за компьютером, часто сидят ваши родственники или коллеги по ежедневной работе.

В связи с этим, нужно сделать учётную запись с ограниченными возможностями, чтобы они не имели возможности просматривать вашу секретную информацию или вносить изменения в настройки вашего компьютера, но полностью могли бы использовать Интернет, играть в различные игры, создавать необходимые им документы.

Зайдя в «Панель управления», с помощью кнопки «Пуск», находим «Учётные записи пользователей» и жмём на «Создание учётной записи»

1. В показавшемся окошке вводим название для учётной записи, назовём её «Гость» и жмём «Далее».
2. Далее, необходимо выбрать вид учётной записи, в нашем случае это «Ограниченная запись».
3. Закончив с этой опцией, жмём кнопку с названием «Создать учётную запись». Теперь все, новую ограниченную запись вы создали. Для полной уверенности перезагрузите свой компьютер и проверьте, как работают установленные учётные записи. Если появится желание изменить рисунок в действующей учётной записи, а также отредактировать её по-другому, то, открыв «Учётные записи пользователей» найдите необходимую учётную запись, а потом просто следуйте по указанным ссылкам.

Важно отметить, что те программы или игры, которые разработаны ранее чем Windows 2000 или Windows XP, имеют все шансы на некорректную работу в учётной записи ограниченного вида или вообще могут не работать.

Пароль на включение компьютера и BIOS

Запаролить учётную запись, достаточно легко. Однако это считается не внушающим доверие методом в защите компьютера. Такой пароль обойти совсем не сложно.

Также присутствует вероятность загрузки системы с Live CD, вследствии чего, откроется доступ ко всем данным. Для полноценной и надёжной защиты, нужно запаролить полное включение вашего компьютера. После чего ни одна операционная система не сможет загрузиться до того времени, пока не будет указан пароль. Как все-таки создать такую мощную защиту? Чтобы достичь желаемого результата потребуется ввести пароль в структуру BIOS. Такой пароль бывает двух видов: доступ в BIOS, а также пароль на загрузку компьютера. Надо заметить, что все варианты версий BIOS, имеют возможность закрытия доступа. А что касается функции по установке пароля на полную загрузку компьютера, то, она может не предоставляться в его некоторых версиях.


Процесс по установке пароля нет смысла детально описывать. Версий BIOS большое количество, а этот процесс имеет возможность обладать в них некоторыми различиями. Любая версия BIOS содержит подробные инструкции по использованию.

Потому, в случае если вы надумали установить такую защиту, то с особым вниманием ознакомьтесь с предлагаемыми инструкциями и поэтапно сделайте установку желаемого пароля.

Дополнительная информация

Следует помнить и то, что в период работы с BIOS, нужно соблюдать максимальную осторожность. Любая неправильная настройка, имеет возможность нанести компьютеру неисправимый урон.

Установленный в BIOS пароль, нужно непременно записывать. Устроить это надо таким образом, чтобы всегда была возможность его найти, так как пароль, задаваемый в BIOS, не так легко снять. Существует опция по его сбрасыванию, а чтобы достичь желаемого результата вам также будет нужен заданный ранее пароль. В случае если пароль ввести не получится, то, операционная система попросту не сможет загрузиться, и с данным фактом ничего не поделаешь.


Впрочем, если более глубже рассмотреть описываемую тему, то и этот метод защиты компьютера с лёгкостью решаем, в случае если человек отлично разбирается в устройстве компьютера.

Пользователь, не обладающий достаточными знаниями, столкнётся с огромной и сложной проблемой, если надумает добраться до информационных данных, которые защищены таким, далеко не простым, паролем на вашем компьютере. Будьте бдительны в отношении собственных данных на электронном, рабочем столе!

Любая система, подключенная к Сети, может подвергнуться атаке хакеров. Компьютерные системы банков, крупных организаций и служб защищены специальным оборудованием и программным обеспечением, которое не доступно рядовому пользователю. Что же делать обычному человеку? Как защитить компьютер от несанкционированного доступа, вирусов и сетевых атак?

Многие люди путают понятия «хакер», «программист» и «крэкер». Причем последнее слово многим неизвестно, но именно крэкеры (crack – «взлом») взламывают системы ради прибыли. Хакеры делают это в основном из любопытства, а программисты и вовсе не занимаются подобными вещами. Но люди по незнанию продолжают называть всех взломщиков операционных систем хакерами.

Впрочем, сейчас наша главная задача – разобраться в том, как защититься от «напавших» на компьютер злоумышленников. По сути, все действия пользователя, направленные на решение проблем с защитой ПК, можно разделить на две категории:

  • защита от сетевых атак;
  • защита компьютера от несанкционированного доступа и вирусов.

Защита от сетевых атак

Компьютер, подключенный к интернету, может подвергнуться сетевой атаке. Чтобы защитить компьютер от сетевых атак, достаточно установить на него антивирусное программное обеспечение. Но не все антивирусы обладают встроенным фаерволом и анти-spyware.

Собственно говоря, можно воспользоваться бесплатным антивирусом Avira, в составе которого имеется «защитник от сетевых атак», проще говоря, фаервол.

Несомненно, если вы фанатично относитесь к защите своего ПК, то можно приобрести платный антивирус, к примеру Dr.Web или Касперского.

Впрочем, в Windows есть свой брандмауэр, который рекомендуется не отключать. По сути, это системный фаервол, который следует выключить лишь при наличии сетевого защитника сторонней компании. Чтобы включить брандмауэр Windows, нужно открыть панель управления, перейти в пункт «Брандмауэр Windows» и кликнуть слева «Включение/отключение брандмауэра Windows». В новом окне ставим метки рядом с «Включение» и кликаем «ОК».

Также не стоит выключать в системе автообновление. Ведь обнаружив брешь в системе, Microsoft решает проблему и выпускает патч/обновление. Отключив у себя опцию автообновления, вы будете лишены возможности установить новые обновления защиты.

Впрочем, в большинстве случаев именно из-за пользователя компьютер подвергается сетевым атакам. Первым делом запрещайте своим браузерам запоминать пароли. Существует огромное количество хакерских утилит, способных вытащить пароль из любого браузера. Несомненно, это доставляет определенное неудобство, так как каждый раз придется авторизоваться на сайтах. Но лучше быть уверенным в своей безопасности, чем однажды распрощаться со своими аккаунтами.

Помните, что пароль всегда должен быть сложным и длинным. Чем длиннее пароль, тем сложнее его подобрать. Никогда не указывайте в качестве пароля дни рождения, имена, номера телефонов и т.д. Пароль не должен быть связан с пользователем.

Электронная почта – самый популярный способ сетевой атаки. Открывая неизвестные письма, вы подвергаете свой компьютер риску заражения вирусом. Ведь зачастую хакеры встраивают в электронные письма вредоносные коды, которые могут выкрасть пароли или загрузить на ваш ПК шпионское программное обеспечение без вашего ведома.

Защита от вирусов

Помните, защитить свой компьютер от вирусов можно только антивирусным программным обеспечением. Правда, установив антивирус, многие пользователи забывают о том, что периодически нужно обновлять базы антивируса и сканировать систему. Обновление антивируса обычно происходит через интернет, но для тех, у кого нет постоянного подключения к Сети, предусмотрен вариант обновления баз антивируса офлайн-путем. Скачивается специальный архив с базами и в безопасном режиме загружается в специальную папку антивируса.

Что касается сканирования, то его нужно регулярно производить в удобное для вас время. Сканирование системы на вирусы существенно замедляет работу системы и продолжается долгое время. При сканировании отключите ПК от интернета и старайтесь его не использовать.

Если вы загружаете на свой ПК программы и файлы, то делайте это из проверенных источников. Особенно это касается программного обеспечения и игр, которые часто заражаются вирусами.

Предлагаем вам посмотреть видео о защите ПК от угроз:

Заметив какие-либо изменения в системе, обязательно проверьте автозагрузку и системные логи. И помните, что самое слабое звено в любой системе – это человек. А социальную инженерию еще никто не отменял…

Для того чтобы не стать жертвой, нужно сохранять безопасность в интернет и направить необходимые усилия на защиту своего компьютера!

В этой статье, а вернее будет выразиться инструкции, я, Владимир Белев (в прошлом работник Московского приборостроительного техникума в должностях техника, инженера и преподавателя), расскажу вам о 3-х простых возможных вариантах защиты компьютера рядовым пользователем и отвечу по мере возможности на все ваши вопросы в комментариях в конце статьи.

Когда знаешь, где перинку подстелить, лучше ее подстелить!

Быстрый переход по статье

Вступление

При путешествиях по интернету с компьютера, вы можете сталкиваться с такими явлениями как заражения компьютера различными вредоносными программами, что может повлечь за собой совершенно разные последствия, от повреждения файлов и нарушения нормальной, стабильной работы операционной системы, до полного выхода из строя системы и даже кражи важных личных данных!

И даже, помимо непосредственно заражения компьютера, вы можете просто стать жертвой мошенников, которые могут похитить ваши очень важные данные, такие как логины и пароли от различных сайтов, а также информацию о ваших банковских картах и любую другую информацию, потеря которой может обернуться внезапными списаниями денежных средств ваших счетов.

Поэтому, при работе в сети интернет нужно быть, во-первых, предельно осторожным, стараться не посещать подозрительные и опасные сайты, а также применять средства защиты для своего компьютера.

Ниже я покажу и расскажу, какие есть варианты защититься от различного вида угроз при работе в интернете с вашего компьютера…

Вариант №1. Применение простой антивирусной защиты (при использовании Windows)

Это, пожалуй самый актуальный, простой и распространённый метод защиты компьютера от различных угроз в интернете, в том числе некоторые комплектации антивирусных продуктов имею ещё и в своём арсенале защиту ваших личных данных и дополнительную защиту при совершении платежей в интернете.

Антивирусы, а также различные антишпионы, антитрояны и другие утилиты из этой же категории, могут быть платными и бесплатными и разрабатывают их, конечно, разные производители. На своей шкуре я испытывал и те и другие и с ростом опыта, с практикой и различными экспериментами я пришёл к однозначному выводу, что бесплатные антивирусы могут вполне обеспечивать достойную защиту компьютера.

А когда же выбирать платный и когда бесплатный антивирус? Мой ответ — проще пользоваться бесплатными.

Платные антивирусы отличаются в большинстве своём только наличием большого количества дополнительного функционала, например, защищённым хранилищем для паролей, встроенной программой для очистки компьютера, браузера, для обновления установленного на компьютере программного обеспечения. Также могут быть туда встроены и дополнительные элементы защиты, такие как фаервол, который защищает ваш компьютер от различных хакерских атак и, в целом, позволяет блокировать выход в интернет определённых программ и по определённым правилам.

Но всё это, если требуется, можно по отдельности найти в бесплатных вариантах и я считаю просто незачем платить за это.

На сегодняшний день я остановился на бесплатном антивирусе Avast, которым пользуюсь уже более 4-х лет подряд.

За эти 4 года я ни разу не подхватывал какой-либо серьёзной заразы из интернета, которая приводила бы даже к мелким проблемам в работе моей системы и установленных на ней программ. Конечно всё это не без учёта такой простой вещи, как в целом осторожная “прогулка” по сайтам, без кликов по ссылкам в подозрительных письмах на почте, без ввода различных данных на подозрительных и недоверенных сайтах, в целом без посещения сайтов, которые вовсе не внушают доверия!

Ниже я покажу как установить и настроить на работу с высокой степенью защиты бесплатную версию антивируса Avast.

В современных версиях Windows уже присутствует и штатная защита от вирусов, которая называется “Защитник Windows”, однако для большей безопасности, особенно для пользователей новичков я всё же порекомендовал бы воспользоваться сторонним антивирусом (при его установке штатная защита отключится сама).

Установка антивируса

Скачать антивирус вы можете с официального сайта по ссылке:

На странице нажмите кнопку “Скачать бесплатный антивирус” (может называться чуть иначе).

Если этого не произошло, возможно вас перебросит на ещё одну страницу, где нужно будет потвердить скачивание или выбрать версию антивируса (бесплатный или платный).

Запустите скачанный файл, чтобы начать установку.

Не нажимайте сразу кнопку установки, а нажмите “Настройка”!

Теперь необходимо выбрать те компоненты антивируса, которые будут установлены.

На изображении ниже жёлтым обведены самы важные и обязательные компоненты антивируса, которые непосредственно будут защищать ваш компьютер (проверять в режиме реального времени файлы на компьютере, скачиваемые из интернета файлы, почту, а также анализировать поведение в системе на предмет подозрительных действий). Эти галочки не снимайте!

Все остальное можете выставить как на том же изображении выше. Я бы рекомендовал именно такой набор компонентов, потому что часть остальных — бесполезная, а другая часть не будет работать в бесплатной версии антивируса. А можете что-то отключить, что считаете ненужным для себя.

Что за компонент для чего служит вы можете прочитать, наведя курсор мыши на значок вопроса рядом с нужным компонентом.

Нажмите “Установить”.

После завершения установки, нажмите несколько раз “Продолжить” в разных окнах.

В последнем окне после установки вам будет предложено установить антивирус ещё и на свой смартфон или планшет на базе Android. Вы можете всегда это сделать непосредственно с самого устройства, а можете установить и сразу, через данное окно.

Чтобы отказаться нажмите внизу “Нет, я не хочу”.

Помните, что любой антивирус, тем более на смартфоне — это дополнительная на него нагрузка (может начать тормозить устройство), а также увеличивается скорость разрядки батареи! Из своего опыта скажу, что на Android подхватить вирус не так то и просто, гораздо сложнее чем на Windows, если не посещать опасные сайты и за всё время пользования смартфонами с ОС Андройд, я ни разу не подвергался заражению, приводящему к поломке или нестабильности работы устройства.

На этом установка завершена!

Активация бесплатной лицензии

После установки антивируса лучше сразу активировать вашу бесплатную лицензию, поскольку через дней 30 антивирус может начать сигнализировать вам об окончании срока действия. Будут появляться надоедливые предупреждения и в скором времени антивирус может вовсе отключиться. Впрочем активация — минутное дело и даётся подписка сразу на год, после чего можно её продлить снова на год и так до бесконечности.

Откройте главное окно антивируса и нажмите “Активировать”.

Нажмите “Выбрать” под столбцом “Avast Free Antivirus” (бесплатная защита).

В следующем окне откажитесь от установки пробной версии платной защиты:

Вот и вся активация. В случае подхода срока активации к окончанию, программа вас предупредит и нужно будет просто повторить процедуру.

Настройка антивируса

Чтобы антивирус надёжно выполнял свою работу, а также чтобы отключить различные ненужные “фишки”, рекомендую произвести некоторые настройки.

Откройте “Настройки” с главного окна антивируса.

Настройки программы

Это для того, чтобы возможная “умная” вредоносная программа не начала сама отключать ваш антивирус или управлять его настройками.

Зайдите в подраздел “Пароль”, включите функцию “Защитить Avast паролем” и установите любой пароль. Подойдёт даже самый простой. А настройки защищаемых областей можете поставить прямо как на изображении ниже:

Настройки защиты

Откройте вкладку “Компоненты” и здесь вы можете настроить отдельно каждый компонент защиты.

Настройки, которые заданы изначально вполне можно оставить как есть, при них антивирус не “грузит” сильно систему и при этом хорошо защищает. Рекомендую изменить только уровень чувствительности, поставив “Высокая” (изначально стоит “нормальная”). Для этого открывайте поочерёдно настройки каждого компонента и во вкладке “Чувствительность” поставьте “Высокая”. Не забудьте сохранить изменения!

Также может пригодиться в настройках!

Сканирование на вирусы

Как бы не был хорош антивирус и как бы он не был правильно настроен, всегда есть вероятность пропустить что-нибудь на компьютер. А поэтому нужно регулярно (раз в месяц, например) проводить полное сканирование компьютера на наличие угроз, чтобы поддерживать вашу систему в хорошем состоянии, а также в большей безопасности.

Чтобы просканировать компьютер антивирусом Avast, перейдите в раздел “Защита” и выберите “Антивирус”.

Прежде чем запустить полное сканирование компьютера, рекомендую этот вид сканирования немного настроить. Для этого нажмите на шестерёнку в углу блока с данным видом сканирования.

В разделе “Сканирование” — “Типы файлов” поставьте галочку “Сканировать все файлы”, чтобы сканирование было максимально тщательным (но будет выполняться дольше).

В разделе “Чувствительность” поставьте высокую чувствительность и включите опцию “Проверять файлы целиком”.

В разделе “Архиваторы” отметьте “Все архиваторы”.

Вариант №2. Полностью или частично работать через виртуальную машину (при использовании Windows)

Данный способ защиты представляет собой следующее. На ваш компьютер устанавливается специальная программа, через которую вы устанавливаете новую операционную систему (какую хотите) и можете работать в ней, находясь в вашей реальной системе.

Эта операционная система, которая будет у вас работать через специальную программу и есть виртуальная машина, т. е. как виртуальный компьютер.

Что это даёт? Виртуальная машина — это отдельная от вашей реальной системы среда и если туда попадают вирусы, то они там и останутся, не причинив никакого вреда вашей реальной системе.

Виртуальная машина (называют “виртуалка”) требует хорошей производительности от вашего компьютера. Проще говоря, компьютер должен быть мощным! Конечно, многое зависит и от системы, которую вы будете устанавливать в качестве виртуальной машины, потому что, например, Windows XP требует в несколько раз меньше ресурсов компьютера, чем современная Windows 10. Если компьютер будет слабым, вы не то что не сможете нормально работать в виртуальной машине, так ваша реальная система может тормозить и не справляться с некоторыми обыденными задачами.

Какой компьютер нужно иметь для работы с виртуальной машиной? Порой проще просто взять и проверить. Т.е. ставите виртуальную машину, выделяете под неё нужное количество оперативной памяти и смотрите, нормально ли в ней работать или некомфортно. Процессор лучше иметь из линейки Core i или аналогичных от AMD. Оперативной памяти от 4 Гб, поскольку даже уже старая Windows 7 требует для нормальной работы 2 Гб. памяти. Соответственно, если у вас всего на компьютере меньше 4 Гб. оперативной памяти, о виртуальной машине можно забыть).

Исходя написанного выше, применять виртуальную машину можно в 2-х вариантах:

    Производить в ней большинство ваших действий, т. е. “гулять” по интернету, что-то скачивать.

    Проделывать в виртуальной машине только некоторые действия, например, посещать сайты, в надёжности которых вы не уверены, скачивать файлы, в безопасности которых вы не уверены или же устанавливать всякие неизвестные программы.

Первый способ я бы применять не стал, поскольку большую часть времени проводить в виртуальной машине попросту неудобно. А во-вторых для комфортной работы в виртуальной машине (чтобы прямо как в обычной системе) нужен весьма мощный компьютер и это без учёта того, что в реальной системе параллельно могут выполняться какие-то задачи.

Установка программы VMware Workstation Player для создания и работы с виртуальными машинами

Программа VMware Workstation Player для работы с виртуальными машинами, будет запускаться только на компьютерах с 64-х разрядной версией Windows! Сейчас в подавляющем большинстве случаев на компьютерах ставится именно такая версия Windows. В любом случае вы можете просто попробовать установить.

Скачать программу вы можете с официального сайта, перейдя по ссылке:

На открывшейся странице нажмите кнопку “Download” напротив версии для Windows (for Windows 64-bit Operating Systems) и начнётся скачивание программы на ваш компьютер.

После того как файл установки скачается, запустите его.

В первом окне установки нажмите Next.

На одном из этапов установке отметьте галочкой пункт “Enhanced Keybourd Driver» и нажмите «Next»:

Включение этой опции означает, что для виртуальных машин будет установлен расширенный драйвер клавиатуры и лучше его установить на всякий случай.

В одном из окон установки, снимите галочку с опции «Help Improve VMWare Workstation 12 Player», а первую опцию оставьте включённой:

Первая опция означает, что программа будет автоматически проверять обновления и если есть новая версия, то вы сможете сразу на до неё обновиться. Вторая опция – оказание помощи разработчикам программы за счёт отправки со своего компьютера анонимных сведений о работе данной программы.

Всё, установка завершена.

Теперь запустите программу и увидите вот такое окно:

Здесь необходимо выбрать первый пункт, как на изображении выше и указать свой E-Mail адрес. Это нужно лишь для того, чтобы вы могли бесплатно пользоваться программой. Указав свой E-Mail, нажмите «Continue».

В следующем окне нажмите «Finish»:

Запустится окно программы.

Создание виртуальной машины

Теперь в главном окне программы нажимаем «Create a New Virtual Machine» для создания новой виртуальной машины:

Вот мы дошли до этапа, где необходимо выбрать, откуда, с какого файла или диска будет устанавливаться операционная система в качестве виртуальной. В окне будет 2 варианта: установить с CD/DVD диска (Installer disc) или установить с файла образа, хранящегося на вашем компьютере (Installer disc image file). Первый вариант выбирайте, если у вас есть свой CD/DVD диск с ОС, которую вы хотите установить в качестве виртуальной:

Например, у вас есть диск с Windows 7 и вы хотите установить эту систему в качестве виртуальной. Тогда вставляйте диск с этой системой в компьютер и выбирайте первый вариант.

Но операционные системы для установки могут храниться и в специальном файле на вашем компьютере, который называется «образ». Тогда вы можете установить операционную систему в качестве виртуальной машины прямо из этого файла. Вот пример файла образа с операционной системой Windows XP:

VMWare Workstation Player поддерживает файлы образы в формате «.ISO», поэтому если у вас есть файл образ ISO с операционной системой, то установить виртуальную машину проще всего из него. И тогда выбирайте второй вариант в текущем окне:

При помощи кнопки «Browse» вы можете выбрать как раз нужный файл образ с операционной системой.

Выбрав нужный вариант, нажмите внизу кнопку «Next».

В качестве виртуальной может быть установлена любая операционная система, т.е. любая Windows-система, любая Linux или какие-либо другие!

Я рекомендую устанавливать Windows 7, поскольку, к примеру, самая старая Windows XP уже давно не поддерживается и в ней могут некорректно работать многие программы, а многие вообще работать не будут. А более новые (Windows 8 и 10) требуют большей производительности вашего компьютера для нормальной работы.

В следующем окне нам предлагают заранее указать ключ для установки операционной системы, указать имя пользователя и пароль:

Ведь установка операционной системой в виртуальную машину ничего не будет отличаться от установки реальной ОС на свой компьютер. Разница только в том, что система будет ставиться в окне виртуально, а не на реальный ваш жёсткий диск. Но в том окне я рекомендую оставить только имя пользователя, которое скорее всего будет задано автоматически (берётся с вашей реальной ОС). Ключ и другие параметры, если это будет необходимо, проще указать уже во время установки ОС. Поэтому в том окне просто нажмите «Next» чтобы продолжить.

Вероятно, появится окно с предупреждением, что вы не указали ключ. Нажмите «Yes»:

В следующем окне в первом поле нужно указать название виртуальной машины, которую вы создаёте, а во втором поле – расположение файлов виртуальной машины на вашем компьютере.

Назвать можно как угодно, обычно называют так как называется ОС, которую вы будете устанавливать. Главное, чтобы вы сами понимали, где какая у вас ОС, если вдруг будете в дальнейшем устанавливать и работать с несколькими виртуальными ОС. Т.е. не называйте вот так: «1234», потому что сами потом не поймёте, что это за виртуальная машина у вас с таким названием, пока не запустите её.

Расположение виртуальной машины на вашем компьютере можно выбрать любое, т. е. любую папку или диск в вашей реальной системе. Именно в выбранной папке будут располагаться файлы (их будет много), отвечающих за запуск виртуальной машины.

Обратите внимание, что виртуальная машина будет занимать много места! Зависит от устанавливаемой системы.

Когда укажите название и расположение, нажимайте «Next».

В следующем окне нужно указать объём вашего жёсткого диска, который будет выделен под работу создаваемой виртуальной машины. Это очень важный шаг!

Как я уже говорил, виртуальная машина практически ничем не отличается от вашей реальной ОС. У неё тоже будет свой жёсткий диск только виртуальный.

И объём жёсткого диска виртуальной ОС будет равен тому объёму вашего реального жёсткого диска, который вы выделите для виртуальной машины.

Здесь всё будет зависеть от того, какую операционную систему вы устанавливаете в качестве виртуальной. Если, например, Windows XP, то она не требует много места на жёстком диске и ей хватит где-нибудь 10-15 Гб.

Но современные ОС Windows: 7, 8, 10 требуют для своей работы приличный объём свободного места на диске, как минимум 30 Гб, а лучше — больше (смотря для чего будет использоваться виртуалка).

И вот в первом поле текущего окна вам нужно задать, какой объём вашего реального жёсткого диска вы отведёте под создаваемую виртуальную машину.

Я, как уже говорил, для примеру буду устанавливать пробную 30-дневную версию Windows XP. Для этой системы будет достаточно 15 Гб. объёма виртуального диска.

Учтите, что на вашем реальном жёстком диске должно быть минимум столько свободного пространства, сколько вы выделяете под виртуальную машину!

Отметив ту опцию, мы указали, что делить на несколько файлов виртуальный жёсткий диск, на котором будет работать виртуальная ОС не нужно, пусть он будет в одном файле. Если же мы бы выбрали вторую опцию «Split virtual disk into multiple files», то виртуальный жёсткий диск делился бы на несколько файлов.

В следующем окне вы получите информацию о настройках создаваемой виртуальной машины. Мы прямо сейчас можем нажать «Finish» чтобы запустить установку виртуальной машины, но делать сейчас этого не будем.

Перейдём к дополнительным настройкам виртуальной машины, чтобы понять ещё одну крайне важную настройку и нажимаем для этого кнопку «Customize Hardware»:

Откроется дополнительное окно с настройками на нескольких вкладках. Нас интересует только вкладка «Memory», на которой настраивается объём выделяемой для виртуальной машины оперативной памяти вашего компьютера.

В данном окне нужно указать тот объём вашей реальной оперативной памяти, который будет выделен для работы виртуальной машины.

Всё опять же зависит от того, какую операционную систему вы будете устанавливать. Если это Windows XP, то она сможет работать всего лишь со 128 Мб памяти, правда будет сильно тормозить.

Лучше для неё выделить 1-2 Гб. оперативки. Если же в качестве виртуальной машины устанавливаете Windows 7, 8 или 10, то рекомендую выделять не менее 2 Гб. оперативной памяти.

Но тут ещё один момент. Если в вашем компьютере итак мало оперативной памяти, то вы и не можете выделить много для виртуальной системы!

Если на компьютере всего 2 Гб памяти (такой компьютер на сегодняшний день является очень слабым), то вы уже вряд ли выделите для виртуальной машины более 512 Мб (мегабайт) памяти, потому что если выделите больше, ваша основная систем может жёстко начать тормозить. Учитывайте это!

Вообще, если компьютер у вас слабенький, проще и не заморачиваться с виртуальными машинами.

Вы вернётесь в окно со сведениями о настройке вашей виртуальной машины и пора приступать непосредственно к установке виртуалки!

Проверьте, чтобы стояла галочка «Power on this virtual machine after creation», для того чтобы установка сразу началась и нажмите «Finish»:

Запустится установка настроенной вами виртуальной ОС. Сначала будут появляться окна, оповещающие о подключении некоторого вашего реального оборудования компьютера к виртуальной машине, а также окна с различной несущественной информацией. Просто отмечайте в этих окнах пункт «Do not show this hint again» и нажимайте «ОК»:

Ну и затем пойдёт непосредственно установка виртуальной ОС. На примере с Windows XP это выглядит так:

Установка системы в качестве виртуальной машины не отличается от реального процесса установки этой системы на компьютер.

После установки операционной системы в качестве виртуальной, она сразу запустится. Всё это выглядит примерно так (т.е. операционная система в окне программы VMWare):

Сразу после запуска системы, в ней автомаически запустится установка дополнительных инструментов. Это нужно в первую очередь для того, чобы вы могли с лёгкостью перетаскивать файлы из реальной системы в окно виртуальной ОС или наоборот, а также могли свободно менять размер окна с виртуальной машиной.

Важные нюансы по работе с виртуальными машинами

Вариант №3. Использовать для работы (на постоянной основе) одну из операционных систем Linux или MacOS

Помимо самых популярных в мире операционных систем Windows, существуют и аналоги. Самыми востребованными аналогами являются системы Linux и MacOS.

Linux является бесплатной операционной системой, которую любой может свободно скачать из интернета и установить на свой компьютер.

MacOS является заводской системой на всех компьютерах фирмы Apple (Macbook).

Объединяет обе эти системы одна очень важная особенность — они намного безопаснее чем привычная многим Windows. Именно поэтому работу в данных системах я отнёс к 3-му варианту безопасной работы на компьютере.

Работая в Linux или в MacOS можно даже не пользоваться антивирусами! Определённо риск заражения есть, но он минимален по сравнению Windows, тем более что подавляющее большинство различных вирусов, троянов и прочих угроз разрабатываются под компьютеры с системой Windows, а попав эти файлы на Linux или MacOS, попросту будут безобидными.

Стоит ли переходить работать на Linux или остаться на Windows?

Решать только вам! Но могу сказать, что это принципиально другие системы, схожие с Windows лишь некоторыми особенностями и не более того. В них другой совершенно другой интерфейс; очень много других программ, которых нет в Windows и есть в этих системах (и наоборот); для некоторых программ придётся искать аналоги (например, для Linux нет Adobe Photoshop); в целом — совсем другие по структуре системы.

Поэтому, если вы новичок, с компьютером не совсем на “Ты”, но уже приспособились к работе в Windows, то полный переход в Linux или MacOS может стать для вас настоящей проблемой. Для для опытных пользователей, но которые много лет работают только в Windows, переход на Linux ну никак не обойдётся без нюансов, массы вопросов и непонимания каких-то вещей.

В этом случае вам, вероятно, проще работать на Windows, применяя описанные в этом мануале меры безопасности. Тем более что от воровства личных данных, таких как пароли от сайтов, данные банковских карт и счетов, Linux и MacOS не защитят в полной мере, даже с учетом их безопасности от вирусных угроз.

Потому что в краже данных виноваты сами пользователи, из-за своей неопытности, невнимательности, поскольку достаточно зайти случайно не поддельный сайт, ввести там логин и пароль (думая, что вы входите на привычный, нужный вам сайт) и всё, данные у злоумышленников! Это лишь один из примеров, как могут украсть данные из-за невнимательности пользователей.

Памятка! Нельзя забывать

Важно знать, что какие бы средства защиты вы не применяли при работе на компьютере, чтобы защититься от вирусов, ломающих систему и личные данные, от кражи важных данных, от взлома и всего прочего, вы не сможете на 100% обеспечить безопасную работу в интернете, если самостоятельно будете подвергать себя риску, из-за неопытности, незнания, невнимательности.

Самый простой пример. Кто-то в интернете попросил вас скинуть пароль от вашей электронной почты и вы, доверяя человеку, отправляете. Затем этот человек распоряжается вашей почтой как его угодно, хочет может хоть все письма удалить или гадостей от вашего имени наделать. Что в этом случае сделает защита, которую вы применяете для работы в интернете? Вообще ничего!

Будь то самый совершенный антивирус, виртуальная машина или же работа в безопасной системе Linux или другой системе. Всё это никак не поможет, потому что в этом случае вы сами передали злоумышленнику ваши данные и подобное происходит постоянно, как правило, из-за излишнего доверия, из-за неопытности и невнимательности пользователей.

Приведу пример невнимательности пользователей, который приводит к краже личных данных.

Предположим вы хотите войти в свой аккаунт социальной сети ВКонтакте. Вроде бы как обычно переходите на сайт этой соц.сети, но даже не обращаете внимания, что адрес сайта чуууточку отличается от настоящего.

Оригинальный адрес этой соц.сети такой vk.com , а вы попали на сайт vc.com , который, к примеру, имеет точно такой же дизайн, как у сайта ВКонтакте.

Так вот, перейдя на этот поддельный, мошеннический сайт, вы не обращая ни на что внимания, вводите свои логин и пароль, чтобы войти в аккаунт. И тут опа! Ваши данные, а именно — логин и пароль, будут уже в руках злоумышленников! А всё почему? Простая невнимательность, вероятно, неопытность. В этом случае, опять же, никакие средства защиты не помогут. Антивирус, конечно, может и предупредить о фишинговом сайте, но не всегда, ведь этот поддельный сайт мог появиться на днях и ещё просто не попал в базу.

И таких примеров можно приводить огромное количество…

Поэтому, гуляя по интернету всегда будьте на стрёме, внимательными и осторожными. Вот некоторые рекомендации.

Очень точная фраза «неуязвимых систем не бывает». Ни одну систему нельзя полностью защитить. Если питание включено и компьютер подключен к сети то, какие бы меры предосторожности ни применялись, система уязвима и может сделать уязвимыми другие компьютеры сети. Всегда необходимо предполагать наличие невыясненных ранее слабых мест и угроз и продолжать укреплять безопасность системы.

Человеческий фактор и его недостатки

Если работник компании, по роду своей деятельности имеет доступ к вычислительным ресурсам последней, то он владеет информацией, которая может оказаться ценной для злоумышленников. Рассмотрим примеры утечки информации.

  • Пароли, трудные для взлома, столь же тяжело запомнить, поэтому их часто записывают на бумаге (записная книжка, деловой дневник, наклейка на мониторе и т.д.).
  • В обычном разговоре человек может сболтнуть лишнее.
  • Социотехника, или манипулирующее поведение, является эффективным приемом злоумышленников. Например, злоумышленник может выдать себя за начальника и заставить пользователя передать ему важную информацию или, наоборот, выдать себя за пользователя и попросить администратора по телефону сообщить ему пароль.
  • Обиженные служащие могут представлять серьезную угрозу. Это особенно опасно, если таким служащим является системный администратор или человек, имеющий доступ к важной информации, составляющей коммерческую тайну.

Лучшей защитой от этих уязвимостей и угроз является обучение персонала, повышение их осведомленности и определение мер наказания за нарушение правил работы в системе.

Системные и сетевые администраторы в этом процессе играют вспомогательную, но очень важную роль. К примеру, администратор может следить за действиями пользователей и, будучи досконально знакомым с правилами работы в системе, выявлять несанкционированную деятельность и сообщать о ней в службу безопасности.

Бдительности мало не бывает

Всегда наблюдайте за тем, что происходит в вашей среде. Если выявляется что-то необычное, выясните причину. Перекрывайте обнаруженные слабые места и старайтесь снизить вероятность угроз.
Основное средство регулярного мониторинга – журнальные файлы . Анализ журнальных файлов позволит понять, что произошло и, возможно, кто несет за это ответственность. Часто он помогает выявить слабые места и потенциальные угрозы. Интерпретация информации, хранящейся в журнальных файлах, – это полностью ручной процесс.
Возможная угроза свободно распространяемых программ
Преимуществом таких программ – доступность их исходных кодов. Даже если у некоторых из нас не хватает знаний, чтобы проверить исходный код или создать тестовую среду, это могут сделать другие люди. Они сообщают о замеченных недостатках разработчикам, а также публикуют свои замечания в списки рассылки (bugtraq ).
Всегда проверяйте слабые места, сигнатуры (С) PGP и контрольные суммы (КС) MD5 загружаемых программ. Если КС или С отсутствует, проанализируйте исходный код либо запустить программу в безопасной среде и посмотреть, что произойдет.

Которые вынуждены ждать создания физического файла на компьютере пользователя, сетевая защита начинает анализировать входящие потоки данных, поступающие на компьютер пользователя через сеть, и блокирует угрозы прежде, чем они попадают в систему.

Основными направлениями сетевой защиты, которые обеспечивают технологии Symantec, являются:

Загрузки методом drive-by, веб-атаки;
- Атаки типа «Социальной инженерии»: FakeAV (поддельные антивирусы) и кодеки;
- Атаки через социальные сети наподобие Facebook;
- Обнаружение вредоносных программ, руткитов и зараженных ботами систем;
- Защита от усложненных угроз;
- Угрозы Нулевого дня;
- Защита от неисправленных уязвимостей ПО;
- Защита от вредоносных доменов и IP-адресов.

Технологии Сетевой защиты

Уровень "Сетевая защиты" включает в себя 3 различные технологии.

Network Intrusion Prevention Solution (Network IPS)

Технология Network IPS понимает и сканирует более 200 различных протоколов. Он интеллектуально и точно «пробивается» сквозь двоичный и сетевой протокол, попутно ища признаки вредоносного трафика. Этот интеллект позволяет обеспечить более точное сетевое сканирование, при этом обеспечивая надежную защиту. В его «сердце» находится движок блокировки эксплойтов, который обеспечивает открытые уязвимости практически непробиваемой защитой. Уникальной особенностью Symantec IPS является то, что никакой настройки этот компонент не требует. Все его функции работают, как говорится, «из коробки». Каждый пользовательский продукт Norton , а также каждый продукт Symantec Endpoint Protection версии 12.1 и новее, обладают данной критичной технологией, включенной по умолчанию.

Защита Браузера

Этот защитный движок располагается внутри браузера. Он способен обнаруживать наиболее сложные угрозы, которые ни традиционный антивирус, ни Network IPS не способны определить. В наше время, многие сетевые атаки используют методы обфускации во избежание обнаружения. Поскольку Защита Браузера работает внутри браузера, она способна изучать пока еще не скрытый (обфускацированный) код, во время того, как он выполняется. Это позволяет обнаружить и заблокировать атаку, в случае, если она была пропущена на нижних уровнях защиты программы.

Un-Authorized Download Protection (UXP)

Находящаяся внутри слоя сетевой защиты, последняя линия обороны помогает прикрыть и «смягчить» последствия использования неизвестных и неисправленных уязвимостей, без использования сигнатур. Это обеспечивает дополнительный слой защиты от атак Нулевого дня.

Ориентируясь на проблемы

Работая вместе, технологии сетевой защиты решают следующие проблемы.

Загрузки методом Drive-by и наборы инструментов для веб-атак

Используя Network IPS, Защиту Браузера, и UXP-технологию, технологии сетевой защиты компании Symantec блокируют загрузки Drive-by и, фактически, не позволяют зловреду даже достичь системы пользователя. Практикуются различные превентивные методы, включающие использование этих самых технологий, включая технологию Generic Exploit Blocking и инструментарий обнаружения веб-атак. Общий веб-инструментарий обнаружения атак анализирует характеристики распространенной веб-атаки, не зависимо от того, какой именно уязвимости касается эта атака. Это позволяет обеспечить дополнительной защитой новые и неизвестные уязвимости. Самое лучшее в этом типе защиты - это то, что если вредоносный файл смог бы «тихо» заразить систему, он все равно был бы проактивно остановлен и удален из системы: ведь именно это поведение обычно пропускается традиционными антивирусными продуктами. Но Symantec продолжает блокировать десятки миллионов вариантов вредоносного ПО, которое обычно не может быть обнаружено другими способами.

Атаки типа «Социальной инженерии»

Поскольку технологии компании Symantec наблюдают за сетевым трафиком и трафиком браузера во время его передачи, они определяют атаки типа «Социальной инженерии», на подобии FakeAV или поддельных кодеков. Технологии предназначены блокировать подобные атаки до того, как они отобразятся на экране пользователя. Большинство других конкурирующих решений не включает в себя этот мощный потенциал.

Symantec блокирует сотни миллионов подобных атак при помощи технологии защиты от сетевых угроз.

Атаки, нацеленные на социальные медиа-приложения

Социальные медиа-приложения в последнее время стали широко востребованы, поскольку они позволяют мгновенно обмениваться различными сообщениями, интересными видео и информацией с тысячами друзей и пользователей. Широкое распространение и потенциал подобных программ, делают их объектом внимания №1 для хакеров. Некоторые распространенные трюки «взломщиков» включают в себя создание поддельных аккаунтов и рассылку спама.

Технология Symantec IPS способна защитить от подобных методов обмана, зачастую предотвращая их до того, как пользователь успеет кликнуть на них мышкой. Symantec останавливает мошеннические и поддельные URL, приложения и другие методы обмана с помощью технологии защиты от сетевых угроз.

Обнаружение вредоносного ПО, руткитов и зараженных ботами систем

Правда было бы неплохо знать, где именно в сети располагается зараженный компьютер? IPS-решения компании Symantec предоставляют эту возможность, также включая в себя обнаружение и восстановление тех угроз, возможно которым удалось обойти другие слои защиты. Решения компании Symantec обнаруживают вредоносов и ботов, которые пытаются совершить автодозвон или загрузить «обновления», чтобы увеличить свою активность в системе. Это позволяет IT-менеджерам, у которых есть четкий лист систем для проверки, получить гарантию того, что их предприятие находится в безопасности. Полиморфные и сложные скрытые угрозы, использующие методы руткитов наподобие Tidserv, ZeroAccess, Koobface и Zbot, могут быть остановлены и удалены при помощи этого метода.

Защита от «запутанных» угроз

Сегодняшние веб-атаки используют комплексные методы усложнения атак. Browser Protection компании Symantec «сидит» внутри браузера, и может обнаружить очень сложные угрозы, которые зачастую не способны увидеть традиционные методы.

Угрозы «Нулевого дня» и неисправленные уязвимости

Одним из прошлых, добавленных компанией защитных дополнений, является дополнительный слой защиты против угроз «Нулевого дня» и неисправленных уязвимостей. Используя безсигнатурную защиту, программа перехватывает вызовы System API и защищает от загрузок вредоносного ПО. Эта технология называется Un-Authorized Download Protection (UXP). Она является последним рубежом опоры внутри экосистемы защиты от сетевых угроз. Это позволяет продукту «прикрыть» неизвестные и непропатченные уязвимости без использования сигнатур. Эта технология включена по умолчанию, и она находится во всех продуктах, выпущенных с момента дебюта Norton 2010.

Защита от неисправленных уязвимостей в ПО

Вредоносные программы зачастую устанавливаются без ведома пользователя, используя уязвимости в ПО. Сетевая защита компании Symantec предоставляют дополнительный слой защиты, именуемый Generic Exploit Blocking (GEB). Независимо от того, установлены ли последние обновления или нет, GEB «в основном» защищает основные узявимости от эксплуатации. Уязвимости в Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Internet Explorer, контролях ActiveX, или QuickTime сейчас повсеместно распространены. Generic Exploit Protection была создана методом «обратного инжиниринга», выяснив, каким образом уявимость могла быть использована в сети, предоставляя при этом специальный патч на сетевом уровне. Одна-единственная GEB или сигнатура уязвимости, способна предоставить защиту от тысяч вариантов зловредов, новых и неизвестных.

Вредоносные IP и блокировка доменов

Сетевая защита компании Symantec также включает в себя возможность блокировки вредоносных доменов и IP-адресов, при этом останавливая вредоносно ПО и трафик от известных вредоносных сайтов. Благодаря тщательному анализу и обновлению базы веб-сайтов отделом STAR, Symantec предоставляет защиту от постоянно меняющихся угроз в режиме реального времени.

Улучшенное сопротивление к Уклонению

Была добавлена поддержка дополнительных кодировок, чтобы улучшить эффективность детекта атак при помощи техник шифрования, таких как base64 и gzip.

Обнаружение сетевого аудита для применения политик использования и идентификации утечки данных

Сетевой IPS может быть использован для идентификации приложений и инструментов, которые могут нарушить корпоративную политику использования, или для предотвращения утечки данных через сеть. Является возможным обнаружить, предупредить или предотвратить трафик на подобии IM, P2P, социальных медиа, или другого «интересного» вида трафика.

STAR Intelligence Communication Protocol

Технология сетевой защиты сама по себе не работает. Движок обменивается данными с другими сервисами защиты при помощи протокола STAR Intelligence Communication (STAR ICB). Движок Network IPS соединяется с движком Symantec Sonar, а затем с движком Внутренней Репутации (Insight Reputation). Это позволяет предоставить более информативную и точную защиту.

В следующей статье мы рассмотрим уровень "Поведенческий анализатор".

По материалам Symantec

Нашли опечатку? Выделите и нажмите Ctrl + Enter