Конфигурация пользователя\Административные шаблоны

Реклама
ЗАЩИТА ДОМАШНИХ ПК И РАБОЧИХ
СТАНЦИЙ ОТ ВРЕДОНОСНОГО ПО
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
[email protected]
http://vladbez.spaces.live.com
ПОЧЕМУ АНТИВИРУСНОЕ ПО НЕ ПАНАЦЕЯ?
ТЕНДЕНЦИИ РОСТА ЧИСЛА ОБРАЗЦОВ
ВРЕДОНОСНОГО ПО (ПО ДАННЫМ MICROSOFT
MALWARE PROTECTION CENTER)
Категория
Второе полугодие 20009
Первое полугодие 2009
Разница
Вирусы
71 991 221
68 008 496
5,9% ▲
Различные трояны
26 881 574
23 474 539
14,5% ▲
Трояны для загрузки доп.
вредоносных модулей
Различные потенциально
нежелательные программы
Программы для показа
рекламы
Эксплойты
9 107 556
6 251 286
45,7% ▲
4 674 336
2 753 008
69,8% ▲
3 492 743
3 402 224
2,7% ▲
3 341 427
1 311 250
154,8% ▲
Вирусы-черви
3 006 966
2 707 560
11,1% ▲
Программы для кражи
паролей и средства
слежения
Лазейки
2 217 902
7 087 141
-68,7% ▼
812 256
589 747
37,7% ▲
Шпионское ПО
678 273
269 556
151,6% ▲
Всего
126 204 254
115 854 807
8,9% ▲
СТРАШНЫЕ ЦИФРЫ ОТ PANDA SECURITY
• В 2009 году Россия стала второй по
степени заражения компьютерного
парка: почти 57% машин, проверенных
средствами Panda Security, содержали
вредоносные компоненты. http://seobomb.ru/pandalabs-57-protsentovrossiiskikh-kompyuterov-zarazheny.html
СТРАНЫ, В КОТОРЫХ ОТМЕЧЕНО НАИБОЛЬШЕЕ
КОЛИЧЕСТВО ПОПЫТОК ЗАРАЖЕНИЯ ЧЕРЕЗ ВЕБ В МАРТЕ
2010 ГОДА
ИТОГИ МАРТА МЕСЯЦА ПО СВЕДЕНИЯМ
ЛАБОРАТОРИИ КАСПЕРСКОГО
• Cреди атак на пользователей преобладают атаки через веб
с использованием регулярно появляющихся уязвимостей в
популярном ПО.
• Чаще всего уязвимости оперативно исправляются
производителем. К сожалению, далеко не все пользователи
своевременно устанавливают эти исправления.
• В последнее время все больше зловредов в ходе атак
используют доверчивость и неопытность пользователя.
• http://www.securelist.com/ru/analysis/208050627/Reyting_vredonosnykh_pro
gramm_mart_2010
ЧТО ЭТОМУ ПРОТИВОПОСТАВИТЬ?
• Комплекс мероприятий по недопущению
заражения на самом ПК
• Проактивную защиту в самих
антивирусах, которая заведомо будет
ослаблена неумением пользователя
ее использовать.
ВЫВОД
• Нужен комплекс мероприятий,
которые будут препятствовать
проникновению вредоносного
ПО на наш ПК
ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
• Запрет на работу с правами
администратора
• Обновление ПО как средство
обеспечения безопасности
• Обновление ОС
• Обновление прикладного ПО
ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
• Лицензионная чистота как правило
безопасности
• Настройка безопасной работы в
Интернет
• Правила работы с электронной почтой
ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
• Правила работы с социальными
сетями
• Во что играют наши дети и влияние
игр на безопасность ПК.
• Воспитание (образование)
пользователей
НЕ РАБОТАЙТЕ С ПРАВАМИ
АДМИНИСТРАТОРА!
• Несмотря на то, что Microsoft говорит об этом уже
далеко не впервые, тем не менее, пользователи, а
зачастую, увы, и авторы ПО остаются глухими к
этой просьбе.
• Большинство уязвимостей Windows 7 нельзя
использовать, если пользователь не имеет прав
администратора.
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Установка приложений с непродуманными разрешениями
NTFS и недостаточное внимание к защите
конфиденциальных данных.
• Например, данные о конфигурации и даже пароли учетных
записей многих приложений от независимых поставщиков
хранятся в реестре или локальном файле конфигурации.
• Можно обратиться к поставщику с вопросом о специальных
мерах обеспечения дополнительной безопасности продукта.
К сожалению, многие компании не дают таких
рекомендаций.
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Сразу после установки приложения
нужно исследовать файлы в его
каталоге Program Files.
• Последний этап - назначение
паролей приложения.
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Если в программе можно изменить имя
пользователя, то следует избегать типовых и легко
угадываемых имен.
• Не забудьте удалить все стандартные
пользовательские и демонстрационные учетные
записи в приложении.
• Самый надежный способ обезопасить приложение дать ему только необходимые полномочия для
выполнения соответствующей роли.
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Следует ограничить доступ к файловой системе и
реестру и запретить доступ к определенным
системным правам и полномочиям, таким как
возможность входа через сеть.
• К сожалению, многие разработчики не принимают
во внимание возможность запуска их программ
пользователями, не имеющими административных
полномочий.
ОБНОВЛЕНИЕ ОС И ПРИКЛАДНОГО ПО, КАК
СРЕДСТВО БЕЗОПАСНОСТИ
НЕСОВЕРШЕНСТВО ОПЕРАЦИОННЫХ
СИСТЕМ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
•
Большинство хакерских атак становится возможными из-за наличия уязвимостей в
существующих ОС и ПО.
•
Статистика показывает, что количество уязвимостей растет год от года.
ИСПОЛЬЗОВАНИЕ ЦЕНТРА ОБНОВЛЕНИЯ
WINDOWS И ЦЕНТРА ОБНОВЛЕНИЯ МАЙКРОСОФТ
РАЗЛИЧИЯ В ОБНОВЛЕНИЯХ
• В Центре обновления Windows предоставляются
обновления компонентов Windows и драйверов устройств,
предоставляемых корпорацией Майкрософт и другими
поставщиками оборудования.
• В Центре обновления Майкрософт
(http://update.microsoft.com/microsoftupdate)
предоставляются все обновления, предлагаемые в Центре
обновления Windows, а также обновления другого
программного обеспечения Майкрософт.
КОЛИЧЕСТВО УЯЗВИМОСТЕЙ В ПРИКЛАДНОМ ПО
КОМПАНИЙ ПОД ОС WINDOWS
И ГРУСТНО И СМЕШНО! (ДАННЫЕ ОТЧЕТА
MICROSOFT ПО БЕЗОПАСНОСТИ ВЫПУСК 8
(ИЮЛЬ-ДЕКАБРЬ 2009 ГОДА)
• Возраст большинства уязвимостей, использованных в
предложенной выборке данных, составляет несколько лет, и
для всех них были выпущены обновления для системы
безопасности. Треть из них впервые была
идентифицирована в 2006 году.
• В 75,7% атак использовалась одна уязвимость (CVE-20062492, уязвимость Microsoft Word, связанная с неправильно
сформированным указателем объектов), для которой на
конец 2009 года уже более трех лет было доступно
исправление безопасности.
И ГРУСТНО И СМЕШНО!
• В 75,7% атак использовалась одна уязвимость
(CVE-2006-2492, уязвимость Microsoft Word,
связанная с неправильно сформированным
указателем объектов), для которой на конец 2009
года уже более трех лет было доступно
исправление безопасности.
• В большинстве атак, были задействованы
компьютеры с сильно устаревшими установками
программ Office.
И ГРУСТНО И СМЕШНО!
• Более половины (56,2%) атак была направлена на
установки программ Office, которые не обновлялись
с 2003 года.
• Большая часть этих атак нанесла ущерб
пользователям Office 2003, которые не
установили ни одного пакета обновления или
обновления для системы безопасности со
времени выхода первоначальной версии Office
2003 в октябре 2003 года.
СТРАШНЫЕ ЦИФРЫ
• Нередко жертвы атак на основе эксплойтов для программ
Office обладали намного более современными установками
Windows. Почти от двух третей (62,7%) атак против Office,
зарегистрированных во второй половине 2009 года,
пострадали компьютеры с версиями Windows, которые
обновлялись в течение предыдущих 12 месяцев.
• Для компьютеров из выборки с момента последнего
обновления операционной системы в среднем прошло
8,5 месяца, тогда как с момента последнего обновления
программ Office прошло 6,1 года, что почти в девять раз
дольше.
MAC OS
• В 2009 году продолжалось активное
исследование со стороны преступников.
Стоит отметить, что на вирусные угрозы для
Mac внимание обратила даже компания
Apple, встроившая некое подобие
антивирусного сканера в новую версию ОС
(ранее представители Apple утверждали, что
Mac OS вредоносные программы не
угрожают).
ПРОБЛЕМЫ ПИРАТСКИХ ПРОДУКТОВ
НЕПРАВИЛЬНАЯ РАБОТА ПИРАТСКОГО ПО
•
При использовании пиратского ПО стоит понимать, что никто и никогда не сможет
гарантировать вам правильность работы того или иного компонента вашего ПО.
•
Найти правильно взломанную программу иногда сложнее, чем ее купить. При
использовании некоторых прикладных программ правильность работы всех
компонентов может гарантировать только регулярное обновление такого ПО.
•
Наличие не обновляемого или не регулярно обновляемого антивирусного ПО это
гораздо хуже, чем вообще отсутствие такого ПО.
ОТСУТСТВИЕ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
• Еще одним риском является отсутствие
необходимой технической поддержки.
• Несмотря на то, что иногда качество технической
поддержки у некоторых вендоров может вызывать
законное возмущение, в целом пренебрегать такого
рода поддержкой не стоит.
• Естественно, при использовании пиратской копии
ПО о такого рода услуге можно просто забыть.
ВОЗМОЖНОЕ ВНЕДРЕНИЕ ВРЕДОНОСНОГО ПО
• Но самым опасным из возможных рисков является
возможное внедрение различных программных закладок в
пиратское ПО. И только тот, кто реально занимался
изготовлением пиратской копии, может знать какие закладки
и где будут установлены. Говорить о возможном отсутствии
«закладок» в таком ПО не возьмется ни один отъявленный
оптимист.
• В качестве примера хотелось бы привести недавно
увиденную копию нелицензионной операционной системы
Windows XP. После установки ОС автоматически
производилась установка вредоносного ПО.
ПРОБЛЕМА ДОВЕРИЯ
• Главной проблемой при использовании любого
программного обеспечения является проблема
доверия к его авторам.
• И если в случае лицензионного ПО у нас есть хотя
бы формальные признаки авторов, которым мы
можем доверять (или не доверять), то в случае
использования пиратского ПО у нас нет даже таких
формальных признаков.
ОТСЛЕЖИВАНИЕ ПРОГРАММ В
АВТОЗАГРУЗКЕ
СПОСОБЫ ОТСЛЕЖИВАНИЯ АВТОЗАГРУЗКИ
• Msconfig
• Отслеживание изменений реестра
• Autoruns
http://technet.microsoft.com/enus/sysinternals/bb963902.aspx
AUTORUNS
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В
INTERNET EXPLORER 8
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В
INTERNET EXPLORER 8
• фильтр SmartScreen;
• защита от фишинга и вредоносных
программ;
• защита от ClickJacking;
• фильтр запуска сценариев между
узлами (XSS);
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В
INTERNET EXPLORER 8
• выделение домена;
• защищенный режим Internet Explorer;
• явное согласие на запуск элементов ActiveX;
• просмотр в режиме InPrivate;
• фильтрация InPrivate.
• DEP (Data Execution Protection/NX)
ФИЛЬТР SMARTSCREEN
• Сегодня в состав Internet Explorer 8 включен фильтр
SmartScreen – набор технологий предназначенный
для защиты пользователей от возможных интернетугроз, в том числе угроз социальной инженерии.
• SmartScreen фильтр предназначен для защиты
пользователей от известных вредоносных вебузлов, а кроме того, данный фильтр включает
защиту от ClickJacking, технологии, применяемой
для перехвата клавиш, искажения веб-страниц и
т.д.
ВКЛЮЧИТЬ SMARTSCREEN
В меню Internet Explorer 8 выбрать Безопасность.
В выпадающем меню выбрать фильтр SmartScreen
Включить SmartScreen
НЕСКОЛЬКО ЦИФР
• С начала марта 2009 года SmartScreen
заблокировал более 560 млн. попыток
загрузки вредоносного ПО.
• Ежечасно SmartScreen блокирует более
125 000 потенциально небезопасных сайтов и
программ
• Каждую минуту – почти 2 000 потенциально
опасных загрузок
ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНЫХ ПРОГРАММ (ПО
ДАННЫМ ЛАБОРАТОРИИ NSS LABS)
ТРИ СПОСОБА ЗАЩИТЫ ОТ
МОШЕННИЧЕСКИХ И ВРЕДОНОСНЫХ УЗЛОВ
• Сравнение адреса посещаемого сайта со списком
известных сайтов. Если сайт найден в этом списке, больше
проверок не производится
• Анализ сайта на предмет наличия признаков, характерных
для мошеннических сайтов
• Отправка адреса сайта, на который пользователь
собирается зайти, онлайн службе Microsoft, которая ищет
сайт в списке фишинговых и вредоносных сайтов. При этом
доступ к онлайн службе производится асинхронно по SSLсоединению, так что это не сказывается на скорости
загрузки страниц
РАБОТА ФИЛЬТРА SMARTSCREEN
• Работа фильтра SmartScreen основывается на службе
Microsoft URL Reputation Service (URS)
• Чтобы уменьшить сетевой трафик, на клиентском
компьютере хранится зашифрованный DAT-файл со списком
тысяч наиболее посещаемых узлов; все включенные в этот
список узлы не подвергаются проверке фильтром
SmartScreen.
• В фильтре SmartScreen применяется механизм локального
кэширования адресов URL, позволяющий сохранять ранее
полученные рейтинги узлов и избежать лишних обращений
по сети.
ИСПОЛЬЗОВАНИЕ ГРУППОВОЙ ПОЛИТИКИ
• Конфигурация пользователя\Административные
шаблоны\Компоненты Windows\Internet Explorer\Панель
управления обозревателем\Страница безопасности\<зона>
Объект политики
Использовать
фильтр
SmartScreen
Описание
Если этот параметр включен, фильтр
SmartScreen будет проверять страницы в
этой зоне на наличие вредоносного
содержимого. Если этот параметр отключен,
фильтр SmartScreen не будет проверять
страницы в этой зоне на наличие
вредоносного содержимого.
ПАРАМЕТРЫ ГРУППОВОЙ ПОЛИТИКИ
• Конфигурация пользователя\Административные
шаблоны\Компоненты Windows\Internet Explorer
Объект политики
Отключить
управление
фильтром
SmartScreen
Предотвращение
блокировки
предупреждений
фильтра
SmartScreen
Описание
Позволяет пользователю включить фильтр
SmartScreen, который будет предупреждать о
том, что посещаемый веб-узел может собирать
личные сведения мошенническим путем или
содержит вредоносное ПО.
Если этот параметр включен, пользователю
запрещается переходить на узлы, определенные
фильтром SmartScreen как небезопасные.
ЗАЩИТА ОТ CLICKJACKING
• По умолчанию данная фугкция всегда включена и не может
быть выключена.
• Перехват щелчка, или ClickJacking, происходит, когда
атакующему удается обманом заставить пользователя
щелкнуть по содержимому, полученному из другого домена.
• Против техники ClickJacking большинство мер
противодействия подделке HTTP-запросов (CSRF – crosssite request forgery) бессильны, и атакующий может
использовать ее для изменения конфигурации надстроек
над обозревателем небезопасным образом.
ФУНКЦИЯ «ФИЛЬТР ЗАПУСКА СЦЕНАРИЕВ
МЕЖДУ УЗЛАМИ (XSS)»
• Данная функция предназначена для защиты пользователя от некоторых
видов атак на серверные приложения.
• Данные атаки зазываются «атаки типа 1» или «атаки отражением». Как
правило при этом некоторый код в форме сценария передается на вебсервер, а затем возвращается пользователю. Например, информация,
отправленная браузером, без проверки используется серверным
сценарием для генерации страницы, посылаемой пользователю. Если
входная информация не проверяется, то отправленные пользователем
данные могут быть включены в результирующую страницу без HTMLкодирования и код введенный на стороне клиента, «отразится» на
странице, посылаемой другому пользователю.
ПАРАМЕТРЫ ФИЛЬТРА ЗАПУСКА СЦЕНАРИЕВ
МЕЖДУ УЗЛАМИ (XSS)
• Конфигурация пользователя\Административные
шаблоны\Компоненты Windows\Internet Explorer\Панель
управления обозревателем\Страница безопасности\<зона>
Объект политики
Включить фильтр
запуска сценариев
между узлами
(XSS)
Описание
Если этот параметр включен, фильтр XSS будет
пытаться блокировать запуск сценариев между
узлами в этой зоне.
Если этот параметр отключен, фильтр XSS
разрешает запуск сценариев между узлами в
этой зоне.
ВЫДЕЛЕНИЕ ДОМЕНА
• При использовании Internet Explorer 8 пользователь
прежде всего увидит изменение во внешнеем виде
адресной строки.
• Функция выделение домена автоматически
выделяет черным цветом ту часть адресной строки,
которую можно считать основным доменом
просматриваемого узла.
• Выделение строки включено всегда и отключить его
нельзя.
ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
• Данный режим доступен на компьютерах под
управлением Windows 7 и Windows Vista.
Защищённый режим реализует дополнительные
меры защиты, разрешая приложению доступ только
к определенным участкам файловой системы и
реестра. Кроме того, этот режим не дает
вредоносному ПО перехватить управление
обозревателем и выполнить код с повышенными
привилегиями.
ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
• В этом режиме Internet Explorer 8 работает с
урезанным набором прав, что позволяет
предотвратить изменение пользовательских и
системных файлов и параметров без явного
согласия пользователя.
• По умолчанию, данный режим включен для всех
пользователей, кроме встроенной учетной записи
Администратор.
ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
• Если вам необходимо отключить
данный режим то необходимо
запустить Internet Explorer 8 с
помощью команды контекстного
меню Запуск от имени
администратора.
ЯВНОЕ СОГЛАСИЕ НА ЗАПУСК ЭЛЕМЕНТОВ
ACTIVEX
• Перед использованием нового
элемента ActiveX, Internet Explorer
сообщает об этом пользователю на
панели информации. Это позволяет
либо разрешить либо запретить
доступ к каждому отдельному
ActiveX.
ОГРАНИЧЕНИЕ ВОЗМОЖНОСТИ УСТАНОВКИ
ЭЛЕМЕНТОВ ACTIVEX
Объект
политики
Процессы
Internet Explorer
(ограничение
установки
элементов
ActiveX)
Расположение
Конфигурация
компьютера\Административные
шаблоны\Компоненты
Windows\Internet
Explorer\Средства
безопасности\Ограничение
установки элементов ActiveX
ПРОСМОТР В РЕЖИМЕ INPRIVATE
• Данный режим предназначен
прежде всего для сохранения
конфиденциальности просмотра и
позволяет запретить Internet Explorer
8 сохранение истории, файлов
cookie и прочих данных.
ПРОСМОТР В РЕЖИМЕ INPRIVATE
• При использовании этого режима:
• отключаются модули поддержки обозревателя (BHO) и
панели инструментов;
• не сохраняются новые файлы cookie;
• если веб-узел пытается создать сохраняемый файл
cookie, то обозреватель преобразует его в сеансовый и
удаляет по завершении сеанса;
• ранее сохраненные файлы cookie не считываются и не
отправляются серверу;
ПРОСМОТР В РЕЖИМЕ INPRIVATE
• Функция хранилища DOM ведет себя аналогично:
• в историю обзора не добавляются новые записи;
• вновь созданные временные файлы Интернета
удаляются после закрытия окна просмотра InPrivate;
• не сохраняются данные форм;
• не сохраняются пароли;
• не сохраняются адреса, введенные в адресной строке;
• не сохраняются запросы, введенные в поле поиска.
ЗАПУСК INPRIVATE ПО УМОЛЧАНИЮ
• Просмотр InPrivate можно сделать
режимом по умолчанию, если в
командную строку запуска обозревателя
добавить флаг -private, например:
• C:\Program Files\Internet
Explorer\iexplore.exe" –private
ФИЛЬТРАЦИЯ INPRIVATE
• Данная функция позволяет пользователю
дополнительные средства контроля над сторонними
узлами, которым он согласен передавать данные о
своём поведении в Интернет.
• Фильтрации InPrivate дает пользователю
дополнительные средства контроля над тем, какую
именно информацию сторонние веб-узлы смогут
использовать для отслеживания поведения в сети.
ОТКЛЮЧЕНИЕ АВТОМАТИЧЕСКОГО
ЗАПОЛНЕНИЯ ФОРМ
• Данная функция предназначена для автоматического
запоминания введенных в форму данных. Однако стоит
учесть что автоматически заполненные данные могут
принести пользу не только вам, но и злоумышленнику, ведь
с точки зрения компьютера абсолютно все равно какие
данные вы храните. Номер телефона или номер кредитно
карты, верно?
• Параметры этой функции задаются в диалоговом окне
Настройка автозаполнения, для открытия которого нужно
нажать кнопку Параметры в области Автозаполнение на
вкладке Содержание в окне Свойства обозревателя.
ПАРАМЕТРЫ АВТОЗАПОЛНЕНИЯ
• Конфигурация
пользователя\Административные
шаблоны\Компоненты
Windows\Internet Explorer
DEP (DATA EXECUTION PROTECTION/NX)
• DEP (Data Execution Protection/NX) –
технология, запрещающая выполнение кода
из областей памяти, содержащих
неисполняемые данные, т.е. помеченных как
«неисполняемые». Таким образом, при
попытке использовать переполнение буфера
для запуска вредоносного кода программа,
содержащая подобную уязвимость, будет
закрыта.
СЛУЧАЙНОЕ РАСПРЕДЕЛЕНИЕ АДРЕСНОГО
ПРОСТРАНСТВА (ADDRESS SPACE LAYOUT
RANDOMIZATION)
• Данная технология перемещает
бинарный образ исполняемого кода в
случайную область памяти (при этом
поддерживается до 255 различных
адресов), что значительно снижает
проведение некоторых атак
злоумышленников.
КАК ВКЛЮЧИТЬ ЗАЩИЩЕННЫЙ РЕЖИМ В IE 8?
•
В IE8 есть защищенный режим, который позволяет защитить браузер,
уменьшив число адресов, доступных для записи в реестре и файловой системе.
•
Если вы, работая от имени администратора, включите защищенный режим, то
работая под правами обычного пользователя, не сможете его отключить. При
этом браузер не записывает информацию в реестр Windows.
•
Также можно включить этот режим с помощью следующего параметра реестра
•
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\3] “2500″=dword:00000003
•
0 – включить
•
3 – отключить
ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ
ПОЧТОЙ
ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ
• Не загружать исполнимые файлы
• Не открывать почту из
сомнительных источников
• Не отвечать на спам
ЧАСТЫЕ ПЕРЕУСТАНОВКИ ОС
ПРИЧИНЫ ЧАСТОЙ ПЕРЕУСТАНОВКИ ОС
• Все мы с вами прекрасно понимаем, что
операционная система на домашнем ПК (я не беру
в расчет домашние ПК специалистов), как правило,
переустанавливается чаще, чем на рабочем.
• Почему? Да просто потому, что, не зная, что делать
и как, пользователь, как правило, решает проблему
кардинально. «Переустановите систему!» - как
правило, такой совет звучит наиболее часто на
форумах.
РЕЗЕРВНОЕ КОПИРОВАНИЕ В WINDOWS 7
АРХИВАЦИЯ И ВОССТАНОВЛЕНИЕ
ГДЕ ХРАНИТЬ ОБРАЗ И ПОЧЕМУ
ХРАНЕНИЕ ОБРАЗА И ШИФРОВАНИЕ
ПОЛЬЗОВАТЕЛИ КАК ОСНОВНАЯ УГРОЗА ПК
ПОЛЬЗОВАТЕЛИ И БЕЗОПАСНОСТЬ
• Сегодня все чаще и чаще говорят о проблеме
безопасности домашних ПК, впрочем, не
только домашних. В связи с широким
распространением компьютеров, все чаще и
чаще пользователи, особенно домашние
пользователи, относятся к ним, как к
холодильнику на кухне. Мол, а что там такого.
Открыл дверцу, пожрал, закрыл дверцу.
ПОЧЕМУ НЕ ОБНОВЛЯЮТ ПО?
• Потому что:
• боятся, что при этом установленное пиратское ПО просто
перестанет работать.
• просто не подозревают о том, что нужно обновлять не только ОС, а
и прикладное ПО;
• не приучены это делать.
• Прежде всего, это происходит потому, что наших пользователей никто
не учит основам правильной работы за ПК! А сегодня, на мой взгляд,
этому нужно учить чуть ли не с пеленок, чтобы ребенок понимал «что
такое хорошо и что такое плохо!».
ФАЛЬШИВЫЕ АНТИВИРУСЫ
• Основные причины распространения:
• Запуганность пользхователей
• Вера в «золотую пилюлю»
• Нежелание платить за лицензионное ПО
РЕКОМЕНДАЦИИ ПО РАБОТЕ В
СОЦИАЛЬНЫХ СЕТЯХ
БУДЬТЕ ВНИМАТЕЛЬНЫ И ОСТОРОЖНЫ!
• Никогда не пишите в странице профиля, на доске
объявление или в сети мгновенных сообщений (ICQ,
Windows Live Messenger и т.д.) или в любом другом
средстве электронного общения информацию, которая
может представить вас в нежелательном виде или может
отдать в руки злоумышленника ваши персональные данные.
Эта информация может включать личное имя, адрес,
телефонный номер, название организации, где вы
работаете, даты рождения, подробности распорядка дня,
школу в которой учатся ваши дети.
БУДЬТЕ СКЕПТИКАМИ
•
Социальные сетевые сайты полны полезной деловой
информации, так же как и бесполезной дезинформации.
Обрабатываете то что вы видите - готовые подсказки{,
новости, усовершенствования, сплетни персонала и так
далее - с высокой степенью скептицизма.
• Некоторые люди будут лгать, чтобы увеличить их
собственный список основных операторов, в то время как
другие извергнут необоснованный мусор из глупости или
явного невежества.
БУДЬТЕ ВДУМЧИВЫ
• Никогда не напечатайте ничего, что
может быть использовано против вас.
Это включает возмутительные
заявления, клевету, непристойность и
оскорбления. Будьте профессиональны,
и всегда думайте дважды тем, как
напечатать что-либо.
БУДЬТЕ ПРОФЕССИОНАЛЬНЫ
• Если Вы отправляете изображение
или видео на сайт социальной сети,
удостоверьтесь, что это
представляет вас в наилучшем
свете.
БУДЬТЕ ОСТОРОЖНЫ
• Люди в интернет - не всегда являются теми, кем
представляются.
• Главный администратор, с которым Вы болтаете в Москве,
может фактически быть 14-летним ребенком в Минусинске или заключенным в Молдове.
• Пока вы не можете независимо проверить чье - то
тождество – используйте те же инструменты, как при
обращении к незнакомому человеку – никогдане выдавайте
персональную, деловую , финансовую или любую другую
информацию, которую можно использовать против вас.
ПРОВЕРЬТЕ ПОЛИТИКУ
КОНФИДЕНЦИАЛЬНОСТИ
• Все главные социальные сетевые услуги имеют
определенные рекомендации конфиденциальности,
изданные на их сайтах. Найдите время, прочесть и
понять эти документы, так как они включают
информацию, которая может быть показана или
продана - другим сторонам включая спамеров
(http://www.itsecurity.com/features/email-inboxsecurity-011107/). Если вам не понравится
соответствующее соглашение – не используйте этот
сервис.
ВОПРОСЫ?
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
[email protected]
http://vladbez.spaces.live.com
Скачать