Defensive computing: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
Спасение 1 источников и отметка 0 мёртвыми. #IABot (v1.5.1)
Спасено источников — 5, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.8.7
 
(не показаны 4 промежуточные версии 4 участников)
Строка 1: Строка 1:
'''Defensive computing («Защита компьютера»)''' ({{tr-en|защитные вычисления}}) — такая форма взаимодействия пользователей с компьютером, которая позволяет снизить риск появления проблем, связанных с его работоспособностью. Основная цель этого способа состоит в том, чтобы, несмотря на любые неблагоприятные условия работы компьютерной системы или любые ошибки, сделанные пользователями, система находилась в состоянии ожидания и готовности к возможным проблематичным ситуациям до момента их возникновения. Это может быть достигнуто через приверженность множеству общих руководящих принципов, а также применение определенных компьютерных технологий.
'''Defensive computing («Защита компьютера»)''' ({{tr-en|защитные вычисления}}) — такая форма взаимодействия пользователей с компьютером, которая позволяет снизить риск появления проблем, связанных с его работоспособностью. Основная цель этого способа состоит в том, чтобы, несмотря на любые неблагоприятные условия работы компьютерной системы или любые ошибки, сделанные пользователями, система находилась в состоянии ожидания и готовности к возможным проблематичным ситуациям до момента их возникновения. Это может быть достигнуто через приверженность множеству общих руководящих принципов, а также применение определенных компьютерных технологий.


Стратегии по защите компьютера можно разделить на две категории: [[сетевая безопасность]] и [[резервное копирование]] и [[восстановление данных]].
Стратегии по защите компьютера можно разделить на категории: [[сетевая безопасность]] и [[резервное копирование]] и [[восстановление данных]].


== Сетевая безопасность ==
== Сетевая безопасность ==
Строка 9: Строка 9:
=== Firewall ===
=== Firewall ===


[[Брандмауэр]] — набор мер безопасности, который защищает компьютер от вредоносного входящего и исходящего трафика в сети Интернет и предотвращает несанкционированный доступ в компьютерную систему.<ref name="one">[http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf], A History and Survey of Network Firewalls</ref> Эти меры безопасности объединены в форме специального программного обеспечения, которое работает автономно на отдельных компьютерных системах, или внешним образом, через программное обеспечение в [[маршрутизатор]]ах и [[модем]]ах.
[[Межсетевой экран|Брандмауэр]] — набор мер безопасности, который защищает компьютер от вредоносного входящего и исходящего трафика в сети Интернет и предотвращает несанкционированный доступ в компьютерную систему.<ref name="one">[http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf] {{Wayback|url=http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf |date=20170830035901 }}, A History and Survey of Network Firewalls</ref> Эти меры безопасности объединены в форме специального программного обеспечения, которое работает автономно на отдельных компьютерных системах, или внешним образом, через программное обеспечение в [[маршрутизатор]]ах и [[модем]]ах.


Брандмауэр не защитит компьютер от всего передающегося вредного или несанкционированного входящего трафика. Цель защиты компьютера состоит в том, чтобы найти и использовать качественный брандмауэр, который фильтрует и входящий, и исходящий трафик.<ref name="two">[https://www.cnet.com/news/the-pillars-of-defensive-computing/ https://www.cnet.com/news/the-pillars-of-defensive-computing/], The Pillars of Defensive Computing</ref>
Брандмауэр не защитит компьютер от всего передающегося вредного или несанкционированного входящего трафика. Цель защиты компьютера состоит в том, чтобы найти и использовать качественный брандмауэр, который фильтрует и входящий, и исходящий трафик.<ref name="two">[https://www.cnet.com/news/the-pillars-of-defensive-computing/ https://www.cnet.com/news/the-pillars-of-defensive-computing/] {{Wayback|url=https://www.cnet.com/news/the-pillars-of-defensive-computing/ |date=20161226220601 }}, The Pillars of Defensive Computing</ref>


=== Антивредоносное программное обеспечение ===
=== Антивредоносное программное обеспечение ===


Основной способ защиты компьютера, предпринимаемый большинством пользователей, состоит в том, чтобы установить и использовать [[антивредоносное]] программное обеспечение. Брандмауэры не могут защитить компьютер в полной мере. Некоторое [[вредоносное программное обеспечение]] может пройти через брандмауэр и внедриться в систему. Антивредоносное программное обеспечение, такое как [[антивирус]], [[антифишинг]] и [[почтовое фильтрующее программное обеспечение]] осуществляет некоторую защиту от вредного программного обеспечения, которое находится в компьютере. Общее количество вредоносного программного обеспечения, которое находится в сети Интернет, постоянно увеличивается.<ref name="three">[http://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html http://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html], Antivirus Firms Scrambling to Keep Up</ref> Пользователям важно использовать такое антивредоносное программное обеспечение, которое легко и эффективно обновляется, чтобы сражаться с новыми видами вредоносного программного обеспечения.<ref name="two" />
Основной способ защиты компьютера, предпринимаемый большинством пользователей, состоит в том, чтобы установить и использовать [[антивредоносное]] программное обеспечение. Брандмауэры не могут защитить компьютер в полной мере. Некоторое [[вредоносное программное обеспечение]] может пройти через брандмауэр и внедриться в систему. Антивредоносное программное обеспечение, такое как [[антивирус]], [[антифишинг]] и [[почтовое фильтрующее программное обеспечение]] осуществляет некоторую защиту от вредного программного обеспечения, которое находится в компьютере. Общее количество вредоносного программного обеспечения, которое находится в сети Интернет, постоянно увеличивается.<ref name="three">[https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html] {{Wayback|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html |date=20161119003032 }}, Antivirus Firms Scrambling to Keep Up</ref> Пользователям важно использовать такое антивредоносное программное обеспечение, которое легко и эффективно обновляется, чтобы сражаться с новыми видами вредоносного программного обеспечения.<ref name="two" />


=== Скептицизм ===
=== Скептицизм ===
Строка 27: Строка 27:
=== Восстановление ===
=== Восстановление ===


Некоторые операционные системы имеют возможность восстановления компьютера к определенному состоянию. Если такая опция не доступна, пользователь может получить соответствующее программное обеспечение для восстановления системы. Пользователь может восстановить любые потерянные или измененные файлы в случае системного отказа или серьезной потери данных, и удалить любые вредоносные файлы, которых не было ранее.<ref name="five">[https://www.microsoft.com/en-us/security/default.aspx https://www.microsoft.com/en-us/security/default.aspx], How to Decide what Data to Back Up</ref>
Некоторые операционные системы имеют возможность восстановления компьютера к определенному состоянию. Если такая опция не доступна, пользователь может получить соответствующее программное обеспечение для восстановления системы. Пользователь может восстановить любые потерянные или измененные файлы в случае системного отказа или серьезной потери данных, и удалить любые вредоносные файлы, которых не было ранее.<ref name="five">[https://www.microsoft.com/en-us/security/default.aspx https://www.microsoft.com/en-us/security/default.aspx] {{Wayback|url=https://www.microsoft.com/en-us/security/default.aspx |date=20170414023846 }}, How to Decide what Data to Back Up</ref>


=== Резервное копирование файлов ===
=== Резервное копирование файлов ===
Строка 39: Строка 39:
* Обновляйте программное обеспечение, антивирусы с появлением новых версий.
* Обновляйте программное обеспечение, антивирусы с появлением новых версий.
* Используйте разные пароли.
* Используйте разные пароли.
* Отключите опцию автоматического выполнения у USB флэш-карт. Некоторые вирусы, особенно [[Сетевой червь|черви]], распространяются автоматически через карты флэш-памяти с USB интерфейсом.<ref name="seven">[http://news.cnet.com/8301-13554_3-10027754-33.html http://news.cnet.com/8301-13554_3-10027754-33.html], Be safer than NASA: Disable autorun</ref>
* Отключите опцию автоматического выполнения у USB флэш-карт. Некоторые вирусы, особенно [[Сетевой червь|черви]], распространяются автоматически через карты флэш-памяти с USB интерфейсом.<ref name="seven">[http://news.cnet.com/8301-13554_3-10027754-33.html http://news.cnet.com/8301-13554_3-10027754-33.html] {{Wayback|url=http://news.cnet.com/8301-13554_3-10027754-33.html |date=20121025234433 }}, Be safer than NASA: Disable autorun</ref>
* Всегда подключайтесь к сети Интернет через брандмауэр.
* Всегда подключайтесь к сети Интернет через брандмауэр.
* Когда сомневаетесь, не выполняйте действие с файлом.
* Когда сомневаетесь, не выполняйте действие с файлом.
Строка 58: Строка 58:
== Ссылки ==
== Ссылки ==
* [http://www.computerworld.com/blog/defensive-computing/ Defensive Computing Blog ] by Michael Horowitz at ComputerWorld.com
* [http://www.computerworld.com/blog/defensive-computing/ Defensive Computing Blog ] by Michael Horowitz at ComputerWorld.com
* [http://blogs.computerworld.com/15280/defensive_computing_priorities Defensive computing priorities ] by Michael Horowitz December 2009
* [http://archive.wikiwix.com/cache/20101011130637/http://blogs.computerworld.com/15280/defensive_computing_priorities Defensive computing priorities ] by Michael Horowitz December 2009


{{Вредоносное программное обеспечение}}
{{Вредоносное программное обеспечение}}

Текущая версия от 03:03, 7 мая 2022

Defensive computing («Защита компьютера») (с англ. — «защитные вычисления») — такая форма взаимодействия пользователей с компьютером, которая позволяет снизить риск появления проблем, связанных с его работоспособностью. Основная цель этого способа состоит в том, чтобы, несмотря на любые неблагоприятные условия работы компьютерной системы или любые ошибки, сделанные пользователями, система находилась в состоянии ожидания и готовности к возможным проблематичным ситуациям до момента их возникновения. Это может быть достигнуто через приверженность множеству общих руководящих принципов, а также применение определенных компьютерных технологий.

Стратегии по защите компьютера можно разделить на категории: сетевая безопасность и резервное копирование и восстановление данных.

Сетевая безопасность

[править | править код]

При доступе в Интернет и другие сети, пользователи подвергают свои компьютеры угрозе. Использование любого из этих соединений позволяет другим пользователям получить доступ к его системе и важной информации. Пользователи стремятся снизить риск, связанный с доступом в их сеть, применяя определенные стратегии.

Брандмауэр — набор мер безопасности, который защищает компьютер от вредоносного входящего и исходящего трафика в сети Интернет и предотвращает несанкционированный доступ в компьютерную систему.[1] Эти меры безопасности объединены в форме специального программного обеспечения, которое работает автономно на отдельных компьютерных системах, или внешним образом, через программное обеспечение в маршрутизаторах и модемах.

Брандмауэр не защитит компьютер от всего передающегося вредного или несанкционированного входящего трафика. Цель защиты компьютера состоит в том, чтобы найти и использовать качественный брандмауэр, который фильтрует и входящий, и исходящий трафик.[2]

Антивредоносное программное обеспечение

[править | править код]

Основной способ защиты компьютера, предпринимаемый большинством пользователей, состоит в том, чтобы установить и использовать антивредоносное программное обеспечение. Брандмауэры не могут защитить компьютер в полной мере. Некоторое вредоносное программное обеспечение может пройти через брандмауэр и внедриться в систему. Антивредоносное программное обеспечение, такое как антивирус, антифишинг и почтовое фильтрующее программное обеспечение осуществляет некоторую защиту от вредного программного обеспечения, которое находится в компьютере. Общее количество вредоносного программного обеспечения, которое находится в сети Интернет, постоянно увеличивается.[3] Пользователям важно использовать такое антивредоносное программное обеспечение, которое легко и эффективно обновляется, чтобы сражаться с новыми видами вредоносного программного обеспечения.[2]

Скептицизм

[править | править код]

Скептическое отношение к данным, которые пользователь получает через Интернет — важный аспект защиты компьютера.[4] Вредоносное программное обеспечение может существовать во множестве различных форм, и многие из них вводят в заблуждение пользователей и даже некоторое антивредоносного программное обеспечение. Защищающиеся пользователи серьезно думают над информацией, к которой они хотят получить доступ, чтобы уменьшить возможность загрузки и распространения вредоносного программного обеспечения. Защита включает сканирование почтовых приложений до их открытия и ручная фильтрация входящих электронных писем от подозрительных почтовых ящиков. Пользователи должны знать темы и заголовки электронных писем от любых адресатов, поскольку они фактически могут содержать вредоносное программное обеспечение или спам. Спам может ввести в заблуждение пользователей ложной рекламой, приводящей к хищению идентификационных данных.[2] Пользователи могут сканировать файлы, которые они загружают, до их открытия. Также, настроить свои компьютеры таким образом, чтобы было показано расширение потенциально опасных файлов, которые кажутся безопасными.[4] Скептически также нужно относиться к веб-сайтам, посещаемым пользователями. Как и через электронные письма, пользователя могут привлечь ложные рекламные объявления. Кроме того, вредоносное программное обеспечение может быть загружено на компьютер, после посещения какого-либо веб-сайта, и заразить его, без ведома пользователя.

Процедуры резервного копирования и восстановления

[править | править код]

Несмотря на усилия пользователя по защите компьютера, потеря важных данных может произойти не только из-за вредоносного программного обеспечения, но и из-за перебоев в питании, отказа оборудования и общего неправильного использования. Несмотря на то, что потеря данных не может быть полностью предотвращена, пользователи могут предпринимать меры, для минимизирования объем потерянных данных и восстановления системы к её первоначальному состоянию.

Восстановление

[править | править код]

Некоторые операционные системы имеют возможность восстановления компьютера к определенному состоянию. Если такая опция не доступна, пользователь может получить соответствующее программное обеспечение для восстановления системы. Пользователь может восстановить любые потерянные или измененные файлы в случае системного отказа или серьезной потери данных, и удалить любые вредоносные файлы, которых не было ранее.[5]

Резервное копирование файлов

[править | править код]

Регулярное резервное копирование важных файлов — основной способ защиты против неумышленной потери данных. Пользователи могут делать множество копий важных данных и хранить их либо на том же компьютере, либо на другом устройстве, таком как компакт-диск или внешний жесткий диск.[5] Пользователи могут также загружать важные файлы в Интернет, если у них есть доступ к интернет-службам хранения информации.

Способы защиты данных

[править | править код]
  • Регулярно копируйте важные файлы, документы и электронные письма.
  • Не используйте аккаунт администратора для повседневных действий.
  • Обновляйте программное обеспечение, антивирусы с появлением новых версий.
  • Используйте разные пароли.
  • Отключите опцию автоматического выполнения у USB флэш-карт. Некоторые вирусы, особенно черви, распространяются автоматически через карты флэш-памяти с USB интерфейсом.[6]
  • Всегда подключайтесь к сети Интернет через брандмауэр.
  • Когда сомневаетесь, не выполняйте действие с файлом.

Примечания

[править | править код]
  1. http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf Архивная копия от 30 августа 2017 на Wayback Machine, A History and Survey of Network Firewalls
  2. 1 2 3 https://www.cnet.com/news/the-pillars-of-defensive-computing/ Архивная копия от 26 декабря 2016 на Wayback Machine, The Pillars of Defensive Computing
  3. https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html Архивная копия от 19 ноября 2016 на Wayback Machine, Antivirus Firms Scrambling to Keep Up
  4. 1 2 http://www.melbpc.org.au/pcupdate/2206/2206article6.htm Архивировано 24 июля 2006 года., How To Protect Yourself From Virus Infection
  5. 1 2 https://www.microsoft.com/en-us/security/default.aspx Архивная копия от 14 апреля 2017 на Wayback Machine, How to Decide what Data to Back Up
  6. http://news.cnet.com/8301-13554_3-10027754-33.html Архивная копия от 25 октября 2012 на Wayback Machine, Be safer than NASA: Disable autorun