Defensive computing: различия между версиями
[отпатрулированная версия] | [отпатрулированная версия] |
Спасение 1 источников и отметка 0 мёртвыми. #IABot (v1.5.1) |
Спасено источников — 5, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.8.7 |
||
(не показаны 4 промежуточные версии 4 участников) | |||
Строка 1: | Строка 1: | ||
'''Defensive computing («Защита компьютера»)''' ({{tr-en|защитные вычисления}}) — такая форма взаимодействия пользователей с компьютером, которая позволяет снизить риск появления проблем, связанных с его работоспособностью. Основная цель этого способа состоит в том, чтобы, несмотря на любые неблагоприятные условия работы компьютерной системы или любые ошибки, сделанные пользователями, система находилась в состоянии ожидания и готовности к возможным проблематичным ситуациям до момента их возникновения. Это может быть достигнуто через приверженность множеству общих руководящих принципов, а также применение определенных компьютерных технологий. |
'''Defensive computing («Защита компьютера»)''' ({{tr-en|защитные вычисления}}) — такая форма взаимодействия пользователей с компьютером, которая позволяет снизить риск появления проблем, связанных с его работоспособностью. Основная цель этого способа состоит в том, чтобы, несмотря на любые неблагоприятные условия работы компьютерной системы или любые ошибки, сделанные пользователями, система находилась в состоянии ожидания и готовности к возможным проблематичным ситуациям до момента их возникновения. Это может быть достигнуто через приверженность множеству общих руководящих принципов, а также применение определенных компьютерных технологий. |
||
Стратегии по защите компьютера можно разделить на |
Стратегии по защите компьютера можно разделить на категории: [[сетевая безопасность]] и [[резервное копирование]] и [[восстановление данных]]. |
||
== Сетевая безопасность == |
== Сетевая безопасность == |
||
Строка 9: | Строка 9: | ||
=== Firewall === |
=== Firewall === |
||
[[Брандмауэр]] — набор мер безопасности, который защищает компьютер от вредоносного входящего и исходящего трафика в сети Интернет и предотвращает несанкционированный доступ в компьютерную систему.<ref name="one">[http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf], A History and Survey of Network Firewalls</ref> Эти меры безопасности объединены в форме специального программного обеспечения, которое работает автономно на отдельных компьютерных системах, или внешним образом, через программное обеспечение в [[маршрутизатор]]ах и [[модем]]ах. |
[[Межсетевой экран|Брандмауэр]] — набор мер безопасности, который защищает компьютер от вредоносного входящего и исходящего трафика в сети Интернет и предотвращает несанкционированный доступ в компьютерную систему.<ref name="one">[http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf] {{Wayback|url=http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf |date=20170830035901 }}, A History and Survey of Network Firewalls</ref> Эти меры безопасности объединены в форме специального программного обеспечения, которое работает автономно на отдельных компьютерных системах, или внешним образом, через программное обеспечение в [[маршрутизатор]]ах и [[модем]]ах. |
||
Брандмауэр не защитит компьютер от всего передающегося вредного или несанкционированного входящего трафика. Цель защиты компьютера состоит в том, чтобы найти и использовать качественный брандмауэр, который фильтрует и входящий, и исходящий трафик.<ref name="two">[https://www.cnet.com/news/the-pillars-of-defensive-computing/ https://www.cnet.com/news/the-pillars-of-defensive-computing/], The Pillars of Defensive Computing</ref> |
Брандмауэр не защитит компьютер от всего передающегося вредного или несанкционированного входящего трафика. Цель защиты компьютера состоит в том, чтобы найти и использовать качественный брандмауэр, который фильтрует и входящий, и исходящий трафик.<ref name="two">[https://www.cnet.com/news/the-pillars-of-defensive-computing/ https://www.cnet.com/news/the-pillars-of-defensive-computing/] {{Wayback|url=https://www.cnet.com/news/the-pillars-of-defensive-computing/ |date=20161226220601 }}, The Pillars of Defensive Computing</ref> |
||
=== Антивредоносное программное обеспечение === |
=== Антивредоносное программное обеспечение === |
||
Основной способ защиты компьютера, предпринимаемый большинством пользователей, состоит в том, чтобы установить и использовать [[антивредоносное]] программное обеспечение. Брандмауэры не могут защитить компьютер в полной мере. Некоторое [[вредоносное программное обеспечение]] может пройти через брандмауэр и внедриться в систему. Антивредоносное программное обеспечение, такое как [[антивирус]], [[антифишинг]] и [[почтовое фильтрующее программное обеспечение]] осуществляет некоторую защиту от вредного программного обеспечения, которое находится в компьютере. Общее количество вредоносного программного обеспечения, которое находится в сети Интернет, постоянно увеличивается.<ref name="three">[ |
Основной способ защиты компьютера, предпринимаемый большинством пользователей, состоит в том, чтобы установить и использовать [[антивредоносное]] программное обеспечение. Брандмауэры не могут защитить компьютер в полной мере. Некоторое [[вредоносное программное обеспечение]] может пройти через брандмауэр и внедриться в систему. Антивредоносное программное обеспечение, такое как [[антивирус]], [[антифишинг]] и [[почтовое фильтрующее программное обеспечение]] осуществляет некоторую защиту от вредного программного обеспечения, которое находится в компьютере. Общее количество вредоносного программного обеспечения, которое находится в сети Интернет, постоянно увеличивается.<ref name="three">[https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html] {{Wayback|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html |date=20161119003032 }}, Antivirus Firms Scrambling to Keep Up</ref> Пользователям важно использовать такое антивредоносное программное обеспечение, которое легко и эффективно обновляется, чтобы сражаться с новыми видами вредоносного программного обеспечения.<ref name="two" /> |
||
=== Скептицизм === |
=== Скептицизм === |
||
Строка 27: | Строка 27: | ||
=== Восстановление === |
=== Восстановление === |
||
Некоторые операционные системы имеют возможность восстановления компьютера к определенному состоянию. Если такая опция не доступна, пользователь может получить соответствующее программное обеспечение для восстановления системы. Пользователь может восстановить любые потерянные или измененные файлы в случае системного отказа или серьезной потери данных, и удалить любые вредоносные файлы, которых не было ранее.<ref name="five">[https://www.microsoft.com/en-us/security/default.aspx https://www.microsoft.com/en-us/security/default.aspx], How to Decide what Data to Back Up</ref> |
Некоторые операционные системы имеют возможность восстановления компьютера к определенному состоянию. Если такая опция не доступна, пользователь может получить соответствующее программное обеспечение для восстановления системы. Пользователь может восстановить любые потерянные или измененные файлы в случае системного отказа или серьезной потери данных, и удалить любые вредоносные файлы, которых не было ранее.<ref name="five">[https://www.microsoft.com/en-us/security/default.aspx https://www.microsoft.com/en-us/security/default.aspx] {{Wayback|url=https://www.microsoft.com/en-us/security/default.aspx |date=20170414023846 }}, How to Decide what Data to Back Up</ref> |
||
=== Резервное копирование файлов === |
=== Резервное копирование файлов === |
||
Строка 39: | Строка 39: | ||
* Обновляйте программное обеспечение, антивирусы с появлением новых версий. |
* Обновляйте программное обеспечение, антивирусы с появлением новых версий. |
||
* Используйте разные пароли. |
* Используйте разные пароли. |
||
* Отключите опцию автоматического выполнения у USB флэш-карт. Некоторые вирусы, особенно [[Сетевой червь|черви]], распространяются автоматически через карты флэш-памяти с USB интерфейсом.<ref name="seven">[http://news.cnet.com/8301-13554_3-10027754-33.html http://news.cnet.com/8301-13554_3-10027754-33.html], Be safer than NASA: Disable autorun</ref> |
* Отключите опцию автоматического выполнения у USB флэш-карт. Некоторые вирусы, особенно [[Сетевой червь|черви]], распространяются автоматически через карты флэш-памяти с USB интерфейсом.<ref name="seven">[http://news.cnet.com/8301-13554_3-10027754-33.html http://news.cnet.com/8301-13554_3-10027754-33.html] {{Wayback|url=http://news.cnet.com/8301-13554_3-10027754-33.html |date=20121025234433 }}, Be safer than NASA: Disable autorun</ref> |
||
* Всегда подключайтесь к сети Интернет через брандмауэр. |
* Всегда подключайтесь к сети Интернет через брандмауэр. |
||
* Когда сомневаетесь, не выполняйте действие с файлом. |
* Когда сомневаетесь, не выполняйте действие с файлом. |
||
Строка 58: | Строка 58: | ||
== Ссылки == |
== Ссылки == |
||
* [http://www.computerworld.com/blog/defensive-computing/ Defensive Computing Blog ] by Michael Horowitz at ComputerWorld.com |
* [http://www.computerworld.com/blog/defensive-computing/ Defensive Computing Blog ] by Michael Horowitz at ComputerWorld.com |
||
* [http://blogs.computerworld.com/15280/defensive_computing_priorities Defensive computing priorities ] by Michael Horowitz December 2009 |
* [http://archive.wikiwix.com/cache/20101011130637/http://blogs.computerworld.com/15280/defensive_computing_priorities Defensive computing priorities ] by Michael Horowitz December 2009 |
||
{{Вредоносное программное обеспечение}} |
{{Вредоносное программное обеспечение}} |
Текущая версия от 03:03, 7 мая 2022
Defensive computing («Защита компьютера») (с англ. — «защитные вычисления») — такая форма взаимодействия пользователей с компьютером, которая позволяет снизить риск появления проблем, связанных с его работоспособностью. Основная цель этого способа состоит в том, чтобы, несмотря на любые неблагоприятные условия работы компьютерной системы или любые ошибки, сделанные пользователями, система находилась в состоянии ожидания и готовности к возможным проблематичным ситуациям до момента их возникновения. Это может быть достигнуто через приверженность множеству общих руководящих принципов, а также применение определенных компьютерных технологий.
Стратегии по защите компьютера можно разделить на категории: сетевая безопасность и резервное копирование и восстановление данных.
Сетевая безопасность
[править | править код]При доступе в Интернет и другие сети, пользователи подвергают свои компьютеры угрозе. Использование любого из этих соединений позволяет другим пользователям получить доступ к его системе и важной информации. Пользователи стремятся снизить риск, связанный с доступом в их сеть, применяя определенные стратегии.
Firewall
[править | править код]Брандмауэр — набор мер безопасности, который защищает компьютер от вредоносного входящего и исходящего трафика в сети Интернет и предотвращает несанкционированный доступ в компьютерную систему.[1] Эти меры безопасности объединены в форме специального программного обеспечения, которое работает автономно на отдельных компьютерных системах, или внешним образом, через программное обеспечение в маршрутизаторах и модемах.
Брандмауэр не защитит компьютер от всего передающегося вредного или несанкционированного входящего трафика. Цель защиты компьютера состоит в том, чтобы найти и использовать качественный брандмауэр, который фильтрует и входящий, и исходящий трафик.[2]
Антивредоносное программное обеспечение
[править | править код]Основной способ защиты компьютера, предпринимаемый большинством пользователей, состоит в том, чтобы установить и использовать антивредоносное программное обеспечение. Брандмауэры не могут защитить компьютер в полной мере. Некоторое вредоносное программное обеспечение может пройти через брандмауэр и внедриться в систему. Антивредоносное программное обеспечение, такое как антивирус, антифишинг и почтовое фильтрующее программное обеспечение осуществляет некоторую защиту от вредного программного обеспечения, которое находится в компьютере. Общее количество вредоносного программного обеспечения, которое находится в сети Интернет, постоянно увеличивается.[3] Пользователям важно использовать такое антивредоносное программное обеспечение, которое легко и эффективно обновляется, чтобы сражаться с новыми видами вредоносного программного обеспечения.[2]
Скептицизм
[править | править код]Скептическое отношение к данным, которые пользователь получает через Интернет — важный аспект защиты компьютера.[4] Вредоносное программное обеспечение может существовать во множестве различных форм, и многие из них вводят в заблуждение пользователей и даже некоторое антивредоносного программное обеспечение. Защищающиеся пользователи серьезно думают над информацией, к которой они хотят получить доступ, чтобы уменьшить возможность загрузки и распространения вредоносного программного обеспечения. Защита включает сканирование почтовых приложений до их открытия и ручная фильтрация входящих электронных писем от подозрительных почтовых ящиков. Пользователи должны знать темы и заголовки электронных писем от любых адресатов, поскольку они фактически могут содержать вредоносное программное обеспечение или спам. Спам может ввести в заблуждение пользователей ложной рекламой, приводящей к хищению идентификационных данных.[2] Пользователи могут сканировать файлы, которые они загружают, до их открытия. Также, настроить свои компьютеры таким образом, чтобы было показано расширение потенциально опасных файлов, которые кажутся безопасными.[4] Скептически также нужно относиться к веб-сайтам, посещаемым пользователями. Как и через электронные письма, пользователя могут привлечь ложные рекламные объявления. Кроме того, вредоносное программное обеспечение может быть загружено на компьютер, после посещения какого-либо веб-сайта, и заразить его, без ведома пользователя.
Процедуры резервного копирования и восстановления
[править | править код]Несмотря на усилия пользователя по защите компьютера, потеря важных данных может произойти не только из-за вредоносного программного обеспечения, но и из-за перебоев в питании, отказа оборудования и общего неправильного использования. Несмотря на то, что потеря данных не может быть полностью предотвращена, пользователи могут предпринимать меры, для минимизирования объем потерянных данных и восстановления системы к её первоначальному состоянию.
Восстановление
[править | править код]Некоторые операционные системы имеют возможность восстановления компьютера к определенному состоянию. Если такая опция не доступна, пользователь может получить соответствующее программное обеспечение для восстановления системы. Пользователь может восстановить любые потерянные или измененные файлы в случае системного отказа или серьезной потери данных, и удалить любые вредоносные файлы, которых не было ранее.[5]
Резервное копирование файлов
[править | править код]Регулярное резервное копирование важных файлов — основной способ защиты против неумышленной потери данных. Пользователи могут делать множество копий важных данных и хранить их либо на том же компьютере, либо на другом устройстве, таком как компакт-диск или внешний жесткий диск.[5] Пользователи могут также загружать важные файлы в Интернет, если у них есть доступ к интернет-службам хранения информации.
Способы защиты данных
[править | править код]- Регулярно копируйте важные файлы, документы и электронные письма.
- Не используйте аккаунт администратора для повседневных действий.
- Обновляйте программное обеспечение, антивирусы с появлением новых версий.
- Используйте разные пароли.
- Отключите опцию автоматического выполнения у USB флэш-карт. Некоторые вирусы, особенно черви, распространяются автоматически через карты флэш-памяти с USB интерфейсом.[6]
- Всегда подключайтесь к сети Интернет через брандмауэр.
- Когда сомневаетесь, не выполняйте действие с файлом.
См. также
[править | править код]- Фишинг
- Компьютерная программа
- Программное обеспечение
- Скептицизм
- Компьютерный червь
- Компьютерная безопасность
- Воздушный зазор
Примечания
[править | править код]- ↑ http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf Архивная копия от 30 августа 2017 на Wayback Machine, A History and Survey of Network Firewalls
- ↑ 1 2 3 https://www.cnet.com/news/the-pillars-of-defensive-computing/ Архивная копия от 26 декабря 2016 на Wayback Machine, The Pillars of Defensive Computing
- ↑ https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html Архивная копия от 19 ноября 2016 на Wayback Machine, Antivirus Firms Scrambling to Keep Up
- ↑ 1 2 http://www.melbpc.org.au/pcupdate/2206/2206article6.htm Архивировано 24 июля 2006 года., How To Protect Yourself From Virus Infection
- ↑ 1 2 https://www.microsoft.com/en-us/security/default.aspx Архивная копия от 14 апреля 2017 на Wayback Machine, How to Decide what Data to Back Up
- ↑ http://news.cnet.com/8301-13554_3-10027754-33.html Архивная копия от 25 октября 2012 на Wayback Machine, Be safer than NASA: Disable autorun
Ссылки
[править | править код]- Defensive Computing Blog by Michael Horowitz at ComputerWorld.com
- Defensive computing priorities by Michael Horowitz December 2009