10-krokowy przewodnik bezpieczeństwa zapewniający ochronę komputera przed wirusami

Przewodnik bezpieczeństwa informacji
Ja osobiście nigdy w ciągu ponad 20 lat zostałem zainfekowany dowolnym wirusem lub złośliwym oprogramowaniem na dowolnym z moich dziesiątek komputerów. Byłem głęboko związany z komputerami, postępując zgodnie z 10 krokowym przewodnikiem bezpieczeństwa poniżej. Tak naprawdę…

Mój sekret? Co to jest ten Przewodnik bezpieczeństwa? Korzystając z komputera, przestrzegam kilku prostych zasad i w miarę możliwości staram się zachować rozsądek (lub nazwać to zdrowym rozsądkiem) po przedstawieniu czegoś, czego nie mawyglądają dobrze. Jak dotąd tak dobrze, a jeśli chcesz podzielić się moim szczęściem, zapoznaj się z moim krótkim przewodnikiem dotyczącym bezpieczeństwa komputera. Kto wie, być może pomoże ci to przejść przez następną dekadę bez żadnych problemów z Wirusem. ;)

Mój monolog dotyczący bezpieczeństwa informacji…

Na początek chcę podzielić się fundamentalną filozofią, którą staram się praktykować ze wszystkimi moimi urządzeniami elektronicznymi. To jest, nie ma srebrnej kuli dla bezpieczeństwa informacji <okres> Bezpieczeństwo informacji (lub bezpieczeństwo komputerowe, jak nazywają to niektórzy) nie chodzi o zrobienie tylko jednej rzeczy i nazywanie tego dobrym. Bezpieczeństwo informacji polega na konsekwentnym wykonywaniu kilku czynności… w nieskończoność.

Dobre bezpieczeństwo informacji dotyczy także tworzeniawarstwy bezpieczeństwa. Z każdą nową warstwą zabezpieczeń, tym trudniej jest przejść przez „tarczę”, że tak powiem… Im więcej warstw bezpieczeństwa, tym większe prawdopodobieństwo, że Twój system będzie czysty i bezpieczny przed złośliwym oprogramowaniem. Mając to na uwadze, mój przewodnik bezpieczeństwa poniżej nie jest wymieniony w żadnej konkretnej kolejności, ponieważ każda rekomendacja to po prostu 1 warstwa więcej, aby dodać do ogólnego planu bezpieczeństwa. Same w sobie są łatwe do kompromisu. Razem tworzą bezpieczną barierę między Twoimi danymi a złymi facetami.

groovyPost 10 kroków Przewodnik bezpieczeństwa, aby zabezpieczyć komputer przed wirusami i bezpieczeństwo danych!

# 1 - Zainstaluj aktualizacje zabezpieczeń systemu operacyjnego

Nie obchodzi mnie, jakiego systemu operacyjnego używaszma wady / błędy / problemy / itp., ponieważ zgadnij, co zostało napisane przez człowieka, a ludzie są daleki od doskonałości. Tak więc po znalezieniu nowych błędów / exploitów i wydaniu łatek dla tych aktualizacji Krytyczne jest, aby upewnić się, że komputer jest chroniony, instalując najnowsze aktualizacje zabezpieczeń firmy Microsoft lub dowolnego innego dostawcy systemu operacyjnego (Apple, Linux itp.), Którego możesz używać . Jeśli jesteś użytkownikiem Apple, widzę twój uśmieszek stąd, ponieważ uważasz, że MAC nie ma żadnych problemów z bezpieczeństwem, prawda? Pomyśl jeszcze raz - Apple mówi użytkownikom komputerów Mac: skorzystaj z antywirusa. Oto kilka moich własnych przemyśleń na ten temat.

# 2 - Zainstaluj aktualizacje zabezpieczeń aplikacji

Podobnie jak w przypadku nr 1, oprogramowanie instalowane na komputerze jest wadliwe od momentu napisania, co oznacza, że ​​dzień instalacji to dzień, w którym komputer jest tak dużo mniej bezpieczne. Co gorsza, małe firmy produkujące oprogramowanie nie mają ogromnych budżetów bezpieczeństwa, jakie mają większe korporacje, takie jak Microsoft i Apple, więc często zdarza się, że „bezpieczeństwo” jest całkowicie pomijane.

Źli (hakerzy) wiedzą o tym, więc zamiast próbować złamać Microsoft, wielu atakuje oprogramowanie na twoim komputerze. Na szczęście dla hakerzy… Aby ich praca była jeszcze łatwiejsza, mogą liczyćna kilku instalacjach oprogramowania na prawie każdym komputerze. Zgadłeś, Adobe Acrobat Reader. Niestety dla nas Adobe nie ma najlepszych osiągnięć ani pisania bezpiecznego oprogramowania.

Morał historii - upewnij się, że korzystasz z najnowszych wersjioprogramowanie w systemie i co najmniej raz w miesiącu sprawdź, czy korzystasz z najnowszych aktualizacji zabezpieczeń. Nie jest to łatwe, jeśli oprogramowanie nie ma funkcji automatycznej aktualizacji, ale ... wciąż jest to ogromna powierzchnia ataku, którą należy utrzymywać w czystości. Wiem ... To jest trudne i zajmie dużo pracy. Powodzenia groovyReaders!

# 3 - Zainstaluj wysokiej jakości aplikację antywirusową

Dzięki tak wielu wysokiej jakości DARMOWEM antywirusomaplikacje dostępne dla większości systemów operacyjnych, nie masz wymówki, aby działać bez oprogramowania antywirusowego. Moja rekomendacja? Uprość wszystko i skorzystaj z bezpłatnego klienta antywirusowego Microsoft. Jeśli nie jesteś użytkownikiem systemu Microsoft Windows… Spójrz na tę listę i wybierz taką, która działa na Macu. Uruchamiając oprogramowanie AV, nie tylko chronisz siebie; chronisz także społeczność… .. Głęboko wiem…;)

# 4 - Zachowaj swoją aplikację antywirusową. zaktualizowane o najnowsze sygnatury / definicje wirusów

Nowe wirusy / złośliwe oprogramowanie są tworzone i rozprzestrzeniane w Internecie codziennie. Aby temu zaradzić, firmy antywirusowe (AV) aktualizują swoje oprogramowanie, aby mogły wykrywać i blokować (ufnie) złośliwe oprogramowanie infekujące komputer. Firmy AV nazywają te aktualizacje „Podpisy”Lub„Definicje”W zależności od używanego produktu.

W przeszłości można było aktualizować komputer raz w tygodniu lub raz w miesiącu za pomocą tych nowych definicji AV. Jednak w dzisiejszym klimacie naprawdę powinieneś mieć ustawioną aplikację AV aktualizuj codziennie lub co godzinę jeśli to możliwe, aby chronić swój system przednajnowsze zagrożenia. Poniżej znajduje się przykład mojego systemu, który pokazuje, jak produkt Microsoft AV - Microsoft Security Essentials niedawno zaktualizował swoje Definicje wirusów wcześniej tego popołudnia:

Microsoft Security Essentials - zrzut ekranu aktualizacji definicji

Teraz w przypadku Microsoft Security Essentials nie ma sposobu, aby skonfigurować go tak, aby co godzinę pobierał nowe aktualizacje (chyba, że ​​chcesz uzyskać fantazyjny skrypt skryptowy i ręcznie

Microsoft Security Essentials - Sprawdź najnowsze sygnatury wirusów
pobierz aktualizacje, których nie poleciłbym) zauważyłem jednak, że aktualizuje się codzienniejeśli nie co drugi dzień, więc powinno być dobrze. Aby jednak otrzymywać aktualizacje co najmniej raz w tygodniu, w zakładce ustawień zalecamy zaznaczenie tego pola „Sprawdź najnowsze definicje wirusów i programów szpiegujących przed uruchomieniem zaplanowanego skanowania” jest to jednak ustawienie domyślne, więc powinieneś dobrze zainstalować i zezwolić na rolę.

W przypadku innych aplikacji AV, takich jak McAfee, sprawdzenie, czy korzystasz z najnowszych podpisów, jest proste. Zwykle po prostu znajdź ikonę na pasku narzędzi i Kliknij prawym przyciskiem myszy jego ikona zasobnika i Kliknij O

Zrzut ekranowy wersji McAfee Dat

Powinieneś być również w stanie skonfigurować aktualizację AV oraz jej definicje i podpisy AV zgodnie z ustalonym harmonogramem tygodniowo, codziennie, co godzinę lub nawet co minutę (Niepolecane), jak pokazano poniżej w starszej kopii programu McAfee Anti-Virus.

Skonfiguruj McAfee VirusScan, aby sprawdzał dostępność aktualizacji co godzinę

Podsumowując, twoja aplikacja AV jest bezużyteczna 2-3tygodnie po instalacji, aw niektórych przypadkach DZIENNIE instalujesz, więc UPEWNIJ SIĘ, ŻEBY BYĆ AKTUALIZOWANY, w przeciwnym razie możesz go nawet nie zainstalować. Pomyśl o tym w ten sposób. Twój program antywirusowy jest jak broń, a codzienne aktualizacje sygnatur zabezpieczeń są kulami. Pistolet bez kul jest bezwartościowy. Podobnie program antywirusowy jest bezużyteczny bez regularnych aktualizacji plików sygnatur. Pamiętaj o codziennej aktualizacji o najnowsze podpisy i definicje.

# 5 - Zainstaluj dobrą aplikację antyspyware / adware / malware

Niektórzy mogą twierdzić, że jeśli masz dobre AVzainstalowana aplikacja, nie musisz się martwić o zainstalowanie określonej aplikacji antyspyware / adware. Osobiście, jak wspomniano powyżej, wierzę w ochronę moich systemów za pomocą warstw bezpieczeństwa. Jeśli warstwa pominie exploita z powodu starej sygnatury wirusa, kolejna warstwa może go zdobyć. Mając to na uwadze, lubię instalować aplikację Anti-Spyware wraz z aplikacją antywirusową tylko dla dodatkowej warstwy bezpieczeństwa. Pomimo wszystkich negatywnych nacisków z dni Vista z powodu problemów z wydajnością… Windows Defender naprawdę dobrze działał na moim systemie Windows 7, nie wpływając wcale na wydajność systemu. Kolejną dobrą opcją, jeśli chcesz mieć inny zestaw plików sygnatur między aplikacją antywirusową a aplikacją antyspyware, jest SpyBot Search and Destroy. Jest dostępny od lat i bardzo szeroko stosowany na całym świecie. To prawdopodobnie mój wybór nr 2, jeśli nie numer 1, w zależności od mojego nastroju. ;)

# 6 - Nie bądź ofiarą Internetu! Użyj swojego mózgu!

Po wykonaniu powyższych kroków 1-3 zgadnij co! Możesz otworzyć przeglądarkę internetową i surfować po Internecie i użyj emaila! Teraz, zanim wszyscy poczują się niepokonani, ponieważ komputer jest w pełni zaktualizowany i zabezpieczony, zgadnij co. Najważniejsze są następne kilka wskazówek. Zgadza się… Zignoruj ​​kilka wskazówek poniżej, a Twój komputer to zrobi prawdopodobnie w końcu zainfekowane złośliwym oprogramowaniem w ciągu kilku tygodni, jeśli nie dni.

# 7 - Zachowaj zdrowy rozsądek podczas korzystania z poczty e-mail

  • Jeśli otrzymasz wiadomość e-mail od kogoś, kogo nie znasz, USUŃ!
  • Jeśli otrzymasz wiadomość e-mail z załącznikiem, której się nie spodziewałeś parzysty od bliskiego przyjaciela lub członka rodziny, DELETE IT! Jeśli wiadomość e-mail była prawidłowa, poproś o nią później i poproś o ponowne przesłanie.
  • Jeśli bank lub wystawca karty kredytowej wyśle ​​Ci wiadomość e-mail iinformując, że Twoje konto zostało zhakowane, USUŃ TO! Banki ZAWSZE do Ciebie zadzwonią, jeśli wystąpi problem z Twoim kontem. Gwarantuję to w 100% przypadków. Nawet jeśli e-mail jest prawidłowy, USUŃ TO i zadzwoń do swojego banku. W każdym razie nie chcesz tych wszystkich prywatnych danych w e-mailu.
  • Jeśli otrzymasz wiadomość e-mail z informacją, że chcesz gdzieś wysłać pieniądze, USUŃ!
  • Jeśli otrzymasz wiadomość e-mail z informacją, że wygrałeś pieniądze… .. USUŃ!
  • Jeśli otrzymasz wiadomość e-mail z załącznikiem, który jest skompresowany i chroniony hasłem, USUŃ!
  • Uważaj na źle napisane, łamane angielskie wiadomości e-mail. Po pierwsze, nie warto go czytać, a po drugie, prawdopodobnie jest to oszustwo lub wirus.
  • Uważaj na kartki z życzeniami i Evites. Większość z nich chce, abyś kliknął link.
  • Jeśli otrzymasz od teściowej wiadomość e-mail z informacją o nowym wirusie w Internecie, usuń go (przepraszam, nie mogłem się oprzeć).
  • Pamiętaj - jeśli coś nie wygląda dobrze lub jeśli przeraża Cię wiadomość e-mail ... USUŃ TO. W razie wątpliwości wyrzuć to!

# 8 - Bezpiecznie surfuj po Internecie

  • Przejrzyj funkcje bezpieczeństwa swoich ulubionych stronjak Twitter. Niedawno napisałem przewodnik po najlepszych praktykach bezpieczeństwa Twittera, w którym opisano niektóre rzeczy, które możesz zrobić, aby zabezpieczyć swoje konto na Twitterze. Ten przewodnik jest jednak tylko jednym z wielu przykładów.
  • Jeśli odwiedzasz stronę internetową, a oni oferują skanowaniekomputer w poszukiwaniu wirusów, natychmiast opuść witrynę. Bardziej niż prawdopodobne jest oszustwo, aby zmusić Cię do zainstalowania czegoś na komputerze, co nigdy nie jest dobre…
  • NIGDY nie instaluj żadnego oprogramowania ze strony internetowej, chyba żewiesz DOKŁADNIE, co to jest oprogramowanie, i poszedłeś na tę stronę, aby go zainstalować. Niektóre witryny, które odwiedzasz, monitują o zainstalowanie oprogramowania w celu przeskanowania komputera w poszukiwaniu złośliwego oprogramowania lub umożliwienia obejrzenia filmu lub ... ??? BARDZO uważaj na te rzeczy. Prawie nie ma możliwości dowiedzenia się, co się instaluje, więc BARDZO WARY. Żadna wiarygodna firma nie poprosi Cię o zainstalowanie czegokolwiek, aby wyświetlić swoją stronę (Adobe Flash lub Microsoft Silverlight jest wyjątkiem od tej reguły).
  • Nigdy nie instaluj darmowych gier znalezionych w Internecie. Jeśli chcesz mieć grę dla swoich dzieci, spróbuj trzymać się gier Flash, które działają w przeglądarce. Jeśli witryna dla dzieci chce, abyś zainstalował coś na komputerze, zapomnij o tym. Uciec!!
  • Gotowy na to? Jeśli możesz ... uniknąć mrocznej strony Internetu AKA - witryny pornograficzne, witryny hakerskie, witryny i aplikacje BitTorrent, witryny z hasłami do witryn pornograficznych i aplikacji itp. Są to PEŁNE złośliwe oprogramowanie, które tylko czeka na zainstalowanie na Twoim komputerze.
  • Nie kradnij oprogramowania, pobierając je zStrony BitTorrent. Prawie w 100% przypadków oprogramowanie pobierane z Torrenta będzie chronione prawem autorskim i prawdopodobnie jest zainfekowane złośliwym kodem / wirusem, który zostanie zainstalowany wraz z aplikacją. Najlepiej po prostu kupić wybrane oprogramowanie i trzymać się z dala od „darmowej / nielegalnej” strony internetowej.

# 9 - Utwórz unikalne, silne hasło dla każdego konta online

Zarządzanie hasłami jest kluczem do utrzymania twojegokomputer i twoje dane online są bezpieczne. Wielu jednak nie zna różnicy między dobrym hasłem a złym hasłem. Jeśli jedna z tych osób, wykonaj trzy poniższe kroki, aby pomóc Ci stworzyć bezpieczne i unikalne hasło!

  1. Silne hasło to wyjątkowy hasło. Choć może to kuszące, nigdy nie używaj tego samego hasła na wielu stronach internetowych. Udostępnianie haseł między witrynami przypomina rosyjską ruletkę. Wystarczy jeden hack na stronie internetowej, aby naprawdę zrujnować Twój dzień. Dodaj warstwę bezpieczeństwa do swoich kont online, używając unikalnych haseł.
  2. Nie używaj słów ze słownika. Tak, wiem, twoje dzieci są naprawdę urocze, ale ich imiona tworzą okropne hasła, podobnie jak miesiące w roku. Słowa ze słownika są łatwe do odgadnięcia, i istnieje około miliona aplikacji specjalizujących się w atakowaniu kont przy użyciu słów ze słownika we wszystkich znanych językach.
  3. Użyj hasła. Masz na myśli prawdziwą frazę? Tak, dokładnie o to mi chodzi. Wspaniałą cechą hasła jest to, że jest długi, nie jest słowem słownikowym, a w niektórych przypadkach łatwo jest dołączyć znaki specjalne. Niestety, Twitter nie dopuszcza spacji w swoich hasłach, jednak nadal możesz używać znaków specjalnych, jak w moim przykładzie: ilovegroovypostsoverymuch !! - Wow, 27-znakowe hasło, które jest łatwe do zapamiętania i zawiera dwa znaki specjalne. Powodzenia w próbie włamania się do takiego hasła!

# 10 - Rutynowa konserwacja systemu

Kopia zapasowa… Och .. jak moglibyśmy zapomnieć o tworzeniu kopii zapasowych! Bez względu na to, ile środków ostrożności podejmujesz, musisz mieć solidną i niezawodną kopię zapasową. Jeśli nie tworzysz dzisiaj kopii zapasowej systemu, przestań to, co robisz i podejmij kroki niezbędne do uzyskania pełnej kopii zapasowej systemu już teraz! Czego powinieneś użyć? Istnieje milion różnych opcji. Jeśli wolisz trzymać kopię zapasową blisko, chwyć dysk USB i utwórz obraz systemu.

Jeśli chcesz mojej rady, skorzystaj z Crashplan. To solidne rozwiązanie chmurowe, które po prostu działa. Kropka. Jest opłacalny zarówno dla pojedynczego komputera PC, jak i wszystkich komputerów w domu (Windows lub Mac). Bardzo mi się podobało, kupiłem go na wszystkie komputery w domu ORAZ do pracy. Tak, w mojej korporacji uruchomiliśmy ponad 2000 kopii Crashplan i działa świetnie!

Jeden z naszych groovy czytników poniżej przypomniał mi o tymdołącz naszą ostatnią wskazówkę dotyczącą bezpieczeństwa, która polega na rutynowym usuwaniu pajęczyn w twoim systemie poprzez usuwanie starych plików cookie, historii Internetu, pamięci podręcznej przeglądarki i folderów temp systemu w twoim systemie. Napisałem już przewodnik na ten temat, korzystając z bezpłatnego narzędzia o nazwie CCLeaner. To powiedziawszy, narzędzie jest bardzo proste w użyciu, automatycznie się aktualizuje, a jeśli postępujesz zgodnie z moim przewodnikiem - jest bezpieczne w użyciu.

Ta ostatnia wskazówka jest ważna, ponieważ podczas surfowaniaw Internecie i instalujesz oprogramowanie, zbierasz „rzeczy”, takie jak małe fragmenty stron internetowych w pamięci podręcznej, pliki cookie, które śledzą twoje surfowanie itp. Usuwając te małe fragmenty od czasu do czasu, nie tylko usuwasz te śledzące pliki cookie, ale chronisz się również w przypadku naruszenia bezpieczeństwa twojego systemu. To prawda, że ​​jeśli tak się stanie, to jak już wspomniałem, bezpieczeństwo dotyczy warstw, a to tylko jedna z dodatkowych funkcji, które możesz dodać do swojej rutyny.

Wniosek

Należy zauważyć, przewodnik bezpieczeństwa powyżejnie jest w 100% kompletną listą, ponieważ szczerze mówiąc, przy bezpieczeństwie informacji nic nie jest w 100%. Jak już wspomniano, chodzi o robienie wielu drobiazgów i stosowanie zdrowego rozsądku w porównaniu do znalezienia gdzieś w Internecie kompletnego przewodnika bezpieczeństwa. Biorąc to pod uwagę, jeśli coś zauważysz oczywisty które przegapiłem, prześlij swoje uwagi i upuść je w komentarzach poniżej, a ja postaram się jak najszybciej dodać je do Przewodnika bezpieczeństwa. Jestem pewien, że wszyscy świetni czytelnicy docenią to!

Bądź więc bezpieczny, bądź mądry i nie bądź internetemofiara. Postępowanie zgodnie z tymi wskazówkami powinno pomóc w utrzymaniu komputera w stanie wolnym od wirusów WIĘKSZOŚĆ czasu… oczywiście nic nie jest idealne. Bezpieczeństwo polega na „warstwach”, jak powiedziałby Shrek:

Shrek: Ogry są jak cebula.
Osioł: Śmierdzą?
Shrek: Tak nie!
Osioł: Och, sprawiają, że płaczesz.
Shrek: Nie!
Osioł: Och, zostawiasz je na słońcu, stają się brązowe, zacznij wyrastać małe białe włosy.
Shrek: NIE! Warstwy! Cebula ma warstwy. Ogry mają warstwy. Cebula ma warstwy. Czaisz? Oboje mamy warstwy.
[wzdycha] Osioł: Och, oboje macie warstwy. O. Wiesz, nie wszyscy lubią cebule.

0

Podobne artykuły

zostaw komentarz