Jump to content

Оборонительные вычисления

Защитные вычисления — это форма практики для пользователей компьютеров, которая помогает снизить риск компьютерных проблем, избегая опасных компьютерных методов. Основная цель этого метода вычислений — иметь возможность предвидеть и подготовиться к потенциально проблемным ситуациям до их возникновения, несмотря на любые неблагоприятные условия компьютерной системы или любые ошибки, допущенные другими пользователями. Этого можно достичь путем соблюдения различных общих рекомендаций, а также применения конкретных вычислительных методов.

Стратегии защитных вычислений можно разделить на две категории: сетевая безопасность и резервное копирование и восстановление данных.

Сетевая безопасность [ править ]

Пользователи подвергают свои компьютеры риску при доступе к Интернету и другим сетям . Использование любого из них позволяет другим получить доступ к системе пользователя и важной информации. Реализуя определенные стратегии, защищающиеся пользователи стремятся снизить риск, связанный с доступом к сети.

Брандмауэр [ править ]

Брандмауэр это совокупность мер безопасности, которые защищают компьютер от вредоносного входящего и исходящего трафика в Интернете и предотвращают несанкционированный доступ к компьютерным системам. [1] Эти меры безопасности интегрированы в виде специального программного обеспечения, которое работает автономно либо на отдельных компьютерных системах, либо снаружи через встроенное программное обеспечение в маршрутизаторах и модемах .

Не все брандмауэры защищают компьютеры от отправки несанкционированного или вредоносного исходящего трафика.Важная стратегия защитных вычислений — поиск и внедрение качественного программного обеспечения брандмауэра, фильтрующего как входящий, так и исходящий трафик. [2]

Программное обеспечение для защиты от вредоносных программ [ править ]

Основная стратегия для всех защищающихся пользователей компьютеров — установка и использование антивирусного программного обеспечения.Брандмауэры не могут полностью защитить компьютер. Вредоносное программное обеспечение может проникнуть в систему через брандмауэр. Антивредоносное ПО, такое как антивирусное, антифишинговое программное обеспечение и программное обеспечение для фильтрации электронной почты, обеспечивает некоторую защиту от вредоносного программного обеспечения, находящегося на компьютере. Количество вредоносного программного обеспечения, доступного в Интернете, неуклонно растет. [3] Для защищающихся пользователей важно использовать эффективное и легко обновляемое антивирусное ПО для борьбы с новыми разрабатываемыми штаммами вредоносного программного обеспечения. [2]

Другая сторона антивирусного ПО заключается в том, что оно само содержит серьезные уязвимости. [4] Вредоносное ПО может использовать уязвимости защиты от вредоносного ПО для запуска вредоносного кода.

Защита от вредоносных программ работает путем сканирования файлов и сетевых подключений на наличие известных сигнатур. Эти подписи никогда не могут быть актуальными. Чтобы иметь возможность сканировать сетевые соединения, шифрование (SSL/TLS) должно быть обойдено или даже взломано антивирусным программным обеспечением. При мониторинге электронных писем антивирусное ПО открывает все вложения для анализа, ошибка в этом сканере может быть использована в качестве отправной точки для вредоносного ПО. Злоумышленникам достаточно отправить вредоносное ПО в почтовый ящик, который сканируется автоматически.

Сомнительно, что сканеры вредоносных программ вообще полезны. Бывший разработчик Mozilla Робер О'Каллахан пишет в своем блоге, что антивирусное ПО следует отключить (кроме защитника Windows). [5]

Скептицизм [ править ]

Важным аспектом защитных вычислений является то, что пользователи скептически относятся к данным, к которым они имеют доступ через Интернет. [6] Вредоносное программное обеспечение может существовать во множестве различных форм, и многие из них вводят в заблуждение обычных пользователей компьютеров и даже некоторых антивирусных программ. Защитные пользователи критически относятся к информации, к которой они могут получить доступ, чтобы снизить вероятность загрузки и распространения вредоносного программного обеспечения. Стратегии включают сканирование вложений электронной почты перед их открытием и ручную фильтрацию подозрительных писем из почтовых ящиков. Пользователям следует обращать внимание на убедительные темы и заголовки в электронных письмах с любого адреса, поскольку они могут фактически содержать вредоносное программное обеспечение или спам, что может ввести пользователей в заблуждение и создать ложную рекламу, что приведет к краже личных данных . [2] Защитные пользователи могут сканировать загружаемые файлы перед их открытием, а также могут настроить свои компьютеры на отображение расширений файлов , выявляя потенциально опасные файлы, которые кажутся безобидными. [6] Скептицизм также можно применить к веб-сайтам, которые посещают пользователи. Как и в случае с электронной почтой, пользователи могут попасть на ложную рекламу. Кроме того, вредоносное программное обеспечение может быть неосознанно загружено и заразить компьютер, просто посетив определенный веб-сайт.

Процедуры резервного копирования и восстановления [ править ]

Несмотря на усилия защитного пользователя компьютера, потеря важных данных может произойти из-за вредоносного ПО, перебоев в подаче электроэнергии, сбоя оборудования и других неправильных действий. Хотя потерю данных невозможно полностью предотвратить, защищающиеся пользователи могут предпринять шаги, чтобы минимизировать объем потерянных данных и восстановить системы до их предыдущего состояния.

Резервное копирование файлов [ править ]

Защитной стратегией против непреднамеренной потери данных является регулярное резервное копирование важных файлов. Пользователи могут создавать несколько копий важных данных и хранить их либо на одном компьютере, либо на другом устройстве, например компакт-диске или внешнем жестком диске. [7] Пользователи также могут загружать важные файлы в Интернет при условии, что у них есть доступ к службам хранения данных в Интернете.

Реставрация [ править ]

Некоторые операционные системы предоставляют пользователям возможность выполнить процедуру, которая восстанавливает компьютер до заданного состояния. Если опция недоступна, пользователь может получить подходящее программное обеспечение для восстановления для своей системы. В случае сбоя системы или серьезной потери данных пользователь может восстановить любые потерянные или измененные файлы, а также удалить любые вредоносные файлы, которых ранее не существовало. [7]

Передовой опыт защиты данных [ править ]

  • Регулярно делайте резервные копии важных файлов, документов и электронных писем.
  • Не используйте учетную запись администратора для повседневной деятельности.
  • Поддерживайте актуальность программного обеспечения с использованием последних версий.
  • антивирусное и антишпионское ПО до последних версий. Постоянно обновляйте
  • Используйте разные пароли
  • Отключите функцию автоматического запуска с USB- накопителей . Некоторые вирусы, особенно черви , автоматически распространяются через USB-накопители. [8]
  • Всегда подключайтесь к Интернету за брандмауэром
  • Если сомневаешься, выброси

См. также [ править ]

Ссылки [ править ]

  1. ^ http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf , История и обзор сетевых брандмауэров.
  2. ^ Jump up to: Перейти обратно: а б с http://news.cnet.com/8301-13554_3-9923976-33.html , Основы защитных вычислений
  3. ^ Кребс, Брайан (19 марта 2008 г.). «Антивирусные фирмы изо всех сил стараются не отставать» . ISSN   0190-8286 . Проверено 26 апреля 2023 г.
  4. ^ Тависо (28 июня 2016 г.). «Проект Ноль: Как скомпрометировать конечную точку предприятия» . Проект Ноль . Проверено 26 апреля 2023 г.
  5. ^ Роберт. «Отключите антивирусное программное обеспечение (кроме Microsoft)» . Проверено 26 апреля 2023 г.
  6. ^ Jump up to: Перейти обратно: а б http://www.melbpc.org.au/pcupdate/2206/2206article6.htm. Архивировано 24 июля 2006 г. в Wayback Machine , Как защитить себя от вирусной инфекции.
  7. ^ Jump up to: Перейти обратно: а б http://www.microsoft.com/protect/yourself/data/what.mspx , Как решить, какие данные следует создавать резервную копию
  8. ^ http://news.cnet.com/8301-13554_3-10027754-33.html , Будьте безопаснее, чем НАСА: отключите автозапуск.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 22aa149407cd85bfb79d815d14b76404__1706184420
URL1:https://arc.ask3.ru/arc/aa/22/04/22aa149407cd85bfb79d815d14b76404.html
Заголовок, (Title) документа по адресу, URL1:
Defensive computing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)