En universel guide til pc-sikkerhed

Fra trojaner til orme til phishers til pharmers, er nettet fyldt med farer. Sikring af dig selv kræver ikke kun den rigtige software, men en forståelse af, hvilke trusler du skal kigge efter.

Fra trojaner til orme til phishers til pharmers, er nettet fyldt med farer.  Sikring af dig selv kræver ikke kun den rigtige software, men en forståelse af, hvilke trusler du skal kigge efter.
Reklame

Det er en jungle derude. Fra trojanere til orme til phishers til pharmers, er internettet tilsyneladende fuld af farer. Sikring af dig selv kræver ikke kun den rigtige software, men en forståelse af, hvilke trusler du skal kigge efter.

Denne vejledning er tilgængelig til download som en gratis PDF. Download en universel guide til pc-sikkerhed nu . Du er velkommen til at kopiere og dele dette med dine venner og familie.

Det er her, "HackerProof: Din vejledning til pc-sikkerhed" kommer ind. Denne fremragende vejledning, som bringes til dig af MakeUseOfs egen Matt Smith, giver et objektivt, detaljeret, men letforståeligt gennemløb af pc-sikkerhed.

I slutningen af ​​denne vejledning vil du vide præcis, hvad pc-sikkerhed betyder, og vigtigere hvad du skal gøre for at holde din pc sikker.

Viden er magt; arm dig selv!

Indholdsfortegnelse

§1-Intro til PC Security

§2-Malware Gallery

§3-uskyldige civilisationer: Sikkerheden af ​​operativsystemer

§4-gode sikkerhedsvaner

§5-Beskyttelsesmetoder

§6-Valg af sikkerhedssoftware

§7-Forbered dig på det værste - og backup!

§8-Gendannelse fra malware

§9-Konklusion

1. Introduktion til pc-sikkerhed

1.1 Hvad er pc-sikkerhed?

Betegnelserne "PC-sikkerhed" eller "computersikkerhed" er vage i det yderste. De fortæller dig meget lidt, ligesom de fleste generelle vilkår.

Dette skyldes, at pc-sikkerhed er et utroligt forskelligt felt. På den ene side har du professionelle og akademiske forskere, der forsigtigt forsøger at finde og rette sikkerhedsproblemer på tværs af en bred vifte af enheder. På den anden side er der også et fællesskab af opfindsomme computernørdere, som er teknisk amatører (i bogstavelig forstand - de er ubetalte og ikke understøttet af en anerkendt institution eller virksomhed), men er højtuddannede og i stand til at yde nyttig input af deres egen.

PC-sikkerhed er forbundet med computersikkerhed som helhed, herunder spørgsmål som netværkssikkerhed og internet-sikkerhed 3 måder at kontrollere sikkerheden ved din internetforbindelse 3 måder at kontrollere sikkerheden af ​​din internetforbindelse Læs mere. Langt størstedelen af ​​de trusler, der kan angribe din computer, er i stand til at overleve kun på grund af internettet, og i nogle tilfælde er overlevelse af en sikkerhedstrussel direkte forbundet med en sikkerhedsfejl i nogle avancerede stykke serverhardware. Den gennemsnitlige pc-bruger har imidlertid ingen kontrol over dette.

Det betyder, at pc-sikkerhed - defineret som beskyttelse af den personlige computer, du ejer - har en fæstnings-mentalitet. Det er dit ansvar at beskytte din fæstning fra hvad der måtte eksistere i det ukendte ud over dets mure. Denne mentalitet er udtrykt i de vilkår, der anvendes af virksomheder, der ønsker at sælge din pc-sikkerhedssoftware. Ord som "firewall De tre bedste gratis firewalls til Windows De tre bedste gratis firewalls til Windows Read More" "blocker" og "shield" er nemme at finde i reklamer for pc-sikkerhedssoftware.

Disse ord skal klarlægge formålet med pc-sikkerhed, men det er ikke altid tilfældet. Oplysningerne modtaget fra et firma, der sælger sikkerhedssoftware, vil sandsynligvis være forspændte til fordel for deres produkt, samt yderligere forvirrende problemer.

Denne vejledning giver et objektivt, detaljeret, men letforståeligt gennemløb af pc-sikkerhed. I slutningen af ​​denne vejledning vil du vide præcis, hvad pc-sikkerhed betyder, og vigtigere hvad du skal gøre for at holde din pc sikker.

1.2 En kort historie af datavirus

Computervirus har ikke altid været en stor trussel. De tidligste vira, som spredte sig i 1970'erne via de første internetnetværk (som ARPANET, der der skabte internettet? [Teknologi forklaret] Så hvem lavede internettet? [Teknologi forklaret] Læs mere), var forholdsvis almindelige programmer, der undertiden gjorde intet andet end at vise en besked på en computer terminal.

Virus begyndte ikke at blive lagt mærke til en alvorlig sikkerhedstrussel frem til midten af ​​slutningen af ​​1980'erne. Denne periode så en række førende inden for computervirus, som f.eks. Brain-viruset, bredt betragtet som den første IBM PC-kompatible virus. Denne virus var i stand til at inficere boot sektoren af ​​MS-DOS computere, sænke dem ned eller gøre dem ubrugelige.
En universel guide til pc-sikkerhed hackproof 1
Når den tidligste malware blev kendt, voksede antallet af vira hurtigt op som savne nørder så muligheden for at engagere sig i en smule online vandalisme og bevise deres tekniske viden til deres jævnaldrende. Medie opmærksomhed mod vira blev almindelig i begyndelsen af ​​90'erne, og den første store virusfejl fandt sted omkring Michelangelo computervirus. Michelangelo, som hundredvis af computervirus efter det, satte en mediepanik i fare, og millioner af mennesker over hele verden bekymrede sig for, at deres data snart ville blive slettet. Denne panik viste sig at være fejlplaceret, men lægge et mediefelter på malware, der endnu ikke er ved at falme.
En universel guide til pc-sikkerhed hackproof 2
Spredning af e-mail Diagnose e-mail-serverproblemer med gratis værktøjer Diagnose e-mail-serverproblemer med gratis værktøjer Læs mere i slutningen af ​​1990'erne skrev det næste kapitel i malware. Denne standardform for kommunikation var og er stadig en populær metode, som malware kan reproducere. E-mails er nemme at sende og vedhæftede vira er nemme at skjule. E-mailens popularitet faldt også sammen med en tendens, der viste sig endnu vigtigere i udviklingen af ​​malware - stigningen af ​​pc'erne. Mens virksomhedsnetværk normalt er bemandet af et hold af folk, der er betalt for at overvåge deres sikkerhed, bruges personlige computere af gennemsnitsfolk, der ikke har nogen uddannelse på banen.

Uden stigningen i personlige computere ville mange af de sikkerhedstrusler, der steg i de nye årtusinder, ikke kunne lade sig gøre. Orme ville have færre mål, trojanere ville blive opdaget hurtigt, og nye trusler som phishing ville være meningsløse. Personlige computere giver dem, der ønsker at skrive ondsindet software et felt fyldt med nemme mål.

Nøglen er selvfølgelig at sikre, at du ikke er en af ​​dem.

2. Malware Gallery

2.1 Det traditionelle virus eller trojan

En universel guide til pc-sikkerhed hackproof 3
Malware har gennem det meste af historien spredt sig af brugerfejl; det vil sige, at pc-brugeren tager en eller anden form for handling for at udløse en virus til handling. Det klassiske eksempel herpå åbner en vedhæftet fil. Virusen, skjult som en billedfil eller en anden almindelig filtype, springer i handling, når brugeren åbner filen. Åbning af filen kan resultere i en fejl, eller filen kan åbne som normalt, narre brugeren til at tro at intet er forkert. Under alle omstændigheder krævede virussen brugerens handling for at sprede sig. Reproduktion er muliggjort ikke på grund af en sikkerhedsfejl i et programs kode, men i stedet gennem bedrag.

I slutningen af ​​1990'erne var denne type malware, mere almindeligt kaldet en virus, langt den mest truende. De fleste var ny til e-mail og vidste ikke, at åbning af en vedhæftning kunne inficere deres computer. E-mail-tjenesten var langt mindre sofistikeret: der var ingen effektive spamfiltre, der kunne holde virusbaserede spam-e-mails ud af indbakke, og der var heller ikke nogen effektive antivirusløsninger, der automatisk scannede e-mail-vedhæftede filer. I de senere år har teknologiske fremskridt på begge disse fronter gjort det mindre effektivt at sende en virus via e-mail, men der er stadig millioner af mennesker, der ikke har sikkerhedssoftware og ikke har noget imod at åbne e-mail-vedhæftede filer.

Da e-mail-vira nu er en (relativt) velkendt trussel, er virusdesign blevet mere kreativt. Virus kan nu gemme sig i filtyper, som de fleste anser for at være sikre som Excel-regneark. Sådan spredes et stort CSV Excel-regneark i separate filer Sådan splitses et stort CSV Excel-regneark i separate filer En af Microsoft Excel's mangler er den begrænsede størrelse af et regneark Hvis du skal gøre din Excel-fil mindre eller opdele en stor CSV-fil, læs videre! Læs mere og PDF-filer. Det er endda muligt for en virus at inficere din pc via din webbrowser, hvis du besøger en webside, der indeholder en sådan virus.

Nogle pc-brugere kan prale af, at undgåelse af en virus er simpelthen et spørgsmål om sund fornuft - hvis du ikke downloader filer fra ukendte kilder og ikke downloader vedhæftede filer, vil du være i orden. Jeg er uenig med denne opfattelse. Mens mange trusler kan undgås med forsigtighed, udvikles vira konstant med vira med nye reproduktionsmetoder.

2.2 trojanere

En universel guide til pc-sikkerhed hackproof 4
Trojanere, mens de adskiller sig fra en virus i dens nyttelast, kan inficere pc'er gennem de samme metoder, der er anført ovenfor. Mens en virus forsøger at køre ondsindet kode på din pc, forsøger en trojansk at gøre det muligt for en tredjepart at få adgang til nogle eller alle dine computers funktioner. Trojanere kan inficere computere gennem næsten hvilken som helst metode en virus kan bruge. Faktisk er både vira og trojanere ofte klumpet sammen som malware, da nogle sikkerhedstrusler har træk forbundet med både en virus og en trojansk.

2.3 orme

En universel guide til pc-sikkerhed hackproof 5
Udtrykket "orm" beskriver en metode til virusinfektion og reproduktion i stedet for den nyttelast, der leveres. Denne metode til infektion er unik og farlig, så det fortjener sin egen kategori.

En orm er malware, der er i stand til at inficere en computer uden at brugeren tager nogen handling (udover at tænde deres computer og forbinde til internettet). I modsætning til mere traditionelle malware, som normalt forsøger at skjule sig i en inficeret fil, inficerer ormer computere gennem netværkssårbarheder.

Den stereotype worm spredes ved at spammere kopier af sig selv til tilfældige IP-adresser. Sådan bruger du en falsk IP-adresse og masker dig selv Online Sådan bruger du en falsk IP-adresse og masker dig selv online Nogle gange skal du skjule din IP-adresse. Online anonymitet er fortsat vigtig, da privatlivet bliver trampet. Her er nogle måder at kappe din IP-adresse på og maske dig selv online. Læs mere . Hver kopi har instruktioner til at angribe en bestemt netværkssårbarhed. Når en tilfældigt målrettet pc med sårbarheden er fundet, bruger ormen netværkssårbarheden for at få adgang til pc'en og levere sin nyttelast. Når det sker, bruger ormen den nyligt inficerede pc til at spam mere tilfældige IP-adresser, og begynder processen igen.

Eksponentiel vækst er nøglen her. SQL Slammer-ormen, der blev udgivet i januar 2003, brugte denne metode til at inficere ca. 75.000 computere inden for 10 minutter efter den første udgivelse. (Http://www.wired.com/wired/archive/11.07/slammer.html)

Som med mange pc-sikkerhedstrusler dækker ordet "orm" imidlertid en bred vifte af malware trusler. Nogle orme spredes ved at bruge fejl i e-mail-sikkerhed for automatisk at spamme sig selv via e-mail, når de inficerer et system. Andre har en ekstremt målrettet nyttelast. Stuxnet, en nylig computerorm, viste sig at have kode, som mange troede var designet specifikt til at angribe Irans nukleare forskningsprogram. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
En universel guide til pc-sikkerhed hackproof 6
Mens denne orm anslås at have inficeret tusindvis af computere, er dens faktiske nyttelast designet til kun at træde i kraft, når ormen møder en bestemt type netværk - typen Iran bruger til uranproduktion. Uanset hvem målet var, giver sofistikeret Stuxnet et godt eksempel på, hvordan en automatisk reproducerende orm kan inficere systemer uden at brugerne har den mindste anelse.

2.4 Rootkits

En universel guide til pc-sikkerhed hackproof 7
En særlig uhyggelig smule malware, rootkits er i stand til at opnå privilegeret adgang til en computer og skjule sig fra almindelige antivirus scanninger. Betegnelsen rootkit bruges hovedsagelig som et middel til at beskrive en bestemt type nyttelast. Rootkits kan inficere systemer og reproducere sig selv ved hjælp af et vilkårligt antal taktikker. De kan fungere som orme, eller de kan skjule sig i tilsyneladende legitime filer.

Sony befandt sig f.eks. I varmt vand, da sikkerhedseksperter opdagede, at nogle musik-cd'er distribueret af Sony var forsendelse med en rootkit, der kunne give sig administrativ adgang til Windows-pc'er, skjule sig fra de fleste virus scanninger og overføre data til en Fjern lokation. Dette var tilsyneladende en del af en vildledende kopibeskyttelsesordning.

På mange måder søger en rootkit's nyttelast at nå de samme mål som en almindelig virus eller trojan. Nybelastningen kan forsøge at slette eller ødelægge filer, eller det kan forsøge at logge dine tastetryk, eller det kan forsøge at finde dine adgangskoder og derefter sende dem til en tredjepart. Dette er alle ting, som en virus eller trojansk kan forsøge at gøre, men rootkits er langt mere effektive til at skjule sig selv, mens de laver deres arbejde. Rootkits undergraver operativsystemet faktisk ved at bruge sikkerhedsfejl i operativsystemet til at skjule sig selv som en kritisk systemfil eller i alvorlige tilfælde skrive sig selv i kritiske systemfiler, hvilket gør det umuligt at fjerne det uden at beskadige operativsystemet. (Http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Den gode nyhed er, at rootkits er sværere at kode end de fleste andre typer malware. Jo dybere en rootkit ønsker at springe ind i en pcs operativsystem, desto sværere vil rootkit være at skabe, da eventuelle fejl i rootkitens kode kunne kollidere en målrettet pc eller ændre antivirusprogrammer. Dette kan være dårligt for pc'en, men det besejrer pointen at forsøge at skjule rootkit i første omgang.

2.5 Phishing og Pharming

En universel guide til pc-sikkerhed hackproof 8
Verden af ​​malware i 1990'erne ser malerisk ud i forhold til i dag. Derefter blev malware ofte skrevet af hackere, der ønskede at vise deres talenter og få ry i deres kolleger. Den beskadigede skade var alvorlig, men ofte begrænset til de inficerede computere. Moderne malware er imidlertid ofte ikke mere end et redskab, der bruges af kriminelle, der søger at stjæle personlige oplysninger. Disse oplysninger kan derefter bruges til at kapre kreditkort, skabe falske identifikationer og udføre alle former for ulovlige aktiviteter, der kan have en alvorlig indvirkning på offerets liv.

Phishing Få øjeblikkelige advarsler om nye computervirus og phishing-e-mails Få øjeblikkelige advarsler om nye computervirus og phishing-e-mails Læs mere og Pharming er teknikker der bedst illustrerer det kriminelle element i pc-trusler mod sikkerheden. Disse trusler er så vigtige, men de overhovedet ikke angriber din pc teknisk. I stedet bruger de din pc til at bedrage dig og stjæle vigtige oplysninger.

Begge disse vilkår er nært beslægtede. Pharming er en teknik, der bruges til at omdirigere en person til et falsk websted. Phishing er handlingen med at høste privat information ved at udgøre en troværdig enhed. Teknikkerne går ofte hånd-og-hånd: en pharming-teknik sender en person til et falsk websted, der så bruges til at "phish" privat information fra personen.
En universel guide til pc-sikkerhed hackproof 9
Det klassiske eksempel på denne form for angreb begynder med en e-mail, der ser ud til at blive sendt fra din bank. E-mailen angiver, at der har været en mistanke om sikkerhedsbrud på din banks online-servere, og du skal ændre dit brugernavn og adgangskode. Du får et link til, hvad der synes at være din banks hjemmeside. Siden, der engang blev åbnet i din browser, beder dig om at bekræfte dit eksisterende brugernavn og adgangskode og derefter indtaste et nyt brugernavn og adgangskode. Det gør du, og hjemmesiden takker dig for dit samarbejde. Du er ikke klar over, at noget er forkert, indtil du prøver at logge ind på din banks websted næste dag ved at følge bogmærket i din browser.

2.6 Malware - Catch All

Mens de ovennævnte rogues anerkendes som alvorlige problemer med bestemte egenskaber, er det stadig vanskeligt at kategorisere trusler, fordi økosystemet af sikkerhedstrusler er forskelligartet og konstant forandring. Derfor er termen malware brugt så ofte: Det er den perfekte fangst-alt for alt, hvad der forsøger at gøre skade på din computer eller forsøger at bruge din computer til at gøre skade for dig.

Nu hvor du ved om nogle af de mest almindelige pc-sikkerhedstrusler, kan du undre dig over hvad du kan gøre ved dem. Det bedste sted at starte diskussionen er med operativsystemer.

3. Uskyldige civilisationer: Sikkerheden af ​​operativsystemer

Operativsystemet, som du bruger, har en betydelig indvirkning på de malware-trusler, du skal være opmærksom på, og de metoder, du kan bruge til at modvirke dem. Malware er i de fleste tilfælde programmeret til at udnytte en bestemt udnyttelse i et bestemt operativsystem. Malware kodet for at udnytte en netværkssårbarhed i Windows kan ikke inficere OS X-computere, fordi netværkskoden er meget anderledes. Ligeledes vil en virus, der forsøger at slette driverfiler, der findes på en Windows XP-computer, ikke have nogen virkning på en Linux-maskine, fordi driverne er helt forskellige.

Jeg synes, det er korrekt at sige, at operativsystemet du vælger, har større indvirkning på din pcs samlede sikkerhed end nogen anden enkelt variabel. Med det i tankerne, lad os kigge på nogle fælles operativsystemer og hvordan de håndterer sikkerhed.

3.1 Windows XP

En universel guide til pc-sikkerhed hackproof 10
Introduceret i 2001 blev Windows XP hurtigt Microsofts mest kritikerroste operativsystem. Det var elsket for sin relativt enkle grænseflade, som tilbød forbedringer, men var kendt for brugere af Windows 95, 98 og ME. Det viste sig også relativt slank for et nyt Windows-operativsystem, og det er stadig i stand til at køre på ældre maskiner, der ikke kan håndtere nyere Windows-operativsystemer.

På tidspunktet for udgivelsen introducerede Windows XP nogle bemærkelsesværdige sikkerhedsforbedringer i forhold til tidligere Windows-operativsystemer. Det lukkede nogle sikkerhedshuller, der gjorde det let at røre med Windows-systemer ved at bruge tomme netværkskonti eller certificeringsfejl. Windows XPs sikkerhed modtog en stor tilføjelse i Windows XP Service Pack 2 med indførelsen af ​​Windows Security Center, hvilket gjorde det lettere for brugerne at finde ud af, om deres Windows XP-computer blev beskyttet af anti-malware-software, og at de relevante sikkerhedsopdateringer var installeret.

Men Windows XP er et næsten ti år gammelt operativsystem, og gennem årene er det blevet angrebet ubarmhjertigt af hackere. Populariteten af ​​Windows XP gør det til et klart valg for malware, der søger at inficere så mange computere som muligt. Derudover har Windows XP ikke adgang til en række forbedrede sikkerhedsfunktioner, der er standard i Windows 7.

Alt i alt er Windows XP det værste fælles operativsystem, der i øjeblikket er tilgængelig ud fra sikkerheden. Det mangler nye sikkerhedsfunktioner, forstås godt af de kodende malware og bliver ofte angrebet.

3, 2 Windows 7

En universel guide til pc-sikkerhed hackproof 11
Det nyeste operativsystem fra Microsoft, Windows 7 er en forfining af den stærkt kritiserede Windows Vista (oplysningerne i dette afsnit gælder for det meste også Vista). Windows 7 er ikke så let at køre som Windows XP, men det giver et væld af nye funktioner, herunder sikkerhedsrelaterede funktioner.

Brugerkontokontrol er for eksempel en ny funktion, der blev introduceret i Vista og også inkluderet i Windows 7. Da den først blev ankommet, blev UAC ofte stødt i medierne - Apple lavede endda en annonce om det. Det er en underlig bevægelse, fordi OS X har lignende funktionalitet, og fordi UAC er meget vigtigt, når det kommer til sikkerhed. Det beskytter din pc ved at sikre, at programmer ikke kan få forhøjet adgangsrettigheder til dit system uden tilladelse. Forud for UAC kunne malware nemt gøre dette uden at brugeren nogensinde vidste de klogere.
En universel guide til pc-sikkerhed hackfast 12
Microsoft har også foretaget forbedringer, som yderligere forynder Vindues evne til at formidle vigtig sikkerhedsinformation til brugerne. Sikkerhedscentret kaldes nu Windows Action Center, og det gør et bedre arbejde end nogensinde før at automatisk få vigtige opdateringer og underrette brugere, når der skal træffes foranstaltninger. Dette er afgørende, fordi kendte sikkerhedsudnyttelser, der ikke er patched, er en forpligtelse, uanset hvilket operativsystem du foretrækker.

Windows 7 drager også fordel af en holdning til sikkerhed, der er langt mere fornuftig end den holdning, som Microsoft havde under oprettelsen af ​​Windows XP. Det er tydeligt, når du sammenligner antallet af sikkerhedsudnyttelser, som Microsoft har nødt til at patchere i løbet af det første år af XPs udgivelse med det første år af Vista's udgivelse. Windows XP havde 65 sårbarheder rettet, mens Windows Vista havde kun 36 sårbarheder patched.

Uheldigvis forbliver Windows 7 stærkt målrettet mod malware på grund af dets popularitet. Windows er stadig det operativsystem, der bruges af det meste af verden, så det giver mening om malware at målrette mod det. Af denne grund står Windows 7-brugere stadig over for mange sikkerhedstrusler.

3.3 Mac OS X

En universel guide til pc-sikkerhed hackfast 13
Mac OS X føles stadig moderne, men er grundlæggende et ret gammelt operativsystem. Den første version blev udgivet i 2001, hvilket gør den lige så gammel som Windows XP. Apple tager imidlertid en langt anden tilgang til opdateringer end Microsoft. Mens folkene i Redmond normalt fokuserer på store udgivelser, der udbringer nye operativsystemer hvert femte eller seks år i gennemsnit, havde Apple crew opdateret OS X otte gange siden operativsystemets første udgivelse.

Disse udgivelser indeholder normalt nogle få sikkerhedsopdateringer, og Apple har fået et ry for at tilbyde sikkerhed, der ligger langt ud over Windows. Dette omdømme har imidlertid tendens til at falde fra hinanden ved nærmere undersøgelse. Malware målretning OS X eksisterer, og Apple skal patch sikkerhedsfejl med omtrent samme frekvens af Microsoft. En 2004-rapport fra et sikkerhedsselskab, kendt som Secunia, opdagede, at Mac OS X i det foregående år var udsat for 36 sårbarheder, kun ti mindre end Windows XP - dog kunne en højere procentdel af OS X-sårbarheder udnyttes via internettet. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Senere blev Apple tvunget til at frigive en række vigtige sikkerheds patches, hvoraf de seneste adresserede 134 sårbarheder. (Http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
En universel guide til pc-sikkerhed hackfast 14
Dette siger ikke, at Mac OS X ikke er sikkert. En fordel, der overfører fra OS Xs UNIX-arv, er behovet for at logge ind som "root" for at foretage ændringer i vigtige filer og indstillinger. (Window UAC er i det væsentlige et forsøg på at efterligne dette). Et uheldig antal brugere synes imidlertid at tro, at OS X er immun mod sikkerhedstrusler på grund af dens relative uklarhed. Selvom der er en vis sandhed til dette, eksisterer der sikkerhedstrusler mod OS X-computere og kan være lige så skadelige som dem, der retter sig mod Windows. Sikkerheden i Mac OS X hæmmes også af et slank udvalg af sikkerhedssuiter.

3.4 Linux

En universel guide til pc-sikkerhed hackproof 15
De fleste pc-ejere bruger aldrig en computer, der kører Linux. Med det sagt, Linux er mere tilgængeligt nu end det nogensinde har været i fortiden. Gratis Linux-varianter, som Ubuntu 5 værktøjer og tips til en sexieret Ubuntu-grænseflade 5 Værktøjer og tips til en sexieret Ubuntu-grænseflade Læs mere og Jolicloud Jolicloud: Operativsystemet Hent til Netbook Du har været på udkig efter Jolicloud: Operativsystemet Hent til Netbook Du har været på udkig efter Læs mere, tilbyder en grafisk brugergrænseflade, der er robust og giver den grundlæggende funktionalitet, du forventer fra en pc, såsom evnen til at læse din e-mail og surfe på nettet.

Linux, som OS X, kræver, at brugerne logger ind på en "root" -konto for at ændre vigtige filer og indstillinger. Linux har også stor gavn af sikkerhed ved hjælp af uklarhed. Linux-brugerbasen er lille, og brugeren baserer sig ikke på en bestemt variant af Linux for at gøre sager værre for malware. Selvom den underliggende kode ofte er den samme, er der subtile ændringer til forskellige varianter af Linux - og mange avancerede Linux-brugere går så langt som at kode i deres egne brugerdefinerede funktioner. Dette gør at angribe Linux-brugere i massen et vanskeligt og meningsløst proposition. Hvis du søger at høste kreditkortnumre, er målretning mod Linux ikke vejen at gå.

Nøglen i desktop Linux gør det svært at tale om dets sikkerhed. Sikkerhedsproblemer eksisterer faktisk på Linux-systemer, og disse sårbarheder er ikke altid patched så hurtigt som sårbarheder findes på Windows. (http://www.eweek.com/c/a/Linux-og-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Linux-operativsystemerne er imidlertid faktisk påvirket af sikkerhedsrisici mindre ofte, og truslerne er ofte mindre alvorlige.

3.5 En oversigt - Hvilket er bedst?

Generelt er Mac OS X og Linux klart bedre end Windows, hvis sikkerheden måles af den frekvens, hvormed brugerne påvirkes af sikkerhedstrusler. Det betyder ikke, at Microsoft sover ved rattet. Det er simpelthen virkeligheden af ​​vores verden. Windows er langt det mest populære operativsystem, og malware er som følge heraf normalt kodet for at målrette Windows-pc'er.

På den anden side har Windows-computere adgang til overlegne antivirus-suiter, og Windows Action Center i Windows 7 har ingen peer. Det betyder, at Windows-brugere sandsynligvis er mere tilbøjelige til at være opmærksomme på et sikkerhedsspørgsmål, når det opstår, men det er umuligt at forsøge at kvantificere dette.

Alligevel er det umuligt at komme væk fra, at Windows-brugere er mere tilbøjelige til at blive påvirket af malware end brugere af OS X eller Linux.

4. Gode sikkerhedsvaner

4.1 Undgå E-mail Indbakke

En universel guide til pc-sikkerhed hackfast 16
Åh, e-mail. Engang var det den primære reproduktionsmetode for de fleste malware. En virus blev knyttet til en email, forklædt som et køligt program eller et dokument, og derefter sendt på sin glædelige måde. Åben email og - bam! - du er smittet

På det tidspunkt syntes denne form for bedrag som toppen af ​​trickery. I dag virker sådanne enkle midler til malware reproduktion og infektion malerisk - det ville være rart at gå tilbage til en verden, hvor man undgår e-mail vedhæftede filer beskyttet computeren mod de fleste trusler.

Spamfiltre og automatisk antivirusbeskyttelse har gjort det meget sværere for malware at sprede sig effektivt via e-mail, og de fleste brugere ved nu bedre end at åbne en vedhæftet fil fra en ukendt kilde (og hvis du ikke vidste bedre - nu gør du det!)
En universel guide til pc-sikkerhed hackproof 17
Malware har dog kompenseret ved at bruge automatiserede reproduktionsmetoder, der forkæmper malware-e-mailen som noget, der ser på troværdigt. For eksempel kan malware, der inficerer din forældres computer, sende en e-mail fra dem til dig med overskriften "Billeder fra en nylig ferie." Hvis din forælder ikke var på ferie, ville du sandsynligvis fange dig på luringen. Men alles forældre går til tider i ferie - og hvis din kom bare tilbage fra en international tur, kan du åbne vedhæftet fil.

Tommelfingerregel er dette - hvis vedhæftet fil er noget, som du ikke allerede vidste skulle sendes til dig, skal du bekræfte med afsenderen, inden du åbner den. Alternativt kan du scanne filen med dit anti-malware program af valg. Vær imidlertid advaret om, at ingen sikkerhedssoftware kan registrere enhver sikkerhedstrussel.

Selv om malware altid er et problem, er phishing utvivlsomt den trussel, der for tiden er den mest udslettede og svære at opdage. Vær altid forsigtig med uventede e-mails, der angiveligt kommer fra din bank, arbejdsgiver eller anden institution. Ingen legitim institution vil nogensinde bede dig om at indtaste dit brugernavn og din adgangskode ved at præsentere dig med et link sendt via email!

Faktisk er det en god ide at aldrig åbne et link, der angiveligt sendes til dig fra en institution. Hvis din bank kontakter dig for at give dig din månedlige e-erklæring, skal du f.eks. Være tilgængelig ved at gå til bankens hovedside og derefter logge ind på din konto.

4.2 Brug forsigtighed til sikker surfing

En universel guide til pc-sikkerhed hackproof 18
Web surfing har altid fremlagt nogle sikkerhedstrusler, en kendsgerning, som mange brugere glemmer. Som med email antages det ofte, at du vil være helt beskyttet, hvis du simpelthen undgår at åbne filer fra ukendte kilder. At være omhyggelig med de filer, du downloader, er selvfølgelig en yderst god ide. Men det alene er ikke nok til at beskytte din pc korrekt.

De fleste af sikkerheden udnytter du bliver nødt til at bekymre dig om eksisterer på grund af et sikkerhedsproblem med enten din webbrowser eller et vigtigt plugin, som f.eks. Java eller Adobe Flash. Produkter som Flash gør det meget nemt for webudviklere at skabe interaktive weboplevelser, der ligger langt ud over hvad der kan opnås ellers, men den ekstra kompleksitet har tendens til at resultere i sikkerhedshuller. Java Top 5 Websites til Java Application Eksempler Top 5 Websites til Java Application Eksempler Læs mere, Flash, Shockwave, ActiveX og andre webudviklingsværktøjer er blevet patchet igen og igen efter at sikkerhedsfejl blev fundet. Disse fejl er ikke noget at grine af - nogle af dem gør det muligt for et angreb at tage fuld kontrol over en pc ved blot at lokke en person til hjemmesiden med den ondsindede kode.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)

Ondsindede websteder findes sjældent øverst i Googles søgeresultater. Disse websteder spredes normalt gennem spam email, tilfældige onlinemeddelelser og sociale medier. Med dette sagt kan selv en troværdig hjemmeside undertiden blive en sikkerhedstrussel. Malware kan også inficere webservere, og i nogle tilfælde kan dette resultere i, at et websted spreder malware uden ejerens viden.

Dit bedste forsvar mod alle ondsindede trusler er at sikre, at din webbrowser og tilhørende plugins bliver opdateret - et spørgsmål, vi diskuterer mere om senere i dette kapitel.

4.3 Kontrol af links - leder de, hvor du tænker?

Det er klogt at være forsigtig med, hvordan du håndterer e-mails og onlinemeddelelser, men en simpel no-click-politik er ikke altid praktisk, når det kommer til links. Faktisk er der nogle sociale netværkssider - som Twitter De 6 bedste værktøjer til at planlægge Twitter opdateringer De 6 bedste værktøjer til at planlægge Twitter opdateringer Læs mere - der er stærkt afhængige af links. Uden links ville Twitter være for det meste meningsløst.

Dette sætter brugerne i en usikker position. På den ene side kan et socialt netværk som Twitter være meget sjovt, og det kan gøre det nemmere at holde faner på venner, som du ellers ville miste kontakt med. På den anden side kan du blot bruge det sociale netsted til at sætte dig i øget risiko - og for at gøre sager værre, deles links ved hjælp af små webadresser, der omdirigerer dig til den rigtige webside.

Heldigvis kan du nemt opdage den sande placering af en weblink ved at bruge et websted, der løfter slørene for dig, før du rent faktisk klikker på linket. Jeg kan godt lide at bruge TrueURL (http://www.trueurl.net/service/), men du kan finde lignende websteder af forskellige typer med et par Google-søgninger.

4.4 Opdatering af din software - det vigtigste trin

En universel guide til pc-sikkerhed hackproof 19
De fleste sikkerhedstrusler trives på grund af sikkerhedsfejl i software, der kan udnyttes. Udøvelse af forsigtighed vil hjælpe med at holde din pc væk fra potentielt farlige situationer, hvilket betyder, at der er færre chancer for malware at inficere din pc. Men det er kun halvdelen af ​​kampen. Den anden halvdel træffer foranstaltninger, der sikrer, at din pc ikke bliver kompromitteret, selvom du udsætter det for en sikkerhedstrussel. Hvordan gør du det her? Ved at sørge for, at din computers software er opdateret.

Forestil dig at du forlader dit hus for at gå på arbejde. Normalt låser du din dør, når du forlader. Du kan dog lejlighedsvis glemme at låse din dør, hvilket gør det muligt for nogen at bare gå ind i dit hjem og bryde sin sikkerhed. Ingen glemmer at låse sin dør med vilje, men det sker alligevel. Det er en fejltagelse.

Softwareprogrammører laver også fejl. Men når fejlen er realiseret, bliver den ofte patched, ligesom du måske vender om og går hjem, hvis du husker at du ikke låser døren. Hvis du vælger ikke at holde din software opdateret, vælger du imidlertid ikke at vende rundt og låse din dør. Du kan muligvis reducere din risiko ved at placere værdigenstande i et sikkert, holde dine gardiner lukkede og lægge et stort "BEWARE OF DOG" tegn på din forreste græsplæne. Faktum er dog, at din dør er låst op - og da du ikke har låst den, kan enhver gå lige ind.

Forhåbentlig illustrerer dette, hvorfor det er vigtigt at holde software opdateret. Efter min mening er opdatering af software opdateret den mest vigtige sikkerhedsvaner, som en person kan dyrke. Det er altid muligt, at du bliver en af ​​de uheldige få, der rammes af en sikkerhedsfejl, før fejlen bliver kendt og er patched. Men de fleste virksomheder i dag er hurtige til at reagere på sikkerhedsproblemer, så at holde din software opdateret øger din sikkerhed betydeligt.

4.5 Brug Antivirusbeskyttelse

En universel guide til pc-sikkerhed hackproof 20
På en måde kan dette tip uden at sige. Alligevel har jeg talt mange gange med kolleger, der efter min mening troede sig for cool til anti-malware applikationer. De er bare svindel, de hævdede - du vil ikke få malware, hvis du ikke gør noget dumt.

Hele vejledningen hidtil har jeg diskuteret, hvorfor denne antagelse er forkert. Sandheden er, at beskyttelse mod malware ikke er så simpelt som at undgå e-mailvedhæftninger og være forsigtig med de websteder, du besøger. Omfattende pc-sikkerhed kræver en omfattende tilgang - og det omfatter anti-malware-pakker, firewalls og andre programmer. Sikkerhedssoftwaren til rådighed er så forskelligartet som de trusler, de beskytter imod, så lad os tage et kig på, hvad der er tilgængeligt.

5. Beskyttelsesmetoder

5.1 Anti-Malware Software

En universel vejledning til pc-sikkerhed hackfast 21
I kapitel 2 tog vi et kig på de forskellige typer af malware, der kunne inficere din computer. Af disse trusler er de første tre dem, som anti-malware-software er designet specielt til at opfange og beskytte.

Der er mange anti-malware produkter på markedet - for mange til at liste her. Men disse programmer har en fælles formål. De eksisterer for at opdage og fjerne malware, der kan have inficeret din computer.

De forsøger også at begrænse den skade, malware kan forårsage ved "karantæne" inficerede filer i det øjeblik de opdages.

De fleste anti-malware software handler om dette på flere måder. Den første og ældste metode er underskriftdetektering. Denne form for detektion indebærer at scanne en fil og kigge efter kode, der vides at blive brugt af specifikke malware. Denne detekteringsmetode er pålidelig, men den kan ikke håndtere helt nye trusler. En underskrift kan kun opdages, efter at den er blevet tilføjet til anti-malware-softwares database med kendte trusler, og en trussel bliver normalt ikke kendt, før den allerede er frigivet.
En universel vejledning til pc-sikkerhed hackfast 22
Såkaldt "real-time" beskyttelse er også en populær metode til at fange malware i handlingen. Denne form for beskyttelse er ikke afhængig af signaturer, men overvåger i stedet opførelsen af ​​software, der kører på din pc. Hvis et bestemt program begynder at opføre sig mærkeligt - hvis det kræver tilladelser, bør det ikke være eller forsøge at lave ændringer til filer, der er usædvanlige - dette bemærkes, og der er taget skridt til at stoppe programmet fra at forårsage nogen ruckus i dit filsystem . Forskellige virksomheder implementerer "real time" beskyttelse på forskellige måder, men målet om at fange malware i handlingen er det samme.

En anden nyere form for detektion, der har debuteret i nogle produkter, som Panda Cloud Antivirus og Norton Internet Security 2010, er skybeskyttelse. Denne metode fokuserer på malwareens oprindelse, som f.eks. Specifikke filer og links. Hvis en person, der bruger anti-malware-softwaren, åbner en fil og er inficeret af en virus, registreres dette filnavn som en trussel, og denne information er tilgængelig. Målet er at forhindre brugere i at åbne filer eller følge links, der kan indeholde en sikkerhedstrussel.
En universel guide til pc-sikkerhed hackfast 23
Når en trussel er opdaget, er den som regel "karantæne" for at sikre, at truslen ikke kan sprede sig. Du kan så forsøge at fjerne truslen. Anti-malware-software er ofte ude af stand til at fjerne enhver trussel, den opdager, men din sikkerhed er normalt intakt, så længe truslen forbliver i karantæne tilstand.

De fleste af de klager, der opkræves mod anti-malware-software, vedrører nye trusler. Anti-malware-software er et kendt element, og det kan omgå af ny malware. Derfor opdateres anti-malware-software med ekstrem frekvens - nye trusler opdages konstant. Dette betyder ikke, at anti-malware-software er ubrugelig. Antallet af kendte trusler langt overstiger dem, der er ukendte.

Du skal imidlertid være forsigtig med den software, du køber eller downloader. Der synes at være et stort kløft mellem de mest og mindst effektive produkter, og innovationsgraden er høj. For eksempel var Norton forfærdeligt for få år siden, men Norton 2010-produkterne var fremragende. For aktuelle oplysninger og anmeldelser om anti-malware-software, skal du tjekke AV-Comparatives (av-comparative.org), en non-profit organisation dedikeret til objektivt at teste pc-sikkerhedsprodukter.

5.2 Firewalls

En universel vejledning til pc-sikkerhed hackfast 24
Et betydeligt antal af de mest alvorlige pc-sikkerhedstrusler er afhængige af en aktiv internetforbindelse for at fungere. At have din harddisk beskadiget er en stor smerte i rumpen, men du kan beskytte dig mod det ved at holde en sikkerhedskopi. Hvis nogen formår at få dit kreditkortnummer eller en anden følsom smule personlige oplysninger, kan skaden dog strække sig langt ud over din pc. Dette kan kun ske, hvis malware installeret på din pc gør din information tilgængelig for en tredjepart. Disse data overføres normalt den nemmeste måde - internettet.

Det er en firewall job at forhindre dette. Firewallen er software på din pc, der overvåger de data, der sendes til og fra din computer. Det kan selektivt blokere visse oplysninger, eller det kan (normalt) lukke din internetforbindelse fuldstændigt, fuldstændigt afbryde informationsstrømmen.

Firewalls er en vigtig del af internet sikkerhed. Så vigtigt, at Windows normalt leverer en firewall. Uden en firewall kan malware frit transmittere data til tredjepart, og malware, der reproducerer sig selv ved at sende kopier til tilfældige IP-adresser, vil være mere tilbøjelige til at få adgang til din pc.

Da Windows-maskiner nu leveres med en firewall, behøver du ikke nødvendigvis at købe en tredjeparts firewall. Der er også mange gratis muligheder - ikke kun til Windows, men også til OS X og Linux operativsystemer. Med dette sagt, omfatter produkter, der er kendt som Internet Security Suites, normalt en firewall som en del af pakken.

Det anbefales at holde en firewall installeret på din pc. En firewall kan ofte begrænse skaderne forårsaget af malware, selv når anti-malware-software ikke opdager eller stopper en trussel.

5.3 Rootkit Killers

En universel guide til pc-sikkerhed hackproof 25
Anti-malware-software skal opdage og karantæne rootkits, ligesom det ville være en anden malware-trussel. Grunden til rootkits gør det dog meget vanskeligt for et generelt anti-malware-program at opdage en rootkit. Selvom truslen opdages, kan et anti-malware-program muligvis ikke fjerne det, hvis rootkit har integreret sig i kritiske systemfiler som et middel til at undslippe detektion og forhindre fjernelse.

Det er her dedikeret rootkit killers kommer ind. Disse programmer er specielt designet til at finde og derefter fjerne en rootkit, selvom rootkit er afviklet i kritiske systemfiler. Det mest kendte program af denne type er måske MalwareBytes Anti-Malware, som blev populært for flere år siden, da truslen fra denne angrebsmetode kort indtastede tekniske nyhedskolonner på tværs af internettet. Siden da er MalwareBytes blevet et mere generelt anti-malware-program.

Der er også mange rootkit killers, der er bygget til at fjerne en bestemt rootkit. Dette er nogle gange nødvendigt på grund af kompleksiteten af ​​nogle rootkits, som gemmer sig i systemfiler, der ikke kan ændres uden at beskadige et operativsystem. Programmer, der er designet til at bekæmpe en bestemt rootkit, gør det normalt ved at gendanne filer til en standardtilstand eller omhyggeligt slette kode, der er kendt for at tilhøre rootkit.

Selv disse løsninger lykkes imidlertid ikke altid. Nogle IT-fagfolk anvender rootkits med en poleret jordpolitik. Når et system er inficeret, foretrækker de blot at omformatere drevet og geninstallere operativsystemet. Dette er ikke en dårlig idé, og det er en anden grund til, at du altid skal tage en sikkerhedskopi af dine filer. Reformatering af harddisken og geninstallation af operativsystemet er undertiden en hurtigere og nemmere proces end at forsøge at fjerne en rootkit.

5.4 Netværksovervågning

En universel vejledning til pc-sikkerhed hackfast 26
At have et hjemmenetværk Opret forbindelse til dine hjemme-pc'er fra hvor som helst Med DynDNS Opret forbindelse til dine hjemme-pc'er fra hvor som helst Med DynDNS Read More kan det være utrolig nyttigt. Det kan bruges til at overføre filer mellem computere i en flash og give internetadgang til en række ikke-pc-enheder, såsom spilkonsoller og Blu-Ray-afspillere.

Netværk kan også være sårbart over for indtrængen, dog en pc-sikkerhedstrussel, der vedrører både malware og hacking. Trådløse netværk er særligt sårbare, fordi et trådløst netværk pr. Definition sender data over luftbølgerne i alle retninger. Hvis disse data er krypteret, vil det være sværere for folk at læse - men det er ikke umuligt at revne kryptering.

At holde faner på dit netværk hjælper dig med at sikre, at ingen mærkelige enheder vises i forbindelse med den. Du kan normalt gøre dette ved at se på MAC-adresserne Kontroller, om dit trådløse netværk er sikkert med AirSnare Check Hvis dit trådløse netværk er sikkert med AirSnare Læs mere, der er forbundet til din router og sammenligne dem med MAC-adresserne på de enheder, du ejer (en MAC adresse er normalt trykt på en enheds legeme). Det er dog muligt at forfalske en MAC-adresse, og de fleste routere giver ikke en detaljeret logbog over enheder, der tidligere har forbindelse til dit netværk.

Nogle internetsikkerhedspakker korrigerer dette med netværksovervågningssoftware, som kan kortlægge dit netværk, give oplysninger om hver enhed, der er fundet, og udarbejde disse data på et netværkskort, der viser dig præcist, hvilke enheder der er forbundet til dit netværk, og de midler, som de ' re tilsluttet. Netværksovervågningssoftware er også typisk i stand til at begrænse adgangen til nye enheder, hvis de opdages eller begrænser adgangen til enheder, der normalt er forbundet med dit netværk.

Ikke alle har brug for denne form for beskyttelse. Kablet hjemmenetværk skal sjældent benytte sig af det, og brugere, der kun ejer en computer, behøver heller ikke det (en computer laver ikke et netværk). Brugere med trådløse netværk eller store kablede netværk vil på den anden side sandsynligvis finde denne software til hjælp.

5.5 Phishing Protection

En universel vejledning til pc-sikkerhed hackfast 27
Som nævnt i kapitel 2 er phishing en af ​​de nyeste og mest alvorlige sikkerhedstrusler mod PC-brugere i dag. I modsætning til de fleste tidligere trusler er phishing ikke målrettet mod din pc. Det sigter mod dig - din computer er simpelthen det værktøj, der bruges til at begå en forbrydelse mod dig.

Phishing fungerer så godt, fordi kvaliteten af ​​bedrageriet, som phishers bruger, ofte er fremragende. Gode ​​phishing svindlere kan oprette en falsk internetbankportal, der ligner den, som du normalt bruger, når du besøger din banks hjemmeside. Hvis du ikke lægger stor vægt på, kan du indtaste dine personlige oplysninger uden at tænke. Lad os se det - vi har alle dage væk. En glide op efter at du kommer hjem fra en lang dag på arbejde kan resultere i alle former for kaos.

Bedraget er aldrig perfekt. Phishers kan muligvis oprette autentiske e-mails og hjemmesider, men de kan ikke rent faktisk sende en e-mail fra din bank eller bruge den samme webadresse som det websted, de efterligner. Til det menneskelige øje kan det være svært at skelne en falsk e-mail-adresse eller webadresse fra en rigtig, men software kan gøre denne skelnen så hurtigt som du kan blinke.

Phishing-beskyttelse er et relativt nyt felt, men de fleste Internet Security-suiter indeholder nu anti-phishing-software. Nyttigheden af ​​denne funktion er normalt afhængig af brugerens tekniske færdighed. Vær ærlig - hvis nogen sendte dig en falsk URL på din banks hjemmeside ved at ændre kun et tegn, vil du fange det? Ved du, hvorfor nogle websteder slutter med ting som .php, og hvorfor det er vigtigt? Kender du forskellen mellem http og https?

Hvis svaret på disse spørgsmål er "nej", skal du downloade gratis anti-phishing-software eller overveje at købe en Internet Security Suite med en anti-phishing-funktion. Bare vær sikker på at læse en anmeldelse af softwaren først. Da denne type beskyttelse er ny, er der stadig meget plads til innovation - og også plads til fejl.

6. Valg af sikkerhedssoftware

6.1 Hvilke produkter tilbyder hvilken beskyttelse?

I det foregående kapitel diskuterede vi de vigtigste beskyttelsesformer. At vide, hvad du har brug for er en ting - men at finde det er en anden. Markedsføringen omkring pc-sikkerhed er en del af grunden til, at feltet kan være så svært for lægmand at forstå. Virksomheder kalder ofte de samme funktioner ved forskellige navne.
En universel vejledning til pc-sikkerhed hackfast 28
Den mest grundlæggende form for pc-sikkerhedssoftware, der normalt sælges, er kendt som antivirus. Antivirusprodukter markedsføres normalt med en kombination af ordet Antivirus og firmaets mærke. Norton Antivirus, McAfee Antivirus, AVG Antivirus, og så videre. Antivirusprogrammer passer typisk til definitionen af ​​anti-malware, der er nedfældet i denne vejledning. Viruser, trojanere, rootkits og andre trusler er alle målrettede. De fleste antivirusprodukter omfatter ikke en firewall, og funktioner som netværksovervågning og phishing-beskyttelse er normalt ikke inkluderet.

Det næste trin er Internet Security Suite. Som med antivirusprogrammer sælges Internet Security Suites normalt med betegnelsen Internet Security sammen med firmaets mærke. Internet security suiter indeholder normalt en firewall og anti-phishing beskyttelse (som i nogle tilfælde i stedet kaldes identitetsbeskyttelse eller identitetssikkerhed). Nogle indeholder også en netværksskærm Top 3 bærbare netværksanalyser og diagnostikværktøjer Top 3 bærbare netværksanalyser og diagnoseværktøjer Læs mere. Internet Security Suite kan tilføje anti-malware-funktioner, som det grundlæggende antivirusprodukt ikke har, f.eks. En automatisk virusscanning på enhver fil, der sendes til dig via e-mail eller instant messenger.

Det endelige beskyttelsesniveau går af mange navne. Trend Micro anvender termen Maksimal sikkerhed, mens Symantec kalder sin produkt Norton 360. Hvis internetproduktproduktet fra en virksomhed manglede anti-phishing-funktioner eller en netværksmonitor, tilføjer det tredje produkt normalt det pågældende produkt. Disse produkter har også normalt avancerede backupfunktioner designet til at minimere den skade, der er forårsaget af en virus, der angriber dit operativsystem.

Så hvad skal du købe? Det er svært at komme ned med en endelig dom, fordi funktionerne i disse produkter varierer fra virksomhed til virksomhed. Med det sagt, er den gennemsnitlige bruger sandsynligvis bedst betjent af Internet Security Suite. Hvis du ikke er sikker på, hvad en bestemt virksomheds produktfunktioner er, skal du kontrollere deres hjemmeside. Du finder typisk et diagram, der viser de funktioner, som hvert produkt gør og ikke har.

6.2 Gratis versus betalt sikkerhed

En universel guide til pc-sikkerhed hackfast 29
Selvfølgelig er der en debat om nødvendigheden af ​​at købe en antivirus løsning i første omgang. Antivirus software er ret billigt, især hvis du venter på et salg. Det er ikke usædvanligt at se kontorforretninger bogstaveligt talt give væk kopier af antivirusprogrammer - nogle gange med en post-in-rebate, og nogle gange uden. Selvom du tager en kopi af et pc-sikkerhedsprogram gratis, skal du dog betale et årligt abonnementsgebyr. Dette gebyr er normalt lig med produktets MSRP-pris.

At betale $ 40 om året er ikke meget, men på den anden side er det $ 40, du må muligvis ikke betale. Der findes gratis antivirus-løsninger og firewalls, og de fungerer ret godt. For eksempel Avast! Gratis Antivirus er blevet testet i en række AV-Comparatives roundups. Mens det gratis antivirus aldrig kom først, var det konkurrencedygtigt med betalte antivirusløsninger. I en on-demand antivirus-test manglede det færre malware-prøver end antivirusprogrammer fra Symantec, Trend Micro, Kaspersky og andre kendte pc-sikkerhedsfirmaer. (http: //www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
En universel guide til pc-sikkerhed hackproof 30
Gratis firewalls De tre bedste gratis firewalls til Windows De tre bedste gratis firewalls til Windows Read More er også tilgængelige. Zone Alarm firewall har længe været populær, og mens den har mistet sin kant over tid, er det stadig en god mulighed. Andre valg er tilgængelige fra virksomheder som PC Tools, Comodo og meget mere. Phishing beskyttelse og netværk overvågning muligheder er også tilgængelige gratis.

Det er muligt at yde tilstrækkelig beskyttelse til din pc gratis, og fordelene ved det er indlysende - du har flere penge til at bruge på andre ting. Det er imidlertid ikke alles ide om sjov at sammenkæde gratis antivirus-, firewall- og netværksovervågningsløsninger. Fri sikkerhedssoftware er også ofte lidt mindre omfattende end betalte muligheder - faktisk er det nogle gange en bevidst designafgørelse, da nogle virksomheder, der tilbyder gratis muligheder, også tilbyder betalte opgraderinger. Avast! Gratis Antivirus kan f.eks. Registrere og fjerne virus, men Pro-versionen indeholder bedre beskyttelse mod webtrusler.

6.3 Den ideelle gratis internet sikkerhedssuite

Gennemgang af det brede udvalg af betalte pc-sikkerhedsindstillinger er uden for denne vejledning. Som tidligere nævnt anbefales det stærkt, at læsere tjekker AV-Comparatives for de nyeste oplysninger om anti-malware effektivitet. PCMag.com og CNET er to andre websteder, der konsekvent giver nyttige anmeldelser af sikkerhedssoftware.

Oplysninger om fri sikkerhedssoftware kan dog være lidt sværere at komme forbi, og det lave prispoint for gratis har imidlertid en indflydelse på den generelle kvalitet af de tilgængelige muligheder. Der er nogle gratis muligheder, som jeg aldrig vil anbefale til nogen. Du skal også være forsigtig med muligheder, der findes via Google og andre søgemaskiner, da disse ikke altid er legitime programmer. Vi har alle set pop op-annoncerne, der proklamerer "Stop! Vi har fundet 5 virus på din computer !!! "Den software, disse annoncer fremmer, er normalt malware forklædt som sikkerhedssoftware.

For at hjælpe med at forenkle tingene er jeg kommet med tre gratis programmer, der hjælper dig med at beskytte din pc mod en række trusler.

Avast! Gratis Antivirus eller Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Der findes flere kompetente gratis antivirusprogrammer, men Avast! Gratis Antivirus kommer ud på toppen. Dette program er blevet testet af AV-Comparatives. Den modtog en Advanced + rating i den seneste On-Demand test og en Advanced rating i den seneste Proactive test. Disse vurderinger ville ikke være dårlige for et betalt program, og de er fremragende til software, som er tilgængelig gratis. Avast! Gratis Antivirus er også relativt intuitivt, så du skal ikke bruge meget tid på at prøve at blive bekendt med programmet.

Avast fungerer meget godt i sikkerhedssoftware test, men der kan være nogle forbedringer til grænsefladen. Microsoft Security Essentials er et godt valg, hvis du vil have noget, der føles mere intuitivt. Det er ikke så højt som Avast i AV-Comparatives test, men det modtog en avanceret rating, hvilket sætter det på lige fod med mange betalte antivirusløsninger.

ZoneAlarm Free Firewall

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm var en stor aftale et årti eller så siden da programmet først debuterede. På det tidspunkt var de fleste brugere ikke bekendt med, hvad en firewall var, eller hvorfor det kunne være nødvendigt. Siden da er mange konkurrerende gratis firewalls kommet og gået, men ZoneAlarm er fortsat en af ​​de mest populære. Det er en stærk, let at forstå firewall. Den udbydende beskyttelse, der tilbydes, er særlig vigtig - dette forhindrer malware i at sende information til en tredjepart, hvis den inficerer din computer. ZoneAlarm indeholder også en anti-phishing-værktøjslinje.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT- 2237-en-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Hvis du ikke kan lide anti-phishing-værktøjslinjen, der følger med ZoneAlarm, kan du prøve BitDefender mulighed. Denne værktøjslinje, til Internet Explorer og Firefox, giver beskyttelse i realtid mod websteder, der muligvis forsøger at phish dine personlige oplysninger. Det giver også beskyttelse mod links sendt via MSN eller Yahoo instant messengers.

7. Forbered dig på det værste - og backup!

7.1 Betydningen af ​​sikkerhedskopier

En universel vejledning til pc-sikkerhed hackfast 31
Implementering af omfattende pc-sikkerhed beskytter dig mod de fleste trusler. De fleste malware og andre sikkerhedstrusler udnytter en bestemt angrebssti, og når du ved det, kan du tage modforanstaltninger. Endnu er det bedste forsvar ikke uigennemtrængeligt. Det er muligt, at du af en eller anden grund kan finde dig selv angrebet af specielt kloge hackere, der kan omgå din sikkerhed og gøre skade på din pc. Eller du kan blive ramt af et nul-dags angreb, en sikkerhedstrussel, der hurtigt spredes ved hjælp af en tidligere ukendt udnyttelse, der ikke er blevet patched.

Uanset hvad der er tilfældet, er det vigtigt at holde en sikkerhedskopi af dine kritiske oplysninger. En backup er en kopi af vigtige data, som er placeret i en separat digital eller fysisk placering. Kopiering af familiebilleder til din computers sekundære harddisk er en måde at sikkerhedskopiere data på. Placering af disse billeder på en cd-rom Montér cd- eller dvd-billedfiler, der næsten bruger en bærbar app Mount CD eller DVD-billedfiler, der næsten bruger en bærbar app, læs mere, og derefter gemmer du cd'en i en banklåsbok er også et eksempel på sikkerhedskopiering af data.

Disse to eksempler er polære modsætninger. Den ene er ekstremt let, men også ikke særlig sikker, mens den anden er meget sikker, men ubelejligt. Der er mange muligheder at overveje mellem disse to ekstremer.

7.2 Backup Options

At kende data er kernen i at oprette en kopi af data og placere den et sted ud over den oprindelige placering. At placere filer i en mappe på en sekundær intern harddisk er den nemmeste måde at sikkerhedskopiere data på. Dette er dog ikke meget sikkert. Malware kan let inficere det sekundære drev og korrupte filer der, hvis det skal programmeres til at gøre det. Denne metode gør intet for at beskytte dine filer mod adgang via en trojansk, heller ikke.

Når det kommer til beskyttelse mod vira, er isolering fra din pc vigtig. Jo mere isoleret din backup er fra din pc, desto mindre er chancen for, at malware vil kunne få adgang til backupen og skade den. Med dette i tankerne er der et par sikkerhedskopieringsmuligheder, der skiller sig ud fra resten.

Eksterne harddiske

En universel vejledning til PC Security hackproof 32
En ekstern harddisk 4 Ting du skal vide, når du køber en ny harddisk 4 Ting du skal vide, når du køber en ny harddisk Læs mere eller et tavle (hvis størrelsen af ​​de filer, du har brug for til backup, er lille nok, ) er en nem måde at oprette en sikkerhedskopi på, så længe den eksterne harddisk ikke er aktivt forbundet til en pc. Eksterne harddiske giver hurtige overførselshastigheder, hvilket reducerer den tid, der kræves for at overføre data, og kan gemme store mængder information. Mange eksterne harddiske er nu store nok til at replikere alle dataene på en intern harddisk, hvilket gør genoprettelsen så smertefri som muligt.

Hovedproblemet med en ekstern harddisk er dens plug-and-play-natur. Tilslutning af et eksternt drev til en computer skaber øjeblikkeligt en forbindelse, som derefter kan bruges til at overføre malware til drevet. Hvis du bruger et eksternt drev til din backup, skal du køre en malware-scanning på din pc, før du tilslutter den.

Optiske formater

Selv om man i dag betragtes som en gammeldags metode til data-backup, forbliver cd- og dvd-rom-diske en af ​​de sikreste sikkerhedskopieringsmuligheder. Hvis du opretter en disk som skrivebeskyttet, vil det ikke være muligt for nogen at skrive yderligere data til disken i fremtiden, hvilket forhindrer malware i at komme ind på disken uden din viden. Selvfølgelig skal du lave en ny disk hver gang du opretter en sikkerhedskopi, men cd / dvd-rom kan købes i pakker på 100 til 20 dollar hos de fleste elektronikforretninger.

Opbevaringskapacitet er begrænsningen af ​​dette valg. En standard-cd kan lagre omkring 650 megabyte data, mens en dvd-top udgår med næsten 5 gigabyte. Blu-Ray, det seneste fælles format, kan lagre op til 50 gigabyte på en disk med to lag, men individuelle BD-R DL-diske er mellem $ 10 og $ 20.

Online Backup

I de sidste par år er der kommet en række online backup-tjenester, som f.eks. Carbonite og Mozy. Selv online synkroniseringstjenester, som Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) kan bruges til online backup. Disse tjenester tilbyder en sikker off-site placering til datalagring. Dette giver en høj grad af datasikkerhed, da der ikke er nogen chance for, at denne information bliver angrebet automatisk af en malware-infektion.

På den anden side er online backup-tjenester sårbare over for angreb via en keylogger Sådan Cheat Keylogger Spyware Sådan Bedre Keylogger Spyware Læs mere eller Trojan. Enhver, der opdager dit brugernavn og adgangskode, vil kunne få adgang til dine data. Næsten alle online backup-tjenester kan gendanne slettede data i et begrænset tidsrum, så det er usandsynligt, at nogen vil kunne ødelægge dine filer permanent. Men de kan muligvis hente dine filer og læse dem.

Omkostningerne ved online backup kan tilføjes over tid. Carbonite's (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) backup planer går for $ 54, 95 om året, mens Dropbox opkræver $ 10 om måneden for kun 50 gigabyte lagerplads.

Personligt anbefaler jeg en todelt strategi, der kombinerer en ekstern harddisk ELLER en online backup service med dvd-rom-diske. DVD-ROM-diske behøver ikke at bære alle dine oplysninger - bare de ting, du virkelig ikke havde råd til at tabe, såsom forretningsrekorder. Hvis du overvejer en harddisk, skal du tjekke vores Makeuseof.com artikel "4 ting du skal vide, når du køber en ny harddisk." (//www.makeuseof.com/tag/buying-hard-drive/ 4 Things Du skal vide, når du køber en ny harddisk 4 ting du skal vide, når du køber et nyt harddisk Læs mere)

7.3 Sikring af filer med kryptering

En universel guide til pc-sikkerhed hackfast 33
En anden beskyttelse, der kan bruges til at sikkerhedskopiere og beskytte data, er kryptering. Kryptering er processen med at kryptere en fil ved brug af en bestemt algoritme. Når en gang er krypteret, er filen ulæselig, medmindre den dekrypteres ved at indtaste den rigtige adgangskode. Krypterede filer kan slettes, men de kan ikke læses. I de fleste tilfælde er de sikre, selvom de overføres fra din pc til en tredjeparts pc.

Kryptering Fem online-krypteringsværktøjer til beskyttelse af din privatliv Fem online-krypteringsværktøjer til beskyttelse af dit privatliv Læs mere kan eller ikke beskytte dine oplysninger mod et malwareangreb. Mange malwareangreb, der beskadiger filerne på en pc-angrebsfiler af bestemte formater. Malware kan erstatte indholdet af alle orddokumenter med sætningen "You've been hacked !!!" for eksempel. Hvis filerne er krypteret, er denne form for modifikation ikke mulig. På den anden side forhindrer kryptering ikke, at filerne bliver slettet fuldstændigt.
En universel guide til pc-sikkerhed hackfast 34
Hvis en ekstern harddisk er en backup mod datatab, er kryptering en sikkerhedskopiering mod datatyveri. Det er heller ikke særlig svært at gennemføre. Windows 7 Ultimate leveres med en indbygget krypteringsfunktion kaldet BitLocker, og alle kan downloade og installere TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Sådan laver du krypterede mapper Andre kan ikke se med Truecrypt 7 Sådan laver du krypterede mapper Andre kan ikke se med Truecrypt 7 Read More), et ekstremt stærkt freeware krypteringsprogram.

Ikke alle skal kryptere deres filer. Min bedstemor gør for eksempel ikke noget på sin pc, men spiller kabal og sender e-mails, så hun behøver ikke kryptering. Kryptering anbefales til brugere, der opbevarer følsomme data på deres pc i længere tid. For eksempel ville det være en god ide at kryptere tidligere skattejournaler, hvis du beholder kopier af dem på din pc. Oplysningerne om disse filer vil være meget nyttige for en identitetstyv.

7.4 Hvor ofte skal jeg sikkerhedskopiere?

En universel guide til pc-sikkerhed hackfast 35
At købe noget, der kan bruges til backup, er det første skridt. Det andet trin er faktisk at sikkerhedskopiere data. Det er almindeligt for brugerne at gøre dette en gang og glemmer at gøre det nogensinde igen. Som følge heraf er de data, de genopretter efter et malwareangreb, ikke længere relevant, og meget går tabt.

Den hyppighed, som du bør sikkerhedskopiere afhænger meget af, hvordan du bruger din pc. En familie pc, som ikke bruges til at gemme vigtige filer og sjældent indeholder følsomme oplysninger, kan gøre med en månedlig tidsplan. En hjemmekontor, der regelmæssigt bruges til at håndtere kundeoplysninger, vil derimod drage fordel af en ugentlig eller endda daglig backup.

Hvis du følger den to-trins tilgang, jeg anbefalede tidligere, burde nemme sikkerhedskopier ikke være svært. De fleste eksterne harddiske og online backup-tjenester leveres med nemme instruktioner til sikkerhedskopiering af oplysninger, der skal gøre backupprocessen hurtig og smertefri. Hvis du har købt en af ​​disse backup løsninger, anbefaler jeg, at du kører backup hver uge.

Glem ikke at bruge en optisk backup til dine vigtigste data. Dette kan ske mindre ofte - sig en gang om måneden eller mindre. Faktisk kan en familiecomputer kun behøve at foretage denne type backup på årsbasis. Jeg finder ud af, at efter skat sæson er normalt bedst, da familier ofte pakker op det foregående regnskabsår, når skatterne er færdige.
En universel guide til pc-sikkerhed hackproof 36
Husk - en forældet backup er en ubrugelig backup. De planer, der anbefales her er generelle. Brug din bedste dømmekraft, og tænk på, hvad der ville ske, hvis du mistede adgangen til dine filer. Hvis du har gemt en ny fil, som du simpelthen ikke kan tabe, er det tid til at lave en sikkerhedskopi. Mange en universitetsstuderende vil dele mine tanker om denne. Intet er værre end at skulle gendanne arbejdet tabt på grund af et malwareangreb.

8. Gendannelse fra malware

Malware sker. Hvis du er smart over din pcs sikkerhed, og lidt heldig, behøver du aldrig at håndtere malware, der overtager din pc eller ødelægger dine filer. Hvis du er blevet skadet af malware, gør al forebyggelse i verden dog lidt. Det er på tide at gå i genopretningstilstand - rydde op efter det rod, malware har lavet.

8.1 Gendannelse af din pc

En universel guide til pc-sikkerhed hackfast 37
Lastbelastningen fra et malwareangreb kan variere betydeligt. Nogle malware vil simpelthen forsøge at installere en bloatware Revo Uninstaller vil jage din Bloatware Revo Uninstaller vil jage dit Bloatware Read More program eller ændre et par systemindstillinger, mens andre former for malware vil gøre en pc helt ubrugelig. Graden af ​​skade vil naturligvis diktere svaret.

Hvis du har mistanke om eller ved, at du er ramt af malware, men din pc stadig fungerer, kan du forsøge at fjerne malware ved hjælp af anti-malware-software. Malware vil ofte forsøge at blokere installationen af ​​programmer, der kan fjerne det, men det er et skud værd. Malware, ligesom pc-sikkerhed, er ikke perfekt. Selvom det skal reagere på forsøg på at fjerne det, kan det ikke reagere korrekt eller muligvis ikke kunne håndtere nyligt opdateret anti-malware-software.
En universel guide til pc-sikkerhed hackproof 38
Du kan også prøve at fjerne malware manuelt. Dette plejede at være meget effektivt, men det bliver sværere, da malware bliver mere sofistikeret. For at gøre dette skal du først opdage, hvor malware faktisk er placeret. Anti-malware-software kan muligvis pege på det, eller du kan muligvis finde placeringen ved at undersøge de programmer, der kører på din pc, med et task manager-værktøj. Når du har fundet lovovertræderen, skal du slette den. I nogle tilfælde kan du muligvis gøre dette nemt, men i de fleste situationer skal du starte systemet i en diagnostisk tilstand, f.eks. Windows Safe Mode Sådan starter du i Windows Safe Mode og dens anvendelser Sådan starter du i Windows Safe Mode & Dets anvendelser Windows-operativsystemet er en kompleks struktur, der er vært for mange processer. Som du tilføjer og fjerner hardware og software, kan der opstå problemer eller konflikter, og i nogle tilfælde kan det blive meget ... Læs mere. Selv da er manuel sletning ofte vanskelig eller umulig.

Hvis skaden fra malware-angrebet er mere alvorlig, er en jordforbindelse ofte det bedste svar. Reformatér harddisken, geninstaller operativsystemet, og erstat dine filer fra din backup. Det kan tage en time eller to af din tid, og det er tydeligvis en smerte i rumpen. Med det sagt, er denne metode til nyttiggørelse ofte hurtigere end at forsøge at jage og slette alt, der er inficeret. Det er også utvivlsomt mere sikkert. Selvom du tror at du har formået at fjerne en malware-infektion, kan du ikke være sikker på, at du har gjort det. Det er alt for let for malware at skjule i kritiske systemfiler eller forklare sig selv som en uskyldig eksekverbar.

8.2 Beskyttelse af din identitet

Selvfølgelig angriber nogle af de sikkerhedstrusler, der er beskrevet i denne vejledning, slet ikke din pc. Phishing-angreb kan gøre en hel del skade uden at skade din elektronik og enhver malware-angreb, der med held hæver sine klør til din pc, øger chancen for, at en ukendt part får dine personlige oplysninger.

Hvis du nogensinde finder ud af, at din computer er blevet inficeret af malware, skal du hurtigt nulstille alle dine adgangskoder fra en anden computer. Dette omfatter bankportaler, e-mail-konti, sociale netværkstjenester osv. Det er ikke svært for malware at logge denne type data, mens du skriver det ind, og du bør ikke undervurdere, hvad en person kan gøre med disse konti. At miste kontrol over en socialmediekonto kan for eksempel skade dine personlige forhold eller sætte venner og familie i fare, da din konto kan bruges til at sprede malware.
En universel guide til pc-sikkerhed hackproof 39
Efter at have gennemført dette, er det næste skridt at udstede en kreditsvarsignal. De tre største kreditagenturer, Equifax, Experian og Transunion, kan lægge en sikkerhedsalarm eller fryse på din kredit rapport. Dette trin forhindrer andre i at få din kredit rapport, hvilket vil stoppe de fleste forsøg på at få kredit via dit navn. Det er også klogt at tale med bedrageribekæmpelsesafdelingen for ethvert kreditkort, du har brugt online før. Mange kreditkortselskaber leverer en lignende tjeneste, der forhindrer brugen af ​​dit kort i en begrænset periode. Kontakt din bank, hvis dit betalingskort er involveret.

Endelig skal du kontakte Social Security Administration, hvis du mener, at din SSN kan være blevet kompromitteret. Bemærk venligst, at disse eksempler gælder for mit bopælsland, USA. Læsere fra andre nationer skal kontakte deres lands organisationer.
En universel guide til pc-sikkerhed hackproof 40
Hvis identitetsstyveri forekommer, skal du handle så hurtigt som muligt. Kontakt den relevante virksomhed eller bank og bede om at tale med bedrageriforebyggelse. Lad dem vide, at uautoriseret aktivitet har fundet sted, og sørg for at bede om en skriftlig kopi af korrespondance. Du ønsker ikke at blive nægtet svindelbeskyttelse, fordi den første person du talte med, glemte at logge din samtale.

Det er også vigtigt at indgive en politirapport, hvis identitetstyveri forekommer. Det er usandsynligt, at politiet vil være i stand til at fange gerningsmanden eller endog prøve, men at indgive en politirapport gør det lettere at få de svigagtige gebyrer taget ud af din kredit rapport eller kort. Selvom de fleste politiets afdelinger er modtagelige for indgivelsen af ​​en politirapport, kan du til tider finde en, der ikke synes at synes, at dette er vigtigt. Hvis det sker, skal du kontakte et andet retshåndhævende organ i dit område. Hvis du for eksempel startede med at kontakte bypolitiet, skal du prøve at kontakte amtspolitiet i stedet.

8.3 Forebyggelse af fremtidige problemer

Når du har slettet malware eller geninstalleret dit operativsystem, og du har gjort din due diligence med hensyn til at sikre dine personlige oplysninger, er det næste skridt at sikre, at du ikke behøver at møde problemet igen.

Typisk er dette et simpelt spørgsmål om at identificere områder, hvor din pc-sikkerhed kan bruge nogle beefing og fastsætte dem. Forhåbentlig har denne vejledning givet dig en god ide om, hvad du skal beskytte din pc. Her er en hurtig tjekliste for at minde dig om.

1. Installer anti-malware software

2. Installer en firewall

3. Installer anti-phishing-software

4. Installer en netværksskærm

5. Opdater alle software, herunder dit operativsystem, til den nyeste version

6. Opret en sikkerhedskopi af dine vigtige data

Selvfølgelig er du måske ikke blevet smittet af malware, fordi du lavede en fejl. Du kan simpelthen være rettet mod den rigtige malware på det forkerte tidspunkt, eller du kan være blevet ramt direkte af en smart hacker. Dette betyder ikke, at forebyggelse er ubrugelig, men det betyder bare, at du tidligere var uheldig.

9. Konklusion

9.1 En oversigt over emnerne

En universel guide til pc-sikkerhed hackproof 41
Vi har rørt meget information i denne vejledning. Vi har talt om malware trusler, svindel, den anti-malware software du har brug for, freeware alternativer og meget mere. Dette er en masse oplysninger at fordøje på en gang, men der er tre punkter, jeg gerne vil forstærke.

1. Det er vigtigt at beskytte din pcs sikkerhed. Som jeg har nævnt tidligere, er der fortsat et kontingent for brugere, der forbliver overbeviste om, at brug af "sund fornuft" vil beskytte en pc tilstrækkeligt. Det er simpelthen ikke tilfældet. Det er muligt for en malware-trussel at angribe en pc uden brugerens handling, og nogle af de bedragerier, der bruges i phishing-svindel, er yderst vanskelige at registrere.

2. Det er umuligt at beskytte en pc mod alle sikkerhedstrusler hele tiden. Ved hjælp af anti-malware-software reducerer firewalls og anden beskyttelse kun chancen for et problem. Fuld immunitet er ikke mulig. Derfor er det vigtigt at holde en aktuel backup af vigtige data.

3. Du behøver ikke bruge noget på pcs sikkerhedssoftware, men sikring af din pc er normalt lettere med et betalt produkt af høj kvalitet. (Bemærk: Ikke alle betalte pc-sikkerhedssoftware er pengene værd. Sørg for at læse anmeldelser, før du køber.) Hvis du er en gennemsnitlig bruger, kan den række sikkerhedssoftware, der er til rådighed, forvirre dig. Sørg for at forstå, hvilken løsning du downloader eller køber.

Det ville være dejligt at bo i en verden, hvor pc-sikkerhed var enkel. Det er imidlertid ikke virkelighed, og problemerne omkring pc-sikkerhed vil sandsynligvis blive mere komplekse. Som tiden går, vil teknikkerne, der bruges af dem, der vil lægge malware på din pc, blive mere komplekse. Dette betyder ikke, at du skal være bange, men det betyder, at du skal holde dig ajour med de nuværende pc-sikkerhedstendenser og (endnu en gang) gemme en aktuel backup af vigtige data.

9.2 En note om mobile trusler

Denne vejledning vedrører pc-sikkerhed. I øjeblikket er pc'er bredt identificeret som desktops, laptops og netbooks. Nye enheder som iPhone og Android-smartphones ændrer imidlertid den måde, vi ser på pc-sikkerhed. Hidtil har der kun været en håndfuld sikkerhedstrusler rettet mod disse enheder, men det ser ud til, at der er plads til, at disse enheder kan udnyttes, og i betragtning af deres popularitet er det sandsynligvis bare et spørgsmål om tid, før de bliver en almindelig malware mål.
En universel guide til pc-sikkerhed hackfast 42
Trusler mod disse enheder kan også være en trussel mod din pc, forudsat at du som de fleste mennesker på et tidspunkt forbinder din enhed med din pc. Undersøgelse af beskyttelsen af ​​mobile enheder er stadig i sin barndom, og selv om der findes nogle anti-malware-programmer, er deres anvendelighed ikke fuldt ud kendt. Under alle omstændigheder er det klogt at behandle disse enheder med den omhu, at du ville behandle en pc. Har du modtaget en uventet email fra din bank? Lad det være alene, indtil du kan se det med din anti-phishing-udstyrede pc. Undgå at downloade ukendte filer og besøge hjemmesider, som du ikke kender til.

9.3 Yderligere læsning

  • 2 Apps til nemt at oprette Network Firewall Regler for Ubuntu To Apps til nemt at oprette Network Firewall Regler for Ubuntu To Apps til nemt at oprette Network Firewall Regler for Ubuntu Læs mere
  • 2 Gratis Antivirusprogrammer Til Mac OS X To Gratis Antivirusprogrammer Til Mac OS X To Gratis Antivirusprogrammer Til Mac OS X Læs Mere
  • 3 Gratis Firewalls til Windows De tre bedste gratis firewalls til Windows De tre bedste gratis firewalls til Windows Læs mere
  • 3 smarte tips til at holde din pc sikker, når du downloader filer online 3 Smart tips til at holde din pc sikker, når du henter filer online 3 Smart tips til at holde din pc sikker, når du henter filer online Læs mere
  • 3 Værktøjer til at teste dit Antivirus / Spyware-program 3 værktøjer til test Kør dit AntiVirus / Spyware-program 3 værktøjer til test Kør dit AntiVirus / Spyware-program Læs mere
  • 4 elementer af computersikkerhed, at antivirusprogrammer ikke beskytter 4 elementer af computersikkerhed, at antivirusprogrammer ikke beskytter 4 elementer af computersikkerhed, som antivirusprogrammer ikke beskytter Læs mere
  • 7 Vigtige sikkerhedsdownloads Du skal have installeret 7 vigtige sikkerhedsdownloads Du skal have installeret 7 vigtige sikkerhedsdownloads, du skal have installeret Læs mere
  • 7 Top firewall-programmer, der skal overvejes for computerens sikkerhed 7 Top firewall-programmer, der skal overvejes for computerens sikkerhed 7 Top firewall-programmer, der skal overvejes for computerens sikkerhed Firewalls er afgørende for moderne computersikkerhed. Her er dine bedste muligheder, og hvilken er den rigtige for dig. Læs mere
  • 10 skal downloades gratis sikkerhed og pc pleje programmer 10 mest downloadede gratis sikkerhed og pc pleje programmer 10 mest downloadede gratis sikkerhed og pc pleje programmer læs mere
  • BitDefender Rescue CD fjerner vira, når alle andre fejler BitDefender Rescue CD fjerner vira, når alle andre fejler BitDefender Rescue CD fjerner vira, når alle andre fejler Læs mere
  • Administrer Windows Firewall Bedre med Windows 7 Firewall Control Administrer Windows Firewall Bedre med Windows 7 Firewall Control Administrer Windows Firewall Bedre med Windows 7 Firewall Control Læs mere
  • Offentlige Computere Made Safe - Sikkerhedsværktøjer og -tips Offentlige Computere Made Safe - Sikkerhedsværktøjer og -tips Offentlige Computere Made Safe - Sikkerhedsværktøjer og -tips Læs mere

Guide Udgivet: april 2011

In this article