10 Krok Security Guide, aby chronić komputer przed wirusami

Osobiście nigdy nie zostałem zarażony żadnym wirusem ani złośliwym oprogramowaniem na żadnym z kilkudziesięciu komputerów w ciągu ponad 20 lat, w których byłem głęboko zaangażowany w pracę z komputerami, postępując zgodnie z poniższym przewodnikiem 10 krokowym. Tak naprawdę…

Mój sekret? Co to jest ten przewodnik bezpieczeństwa? Postępuję zgodnie z kilkoma prostymi zasadami podczas korzystania z mojego komputera i kiedy tylko jest to możliwe, staram się zachować dobrą ocenę ( lub nazwać to zdrowym rozsądkiem ), gdy przedstawiam coś, co nie wygląda dobrze. Jak na razie dobrze i jeśli chcesz podzielić się moim szczęściem, spójrz poniżej na mój krótki przewodnik bezpieczeństwa komputera. Kto wie, może to pomoże ci przetrwać następną dekadę z niewielkimi problemami z Wirusami. ;)

Mój Monolog Bezpieczeństwa Informacji ...

Na początek chcę podzielić się podstawową filozofią, którą staram się ćwiczyć ze wszystkimi urządzeniami elektronicznymi. Oznacza to, że nie ma srebrnej kuli do ochrony informacji Bezpieczeństwo informacji (lub bezpieczeństwo komputerowe, jak niektórzy nazywają to) nie polega na robieniu tylko jednej rzeczy i nazywaniu tego dobrze. Bezpieczeństwo informacji polega na konsekwentnym robieniu kilku rzeczy ... w nieskończoność.

Dobra informacja Bezpieczeństwo to także tworzenie warstw bezpieczeństwa. Z każdą nową warstwą bezpieczeństwa, tym trudniej jest przejść przez twoją "tarczę", że tak powiem ... Im więcej warstw bezpieczeństwa, tym bardziej prawdopodobne jest utrzymanie systemu w czystości i bezpieczeństwo przed złośliwym oprogramowaniem. Biorąc to pod uwagę, poniższy przewodnik zabezpieczeń nie jest wymieniony w żadnej określonej kolejności, ponieważ każda rekomendacja to po prostu 1 dodatkowa warstwa, aby dodać ją do ogólnego planu bezpieczeństwa. Same w sobie są łatwe do kompromisu. Razem tworzą bezpieczną barierę między Twoimi danymi a złymi facetami.

10 Krok Security Guide, aby chronić komputer przed wirusami, a Twoje dane są bezpieczne!

# 1 - Zainstaluj aktualizacje zabezpieczeń systemu operacyjnego

Nie obchodzi mnie, jakiego systemu operacyjnego używasz, ma wady / błędy / problemy, itd., Ponieważ zgadnij co, zostało napisane przez człowieka, a ludzie są dalecy od doskonałości. Tak więc, w miarę odkrywania nowych błędów / exploitów i wydawania poprawek do tych aktualizacji, KRYTYCZNE upewniasz się, że komputer jest chroniony przez instalowanie najnowszych aktualizacji zabezpieczeń od Microsoft lub jakiegokolwiek innego dostawcy systemu operacyjnego (Apple, Linux itp.), Z którego możesz korzystać . Jeśli jesteś użytkownikiem Apple, widzę twój uśmiech, ponieważ uważasz, że MAC nie ma żadnych problemów z bezpieczeństwem? Pomyśl jeszcze raz - Apple mówi użytkownikom komputerów Mac: Uzyskaj oprogramowanie antywirusowe. Oto kilka dodatkowych myśli na ten temat.

# 2 - Zainstaluj aktualizacje zabezpieczeń aplikacji

Podobnie jak w przypadku # 1, oprogramowanie instalowane na komputerze jest wadliwe od momentu jego zapisania, co oznacza, że ​​w dniu instalacji jest to dzień, w którym komputer jest o wiele mniej bezpieczny. Co gorsza, małe firmy produkujące oprogramowanie nie mają dużych budżetów na bezpieczeństwo większych korporacji, takich jak Microsoft i Apple, więc często zdarza się, że "bezpieczeństwo" jest całkowicie pomijane.

Źli faceci (hakerzy) wiedzą o tym, więc zamiast próbować złamać Microsoft, wielu celuje w oprogramowanie na twoim komputerze. Na szczęście dla hakerów ... aby ich praca była jeszcze łatwiejsza, mogą liczyć na kilka instalacji oprogramowania na niemal każdym komputerze. Zgadłeś, Adobe Acrobat Reader. Na nieszczęście Adobe nie ma najlepszych osiągnięć ani pisania bezpiecznego oprogramowania.

Morał z tej historii - upewnij się, że korzystasz z najnowszej wersji oprogramowania w swoim systemie i sprawdź przynajmniej co miesiąc, czy używasz najnowszych aktualizacji zabezpieczeń. Nie jest to łatwe, jeśli oprogramowanie nie posiada funkcji automatycznej aktualizacji, ale ... to wciąż ogromna powierzchnia ataku, którą należy utrzymywać w czystości. Wiem ... To jest trudne i zajmie dużo pracy. Powodzenia groovyReaders!

# 3 - Zainstaluj wysokiej jakości aplikację antywirusową

Z tak wieloma bezpłatnymi, bezpłatnymi programami antywirusowymi dostępnymi dla większości systemów operacyjnych, nie masz żadnej wymówki, aby pracować bez oprogramowania antywirusowego. Moja rekomendacja? Zachowaj prostotę i korzystaj z darmowego klienta antywirusowego firmy Microsoft. Jeśli nie jesteś użytkownikiem systemu Microsoft Windows ... Spójrz na tę listę i wybierz tę, która działa na komputerze Mac. Korzystając z oprogramowania AV, nie tylko chronisz siebie; chronisz też społeczność ... .. Głęboko Wiem ...;)

# 4 - Zachowaj aplikację antywirusową. zaktualizowane najnowszymi sygnaturami / definicjami wirusów

Nowe wirusy / złośliwe oprogramowanie jest tworzone i codziennie rozpowszechniane w Internecie. Aby temu zaradzić, firmy antywirusowe (AV) aktualizują swoje oprogramowanie, aby wykryć i zablokować ( miejmy nadzieję ) złośliwe oprogramowanie przed zainfekowaniem komputera. Firmy AV nazywają te aktualizacje " Sygnaturami " lub " Definicjami " w zależności od używanego produktu.

W przeszłości można było aktualizować komputer raz w tygodniu lub raz w miesiącu dzięki nowym definicjom AV. Jednak w dzisiejszym klimacie naprawdę powinieneś ustawić swoją aplikację AV aktualizować codziennie lub co godzinę, aby chronić system przed najnowszymi zagrożeniami. Poniżej znajduje się przykład mojego systemu, który pokazuje, jak produkt Microsoft AV - Microsoft Security Essentials niedawno zaktualizował definicje wirusów wcześniej po południu:

Teraz w przypadku Microsoft Security Essentials nie ma sposobu, aby skonfigurować go tak, aby co godzinę pobierał nowe aktualizacje (chyba że chcesz mieć ochotę na skrypt wsadowy i ręcznie ściągnij aktualizacje, których nie poleciłbym) jednak zauważyłem, że aktualizuje się codziennie, jeśli nie co drugi dzień, więc powinieneś być w porządku. Aby upewnić się, że otrzymujesz aktualizacje co najmniej raz w tygodniu, na karcie ustawień zalecam zaznaczenie pola "Sprawdź najnowsze definicje wirusów i oprogramowania szpiegującego przed uruchomieniem zaplanowanego skanowania", ale jest to ustawienie domyślne, więc powinieneś być w porządku po prostu go zainstalować i pozwalając jej odgrywać rolę.

W przypadku innych aplikacji AV, takich jak sprawdzanie McAfee, czy używasz najnowszych podpisów, jest to proste. Zwykle po prostu znajdź ikonę na pasku narzędzi i kliknij prawym przyciskiem myszy jej ikonę na pasku zadań, a następnie kliknij opcję Informacje

Powinieneś także móc skonfigurować aktualizację AV oraz jej definicje i sygnatury AV według ustalonego harmonogramu tygodniowo, codziennie, co godzinę lub nawet co minutę ( niezalecane ), jak pokazano poniżej w starszej kopii programu McAfee Anti-Virus.

Podsumowując, twoja aplikacja AV jest bezużyteczna przez 2-3 tygodnie po instalacji, aw niektórych przypadkach DZIEŃ, którą instalujesz, więc MUSISZ ZACHOWAĆ, ABY ZAKTUALIZOWAĆ AKTUALIZACJĘ, a może i nie zainstalujesz go. Pomyśl o tym w ten sposób. Twój program antywirusowy przypomina działo, a codziennie aktualizowane aktualizacje zabezpieczeń to pociski. Broń bez pocisków jest bezwartościowa. Podobnie program antywirusowy jest bezużyteczny bez regularnych aktualizacji jego plików sygnatur. Pamiętaj, aby aktualizować go codziennie najnowszymi sygnaturami i definicjami.

# 5 - Zainstaluj dobrą aplikację Anti-Spyware / Adware / Malware

Niektórzy mogą twierdzić, że jeśli masz zainstalowaną dobrą aplikację AV, nie musisz się martwić o instalację konkretnej aplikacji Anti-Spyware / Adware. Osobiście, jak wspomniano powyżej, wierzę w ochronę moich systemów za pomocą warstw zabezpieczeń. Jeśli warstwa pominie exploita ze względu na stary sygnaturę wirusową, kolejna warstwa może go uzyskać. Tak więc mając to na uwadze, lubię instalować aplikację Anti-Spyware wraz z aplikacją antywirusową tylko dla dodatkowej warstwy bezpieczeństwa. Pomimo całej negatywnej prasy z czasów Vista ze względu na problemy z wydajnością ... Windows Defender faktycznie działał dobrze na moim systemie Windows 7 z niewielkim lub zerowym wpływem na wydajność systemu. Inną dobrą opcją, jeśli chcesz inny zestaw sygnatur pomiędzy aplikacją antywirusową i aplikacją Anti-Spyware, jest SpyBot Search and Destroy. Istnieje od lat i jest szeroko stosowany na całym świecie. To chyba mój wybór nr 2, jeśli nie # 1 w zależności od mojego nastroju. ;)

# 6 - Nie bądź ofiarą internetu! Użyj swojego mózgu!

Teraz, po wykonaniu kroków 1-3 powyżej, zgadnij co! Jesteś gotowy, aby otworzyć przeglądarkę internetową i surfować po Internecie i korzystać z poczty e-mail! Teraz, zanim poczujesz się nieodwołalnie, ponieważ twój komputer jest w pełni zaktualizowany i zabezpieczony, zgadnij co. Kolejne kilka wskazówek jest naprawdę najważniejsze. Zgadza się ... Zignoruj ​​kilka wskazówek poniżej, a Twój komputer prawdopodobnie zostanie zainfekowany złośliwym oprogramowaniem w ciągu zaledwie kilku tygodni, jeśli nie dni.

# 7 - Używaj zdrowego rozsądku podczas korzystania z poczty e-mail

  • Jeśli otrzymasz e-mail od kogoś, kogo nie znasz, USUŃ to!
  • Jeśli otrzymasz wiadomość e-mail z załącznikiem, którego nie spodziewałeś się nawet od bliskiego przyjaciela lub członka rodziny, USUŃ to! Jeśli wiadomość e-mail była prawidłowa, poproś o nią później i poproś o ponowne wysłanie.
  • Jeśli otrzymasz e-mail od banku lub firmy obsługującej karty kredytowe i zidentyfikujesz, że Twoje konto zostało zhackowane, USUŃ to! Banki będą ZAWSZE dzwonić do Ciebie, jeśli wystąpi problem z Twoim kontem. Gwarantuję to w 100% przypadków. Nawet jeśli adres e-mail jest zgodny z prawem, USUŃ to i zadzwoń do swojego banku. W każdym razie nie chcesz tych wszystkich prywatnych danych w e-mailu.
  • Jeśli otrzymasz wiadomość e-mail z informacją, że chcesz wysłać pieniądze, USUŃ to!
  • Jeśli otrzymasz wiadomość e-mail z informacją, że wygrałeś pieniądze ... .. DELETE IT!
  • Jeśli otrzymasz wiadomość e-mail z załączonym skompresowanym i chronionym hasłem, USUŃ to!
  • Uważaj na źle napisane, zepsute angielskie e-maile. Po pierwsze, nie warto czytać, a dwa, to prawdopodobnie oszustwo lub wirus.
  • Uważaj na karty z pozdrowieniami i Evites. Większość z nich chce, abyś kliknął link.
  • Jeśli otrzymasz od swojej teściowej wiadomość e-mail z informacją o nowym wirusie w Internecie DELETE IT ( przepraszam, nie mogłem się oprzeć ).
  • Pamiętaj - jeśli coś nie wygląda dobrze lub e-mail Cię przeraża ... USUŃ to. W razie wątpliwości wyrzuć!

# 8 - Surfuj po Internecie bezpiecznie

  • Sprawdź funkcje zabezpieczeń swoich ulubionych stron, takich jak Twitter. Niedawno napisałem przewodnik po najlepszych praktykach Twitter Security, w którym omówiono niektóre z rzeczy, które możesz zrobić, aby chronić swoje konto na Twitterze. Ten przewodnik jest tylko jednym z wielu przykładów.
  • Jeśli odwiedzasz witrynę internetową i oferują skanowanie komputera w poszukiwaniu wirusów, natychmiast opuść witrynę. Najprawdopodobniej jest to oszustwo, abyś mógł zainstalować coś na swoim komputerze, co nigdy nie jest dobre ...
  • NIGDY nie instaluj żadnego oprogramowania z witryny internetowej, chyba że wiesz DOKŁADNIE, czym jest to oprogramowanie i udałeś się do tej witryny, aby ją zainstalować. Niektóre odwiedzane witryny będą monitować o zainstalowanie jakiegoś oprogramowania, które skanuje komputer w poszukiwaniu złośliwego oprogramowania lub pozwala oglądać film lub ... ??? Bądź BARDZO nieufny wobec tych rzeczy. Nie ma prawie żadnego sposobu, aby dowiedzieć się, co to jest, że się instaluje, więc BARDZO GWARANTUJ. Żadna wiarygodna firma nie poprosi o zainstalowanie czegokolwiek, aby obejrzeć ich stronę ( Adobe Flash lub Microsoft Silverlight jest wyjątkiem od tej reguły ).
  • Nigdy nie instaluj darmowych gier znalezionych w Internecie. Jeśli chcesz grę dla Ciebie, spróbuj grać w gry Flash oparte na przeglądarce. Jeśli witryna dla dzieci chce, abyś zainstalował coś na swoim komputerze, zapomnij o tym. Uciec!!
  • Gotowy na ten? Jeśli możesz ... uniknąć mrocznej strony internetu AKA - witryny z pornografią, witryny hakerskie, witryny i aplikacje BitTorrent, strony z hasłami dla stron pornograficznych i aplikacji, itd ... To wszystko jest pełne złośliwego oprogramowania, które czeka na zainstalowanie na twoim komputerze.
  • Nie kradnij oprogramowania, pobieraj z witryn BitTorrent. Prawie 100% czasu, oprogramowanie pobierane z Torrenta będzie chronione prawem autorskim i prawdopodobnie zostanie zainfekowane jakimś złośliwym kodem / wirusem, który zostanie zainstalowany zaraz obok aplikacji. Najlepiej po prostu kupić oprogramowanie, które chcesz i trzymać się z dala od "darmowej / nielegalnej" strony internetu.

# 9 - Stwórz unikalne, silne hasło dla każdego konta online

Zarządzanie hasłami jest kluczowe dla bezpieczeństwa Twojego komputera i danych online. Wielu jednak nie zna różnicy między dobrym hasłem a złym hasłem. Jeśli jesteś jedną z tych osób, wykonaj trzy poniższe czynności, aby pomóc Ci stworzyć bezpieczne i unikatowe hasło!

  1. Silne hasło to unikalne hasło. Choć kuszące, nigdy nie używaj tego samego hasła na wielu stronach internetowych. Udostępnianie haseł między witrynami przypomina rosyjską ruletkę. Wszystko, czego potrzeba, to jedna strona internetowa, która naprawdę zrujnuje ci dzień. Dodaj warstwę zabezpieczeń do swoich kont internetowych, używając unikalnych haseł.
  2. Nie używaj słów ze słownika. Tak, wiem, twoje dzieci są naprawdę urocze, ale ich imiona robią okropne hasła tak jak miesiące w roku. Słowa słownika są łatwe do odgadnięcia, a istnieje około miliona aplikacji, które specjalizują się w atakowaniu kont przy użyciu słów słownika we wszystkich znanych językach.
  3. Użyj hasła. Masz na myśli prawdziwą frazę? Tak, dokładnie o to mi chodzi. Wspaniałą cechą hasła jest to, że jest długie, nie jest słownikiem słownikowym, a w niektórych przypadkach łatwo można dodać znaki specjalne. Niestety, Twitter nie zezwala na spacje w swoich hasłach, jednak nadal możesz używać znaków specjalnych, takich jak w moim przykładzie: ilovegroovypostsoverymuch !! - Wow, 27-znakowe hasło, które jest łatwe do zapamiętania i zawiera dwa znaki specjalne. Powodzenia w próbie włamania hasła takiego jak to!

# 10 - Rutynowa konserwacja systemu

Kopia zapasowa ... Och ... jak możemy zapomnieć o kopii zapasowej! Bez względu na to, ile podejmiesz środków ostrożności, posiadanie solidnego i niezawodnego wsparcia jest koniecznością. Jeśli nie tworzysz kopii zapasowej systemu już dziś, zatrzymaj to, co robisz i podejmij kroki niezbędne do uzyskania pełnej kopii zapasowej systemu! Co powinieneś użyć? Istnieje milion różnych opcji. Jeśli wolisz zachować kopię zapasową, weź napęd USB i utwórz obraz systemu.

Jeśli chcesz mojej porady, użyj Crashplan. Jest to solidne rozwiązanie chmurowe, które po prostu działa. Kropka. Jest opłacalny zarówno dla pojedynczego komputera, jak i wszystkich komputerów w twoim domu (Windows lub Mac). Tak bardzo to kochałem, kupiłem go dla wszystkich moich komputerów w domu ORAZ za pracę. Tak, prowadzimy ponad 2000 kopii Crashplan w mojej korporacji i działa świetnie!

Jeden z naszych czytników groovyReaders przypomniał mi o naszej ostatniej wskazówce dotyczącej bezpieczeństwa, która polega na rutynowym czyszczeniu pajęczyny w systemie poprzez usuwanie starych plików cookie, historii Internetu, pamięci podręcznej przeglądarki i folderów temp systemu w systemie. Napisałem już o tym poradnik za pomocą bezpłatnego narzędzia o nazwie CCLeaner. To powiedziawszy, narzędzie jest bardzo proste w użyciu, automatycznie aktualizuje się i jeśli podążasz za moim przewodnikiem - jest bezpieczne w użyciu.

Ta ostatnia wskazówka jest ważna, ponieważ podczas surfowania po Internecie i instalowania oprogramowania, odbierasz "rzeczy", takie jak małe fragmenty stron internetowych w pamięci podręcznej, pliki cookie, które śledzą Twoje surfowanie itp. Czyszcząc te małe kawałki od czasu do czasu, nie tylko usuwasz te śledzące pliki cookie, ale także chronisz się w razie włamania do Twojego systemu. Oczywiście, jeśli tak się stanie, jak już wspomniałem, bezpieczeństwo dotyczy warstw, a to tylko jeden dodatkowy dodatek do rutyny.

Wniosek

Należy pamiętać, że powyższy przewodnik bezpieczeństwa nie jest w 100% kompletną listą, ponieważ zgodnie z informacją bezpieczeństwo nic nie jest w 100%. Jak już wspomniano, chodzi o robienie mnóstwa małych rzeczy i używanie zdrowego rozsądku, a niekiedy znajdowanie końcowego przewodnika po bezpieczeństwie w Internecie. Biorąc to pod uwagę, jeśli zauważysz coś oczywistego, co przegapiłem, proszę, podziel się i upuść swoje uwagi w komentarzach poniżej, a zrobię co w mojej mocy, aby szybko dodać go do Przewodnika bezpieczeństwa. Jestem pewna, że ​​wszyscy gracze groovyReaders docenią to!

Więc bądź bezpieczny, bądź mądry i nie bądź ofiarą Internetu. Postępując zgodnie z tymi wskazówkami, powinno pomóc w utrzymaniu komputera wolny od wirusów NAJCZĘŚCIEJ Z ODPOWIEDZI ... przyznane nic nie jest idealne. Bezpieczeństwo polega na "warstwach", jak powiedziałby Shrek:

Shrek : Ogry są jak cebula.
Osioł : śmierdzą?
Shrek : Tak ... Nie!
Donkey : Oh, oni sprawiają, że płaczesz.
Shrek : Nie!
Osioł : Och, zostawiasz je na słońcu, wszystkie stają się brązowe, zaczynają kiełkować małe białe włosy.
Shrek : NIE! Warstwy! Cebula ma warstwy. Ogry mają warstwy. Cebula ma warstwy. Czaisz? Oboje mamy warstwy.
[ wzdycha ] Donkey : Oh, oboje macie warstwy. O. Wiesz, nie wszyscy lubią cebulę.