Annons
Det är en djungel där ute. Från trojaner till maskar till phishers till pharmers är webben till synes full av faror. För att hålla dig säker kräver inte bara rätt programvara, utan en förståelse för vilken typ av hot du ska se upp för.
Det är där “HackerProof: Your Guide to PC Security” kommer in. Den här utmärkta guiden, som kommer till dig av MakeUseOfs egen Matt Smith, ger en objektiv, detaljerad men lättförståelig genomgång av PC-säkerhet.
I slutet av denna guide kommer du att veta exakt vad datorsäkerhet betyder och, ännu viktigare, vad du behöver göra för att hålla din dator säker.
Kunskap är makt; beväpna dig själv!
Innehållsförteckning
§1 – Introduktion till PC-säkerhet
§2 – Malware-galleriet
§3 – Oskyldiga civilisationer: säkerheten för operativsystemtråd
§4 – Goda säkerhetsvanor
§5 – Metoder för skydd
§6 - Välja säkerhetsprogramvara
§7 - Förbered dig på det värsta - och säkerhetskopiera!
§8 – Återställning från Malware
§9-Slutsats
1. Introduktion till PC Security
1.1 Vad är PC-säkerhet?
Begreppen "PC-säkerhet" eller "datasäkerhet" är vaga i det yttersta. De berättar väldigt lite, som de flesta allmänna termer.
Detta beror på datorsäkerhet är ett otroligt mångfaldigt område. Å ena sidan har du professionella och akademiska forskare som försiktigt försöker hitta och åtgärda säkerhetsproblem på ett brett spektrum av enheter. Å andra sidan finns det också ett samhälle av uppfinningsrika datordrivare som är tekniskt amatörer (i bokstavlig mening av ordet - de är obetalda och stöds inte av någon erkänd institution eller företag) men är mycket skickliga och kan ge användbara insatser av deras egen.
PC-säkerhet är kopplad till datasäkerhet som helhet, inklusive problem som nätverkssäkerhet och Internet säkerhet 5 sätt att kontrollera säkerheten för din Internet-anslutningÄr din internetanslutning säker? Här är vad du behöver veta för att hålla dig säker och säker i alla nätverk du ansluter till. Läs mer . De allra flesta hot som kan angripa din dator kan överleva bara på grund av Internet och, i i vissa fall är överlevnaden av ett säkerhetshot direkt kopplad till en säkerhetsbrist i någon avancerad serverbit hårdvara. Den genomsnittliga PC-användaren har dock ingen kontroll över detta.
Detta innebär att PC-säkerhet - definierat som skydd för den personliga dator du äger - har en fästning mentalitet. Det är ditt ansvar att skydda din fästning mot allt som finns i det okända utanför dess murar. Denna mentalitet uttrycks i de termer som används av företag som vill sälja din PC-säkerhetsprogramvara. Ord som "brandvägg De tre bästa gratis brandväggarna för Windows Läs mer ”” Blockerare ”och” sköld ”är lätta att hitta i reklam för PC-säkerhetsprogramvara.
Dessa ord är tänkta att klargöra syftet med PC-säkerhet, men detta är inte alltid fallet. Informationen som erhålls från ett företag som säljer säkerhetsprogramvara kommer troligen att vara partisk till förmån för deras produkt, och förvirra ytterligare problem.
Den här guiden ger ett objektivt, detaljerat men lättförståeligt genomgång av PC-säkerhet. I slutet av den här guiden vet du exakt vad datorsäkerhet innebär och, ännu viktigare, vad du behöver göra för att hålla din dator säker.
1.2 En kort historia om datavirus
Datavirus har inte alltid varit ett stort hot. De tidigaste virusen, som spridit sig på 1970-talet via de första Internet-nätverken (såsom ARPANET Så vem skapade Internet? [Teknisk förklaring] Läs mer ), var relativt vardagliga program som ibland gjorde annat än att visa ett meddelande på en datorterminal.
Virus började inte märkas som ett allvarligt säkerhetshot förrän mitten och slutet av 1980-talet. Under denna period såg ett antal första i området datorvirus, såsom hjärnviruset, allmänt betraktat som det första IBM PC-kompatibla viruset. Detta virus kunde infektera uppstartssektorn för MS-DOS-datorer, bromsa dem eller göra dem oanvändbara.
När den tidigaste skadliga programvaran blev känd, gick antalet virus snabbt upp som kunniga nördar såg det möjlighet att bedriva lite vandalism online och bevisa sina tekniska kunskaper för sina kamrater. Medieuppmärksamhet gentemot virus blev vanlig i början av 90-talet, och den första stora virusskriken inträffade kring Michelangelo-datavirus. Precis som hundratals datavirus efter det, satte Michelangelo in en panik i media och miljoner över hela världen oroliga att deras data snart skulle raderas. Denna panik visade sig inte placerad, men satte en medias fokus på skadlig programvara som ännu inte bleknar.
Spredningen av e-post Diagnosera e-postserverproblem med gratis verktyg Läs mer i slutet av 1990-talet skrev nästa kapitel i skadlig programvara. Denna standardform av kommunikation var, och är fortfarande, en populär metod genom vilken skadlig programvara kan reproduceras. E-postmeddelanden är enkla att skicka och bifogade virus är lätta att dölja. E-postens popularitet sammanföll också med en trend som visade sig ännu viktigare i utvecklingen av skadlig programvara - ökningen av persondatorerna. Medan företagsnätverk vanligtvis är bemannade av ett team av personer som betalas för att vakta över deras säkerhet, används persondatorer av genomsnittliga människor som inte har någon utbildning inom området.
Utan ökningen av persondatorer skulle många av de säkerhetshot som ökade under de nya årtusendena inte vara möjliga. Maskar skulle ha färre mål, trojaner skulle detekteras snabbt och nya hot som phishing skulle vara meningslösa. Personliga datorer ger dem som vill skriva skadlig programvara ett fält fullt av enkla mål.
Nyckeln är naturligtvis att se till att du inte är en av dem.
2. Malware-galleriet
2.1 Det traditionella viruset eller trojanen
Malware har under större delen av historien spridits av användarfel; det vill säga PC-användaren vidtar någon form av åtgärder för att utlösa ett virus till handling. Det klassiska exemplet på detta är att öppna en e-postbilaga. Viruset, förklädt som en bildfil eller någon annan vanlig filtyp, kommer till handling när användaren öppnar filen. Öppning av filen kan leda till ett fel, eller så kan filen öppnas som vanligt och lura användaren att tro att inget är fel. I vilket fall som helst krävde viruset användarens handling för att sprida sig. Reproduktion möjliggörs inte på grund av säkerhetsfel i programmets kod utan istället genom bedrägeri.
I slutet av 1990-talet var denna typ av skadlig kod, oftare kallad ett virus, den mest hotande. De flesta människor var ny på e-post och visste inte att öppning av en bilaga kan smitta deras dator. E-posttjänsten var mycket mindre sofistikerad: det fanns inga effektiva skräppostfilter som kunde hålla virusinnehållande skräppostmeddelanden från inkorgarna, och det fanns inte heller några effektiva antiviruslösningar som automatiskt skannade e-postmeddelanden bilagor. Under senare år har tekniska framsteg på båda dessa fronter gjort det mindre effektivt att skicka ett virus via e-post, men det finns fortfarande miljoner människor som inte har säkerhetsprogramvara och inte har något emot att öppna e-post bilagor.
Eftersom e-postvirus nu är ett (relativt) välkänt hot, har virusdesign blivit mer kreativ. Virus kan nu "gömma" sig i filtyper som de flesta anser vara säkra, t.ex. Excel-kalkylblad Hur man delar upp ett stort CSV Excel-kalkylblad i separata filerEn av Microsoft Excels brister är den begränsade storleken på ett kalkylblad. Om du behöver göra din Excel-fil mindre eller dela en stor CSV-fil, läs vidare! Läs mer och PDF-filer. Det är till och med möjligt för ett virus att smitta din dator genom din webbläsare om du besöker en webbsida som innehåller ett sådant virus.
Vissa datoranvändare skryter med att undvika ett virus helt enkelt är en fråga om sunt förnuft - om du inte laddar ner filer från okända källor och inte laddar ner e-postbilagor kommer du att ha det bra. Jag håller inte med om denna åsikt. Medan många hot kan undvikas med försiktighet, utvecklas virus med nya metoder för reproduktion och infektion ständigt.
2.2 trojaner
Trojaner kan, även om de skiljer sig från ett virus i sin nyttolast, infektera datorer med samma metoder som anges ovan. Medan ett virus försöker köra skadlig kod på din dator, försöker en trojan göra det möjligt för en tredje part att få åtkomst till några eller alla dators funktioner. Trojaner kan infektera datorer genom nästan alla metoder som ett virus kan använda. Faktum är att både virus och trojaner ofta klumpas samman som skadlig programvara, eftersom vissa säkerhetshot har egenskaper associerade med både ett virus och en trojan.
2.3 Maskar
Termen "mask" beskriver en metod för virusinfektion och reproduktion snarare än nyttolasten som levereras. Denna metod för infektion är dock unik och farlig, så den förtjänar sin egen kategori.
En mask är skadlig programvara som kan infektera en dator utan att användaren vidtar några åtgärder (förutom att slå på sin dator och ansluta till Internet). Till skillnad från mer traditionell skadlig programvara, som vanligtvis försöker gömma sig i en infekterad fil, infekterar maskar datorer genom nätverkssårbarheter.
Den stereotypa masken sprider sig genom att spamma kopior av sig själv till slumpmässigt I.P. adresser Hur man använder en falsk IP-adress och maskerar dig själv onlineIbland måste du dölja din IP-adress. Här är några sätt att maskera din IP-adress och täcka dig själv online för anonymitet. Läs mer . Varje kopia har instruktioner för att attackera en specifik nätverkssårbarhet. När en slumpmässig riktad dator med sårbarheten hittas, använder masken nätverkssårbarheten för att få tillgång till datorn och leverera sin nyttolast. När detta inträffar använder masken sedan den nyinfekterade datorn för att skräppost skada mer slumpmässigt I.P. adresser, börjar processen igen.
Exponentiell tillväxt är nyckeln här. SQL Slammer-ormen, som släpptes i januari 2003, använde denna metod för att infektera ungefär 75 000 datorer inom 10 minuter efter den första utgivningen. (Källa: Trådbundet)
Som med många PC-säkerhetshot omfattar emellertid termen ”mask” ett brett spektrum av skadliga hot mot skadlig programvara. Vissa maskar sprids genom att använda brister i e-postsäkerheten för att automatiskt skicka sig själva via e-post när de infekterar ett system. Andra har en extremt riktad nyttolast. Stuxnet, en ny datormask, visade sig ha kod som många trodde var utformad specifikt för att attackera Irans kärnkraftsforskningsprogram. (Källa: Bruce Schneier)
Medan denna mask uppskattas ha infekterat tusentals datorer, är den faktiska nyttolasten utformad för att träder i kraft först när masken möter en specifik typ av nätverk - den typ Iran använder för uran produktion. Oavsett vem målet var, är Stuxnets sofistikerade ett bra exempel på hur en mask som reproducerar automatiskt kan smitta system utan att användarna har den minsta aning.
2.4 Rootkits
En särskilt otäck malware, rootkits kan få privilegierad åtkomst till en dator och gömma sig från vanliga antivirusskanningar. Termen rootkit används huvudsakligen som ett sätt att beskriva en specifik typ av nyttolast. Rootkits kan infektera system och reproducera sig själv med valfritt antal taktiker. De kan fungera som maskar eller de kan gömma sig i till synes legitima filer.
Sony befann sig till exempel i varmt vatten när säkerhetsexperter upptäckte att vissa musik-CD-skivor som distribuerades av Sony levererades med en rootkit som kunde ge sig själv administrativ åtkomst på Windows PC: er, dölja sig från de flesta virusscanningar och överföra data till en fjärrkontroll plats. Detta var tydligen en del av ett felaktigt system för kopieringsskydd.
På många sätt försöker en rootkits nyttolast uppnå samma mål som ett vanligt virus eller trojan. Nyttolasten kan försöka ta bort eller skada filer, eller den kan försöka logga dina tangenttryckningar, eller den kan försöka hitta dina lösenord och sedan överföra dem till en tredje part. Det här är allt som ett virus eller en trojan kan försöka göra, men rootkits är mycket mer effektiva på att dölja sig medan de gör sitt arbete. Rootkits subverterar faktiskt operativsystemet och använder säkerhetsbrister i operativsystemet för att dölja sig själv som ett kritiskt systemfil eller, i allvarliga fall, skriva sig själv i kritiska systemfiler, vilket gör omöjlig att ta bort dem utan att skada driften systemet. (Källa: Trådbundet)
Den goda nyheten är att rootkits är svårare att koda än de flesta andra typer av skadlig programvara. Ju djupare en rootkit vill kasta in sig i en dators operativsystem, desto svårare är rootkit kommer att skapa, eftersom alla buggar i rootkit-koden kan krascha en riktad dator eller förändra antivirus programvara. Detta kan vara dåligt för datorn, men det besegrar poängen att försöka dölja rootkit i första hand.
2.5 Phishing och pharming
Malware-världen på 1990-talet ser pittoreska ut jämfört med idag. Då skrev malware ofta av hackare som ville visa sina talanger och få ökändhet bland sina kamrater. Skadorna var allvarliga men begränsade ofta till de infekterade datorerna. Modern skadlig programvara är dock ofta bara ett verktyg som används av brottslingar som vill stjäla personlig information. Denna information kan sedan användas för att kapa kreditkort, skapa falska identifikationer och utföra alla slags olagliga aktiviteter som kan ha en allvarlig inverkan på offrets liv.
phishing Få omedelbara varningar om nya datavirus och phishing-mejl Läs mer och Pharming är tekniker som bäst illustrerar det kriminella elementet i PC-säkerhetshot. Dessa hot är så betydelsefulla, men de attackerar inte din PC alls. Istället använder de din dator för att lura dig och stjäla viktig information.
Båda dessa termer är nära besläktade. Pharming är en teknik som används för att omdirigera en person till en falsk webbplats. Phishing är handlingen att skörda privat information genom att posera som en pålitlig enhet. Teknikerna går ofta hand och hand: en pharming-teknik skickar en person till en falsk webbplats som sedan används för att "phish" privat information från personen.
Det klassiska exemplet på den här typen av attack börjar med ett e-postmeddelande som verkar skickas från din bank. E-postmeddelandet anger att det har förekommit misstänkt säkerhetsbrott mot din banks onlineservrar och du måste ändra ditt användarnamn och lösenord. Du får en länk till vad som verkar vara din banks webbplats. Sidan, när den öppnats i din webbläsare, ber dig bekräfta ditt befintliga användarnamn och lösenord och skriv sedan in ett nytt användarnamn och lösenord. Du gör det och webbplatsen tackar dig för ditt samarbete. Du inser inte att något är fel förrän du försöker logga in på din banks webbplats nästa dag genom att följa bokmärket i din webbläsare.
2.6 Malware - The Catch All
Även om rogues ovan är allmänt erkända som allvarliga problem med bestämda egenskaper, är det fortfarande svårt att kategorisera hot eftersom ekosystemet för säkerhetshot är mångfaldigt och ständigt ändring. Det är därför termen malware används så ofta: det är den perfekta fången för allt som försöker skada din dator eller försöker använda din dator för att skada dig.
Nu när du känner till några av de vanligaste PC-säkerhetshoten kanske du undrar vad du kan göra åt dem. Det bästa stället att börja diskussionen är med operativsystem.
3. Oskyldiga civilisationer: säkerheten för operativsystem
Operativsystemet som du använder har en betydande inverkan på hoten mot skadlig programvara som du måste vara medveten om och de metoder du kan använda för att motverka dem. Malware är i de flesta fall programmerat för att dra nytta av ett visst utnyttjande i ett visst operativsystem. Malware kodat för att dra nytta av ett nätverkssårbarhet i Windows kan inte infektera OS X-datorer eftersom nätverkskoden är mycket annorlunda. På samma sätt har ett virus som försöker ta bort drivrutinsfiler som finns på en Windows XP-dator inte någon effekt på en Linux-maskin eftersom drivrutinerna är helt annorlunda.
Jag tror att det är korrekt att säga att operativsystemet du väljer har större inverkan på din dators totala säkerhet än någon annan variabel. Med det i åtanke, låt oss ta en snabb titt på några vanliga operativsystem och hur de hanterar säkerhet.
3.1 Windows XP
Windows XP, som introducerades 2001, blev snabbt Microsofts mest kritikerrosade operativsystem. Det var älskat för sitt relativt enkla gränssnitt, som erbjöd förbättringar men förblev bekant för användare av Windows 95, 98 och ME. Det visade sig också vara relativt smalt för ett nytt Windows-operativsystem, och det kan fortfarande köras på äldre maskiner som inte kan hantera nyare Windows-operativsystem.
Vid lanseringen introducerade Windows XP några anmärkningsvärda säkerhetsförbättringar jämfört med tidigare Windows-operativsystem. Det stängde några säkerhetshål som gjorde det enkelt att röra sig med Windows-system med hjälp av tomma nätverkskonton eller certifieringsfel. Windows XPs säkerhet fick ett stort tillägg i Windows XP Service Pack 2 med införandet av Windows Security Center, vilket gjorde det lättare för användare att ta reda på om deras Windows XP-dator var skyddad av programvara mot skadlig programvara och hade lämpliga säkerhetsuppdateringar installerad.
Men Windows XP är ett nästan tio år gammalt operativsystem, och under åren har det attackerats obevekligt av hackare. Populariteten hos Windows XP gör det till ett uppenbart val för skadlig programvara som försöker infektera så många datorer som möjligt. Dessutom har Windows XP helt enkelt inte tillgång till ett antal förbättrade säkerhetsfunktioner som är standard i Windows 7.
Totalt sett är Windows XP det värsta vanliga operativsystemet som för närvarande är tillgängligt ur säkerhetssynpunkt. Den saknar nya säkerhetsfunktioner, förstås väl av de kodande skadliga programmen och attackeras ofta.
3.2 Windows 7
Det senaste operativsystemet från Microsoft, Windows 7 är en förfining av det hårt kritiserade Windows Vista (informationen i detta avsnitt gäller också mest för Vista). Windows 7 är inte lika lätt att köra som Windows XP, men det erbjuder en mängd nya funktioner, inklusive funktioner relaterade till säkerhet.
Exempelvis är användarkontokontroll en ny funktion som introducerades i Vista och som också ingår i Windows 7. När den först kom, blev UAC ofta hånat i media - Apple gjorde till och med en annons om det. Det är ett konstigt drag eftersom OS X har liknande funktioner och eftersom UAC är mycket viktigt när det gäller säkerhet. Det skyddar din dator genom att säkerställa att program inte kan få förhöjd åtkomstbehörighet till ditt system utan tillstånd. Före UAC kan skadlig programvara enkelt göra detta utan att användaren någonsin känner klokare.
Microsoft har också gjort förbättringar som ytterligare förädlar Fönsters förmåga att förmedla viktig säkerhetsinformation till användare. Säkerhetscentret kallas nu Windows Action Center, och det gör ett bättre jobb än någonsin tidigare för att automatiskt få viktiga uppdateringar och meddela användare när åtgärder måste vidtas. Detta är avgörande, eftersom kända säkerhetsutnyttjanden som inte korrigeras är ett ansvar oavsett vilket operativsystem du föredrar.
Windows 7 drar också nytta av en inställning till säkerhet som är mycket rimligare än den inställning Microsoft hade under skapandet av Windows XP. Detta framgår tydligt när du jämför antalet säkerhetsutnyttjande som Microsoft har tvingat korrigera under det första året då XP släpptes med det första året som Vista släpptes. Windows XP hade 65 sårbarheter korrigerade, medan Windows Vista bara hade 36 sårbarheter korrigerade.
Tyvärr förblir Windows 7 starkt riktad av skadlig programvara på grund av dess popularitet. Windows är fortfarande det operativsystem som används av de flesta av världen, så det är känt att skadlig programvara är inriktad på det. Av denna anledning står Windows 7-användare fortfarande inför många säkerhetshot.
3.3 Mac OS X
Mac OS X känns fortfarande modernt, men är i grunden ett ganska gammalt operativsystem. Den första versionen släpptes 2001, vilket gjorde den lika gammal som Windows XP. Apple tar emellertid en mycket annorlunda inställning till uppdateringar än Microsoft. Medan folk på Redmond vanligtvis fokuserar på stora utsläpp, tar fram nya operativsystem var femte eller sex år i genomsnitt hade Apple-besättningen uppdaterat OS X åtta gånger sedan operativsystemets inledande släpp.
Dessa utgåvor innehåller vanligtvis några säkerhetsuppdateringar, och Apple har fått ett rykte för att erbjuda säkerhet som är långt bortom Windows. Detta rykte tenderar dock att falla isär vid närmare granskning. Malware-inriktning OS X finns, och Apple måste korrigera säkerhetsbrister med ungefär samma frekvens som Microsoft. En rapport från 2004 från ett säkerhetsföretag känt som Secunia upptäckte att Mac OS X föregående år var föremål för 36 sårbarheter, bara tio mindre än Windows XP - dock kan en högre andel OS OS-sårbarheter utnyttjas via Internet. (Källa: Techworld)
På senare tid tvingades Apple släppa ett antal större säkerhetsfixar, av vilka den senaste behandlade 134 sårbarheter. (Källa: FierceCIO).
Detta säger inte att Mac OS X inte är säkert. En fördel, som överförs från OS X: s UNIX-arv, är behovet av att logga in som "root" för att göra ändringar i viktiga filer och inställningar (Window's UAC är i huvudsak ett försök att emulera detta). Ett olyckligt antal användare verkar dock tro att OS X är immun mot säkerhetshot på grund av dess relativa otydlighet. Även om det finns en viss grad av sanning finns det säkerhetshot för OS X-datorer och kan vara lika skadliga som de som riktar sig till Windows. Säkerheten för Mac OS X hindras också av ett smalt urval av säkerhetssviter.
3.4 Linux
De flesta PC-ägare kommer aldrig att använda en dator som kör Linux. Med det sagt är Linux mer tillgängligt nu än någonsin tidigare. Gratis Linux-varianter, som Ubuntu 6 sätt att påskynda GNOME-skrivbordetGNOME är skrivbordsgränssnittet du får på de flesta Linux-distributioner. Vill du påskynda saker? Dessa justeringar kommer att förbättra din GNOME-upplevelse. Läs mer och Jolicloud Jolicloud: Operativsystemnedladdning för Netbook du har letat efter Läs mer , erbjuder ett grafiskt användargränssnitt som är robust och ger den grundläggande funktionaliteten du förväntar dig från en dator, till exempel möjligheten att läsa din e-post och surfa på webben.
Linux, som OS X, kräver att användare loggar in på ett "root" -konto för att göra ändringar i viktiga filer och inställningar. Linux drar också stor nytta av säkerhet genom oklarhet. Linux-användarbasen är liten och för att göra saken värre för skadlig programvara klamras inte användarbasen till en viss variant av Linux. Även om den underliggande koden ofta är densamma, finns det subtila förändringar i olika varianter av Linux - och många avancerade Linux-användare går så långt att koda i sina egna anpassade funktioner. Detta gör att attackera Linux-användare i massan till ett svårt och meningslöst förslag. Om du vill skörda kreditkortsnummer är inte riktningen av Linux vägen att gå.
Den nischade naturen hos desktop Linux gör att det är svårt att prata om säkerheten. Säkerhetssårbarheter finns verkligen i Linux-system, och dessa sårbarheter korrigeras inte alltid så snabbt som sårbarheter som finns på Windows. (Källa: eWeek) Linux-operativsystem påverkas dock faktiskt av säkerhetshot mindre ofta, och hoten är ofta mindre allvarliga.
3.5 En sammanfattning - Vilket är bäst?
Sammantaget är Mac OS X och Linux tydligt överlägsna Windows om säkerhet mäts av den frekvens som användarna påverkas av säkerhetshot. Detta betyder inte att Microsoft sover vid ratten. Det är helt enkelt verkligheten i vår värld. Windows är det överlägset mest populära operativsystemet och som ett resultat kodas skadlig programvara vanligtvis till Windows-datorer.
Å andra sidan har Windows-datorer tillgång till överlägsna antivirussviter och Windows Action Center i Windows 7 har ingen peer. Detta innebär att Windows-användare troligtvis är mer benägna att vara medvetna om en säkerhetsproblem när det uppstår, men att försöka kvantifiera detta är omöjligt.
Ändå, oavsett orsaker, är det omöjligt att komma ifrån att Windows-användare mer sannolikt påverkas av skadlig programvara än användare av OS X eller Linux.
4. Goda säkerhetsvanor
4.1 Undvika Dooms e-postinkorg
Ah, e-post. En gång i tiden var det den främsta reproduktionsmetoden för de flesta skadliga program. Ett virus var kopplat till ett e-postmeddelande, förklädt som ett coolt program eller ett dokument, och skickades sedan på sitt glada sätt. Öppna e-postmeddelandet och - bam! - du är smittad.
Vid den tiden verkade den här typen av bedrägeri vara toppen av trickery. Idag verkar sådana enkla medel för reproduktion och infektion av skadlig programvara konstiga - det skulle vara trevligt att gå tillbaka till en värld där du undviker e-postbilagor som skyddade din dator från de flesta av hot.
Spamfilter och automatiskt antivirusskydd har gjort det mycket svårare för skadlig programvara att spridas effektivt via e-post och de flesta användare vet nu bättre än att öppna en bilaga från en okänd källa (och om du inte visste bättre - nu du do!)
Men skadlig kod har kompenserat genom att använda automatiska reproduktionsmetoder som döljer e-posten till skadlig programvara som något som ser pålitligt ut. Till exempel kan skadlig kod som infekterar din förälders dator sedan skicka ett e-postmeddelande till dem med rubriken “Foton från en ny semester.” Om din förälder inte var på semester skulle du förmodligen komma vidare med luren. Men allas föräldrar åker på semester ibland - och om dina bara kom tillbaka från en internationell resa kan du öppna bilagan.
Tumregeln är denna - om bilagan är något som du inte redan visste skulle ha skickats till dig, bekräfta med avsändaren innan du öppnar den. Alternativt kan du skanna filen med din valfri anti-malware-applikation. Varna dock att ingen säkerhetsprogramvara kan upptäcka alla säkerhetshot.
Även om skadlig programvara alltid är ett problem, är phishing utan tvekan det hot som för närvarande är det mest avskyvärda och svårast att upptäcka. Var alltid försiktig med oväntade e-postmeddelanden som förmodligen kommer från din bank, arbetsgivare eller någon annan institution. Ingen legitim institution kommer någonsin att be dig ange ditt användarnamn och lösenord genom att presentera en länk skickad via e-post!
I själva verket är det en bra idé att aldrig direkt öppna någon länk som förmodligen skickas till dig från en institution. Om din bank kontaktar dig för att ge dig ditt månatliga e-uttalande, till exempel, bör denna information vara tillgänglig genom att gå till bankens startsida och sedan logga in på ditt konto.
4.2 Använd försiktighet för säker surfing
Webbsurfing har alltid presenterat vissa säkerhetshot, ett faktum som många användare glömmer. Liksom med e-post antas det ofta att du kommer att skyddas perfekt om du helt enkelt undviker att öppna filer från okända källor. Att vara noggrann med filerna du laddar ner är naturligtvis en extremt bra idé. Men detta ensam räcker inte för att skydda din dator på rätt sätt.
De flesta av de säkerhetsutnyttjande du behöver oroa dig för finns på grund av ett säkerhetsproblem med antingen din webbläsare eller ett viktigt plugin, som Java eller Adobe Flash. Produkter som Flash gör det mycket enkelt för webbutvecklare att skapa interaktiva webbupplevelser som är långt bortom vad som annars kan uppnås, men den extra komplexiteten tenderar att resultera i säkerhet hål. Java Topp 5 webbplatser för Java-exempel Läs mer , Flash, Shockwave, ActiveX och andra webbutvecklingsverktyg har korrigerats gång på gång efter att säkerhetsfel hittades. Dessa brister är ingenting att skratta åt heller - några av dem gör det möjligt för en attack att ta full kontroll över en dator helt enkelt genom att locka en person till webbplatsen med den skadliga koden.
(Källa: ESecurityPlanet)
Skadliga webbplatser hittas sällan högst upp i Googles sökresultat. Dessa webbplatser sprider vanligtvis sig via skräppostmeddelanden, slumpmässiga snabbmeddelanden och sociala medier. Med detta sagt kan även en pålitlig webbplats ibland bli ett säkerhetshot. Malware kan också smitta webbservrar, och i vissa fall kan det resultera i att en webbplats sprider skadlig programvara utan ägarens vetskap.
Ditt bästa försvar mot alla skadliga hot är att se till att din webbläsare och dess tillhörande plugins hålls uppdaterade - en fråga vi kommer att diskutera mer om senare i det här kapitlet.
4.3 Kontrollera länkar - leder de dit du tänker?
Det är klokt att vara försiktig med hur du hanterar e-postmeddelanden och snabbmeddelanden, men en enkel policy utan klick är inte alltid praktisk när det gäller länkar. Det finns faktiskt några sociala nätverkssajter - som Twitter De 6 bästa verktygen för att schemalägga Twitter-uppdateringar Läs mer - som är starkt beroende av länkar. Utan länkar skulle Twitter vara mest meningslöst.
Detta sätter användare i en osäker position. Å ena sidan kan en social nätverkssajt som Twitter vara mycket rolig och det kan göra det lättare att hålla koll på vänner som du annars kan tappa kontakten med. Å andra sidan kan du helt enkelt använda sociala nätverkssajter en extra risk - och för att förvärra saker delas länkar med små URL: er som omdirigerar dig till den verkliga webbsidan.
Lyckligtvis kan du enkelt upptäcka den verkliga platsen för en webblänk genom att använda en webbplats som lyfter slöjorna för dig innan du faktiskt klickar på länken. Jag gillar att använda TrueURL men du kan hitta liknande webbplatser av olika slag med några Google-sökningar.
4.4 Uppdatering av programvaran - det viktigaste steget
De flesta säkerhetshot trivs på grund av säkerhetsbrister i programvara som kan utnyttjas. Att vara försiktig hjälper dig att hålla din dator borta från potentiellt farliga situationer, vilket innebär att det finns färre chanser att skadlig kod infekterar din dator. Men det är bara halva striden. Den andra hälften vidtar åtgärder som säkerställer att din dator inte kommer att äventyras även om du utsätter den för ett säkerhetshot. Hur gör du det här? Genom att se till att din dators programvara är uppdaterad.
Föreställ dig att du lämnar ditt hus för att gå på jobbet. Normalt låser du dörren när du lämnar. Men du kan ibland glömma att låsa dörren, vilket gör det möjligt för någon att helt enkelt gå in i ditt hem och bryta mot dess säkerhet. Ingen glömmer att låsa sin dörr med avsikt, men det händer ändå. Det är ett misstag.
Programvaruprogrammerare gör också misstag. Men när misstaget har insett är det ofta lappat, precis som du kan vända dig och gå hem igen om du kommer ihåg att du inte låste dörren. Om du väljer att inte hålla programvaran uppdaterad väljer du dock att inte vända dig och låsa dörren. Du kanske kan minska din risk genom att placera värdesaker i ett värdeskåp, hålla dina gardiner stängda och sätta ett stort "BEWARE OF HUND" -skylt på din gräsmatta. Faktum kvarstår dock att din dörr är låst upp - och eftersom du inte har låst den kan vem som helst gå rätt in.
Förhoppningsvis illustrerar detta varför det är viktigt att hålla programvaran uppdaterad. Enligt min mening är att hålla programvaran uppdaterad den enskilt viktigaste säkerhetsvanan en person kan odla. Det är alltid möjligt att du kommer att bli en av de oturliga som drabbats av en säkerhetsbrist innan den bristen blir känd och lappas. De flesta företag idag är dock snabba att reagera på säkerhetsproblem, så att hålla din programvara uppdaterad väsentligt ökar din säkerhet.
4.5 Använd antivirusskydd
På ett sätt kan detta tips självklart säga. Ändå har jag talat flera gånger med andra nördar som enligt min åsikt tyckte sig vara för coola för att ha programvara mot skadlig programvara. De är bara bedrägerier, hävdade de - du får inte skadlig programvara om du inte gör något dumt.
Hittills i guiden har jag diskuterat varför detta antagande är fel. Sanningen är att skydd mot skadlig programvara inte är så enkelt som att undvika bilagor till e-post och att vara försiktig med webbplatserna du besöker. Omfattande PC-säkerhet kräver ett omfattande tillvägagångssätt - och det inkluderar svampar mot skadlig programvara, brandväggar och andra program. Den tillgängliga säkerhetsprogramvaran är lika varierad som de hot de skyddar mot, så låt oss ta en titt på vad som finns tillgängligt.
5. Metoder för skydd
5.1 Anti-Malware-programvara
I kapitel 2 tittade vi på de olika typerna av skadlig programvara som kan smitta din dator. Av dessa hot är de första tre de som är skadlig programvara som är utformad specifikt för att fånga upp och skydda.
Det finns många anti-malware-produkter på marknaden - för många att lista här. Men dessa program har ett gemensamt syfte. De finns för att upptäcka och sedan ta bort skadlig programvara som kan ha infekterat din dator.
De försöker också begränsa skadan skadlig programvara kan orsaka genom att ”karantänera” infekterade filer i det ögonblick de upptäcks.
De flesta anti-malware programvaror handlar om detta på flera sätt. Den första och äldsta metoden är signaturdetektering. Denna form av upptäckt innebär att skanna en fil och leta efter kod som är känd för att användas av specifikt skadlig programvara. Den här metoden för upptäckt är pålitlig, men den kan inte hantera helt nya hot. En signatur kan bara upptäckas efter att den har lagts till i antivirusprogramvarans databas med kända hot, och ett hot blir vanligtvis inte känt förrän det redan har släppts.
Så kallade "realtid" -skydd är också en populär metod för att fånga skadlig programvara i lagen. Denna form av skydd förlitar sig inte på signaturer utan övervakar istället beteendet hos programvara som körs på din PC. Om ett visst program börjar bete sig konstigt - om det ber om tillstånd ska det inte vara det, eller försöker göra ändringar till filer som är ovanliga - detta märks och åtgärder vidtas för att hindra programmet från att orsaka ruckus i ditt filsystem. Olika företag implementerar "realtid" -skydd på olika sätt, men målet med att fånga skadlig programvara i lagen är detsamma.
En annan, nyare upptäcktsform som har debutat i vissa produkter, som Panda Cloud Antivirus och Norton Internet Security 2010, är molnskydd. Den här metoden fokuserar på ursprunget till skadlig programvara, till exempel specifika filer och länkar. Om någon som använder programvaran mot skadlig programvara öppnar en fil och är infekterad av ett virus, registreras detta filnamn som ett hot och informationen görs tillgänglig. Målet är att förhindra användare från att öppna filer eller följa länkar som kan innehålla ett säkerhetshot.
När ett hot upptäcks är det vanligtvis "i karantän" för att säkerställa att hotet inte kan spridas. Du kan sedan försöka ta bort hotet. Programvara mot skadlig programvara är ofta oförmögen att ta bort alla hot som den upptäcker, men din säkerhet är vanligtvis intakt så länge hotet kvarstår i karantänstillstånd.
De flesta av de klagomål som tas ut mot programvara mot skadlig programvara avser nya hot. Programvara mot skadlig programvara är ett känt element, och det kan kringgås med ny skadlig programvara. Därför uppdateras programvara mot skadlig programvara med extrem frekvens - nya hot upptäcks ständigt. Detta betyder dock inte att programvara mot skadlig programvara är värdelös. Antalet kända hot överträffar långt de som är okända.
Du måste dock vara försiktig med programvaran du köper eller laddar ner. Det verkar finnas ett stort gap mellan de mest och minst effektiva produkterna, och innovationsgraden är hög. Norton var till exempel fruktansvärt för bara några år sedan, men Norton 2010-produkterna var utmärkta. För aktuell information och recensioner om anti-skadlig programvara, kolla in AV-Comparatives (av-comparative.org), en ideell organisation som ägnar sig åt att objektivt testa PC-säkerhetsprodukter.
5.2 Brandväggar
Ett betydande antal av de allvarligaste PC-säkerhetshoten litar på en aktiv Internet-anslutning för att fungera. Att ha din hårddisk skadad är en enorm smärta i rumpan, men du kan skydda mot den genom att hålla en säkerhetskopia. Om någon lyckas få ditt kreditkortsnummer eller någon annan känslig bit av personlig information kan skadan dock sträcka sig långt bortom din dator. Detta kan bara hända om skadlig programvara installerad på din PC gör din information tillgänglig för en tredje part. Dessa data överförs vanligtvis på det enklaste sättet - Internet.
Det är en brandväggs uppgift att förhindra detta. Brandväggen är mjukvara på din PC som övervakar data som skickas till och från din dator. Det kan selektivt blockera viss information, eller det kan (vanligtvis) stänga av din Internet-anslutning helt och därmed avbryta informationsflödet helt.
Brandväggar är en viktig del av internetsäkerheten. Så viktigt är faktiskt att Windows levereras med en brandvägg som standard. Utan brandvägg kan skadlig programvara fritt överföra data till tredje part, och skadligt program reproducerar sig genom att skicka kopior till slumpmässig I.P. adresser är mer benägna att få tillgång till din PC.
Eftersom Windows-maskiner nu levereras med en brandvägg behöver du inte nödvändigtvis köpa en tredje parts brandvägg. Det finns också en hel del gratisalternativ - inte bara för Windows utan också för operativsystem OS X och Linux. Med detta sagt innehåller produkter som kallas Internet Security Suites vanligtvis en brandvägg som en del av paketet.
Att hålla en brandvägg installerad på din PC rekommenderas starkt. En brandvägg kan ofta begränsa skadan som orsakas av skadlig programvara även om programvara mot skadlig programvara inte upptäcker eller stoppar ett hot.
5.3 Rootkit Killers
Programvara mot skadlig programvara är tänkt att upptäcka och karantän rootkits precis som något annat hot mot skadlig programvara. Karaktären hos rootkits gör emellertid ofta det mycket svårt för ett generellt anti-malware-program att upptäcka ett rootkit. Även om hotet upptäcks kan ett anti-malware-program inte ta bort det om rootkit har inbäddat sig i kritiska systemfiler som ett sätt att undgå upptäckt och förebyggande borttagning.
Det är där dedikerade rootkit-mördare kommer in. Dessa program är specifikt utformade för att hitta och sedan ta bort ett rootkit, även om rootkit är lindat till kritiska systemfiler. Det kanske mest kända programmet av denna typ är MalwareBytes Anti-Malware, som blev populärt för flera år sedan som hotet med denna attackmetod kort in i tekniska nyhetskolumner över webben. Sedan dess har MalwareBytes blivit ett mer generellt program mot skadlig programvara.
Det finns också många rootkit-mördare som är byggda för att ta bort en specifik rootkit. Detta krävs ibland på grund av komplexiteten hos vissa rootkits, som döljer i systemfiler som inte kan ändras utan att skada ett operativsystem. Program som är utformade för att bekämpa ett visst rootkit gör det vanligtvis genom att återställa filer till ett standardläge eller omsorgsfullt radera kod som är känt tillhör rootkit.
Även dessa lösningar lyckas dock inte alltid. Vissa IT-yrkesmän närmar sig rootkits med en bränd jordpolicy. När ett system har infekterats föredrar de att bara formatera om enheten och installera om operativsystemet. Det här är ingen dålig idé och är en annan anledning till att du alltid ska ha en säkerhetskopia av dina filer. Omformatera din hårddisk och installera om ditt operativsystem är ibland en snabbare och enklare process än att försöka ta bort en rootkit.
5.4 Nätverksövervakning
Ha en hemnätverk Anslut till dina hemdatorer var som helst med DynDNS Läs mer kan vara oerhört användbart. Det kan användas för att överföra filer mellan datorer snabbt och ge internetåtkomst till en mängd enheter som inte är PC, som spelkonsoler och Blu-Ray-spelare.
Nätverk kan också vara sårbara för intrång, men ett PC-säkerhetshot som relaterar till både skadlig programvara och hacking. Trådlösa nätverk är särskilt sårbara eftersom ett trådlöst nätverk per definition sänder data över luftvågorna i alla riktningar. Om dessa data är krypterade kommer det att vara svårare för människor att läsa - men det är inte omöjligt att knäcka kryptering.
Att hålla flikar i ditt nätverk hjälper dig att se till att inga konstiga enheter verkar vara anslutna till det. Du kan normalt göra detta genom att titta på MAC-adresser Kontrollera om ditt trådlösa nätverk är säkert med AirSnare Läs mer som är anslutna till din router och jämför dessa med MAC-adresserna för enheterna du äger (en MAC-adress skrivs vanligtvis på enhetens enhet). Det är dock möjligt att förfalska en MAC-adress, och de flesta routrar ger inte en detaljerad logg över enheter som har anslutit till ditt nätverk tidigare.
Vissa internetsäkerhetssviter korrigerar detta med nätverksövervakningsprogramvara som kan kartlägga ditt nätverk, ge information om varje enhet som upptäcks, och lägg upp dessa data på en nätverkskarta som visar dig exakt vilka enheter som är anslutna till ditt nätverk och vilka medel de är anslutna till. Programvara för övervakning av nätverk kan också vanligtvis begränsa åtkomsten för alla nya enheter, om de upptäcks eller begränsa åtkomsten till enheter som vanligtvis är anslutna till ditt nätverk.
Inte alla behöver den här typen av skydd. Trådbundna hemnätverk behöver sällan utnyttja den, och användare som bara äger en dator behöver den inte heller (en dator skapar inte ett nätverk). Användare med trådlösa nätverk eller stora trådbundna nätverk, å andra sidan, kommer sannolikt att denna programvara är användbar.
5.5 Phishing-skydd
Som nämnts i kapitel 2 är phishing ett av de nyaste och mest allvarliga säkerhetshoten som PC-användare står inför idag. Till skillnad från de flesta tidigare hot riktar phishing inte din dator. Den riktar dig - din dator är helt enkelt det verktyg som används för att begå ett brott mot dig.
Phishing fungerar så bra eftersom kvaliteten på det bedrag som används av phishers ofta är utmärkt. Bra phishing-svindlare kan skapa en falsk nätbankportal som ser identisk ut som den du normalt använder när du besöker din banks webbplats. Om du inte är noga med kan du ange din personliga information utan att tänka. Låt oss inse det - vi har alla lediga dagar. En glid efter att du kommit hem från en lång dag på jobbet kan leda till all slags förödelse.
Bedrägeriet är aldrig perfekt. Phishers kanske kan skapa autentiska e-postmeddelanden och webbplatser, men de kan faktiskt inte skicka ett e-postmeddelande från din bank eller använda samma URL som webbplatsen de efterliknar. För det mänskliga ögat kan det vara svårt att skilja en falsk e-postadress eller en URL från en riktig adress - men programvara kan göra denna skillnad så snabbt som du kan blinka.
Phishing-skydd är ett relativt nytt område, men de flesta sviter på Internet-säkerhet inkluderar nu antifishing-programvara. Användbarheten av denna funktion beror vanligtvis på användarens tekniska kunnande. Var ärlig - om någon skickade en falsk URL till din banks webbplats genom att bara ändra en karaktär, skulle du fånga den? Vet du varför vissa webbplatser slutar med saker som .php, och varför det är viktigt? Känner du till skillnaden mellan http och https?
Om svaret på dessa frågor är "nej", bör du ladda ner gratis antifishing-programvara eller överväga att köpa en Internet Security Suite med en anti-phishing-funktion. Se bara till att läsa en recension av programvaran först. Eftersom denna typ av skydd är ny finns det fortfarande mycket utrymme för innovation - och utrymme för fel också.
6. Att välja säkerhetsprogramvara
6.1 Vilka produkter erbjuder vilket skydd?
I det föregående kapitlet diskuterade vi de viktigaste formerna av skydd. Att veta vad du behöver är en sak - men att hitta det är en annan. Marknadsföringen kring PC-säkerhet är en del av orsaken till att fältet kan vara så svårt för lekmannen att förstå. Företag kallar ofta samma funktioner med olika namn.
Den mest grundläggande formen för PC-säkerhetsprogramvara som generellt säljs kallas antivirus. Antivirusprodukter marknadsförs vanligtvis med en kombination av ordet Antivirus och företagets varumärke. Norton Antivirus, McAfee Antivirus, AVG Antivirus, och så vidare. Antivirusprogram passar vanligtvis definitionen av anti-malware som anges i den här guiden. Virus, trojaner, rootkits och andra hot är alla riktade. De flesta antivirusprodukter inkluderar inte en brandvägg, och funktioner som nätverksövervakning och phishing-skydd ingår vanligtvis inte.
Nästa steg upp är säkerhetssviten för Internet. Liksom med antivirusprogram säljs vanligtvis sviter på Internet med termen Internet Security tillsammans med företagets varumärke. Sviter för internetsäkerhet inkluderar vanligtvis en brandvägg och skydd mot nätfiske (som ibland kallas identitetsskydd eller identitetssäkerhet). Vissa inkluderar också en nätverksmonitor Topp 3 bärbara nätverksanalys och diagnostikverktyg Läs mer . Internet-säkerhetssviter kan lägga till anti-malware-funktioner som den grundläggande antivirusprodukten inte har, till exempel en automatisk virusscanning på alla filer som skickas till dig via e-post eller snabbmeddelanden.
Den sista nivån av skydd går många namn. Trend Micro använder termen Maximal Security, medan Symantec kallar sin produkt Norton 360. Om ett säkerhetsprodukt från ett företag saknade antifiskningsfunktioner eller en nätverksmonitor, lägger den tredje lagringsprodukten vanligtvis till det. Dessa produkter brukar också avancerade säkerhetsfunktioner som är utformade för att minimera skadorna som orsakas av ett virus som attackerar ditt operativsystem.
Så vilket ska du köpa? Det är svårt att få en definitiv dom, eftersom funktionerna i dessa produkter varierar från företag till företag. Med det sagt är den genomsnittliga användaren förmodligen bäst betjänad av säkerhetssviten för Internet. Om du inte är säker på vad ett specifikt företags produktfunktioner har bör du kontrollera deras webbplats. Du hittar vanligtvis ett diagram som visar de funktioner som varje produkt gör och inte har.
6.2 Gratis vs. Betald säkerhet
Naturligtvis är det en viss debatt om behovet av att köpa en antiviruslösning i första hand. Antivirusprogram är ganska billigt, särskilt om du väntar på en försäljning. Det är inte ovanligt att kontobutiker bokstavligen ger bort kopior av antivirusprogram - ibland med en mail-in-rabatt och ibland utan. Även om du tar en kopia av ett PC-säkerhetsprogram gratis, måste du dock betala en årlig prenumerationsavgift. Denna avgift är vanligtvis lika med detaljhandeln MSRP för produkten.
Att betala 40 $ per år är inte mycket, men å andra sidan är det $ 40 du kanske inte behöver betala. Gratis antiviruslösningar och brandväggar finns, och de fungerar ganska bra. Till exempel Avast! Free Antivirus har testats i ett antal AV-Comparatives-sammanställningar. Medan det fria antiviruset aldrig kom i första hand, var det konkurrenskraftigt med betalda antiviruslösningar. I ett antivirustest på begäran missade den färre skadliga prover än antivirusprogram från Symantec, Trend Micro, Kaspersky och andra kända PC-säkerhetsföretag. (Källa: AV-jämförelser)
Gratis brandväggar De tre bästa gratis brandväggarna för Windows Läs mer finns också tillgängliga. Zone Alarm-brandvägg har länge varit populärt, och även om den har tappat kanten över tid är det fortfarande ett bra alternativ. Andra val är tillgängliga från företag som PC Tools, Comodo och mer. Alternativ för phishing-skydd och nätverksövervakning finns också tillgängliga gratis.
Det är möjligt att tillhandahålla tillräckligt skydd för din dator gratis, och fördelen med detta är uppenbar - du har mer pengar att spendera på andra saker. Att sammansätta gratis antivirus-, brandvägg- och nätverksövervakningslösningar är dock inte allas idé om kul. Gratis säkerhetsprogramvara är också ofta lite mindre omfattande än betalda alternativ - det är verkligen det ibland ett avsiktligt designbeslut, eftersom vissa företag som erbjuder gratisalternativ också erbjuder betalda uppgraderingar. Avast! Gratis Antivirus kan till exempel upptäcka och ta bort virus, men Pro-versionen innehåller bättre skydd mot webbhot.
6.3 Den perfekta kostnadsfria Internet-säkerhetssviten
Att granska det breda utbudet av betalda säkerhetsalternativ för datorer ligger utanför denna guide. Som tidigare nämnts rekommenderas starkt att läsarna kolla AV-Comparatives för den senaste informationen om effektiviteten mot skadlig programvara. PCMag.com och CNET är två andra webbplatser som konsekvent ger användbara recensioner av säkerhetsprogramvara.
Information om gratis säkerhetsprogramvara kan dock vara lite svårare att komma fram till, och den låga prispunkten för gratis påverkar dock den allmänna kvaliteten på tillgängliga alternativ. Det finns några gratis alternativ som jag aldrig skulle rekommendera till någon. Du måste också vara försiktig med alternativ som hittas via Google och andra sökmotorer, eftersom det inte alltid är legitima program. Vi har alla stött på popup-annonserna där de utropade ”Stopp! Vi har upptäckt 5 virus på din dator!!! ” Programvaran som dessa annonser marknadsför är vanligtvis skadad programvara som är förklädda som säkerhetsprogramvara.
För att förenkla saker har jag kommit med tre gratisprogram som hjälper dig att skydda din dator mot olika hot.
Avast! Gratis Antivirus- eller Microsoft Security Essentials
Det finns flera kompetenta gratis antivirusprogram tillgängliga, men Avast! Gratis Antivirus kommer ut på toppen. Detta program har testats av AV-Comparatives. Den fick en Advanced + -klassning i det senaste testet på begäran och ett avancerat betyg i det senaste proaktiva testet. Dessa betyg skulle inte vara dåliga för ett betalt program, och de är utmärkta för programvara som är tillgänglig gratis. Avast! Free Antivirus är också relativt intuitivt, så du borde inte behöva spendera mycket tid på att försöka bekanta dig med programmet.
Avast presterar mycket bra i tester av säkerhetsprogramvara, men det kan vara några förbättringar av gränssnittet. Microsoft Security Essentials är ett bra val om du vill ha något som känns mer intuitivt. Det rankas inte lika högt som Avast i AV-Comparatives-tester, men det fick ett avancerat betyg, vilket gör det på nivå med många betalda antiviruslösningar.
ZoneAlarm Free Firewall
ZoneAlarm var en stor sak för ett decennium sedan när programmet först debuterade. För närvarande var de flesta användare inte bekanta med vad en brandvägg var eller varför den kan behövas. Sedan dess har många konkurrerande gratis brandväggar kommit och gått, men ZoneAlarm är fortfarande en av de mest populära. Det är en stark, lätt att förstå brandvägg. Det erbjudna utgående skyddet är särskilt viktigt - detta förhindrar skadlig programvara från att skicka information till en tredje part om det infekterar din dator. ZoneAlarm innehåller också ett antifiskningsverktygsfält.
BitDefender Anti-Phishing
Om du inte gillar antifiskningsverktygsfältet som medföljer ZoneAlarm kan du prova BitDefenders alternativ. Detta verktygsfält, för Internet Explorer och Firefox, ger realtidsskydd mot webbplatser som kan försöka phish din personliga information. Det ger också skydd mot länkar som skickas via MSN eller Yahoo snabbmeddelanden.
7. Förbered dig på det värsta - och säkerhetskopiera!
7.1 Betydelsen av säkerhetskopior
Genomförande av omfattande PC-säkerhet kommer du att skydda dig från de allra flesta hot. De flesta skadliga program och andra säkerhetshot utnyttjar en specifik attackattack, och när du vet detta kan du vidta motåtgärder. Ändå är det bästa försvaret inte ogenomträngligt. Det är möjligt att du, oavsett anledning, kan hitta dig attackerad av särskilt smart hackare som kan kringgå din säkerhet och skada din dator. Eller så kan du drabbas av en attack på noll dagar, ett säkerhetshot som snabbt sprider sig med ett tidigare okänt utnyttjande som inte har korrigerats.
Hur som helst är det viktigt att ha en säkerhetskopia av din kritiska information. En säkerhetskopia är en kopia av viktig information som placeras på en separat digital eller fysisk plats. Att kopiera familjefoton till din dators sekundära hårddisk är ett sätt att säkerhetskopiera data. Placera dessa foton på en cd-rom Montera CD- eller DVD-bildfiler praktiskt taget med en bärbar app Läs mer och sedan lagra CD-skivan i en banklåsbox är också ett exempel på säkerhetskopiering av data.
Dessa två exempel är polära motsatser. Den ena är extremt lätt, men också inte särskilt säker, medan den andra är väldigt säker men obekväm. Det finns många alternativ att överväga mellan dessa två ytterligheter.
7.2 Säkerhetskopieringsalternativ
I sin kärna är säkerhetskopiering av data inget annat än att skapa en kopia av data och placera dem någonstans förutom den ursprungliga platsen. Att helt enkelt placera filer i en mapp på en sekundär intern hårddisk är det enklaste sättet att säkerhetskopiera data. Detta är dock inte särskilt säkert. Malware kan enkelt infektera den sekundära enheten och skada filer där, om det skulle programmeras för att göra det. Den här metoden gör ingenting för att skydda dina filer från att komma åt via en trojan.
När det gäller skydd mot virus är isolering från din dator viktig. Ju mer isolerad din säkerhetskopia är från din dator, desto lägre är chansen att skadlig programvara kommer att kunna komma åt säkerhetskopian och skada den. Med detta i åtanke finns det några alternativ för säkerhetskopiering som skiljer sig från resten.
Externa hårddiskar
Ett extern hårddisk 4 saker du behöver veta när du köper en ny hårddisk Läs mer , eller en tumenhet (om storleken på filerna du behöver säkerhetskopiera är tillräckligt liten,) är ett enkelt sätt att skapa en säkerhetskopia så länge den externa hårddisken inte är aktivt ansluten till en dator. Externa hårddiskar ger snabba överföringshastigheter, vilket minskar den tid som krävs för att överföra data och kan lagra enorma mängder information. Många externa hårddiskar är nu tillräckligt stora för att kopiera all data på en intern hårddisk, vilket gör återhämtningen så smärtfri som möjligt.
Det största problemet med en extern hårddisk är dess plug-and-play-natur. Om du ansluter en extern enhet till en dator skapas direkt en anslutning, som sedan kan användas för att överföra skadlig programvara till enheten. Om du använder en extern enhet för din säkerhetskopia bör du köra en malware-skanning på din PC innan du ansluter den.
Optiska format
Även om de idag betraktas som en gammaldags metod för säkerhetskopiering av data, förblir CD- och DVD-ROM-skivor ett av de säkraste säkerhetskopiorna. Om du skapar en disk som skrivskyddad kommer det inte att vara möjligt för någon att skriva ytterligare data till skivan i framtiden, vilket förhindrar skadlig programvara från att komma in i skivan utan din vetskap. Naturligtvis måste du skapa en ny skiva varje gång du skapar en säkerhetskopia, men CD / DVD-ROM kan köpas i paket på 100 för $ 20 i de flesta elektronikbutiker.
Lagringskapacitet är begränsningen för detta val. En standard-CD kan lagra ungefär 650 megabyte med data, medan en DVD toppar på nästan 5 gigabyte. Blu-Ray, det senaste vanliga formatet, kan lagra upp till 50 gigabyte på en dubbelskiktsskiva, men enskilda BD-R DL-skivor ligger mellan $ 10 och $ 20.
Online-säkerhetskopiering
Under de senaste åren har ett antal säkerhetskopieringstjänster online, som karbonit och Mozy, dykt upp. Till och med online-synkroniseringstjänster, som Dropbox, kan användas för säkerhetskopiering online. Dessa tjänster erbjuder en säker plats för datalagring. Detta ger en hög grad av datasäkerhet, eftersom det finns liten chans att denna information automatiskt attackeras av en skadlig infektion.
Å andra sidan är onlinebackupstjänster sårbara för attacker via a keylogger Hur man fuskar Keylogger Spyware Läs mer eller trojan. Alla som upptäcker ditt användarnamn och lösenord kan komma åt dina data. Praktiskt taget alla online-säkerhetskopieringstjänster kan återställa raderade data under en begränsad tid, så det är osannolikt att någon kommer att kunna förstöra dina filer permanent. De kan emellertid kunna hämta dina filer och läsa dem.
Kostnaden för online-säkerhetskopiering kan lägga till över tid. Carbonites backup-planer kostar $ 54,95 per år, medan Dropbox debiterar $ 10 per månad för bara 50 gigabyte lagring.
Personligen rekommenderar jag en tvådelad strategi som kombinerar en extern hårddisk ELLER en online-backuptjänst med DVD-ROM-skivor. DVD-ROM-skivorna behöver inte bära all din information - bara de saker du verkligen inte hade råd att förlora, till exempel företagsregister. Om du funderar på en hårddisk kan du läsa vår artikel om Makeuseof.com 4 saker du behöver veta när du köper en ny hårddisk 4 saker du behöver veta när du köper en ny hårddisk Läs mer .
7.3 Säkra filer med kryptering
En annan skyddsåtgärd som kan användas för att säkerhetskopiera och skydda data är kryptering. Kryptering är processen att kryptera en fil med användning av en specifik algoritm. När den är krypterad är filen oläsbar om den inte dekrypteras genom att ange rätt lösenord. Krypterade filer kan raderas, men de kan inte läsas. I de flesta fall är de säkra även om de överförs från din PC till tredje parts PC.
kryptering Fem online-krypteringsverktyg för att skydda din integritet Läs mer kan skydda din information från en skadlig attack eller inte. Många skadliga attacker som skadar filerna på en PC-attackfiler med vissa format. Malware kan ersätta innehållet i alla orddokument med meningen "Du har hackats !!!" till exempel. Om filerna är krypterade är den här typen av modifiering inte möjlig. Å andra sidan hindrar inte kryptering filerna från att raderas helt.
Om en extern hårddisk är en säkerhetskopia mot dataförlust är kryptering en säkerhetskopia mot datastöld. Det är heller inte särskilt svårt att implementera. Windows 7 Ultimate kommer med en inbyggd krypteringsfunktion som heter BitLocker, och vem som helst kan ladda ner och installera TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Hur man skapar krypterade mappar som andra inte kan visa med Truecrypt 7 Läs mer ), ett extremt starkt freeware-krypteringsprogram.
Inte alla behöver kryptera sina filer. Min mormor, till exempel, gör ingenting på sin PC men spela patiens och skicka e-post, så hon behöver inte kryptering. Kryptering rekommenderas för användare som lagrar känslig data på sin dator under lång tid. Till exempel skulle det vara en bra idé att kryptera tidigare skatteregister om du har kopior av dem på din dator. Informationen om dessa filer skulle vara till stor hjälp för en identitetstjuv.
7.4 Hur ofta ska jag säkerhetskopiera?
Att köpa något som kan användas för en säkerhetskopia är det första steget. Det andra steget är faktiskt att säkerhetskopiera data. Det är vanligt att användare gör det en gång och sedan glömmer att göra det igen. Som ett resultat är data som de återvinner efter en skadlig skadlig attack inte längre relevanta och mycket går förlorat.
Hur ofta du ska säkerhetskopiera beror starkt på hur du använder din dator. En familjedator, som inte används för att lagra viktiga filer och sällan innehåller känslig information, kan nöja sig med ett månatligt schema. En hemmakontorsdator som regelbundet används för att hantera klientinformation, å andra sidan skulle dra nytta av en vecka eller till och med daglig säkerhetskopiering.
Om du följer det tvåstegssätt som jag rekommenderade tidigare borde enkla säkerhetskopior inte vara svåra. De flesta externa hårddiskar och säkerhetskopieringstjänster online har enkla instruktioner för säkerhetskopiering av information som ska göra säkerhetskopieringsprocessen snabb och smärtfri. Om du har köpt någon av dessa säkerhetslösningar rekommenderar jag att du kör säkerhetskopior varje vecka till månad.
Glöm inte att använda en optisk säkerhetskopia för dina viktigaste data. Detta kan hända mindre ofta - säg en gång i månaden eller mindre. En familjedator kanske faktiskt bara behöver göra den här typen av säkerhetskopiering på årsbasis. Jag tycker att säsongen efter skatt oftast är bäst, eftersom familjer ofta avslutar det föregående års redovisningen när skatterna är klara.
Kom ihåg - en föråldrad säkerhetskopiering är en värdelös säkerhetskopia. De scheman som rekommenderas här är generella. Använd ditt bästa omdöme och fundera över vad som skulle hända om du tappade åtkomst till dina filer. Om du har sparat en ny fil som du helt enkelt inte kan förlora är det dags att göra en säkerhetskopia. Många universitetsstudenter kommer att dela mina tankar om den här. Ingenting är värre än att behöva göra om förlorat arbete på grund av en skadlig attack.
8. Återställer från Malware
Malware händer. Om du är smart när det gäller din dators säkerhet och lite tur, behöver du aldrig ta itu med skadlig programvara som tar över din dator eller gör skador på dina filer. Om du har skadats av skadlig programvara, gör all förebyggande i världen dock lite. Det är dags att istället gå in i återställningsläge - städa upp efter det rörelse som skadlig kod har gjort.
8.1 Återkalla din dator
Nyttan från en skadlig attack kan variera väsentligt. En del skadlig programvara försöker helt enkelt installera en bloatware Revo Uninstaller kommer att jaga din bloatware Läs mer programmera eller ändra några systeminställningar, medan andra former av skadlig programvara gör en dator helt värdelös. Graden av skada kommer uppenbarligen att diktera svaret.
Om du misstänker eller vet att du har drabbats av skadlig programvara, men din dator fortfarande fungerar, kan du försöka ta bort skadlig programvara med anti-skadlig programvara. Malware försöker ofta blockera installationen av program som kan ta bort det, men det är värt ett skott. Malware, som PC-säkerhet, är inte perfekt. Även om den är tänkt att svara på försök att ta bort den kanske den inte svarar på lämpligt sätt eller kanske inte kan hantera nyligen uppdaterad programvara mot skadlig programvara.
Du kan också försöka ta bort skadlig programvara manuellt. Det brukade vara mycket effektivt, men det blir svårare när malware blir mer sofistikerat. För att göra detta måste du först upptäcka var skadlig programvara faktiskt finns. Programvara mot skadlig programvara kanske kan peka dig på det eller så kan du hitta platsen genom att undersöka programmen som körs på din dator med ett verktyg för uppgiftshanterare. När du hittat gärningsmannen kan du ta bort den. I vissa fall kanske du kan göra detta enkelt, men i de flesta situationer kommer du att behöva starta upp ditt system i ett diagnostiskt läge, t.ex. Windows Safe Mode Så här startar du i Windows Safe Mode och dess användningsområdenWindows-operativsystemet är en komplex struktur som innehåller många processer. När du lägger till och tar bort hårdvara och mjukvara kan problem eller konflikter uppstå, och i vissa fall kan det bli mycket ... Läs mer . Även då är manuell radering ofta svår eller omöjlig.
Om skadan från skadlig attack är mer allvarlig, är ofta en svetsad jordmetod det bästa svaret. Omformatera hårddisken, installera om operativsystemet och ersätt dina filer från din säkerhetskopia. Det kan ta en timme eller två av din tid och är uppenbarligen en smärta i rumpan. Med det sagt är denna metod för återhämtning ofta snabbare än att försöka jaga och ta bort allt som är infekterat. Det är också utan tvekan säkrare. Även om du tror att du har lyckats ta bort en infektion med skadlig kod kan du inte vara säker på att du har gjort det. Det är alltför lätt för skadlig programvara att gömma sig i kritiska systemfiler eller dölja sig som en oskyldig körbar.
8.2 Skydda din identitet
Naturligtvis attackerar några av de säkerhetshot som beskrivs i den här guiden inte alls din dator. Phishing-attacker kan göra en hel del skador utan att varje skada din elektronik och skadlig skadlig attack har framgångsrikt kopplat sina klor i din dator ökar chansen att en okänd part får din personliga information.
Om du någonsin upptäcker att din dator framgångsrikt har infekterats av skadlig programvara bör du snabbt återställa alla dina lösenord från en andra dator. Detta inkluderar bankportaler, e-postkonton, webbplatser för sociala nätverk etc. Det är inte svårt för skadlig programvara att logga in den här typen av data medan du skriver in den, och du bör inte underskatta vad en person kan göra med dessa konton. Att tappa kontroll över ett socialt mediekonto, till exempel, kan skada dina personliga relationer eller riskera vänner och familj, eftersom ditt konto kan användas för att sprida skadlig programvara.
Efter att ha slutfört detta är nästa steg att lägga ut en varning om kreditbedrägeri. De tre stora kreditbyråerna, Equifax, Experian och Transunion, kan placera en säkerhetsvarning eller frysa din kreditrapport. Detta steg förhindrar andra från att få din kreditrapport, vilket stoppar de flesta försök att få kredit via ditt namn. Det är också klokt att prata med bedrägeribekämpningsavdelningen för alla kreditkort du har använt online tidigare. Många kreditkortsföretag erbjuder en liknande tjänst som förhindrar användning av ditt kort under en begränsad tid. Kontakta din bank om ditt betalkort är inblandat.
Slutligen kontakta Social Security Administration om du tror att ditt SSN kan ha äventyrats. Observera att dessa exempel gäller för mitt hemland, USA. Läsare från andra länder måste kontakta sina nationers organisationer.
Om identitetsstöld uppstår måste du agera så snabbt som möjligt. Kontakta lämpligt företag eller bank och be att tala mot förebyggande av bedrägerier. Låt dem veta att obehörig aktivitet har inträffat och se till att du ber om en skriftlig kopia av korrespondens. Du vill inte nekas skydd mot bedrägeri eftersom den första personen du pratade med glömde att logga in din konversation.
Det är också viktigt att lämna in en polisrapport om identitetsstöld uppstår. Det är osannolikt att polisen kommer att kunna fånga gärningsmannen eller till och med försöka, men att lämna in en polisrapport kommer att göra det lättare att få de bedrägliga avgifterna tagit bort din kreditrapport eller kort. Även om de flesta polisavdelningar är mottagliga för att lämna in en polisrapport, kan du ibland hitta en som inte tycks tro att detta är viktigt. Om det händer, kontakta ett annat brottsbekämpande organ i ditt område. Om du började med att kontakta stadspolisen, till exempel, försök att kontakta länspolis istället.
8.3 Förhindra framtida problem
När du har tagit bort skadlig programvara eller installerat om ditt operativsystem, och du har gjort din due diligence i När det gäller att skydda din personliga information är nästa steg att se till att du inte behöver möta problemet på nytt.
Vanligtvis är detta en enkel fråga om att identifiera områden där din datorsäkerhet skulle kunna använda lite avstånd och fixa dem. Förhoppningsvis har den här guiden gett dig en bra uppfattning om vad du behöver för att skydda din dator. Här är en snabb checklista för att påminna dig.
1. Installera programvara mot skadlig programvara
2. Installera en brandvägg
3. Installera anti-phishing-programvara
4. Installera en nätverksmonitor
5. Uppdatera all programvara, inklusive ditt operativsystem, till den senaste versionen
6. Skapa en säkerhetskopia av dina viktiga data
Naturligtvis kanske du inte har smittats av skadlig programvara eftersom du gjorde ett misstag. Du kan helt enkelt ha riktats mot rätt malware vid fel tidpunkt, eller så kan du ha drabbats direkt av en smart hackare. Detta betyder dock inte att förebyggande är meningslöst, men det betyder bara att du tidigare var otur.
9. Slutsats
9.1 En sammanfattning av problemen
Vi har berört mycket information i den här guiden. Vi har talat om hot mot skadlig programvara, bedrägerier, mjukvaran mot skadlig programvara som du behöver, freeware-alternativ och mer. Det här är mycket information att smälta på en gång, men det finns tre punkter som jag vill förstärka.
1. Det är viktigt att skydda din dators säkerhet. Som jag har sagt tidigare finns det fortfarande en kontingent av användare som förblir övertygade om att användning av "sunt förnuft" kommer att skydda en PC på ett adekvat sätt. Det är helt enkelt inte fallet. Det är möjligt för ett skadligt skadligt hot att attackera en dator utan användarens handling, och en del av bedrägeriet som används i phishing-bedrägerier är extremt svårt att upptäcka.
2. Det är omöjligt att skydda en dator mot alla säkerhetshot hela tiden. Användning av programvara mot skadlig programvara, brandväggar och annat skydd minskar bara risken för problem. Full immunitet är inte möjligt. Det är därför det är viktigt att hålla en aktuell säkerhetskopia av viktig information.
3. Du behöver inte spendera något på datorsäkerhetsprogramvara, men att säkra din dator är vanligtvis enklare med en högkvalitativ betald produkt. (Obs! Inte all betalad PC-säkerhetsprogramvara är värt pengarna. Var noga med att läsa recensioner innan du köper.) Om du är en genomsnittlig användare kan mängden tillgängligt säkerhetsprogramvara förvirra dig. Se till att du förstår vilken lösning du laddar ner eller köper.
Det skulle vara bra att leva i en värld där PC-säkerhet var enkel. Det är dock inte verkligheten och problemen kring PC-säkerhet kommer sannolikt att bli mer komplexa. Med tiden går teknikerna som används av dem som vill placera skadlig programvara på din dator mer komplexa. Detta betyder inte att du ska vara rädd, men det betyder att du ska hålla dig uppdaterad med aktuella dators säkerhetstrender och (än en gång) hålla en aktuell säkerhetskopia av viktig information.
9.2 En anmärkning om mobila hot
Den här guiden gäller datorsäkerhet. För närvarande identifieras datorer i stort sett som stationära datorer, bärbara datorer och netbooks. Nya enheter som iPhone och Android-smartphones förändrar dock sättet vi ser på PC-säkerhet. Hittills har det bara funnits en handfull säkerhetshot riktade mot dessa enheter, men det verkar som om det finns plats för dessa enheter som ska utnyttjas och med tanke på deras popularitet är det troligt bara en tidsfråga innan de blir en vanlig skadlig programvara mål.
Hot på dessa enheter kan också vara ett hot för din dator, förutsatt att du, som de flesta, någon gång ansluter din enhet till din dator. Forskning om skydd av mobila enheter är fortfarande i sin spädbarn, och även om det finns några anti-malware-program är deras användbarhet inte helt känd. I alla fall är det klokt att behandla dessa enheter med omsorg om att du skulle behandla en dator. Fick du ett oväntat e-postmeddelande från din bank? Låt det vara i fred tills du kan se det med din antifiskningsutrustade PC. Avstå från att ladda ner okända filer och besöka webbplatser som du inte känner till.
9.3 Ytterligare läsning
- 2 appar för att enkelt skapa nätverkets brandväggsregler för Ubuntu Två appar för att enkelt skapa nätverkets brandväggsregler för Ubuntu Läs mer
- 2 gratis antivirusprogram för Mac OS X Den 10 bästa gratis antivirusprogramvaranOavsett vilken dator du använder behöver du antivirusskydd. Här är de bästa gratis antivirusverktygen du kan använda. Läs mer
- 3 gratis brandväggar för Windows De tre bästa gratis brandväggarna för Windows Läs mer
- 3 smarta tips för att hålla din dator säker när du laddar ner filer online 3 smarta tips för att hålla din dator säker när du laddar ner filer online Läs mer
- 3 Verktyg för testkörning av ditt antivirus- / spionprogram 3 Verktyg för att testa Kör ditt AntiVirus / Spyware-program Läs mer
- 4 delar av datasäkerhet som antivirusprogram inte skyddar 4 delar av datasäkerhet som antivirusprogram inte skyddar Läs mer
- 7 väsentliga säkerhetsnedladdningar du måste ha installerat 7 väsentliga säkerhetsnedladdningar du måste ha installerat Läs mer
- 7 bästa brandväggsprogram som ska beaktas för din dators säkerhet 7 bästa brandväggsprogram som ska beaktas för din dators säkerhetBrandväggar är avgörande för modern datorsäkerhet. Här är dina bästa alternativ och vilka som passar dig. Läs mer
- 10 måste ladda ner gratis säkerhets- och PC-vårdprogram 10 mest nedladdade gratis säkerhets- och PC-vårdprogram Läs mer
- BitDefender Rescue CD tar bort virus när alla andra misslyckas BitDefender Rescue CD tar bort virus när alla andra misslyckas Läs mer
- Hantera Windows-brandväggen bättre med Windows 7-brandväggskontroll Hantera Windows-brandväggen bättre med Windows 7-brandväggskontroll Läs mer
- Offentliga datorer gjort säkra - Säkerhetsverktyg och tips Offentliga datorer gjort säkra - Säkerhetsverktyg och tips Läs mer
Guide publicerad: april 2011
Matthew Smith är frilansförfattare som bor i Portland Oregon. Han skriver och redigerar också för Digital Trends.