Defensive computing
Defensive computing — форма взаимодействия пользователей с компьютером, направленная на снижение риска возникновения проблем с его работоспособностью. Главная цель данного подхода заключается в том, чтобы, несмотря на любые неблагоприятные условия функционирования компьютерной системы или ошибки пользователей, система оставалась готовой к потенциальным проблемным ситуациям до их возникновения. Это достигается соблюдением ряда универсальных принципов, а также применением определённых компьютерных технологий.
Сетевая безопасность
При работе в Интернете и других сетях пользователи подвергают свои компьютеры определённым угрозам. Использование этих соединений может позволить посторонним лицам получить доступ к системе и важной информации. Для снижения рисков пользователи используют различные защитные стратегии.
Брандмауэр
Брандмауэр — комплекс мер безопасности, защищающих компьютер от вредоносного входящего и исходящего сетевого трафика и препятствующих несанкционированному доступу в систему[1]. Меры безопасности реализуются как с помощью специального программного обеспечения, установленного на компьютере, так и внешними средствами, встроенными в маршрутизаторы и модемы.
Следует учитывать, что брандмауэр не обеспечивает стопроцентную защиту от всего вредоносного или несанкционированного трафика. В рамках защитных вычислений рекомендуется использовать надёжный брандмауэр, фильтрующий и входящий, и исходящий трафик[2].
Антивредоносное программное обеспечение
Одним из основ защитных вычислений является установка и использование антивредоносного программного обеспечения. Брандмауэры не могут полностью обезопасить компьютер: определённые вредоносные программы могут обойти их и проникнуть в систему. Для обнаружения и удаления таких угроз применяются решения вроде антивирусов, антифишинговых средств и почтовых фильтров. Количество вредоносного ПО в Интернете постоянно растёт[3], поэтому пользователям важно выбирать легко и регулярно обновляемое антивредоносное ПО[2].
Скептический подход
Скептическое отношение к данным, получаемым через Интернет, — значимая часть защитных вычислений[4]. Вредоносные программы могут принимать разнообразные формы, многие из которых обманывают даже пользователей и антивредоносные средства. Осмотрительные пользователи внимательно обдумывают, к каким источникам информации обращаться, чтобы снизить риск загрузки и распространения вредоносного ПО. Защитные меры включают сканирование почтовых приложений перед открытием вложений и ручную фильтрацию писем с подозрительных адресов. Следует обращать внимание на темы и заголовки писем — они могут содержать вредоносные программы либо стать частью спама. Спам способен вводить в заблуждение ложной рекламой и способствовать похищению личных данных[2]. Перед открытием рекомендуется сканировать все загружаемые файлы и настраивать компьютеры так, чтобы отображались расширения потенциально опасных файлов. Важно также с осторожностью относиться к посещаемым веб-сайтам: как и рассылки, они могут содержать ложную рекламу или автоматически устанавливать вредоносное ПО без ведома пользователя.
Процедуры резервного копирования и восстановления
Даже при соблюдении мер по защите компьютера риск потери важных данных остаётся: это может быть связано не только с вредоносными программами, но и с перебоями электропитания, отказом оборудования или ошибками при эксплуатации. Хотя полностью предотвратить утрату данных невозможно, пользователи могут принять меры для минимизации ущерба и последующего восстановления системы.
Восстановление системы
Некоторые операционные системы предусматривают функцию возврата компьютера к заранее сохранённому состоянию. Если подобная опция отсутствует, пользователь может воспользоваться специальным программным обеспечением для восстановления системы. Это позволяет восстановить потерянные или изменённые файлы в случае сбоя, а также удалить новые вредоносные файлы[5].
Резервное копирование файлов
Периодическое резервное копирование важных файлов — ключевая мера против непреднамеренной утраты данных. Можно создавать несколько копий ценной информации и хранить их как на самом компьютере, так и на внешних носителях (например, CD-дисках или внешних жёстких дисках)[5]. Также пользователи могут загружать критически важные файлы в интернет-хранилища.
Способы защиты данных
- Регулярно выполняйте резервное копирование важных файлов, документов и писем.
- Не используйте учётную запись администратора для повседневной работы.
- Обновляйте программное обеспечение и антивирусы по мере выхода новых версий.
- Используйте разные пароли.
- Отключайте автозапуск для USB-носителей: некоторые вирусы, в частности черви, способны автоматически распространяться через флеш-накопители[6].
- Всегда подключайтесь к Интернету через брандмауэр.
- Если есть сомнения — не открывайте файл и не выполняйте действие.
Примечания
- ↑ A History and Survey of Network Firewalls (англ.). cs.unm.edu. Дата обращения: 7 июня 2024. Архивировано 30 августа 2017 года.
- ↑ 1 2 3 The Pillars of Defensive Computing (англ.). CNET. Дата обращения: 7 июня 2024. Архивировано 26 декабря 2016 года.
- ↑ Antivirus Firms Scrambling to Keep Up (англ.), The Washington Post (20 March 2008). Архивировано 19 ноября 2016 года. Дата обращения: 7 июня 2024.
- ↑ How To Protect Yourself From Virus Infection (англ.). MelbPC. Дата обращения: 7 июня 2024. Архивировано 24 июля 2006 года.
- ↑ 1 2 How to Decide what Data to Back Up (англ.). Microsoft. Дата обращения: 7 июня 2024. Архивировано 14 апреля 2017 года.
- ↑ Be safer than NASA: Disable autorun (англ.). CNET. Дата обращения: 7 июня 2024. Архивировано 25 октября 2012 года.
Ссылки
- Блог Defensive Computing Майкла Хоровица на ComputerWorld.com
- Defensive computing priorities Майкл Хоровиц, декабрь 2009