Defensive computing (англ. Захисні обчислення) — така форма взаємодії користувачів з комп'ютером, яка дозволяє знизити ризик появи проблем, пов'язаних з його працездатністю. Основна мета цього способу полягає в тому, щоб, незважаючи на будь-які несприятливі умови роботи комп'ютерної системи або будь-які помилки, зроблені користувачами, система перебувала в стані очікування і готовності до можливих проблематичних ситуацій до моменту їх виникнення. Це може бути досягнуто через дотримання безлічі загальних керівних принципів, а також застосування певних комп'ютерних технологій.
Стратегії щодо захисту комп'ютера можна розділити на три категорії: мережева безпека, резервне копіювання і відновлення даних.
Мережева безпека
При доступі в Інтернет та інші мережі, користувачі піддають свої комп'ютери загрозі. Використання будь-якого з цих з'єднань дозволяє іншим користувачам отримати доступ до його системи і важливої інформації. Користувачі прагнуть знизити ризик, пов'язаний з доступом в їх мережу, застосовуючи певні стратегії.
Брандмауер
Брандмауер — колекція заходів безпеки, які захищають комп'ютер від шкідливого вхідного і вихідного трафіку в Інтернеті, і запобігає несанкціонований доступ до комп'ютерних систем. Ці заходи безпеки об'єднані у формі спеціального програмного забезпечення, яке працює автономно на окремих комп'ютерних системах, або зовнішнім чином, через програмне забезпечення в маршрутизаторах і модемах.
Брандмауер не захистить комп'ютер від поточного шкідливого або несанкціонованого вхідного трафіку. Мета захисту комп'ютера полягає в тому, щоб знайти та реалізувати якісне програмне забезпечення брандмауера, який фільтрує і вхідний, і вихідний трафік.
Анти-шкідливе програмне забезпечення
Основний спосіб захисту комп'ютера, яким користується більшість користувачів, полягає в тому, щоб встановити та використовувати анти-шкідливе програмне забезпечення. Брандмауери не можуть захистити комп'ютер в повній мірі. Деяке шкідливе програмне забезпечення може пройти через брандмауер і залізти в систему. Анти-шкідливе програмне забезпечення, таке як антивірус, антифішинг і поштове фільтрувальне програмне забезпечення здійснює деякий захист від шкідливого програмного забезпечення, яке знаходиться в комп'ютері. Загальна кількість шкідливого програмного забезпечення, яке знаходиться в Інтернет мережі, постійно збільшується. Користувачам важливо використовувати таке анти-шкідливе програмне забезпечення, яке легко і ефективно оновлюється, щоб боротися з новими видами шкідливого програмного забезпечення.
Скептицизм
Скептичне ставлення до даних, які користувач отримує через Інтернет — важливий аспект захисту комп'ютера. Шкідливе програмне забезпечення може існувати в безлічі різних форм, і багато з них вводять в оману користувачів і навіть деяке анти-шкідливе програмне забезпечення. Користувачі, які захищають свій комп'ютер серйозно думають над інформацією, до якої вони хочуть отримати доступ, щоб зменшити можливість завантаження та розповсюдження шкідливого програмного забезпечення. Захист включає сканування поштових додатків до їх відкриття і ручну фільтрацію вхідних електронних листів від підозрілих поштових скриньок. Користувачі повинні знати теми і заголовки електронних листів від будь-яких адресатів, оскільки вони фактично можуть містити шкідливе програмне забезпечення або спам. Спам може ввести в оману користувачів неправдивою рекламою, що приводить до розкрадання ідентифікаційних даних. Користувачі можуть сканувати файли, які вони завантажують, до їх відкриття. Також, налаштувати свої комп'ютери таким чином, щоб було показано розширення потенційно небезпечних файлів, які здаються безпечними. Скептично також потрібно ставитися до вебсайтів, які відвідує користувач. Як і через електронні листи, користувача можуть залучити неправдиві рекламні оголошення. Крім того, шкідливе програмне забезпечення може бути завантажено на комп'ютер, після відвідування якого-небудь вебсайту, і заразити комп'ютер, без відома користувача.
Процедури резервного копіювання і відновлення
Незважаючи на зусилля користувача по захисту комп'ютера, втрата важливих даних може відбутися не тільки через шкідливе програмного забезпечення, але й через перебої в електриці, відмови обладнання і загального неправильного використання. Незважаючи на те, що принципово неможливо убезпечитись від втрати даних, користувачі можуть вживати заходів, для зменшення обсягу втрачених даних і відновлення системи до її первісного стану.
Резервне копіювання файлів
Регулярне резервне копіювання важливих файлів-основний спосіб захисту проти ненавмисної втрати даних. Користувачі можуть робити безліч копій важливих даних і зберігати їх або на тому ж комп'ютері, або на іншому пристрої, такому як компакт-диск або зовнішній жорсткий диск. Користувачі можуть також завантажувати важливі файли в Інтернет, якщо у них є доступ до інтернет-служб зберігання інформації.
Відновлення
Деякі операційні системи мають можливість відновлення комп'ютера до певного стану. Якщо така опція не доступна, користувач може отримати відповідне програмне забезпечення для відновлення системи. Користувач може відновити будь втрачені або змінені файли в разі системного відмови або серйозної втрати даних, і видалити будь-які шкідливі файли, яких не було раніше.
Належна практика для захисту даних
- Регулярно копіюйте важливі файли, документи та електронні листи.
- Не використовуйте аккаунт адміністратора для повсякденних дій.
- Оновлюйте програмне забезпечення, антивіруси з появою нових версій.
- Відключіть опцію автоматичного виконання у USB флеш-карт. Деякі віруси, особливо черв'яки, поширюються автоматично через карти флеш-пам'яті з USB інтерфейсом.
- Використовуйте різні паролі.
- Завжди підключайтеся до мережі Інтернет через брандмауер.
- Коли сумніваєтеся, не виконуйте дію з файлом.
Примітки
- http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf [ 30 серпня 2017 у Wayback Machine.], A History and Survey of Network Firewalls
- http://news.cnet.com/8301-13554_3-9923976-33.html [ 5 вересня 2013 у Wayback Machine.], The Pillars of Defensive Computing
- http://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html [ 5 червня 2015 у Wayback Machine.], Antivirus Firms Scrambling to Keep Up
- http://www.melbpc.org.au/pcupdate/2206/2206article6.htm [ 24 липня 2006 у Wayback Machine.], How To Protect Yourself From Virus Infection
- http://www.microsoft.com/protect/yourself/data/what.mspx [ 23 серпня 2009 у Wayback Machine.], How to Decide what Data to Back Up
- http://news.cnet.com/8301-13554_3-10027754-33.html [ 25 жовтня 2012 у Wayback Machine.], Be safer than NASA: Disable autorun
Див. також
Посилання
- by Michael Horowitz at ComputerWorld.com
- by Michael Horowitz December 2009
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Defensive computing angl Zahisni obchislennya taka forma vzayemodiyi koristuvachiv z komp yuterom yaka dozvolyaye zniziti rizik poyavi problem pov yazanih z jogo pracezdatnistyu Osnovna meta cogo sposobu polyagaye v tomu shob nezvazhayuchi na bud yaki nespriyatlivi umovi roboti komp yuternoyi sistemi abo bud yaki pomilki zrobleni koristuvachami sistema perebuvala v stani ochikuvannya i gotovnosti do mozhlivih problematichnih situacij do momentu yih viniknennya Ce mozhe buti dosyagnuto cherez dotrimannya bezlichi zagalnih kerivnih principiv a takozh zastosuvannya pevnih komp yuternih tehnologij Strategiyi shodo zahistu komp yutera mozhna rozdiliti na tri kategoriyi merezheva bezpeka rezervne kopiyuvannya i vidnovlennya danih Merezheva bezpekaPri dostupi v Internet ta inshi merezhi koristuvachi piddayut svoyi komp yuteri zagrozi Vikoristannya bud yakogo z cih z yednan dozvolyaye inshim koristuvacham otrimati dostup do jogo sistemi i vazhlivoyi informaciyi Koristuvachi pragnut zniziti rizik pov yazanij z dostupom v yih merezhu zastosovuyuchi pevni strategiyi Brandmauer Brandmauer kolekciya zahodiv bezpeki yaki zahishayut komp yuter vid shkidlivogo vhidnogo i vihidnogo trafiku v Interneti i zapobigaye nesankcionovanij dostup do komp yuternih sistem Ci zahodi bezpeki ob yednani u formi specialnogo programnogo zabezpechennya yake pracyuye avtonomno na okremih komp yuternih sistemah abo zovnishnim chinom cherez programne zabezpechennya v marshrutizatorah i modemah Brandmauer ne zahistit komp yuter vid potochnogo shkidlivogo abo nesankcionovanogo vhidnogo trafiku Meta zahistu komp yutera polyagaye v tomu shob znajti ta realizuvati yakisne programne zabezpechennya brandmauera yakij filtruye i vhidnij i vihidnij trafik Anti shkidlive programne zabezpechennya Osnovnij sposib zahistu komp yutera yakim koristuyetsya bilshist koristuvachiv polyagaye v tomu shob vstanoviti ta vikoristovuvati anti shkidlive programne zabezpechennya Brandmaueri ne mozhut zahistiti komp yuter v povnij miri Deyake shkidlive programne zabezpechennya mozhe projti cherez brandmauer i zalizti v sistemu Anti shkidlive programne zabezpechennya take yak antivirus antifishing i poshtove filtruvalne programne zabezpechennya zdijsnyuye deyakij zahist vid shkidlivogo programnogo zabezpechennya yake znahoditsya v komp yuteri Zagalna kilkist shkidlivogo programnogo zabezpechennya yake znahoditsya v Internet merezhi postijno zbilshuyetsya Koristuvacham vazhlivo vikoristovuvati take anti shkidlive programne zabezpechennya yake legko i efektivno onovlyuyetsya shob borotisya z novimi vidami shkidlivogo programnogo zabezpechennya Skepticizm Skeptichne stavlennya do danih yaki koristuvach otrimuye cherez Internet vazhlivij aspekt zahistu komp yutera Shkidlive programne zabezpechennya mozhe isnuvati v bezlichi riznih form i bagato z nih vvodyat v omanu koristuvachiv i navit deyake anti shkidlive programne zabezpechennya Koristuvachi yaki zahishayut svij komp yuter serjozno dumayut nad informaciyeyu do yakoyi voni hochut otrimati dostup shob zmenshiti mozhlivist zavantazhennya ta rozpovsyudzhennya shkidlivogo programnogo zabezpechennya Zahist vklyuchaye skanuvannya poshtovih dodatkiv do yih vidkrittya i ruchnu filtraciyu vhidnih elektronnih listiv vid pidozrilih poshtovih skrinok Koristuvachi povinni znati temi i zagolovki elektronnih listiv vid bud yakih adresativ oskilki voni faktichno mozhut mistiti shkidlive programne zabezpechennya abo spam Spam mozhe vvesti v omanu koristuvachiv nepravdivoyu reklamoyu sho privodit do rozkradannya identifikacijnih danih Koristuvachi mozhut skanuvati fajli yaki voni zavantazhuyut do yih vidkrittya Takozh nalashtuvati svoyi komp yuteri takim chinom shob bulo pokazano rozshirennya potencijno nebezpechnih fajliv yaki zdayutsya bezpechnimi Skeptichno takozh potribno stavitisya do vebsajtiv yaki vidviduye koristuvach Yak i cherez elektronni listi koristuvacha mozhut zaluchiti nepravdivi reklamni ogoloshennya Krim togo shkidlive programne zabezpechennya mozhe buti zavantazheno na komp yuter pislya vidviduvannya yakogo nebud vebsajtu i zaraziti komp yuter bez vidoma koristuvacha Proceduri rezervnogo kopiyuvannya i vidnovlennyaNezvazhayuchi na zusillya koristuvacha po zahistu komp yutera vtrata vazhlivih danih mozhe vidbutisya ne tilki cherez shkidlive programnogo zabezpechennya ale j cherez pereboyi v elektrici vidmovi obladnannya i zagalnogo nepravilnogo vikoristannya Nezvazhayuchi na te sho principovo nemozhlivo ubezpechitis vid vtrati danih koristuvachi mozhut vzhivati zahodiv dlya zmenshennya obsyagu vtrachenih danih i vidnovlennya sistemi do yiyi pervisnogo stanu Rezervne kopiyuvannya fajliv Regulyarne rezervne kopiyuvannya vazhlivih fajliv osnovnij sposib zahistu proti nenavmisnoyi vtrati danih Koristuvachi mozhut robiti bezlich kopij vazhlivih danih i zberigati yih abo na tomu zh komp yuteri abo na inshomu pristroyi takomu yak kompakt disk abo zovnishnij zhorstkij disk Koristuvachi mozhut takozh zavantazhuvati vazhlivi fajli v Internet yaksho u nih ye dostup do internet sluzhb zberigannya informaciyi Vidnovlennya Deyaki operacijni sistemi mayut mozhlivist vidnovlennya komp yutera do pevnogo stanu Yaksho taka opciya ne dostupna koristuvach mozhe otrimati vidpovidne programne zabezpechennya dlya vidnovlennya sistemi Koristuvach mozhe vidnoviti bud vtracheni abo zmineni fajli v razi sistemnogo vidmovi abo serjoznoyi vtrati danih i vidaliti bud yaki shkidlivi fajli yakih ne bulo ranishe Nalezhna praktika dlya zahistu danihRegulyarno kopiyujte vazhlivi fajli dokumenti ta elektronni listi Ne vikoristovujte akkaunt administratora dlya povsyakdennih dij Onovlyujte programne zabezpechennya antivirusi z poyavoyu novih versij Vidklyuchit opciyu avtomatichnogo vikonannya u USB flesh kart Deyaki virusi osoblivo cherv yaki poshiryuyutsya avtomatichno cherez karti flesh pam yati z USB interfejsom Vikoristovujte rizni paroli Zavzhdi pidklyuchajtesya do merezhi Internet cherez brandmauer Koli sumnivayetesya ne vikonujte diyu z fajlom Primitkihttp www cs unm edu treport tr 02 12 firewall pdf 30 serpnya 2017 u Wayback Machine A History and Survey of Network Firewalls http news cnet com 8301 13554 3 9923976 33 html 5 veresnya 2013 u Wayback Machine The Pillars of Defensive Computing http www washingtonpost com wp dyn content article 2008 03 19 AR2008031901439 html 5 chervnya 2015 u Wayback Machine Antivirus Firms Scrambling to Keep Up http www melbpc org au pcupdate 2206 2206article6 htm 24 lipnya 2006 u Wayback Machine How To Protect Yourself From Virus Infection http www microsoft com protect yourself data what mspx 23 serpnya 2009 u Wayback Machine How to Decide what Data to Back Up http news cnet com 8301 13554 3 10027754 33 html 25 zhovtnya 2012 u Wayback Machine Be safer than NASA Disable autorunDiv takozhFishing Komp yuternij hrobak Komp yuterna bezpekaPosilannyaby Michael Horowitz at ComputerWorld com by Michael Horowitz December 2009