Сайт о телевидении

Сайт о телевидении

» » Защита компьютеров с помощью. Антивирусная защита домашнего компьютера. Отрезать неиспользуемые беспроводные соединения

Защита компьютеров с помощью. Антивирусная защита домашнего компьютера. Отрезать неиспользуемые беспроводные соединения

Наряду с развитием механических систем автомобиля инженеры постоянно стремились добавить что-то в электронную начинку, сделать машину безопаснее, управляемее и умнее. Сегодня для этого есть все предпосылки: ИТ-отрасль развивается огромными темпами, автопроизводители готовы сотрудничать и вести перспективные разработки, корпорации вкладываются в развитие автотранспорта. Между тем, «ум» автомобилей развивался поступательно, на протяжении более полувека. Всё это время он принимал разные формы и уходил в разные концепции: от безопасности до развлечений. Современный виток эволюции зашёл так далеко, что уже непонятно, софт определяет железо или железо - софт. А значит, пора написать об автомобилях на Гиктаймс.

Вспомним, как всё начиналось

Первой технологической революцией в автомобилестроении стал интерес автомобильных компаний к электрическим стартерам - их впервые установили в 1911 году. Затем нововведения стали касаться удобства водителя и даже его развлечений за рулём: в 1925 году появился прикуриватель, в 1930 - радио, в 1956 - усилитель руля, в 1970 - кассетная дека, в 1984 - надувные подушки безопасности. Годом позже - проигрыватели компакт-дисков, в 1994 году - панель приборов компьютерной диагностики автомобиля, в 1995 - GPS, в 2000 - USB и Bluetooth, первые ласточки «подключённого» ко всему автомобиля.

Первый опыт создания умной машины произошел в середине ХХ века. General Motors Firebird II - четырёхместный автомобиль 1956 года с независимой подвеской. Под титановым корпусом скрывался газотурбинный двигатель Whirlfire GT-304 на 200 л.с., электропакет и интегрированная система кондиционирования воздуха уровня не хуже, чем в начале XXI века. Firebird II в плане дизайна и эргономики продолжил версию автомобиля 1953 года, который был назван «реактивным самолётом на колёсах» (разработчики и инженеры, действительно, вдохновлялись концептами истребителей того времени). Однако в Firebird II впервые была применена структура для поездок по шоссе будущего - сложная система управления, которая должна была взаимодействовать с электрическим проводом, встроенным в проезжую часть, чтобы посылать сигналы и служить ориентиром для новейших автомобилей. Предполагалось, что электромагнитное поле минимизирует опасные ситуации на дороге, сократив человеческий фактор. По тем временам это была слишком смелая модель, которая произвела фурор на выставках, но так и не попала в серийное производство.

Шоссе будущего строились в Европе и США. Первым серийным автомобилем, который стал реально с ними взаимодействовать, был Citroen DS - легендарная легковушка, занявшая третье место в рейтинге автомобилей века. Маломощный двигатель 75 л.с. ничем не выделялся в те времена, но зато автомобиль отличала передовая трансмиссия, объединённая с рулевым управлением, тормозами и гидропневматической подвеской. Такая конструкция опередила развитие автомобилестроения на много лет вперёд. Citroen DS умел взаимодействовать с шоссе с помощью электрического сигнала, однако ни о каком самостоятельном автопилоте не шло и речи - это была больше забава. Кстати, именно невероятная популярность, передовые технологии и пусть и относительно иллюзорный, но автопилот сделали этот Citroen летающим автомобилем Фантомаса.

Эксперименты с бортовыми компьютерами в 60-70 гг. проводились, но так и не вошли в серию. Стоит вспомнить экспериментальный Chrysler Plymouth, который оснастили бортовым компьютером (ну, насколько можно назвать бортовым компьютер, который занимал половину заднего сидения) и генератором для питания системы, выведенным на крышу автомобиля. Лабораторные испытания проводились в течение 10 лет, но ни о какой серийности производства не могло быть и речи.

Тем не менее, ни инженерная мысль, ни фантазия футуристов не останавливались ни на минуту - человечество искало в автомобилях не только роскошь или средство передвижения, но и умного помощника, способного облегчить жизнь, сделать безопасными дороги, работать за человека. Такое стремление получило отражение и в кинофильмах - после нескольких фильмов с «говорящими» машинами настоящими хитами стали серия фильмов о Джеймсе Бонде с его навороченными автомобилями и, конечно же, легендарный «Рыцарь дорог». Умный, обладающий чувством юмора автомобиль КИТТ на базе Pontiac Firebird Trans AM не только развивал скорость под 500 км/ч и был практически неуязвим, но и умел разговаривать, ездить на полном автопилоте и контролировать все электронные устройства на расстоянии.

КИТТ внутри

Наверняка утилитарная реальность не совпала с мечтаниями инженеров прошлого - на формирование облика современных умных автомобилей оказала влияние коммерция и пресловутая бизнес-целесообразность.

  1. Автоконцерны стали стремиться удовлетворять требования массового потребителя, который избалован ИТ-индустрией. Умом автомобилей стал круиз-контроль, медиа-устройства для проигрывания контента, встроенные телефоны в 80-90-е и проч.
  2. Производители планшетов и смартфонов стали лоббировать свои интересы, чтобы встроиться в автомобили (например, в некоторые автомобили BMW встроены планшеты Samsung).
  3. Пользователи стали предъявлять повышенные требования к электронной начинке: от развлекательного контента до систем безопасности и возможности работать с оповещениями по состоянию автомобиля.

Современные умные автомобили

Один из первых прототипов предложила компания Google - Google Car. Это мини-автомобиль с беспрецедентным уровнем автономности. Машина рассчитана на двух человек, имеет два двигателя, нестандартные материалы кузова, полностью электрическая, развивает скорость до 25 миль/час (чуть больше 40 км/ч), управляется с кнопки пуска и не требует присутствия человека кроме как в роли пассажира. Естественно, она интегрирована с сервисами Google - на центральной консоли можно посмотреть ролики и фильмы на Youtube, поработать с почтой, посерфить в Chrome. Кстати, автомобиль построен также Google, поскольку предыдущие партнёры Lexus и Toyota ожидаемо накладывали множество ограничений на рискованные эксперименты. Выйти на массовый рынок личного автотранспорта крайне сложно, и в декабре 2016 года Google (точнее, холдинг Alphabet) свернул проект по созданию своего беспилотного автомобиля. Компания продолжает разрабатывать автопилоты, но уже для обычных автоконцернов.

Операционные системы автомобилей

Наверняка у большинства читателей первым в голову придёт OS Android. Действительно, эта операционная система присутствует в автомобилях, причём не только на встроенных планшетах. Распространение системы началось с создания альянса Open Automotive Alliance, в который вошли собственно Google, NVIDIA, Audi, General Motors GM, Honda и Hyundai. Нельзя забывать и о Tesla, на борту которой стоят крупные 17-дюймовые дисплеи на базе Android. Однако пока что использование этой операционной системы нацелено в основном на создание информационной и развлекательной начинки автомобиля, включая навигационные функции. В скором будущем новая платформа должна будет обеспечить увеличение комфорта и рост уровня безопасности автомобилей.

IOS не отстаёт от конкурента и, пока весь мир ждёт к 2020 году первый i-мобиль или i-Car (поговаривают, это будет что-то беспилотное на базе BMW i3), Apple реализовала систему Apple Carplay, которая позволяет соединить систему управления автомобилем с iPhone от 5-го и выше. Пока не все автомобили поддерживают систему, но большинство топовых производителей уже в списке. Конечно, и здесь об операционной системе не идёт речи - просто интеграция устройств на iOS в инфраструктуру бортового компьютера. Опять развлекательный аспект выходит на первое место - здесь и разговоры hands-free, и голосовое управление iTunes. Кстати, разработка беспилотника Apple строго засекречена - попробуйте найти что-то, кроме общих фраз, про проект Project Titan.

Microsoft революцию тоже не совершил, но выбрал другой вектор развития и нацелился на голосовое управление функциями автомобиля, чтобы не отвлекать водителя от дороги. То, что происходит с ПО Microsoft для автомобилей можно описать как полностью встроенный в машину смартфон. Ну то есть можно ждать шуток из разряда «подожди, я телефон припаркую».


Уже в этом году пройдёт тестирование автономной системы вождения Drive Me от компании Volvo. Опять же, назначение автономки - пока удобство водителя и безопасность движения в том случае, если хозяин автомобиля захочет, к примеру, пообедать за рулём или набрать пару сообщений в мессенджере. Мониторить окружающую обстановку, включая передвижение пешеходов, можно будет с помощью хитрой комбинации радаров, камер и лазеров. Volvo акцентирует внимание на том, что они делают реальные системы для реальных дорог и потребителей.

К испытаниям Volvo планирует привлечь самых обычных людей разных полов, возрастов, с разным водительским стажем. В ходе тестирования компания планирует собрать «терабайты данных» о безопасности, юзабилити, потребительском опыте, транспортных потоках, эффективности использования энергии. На основе этих данных система будет дорабатываться. Базовый автомобиль для тестирования - XC90s.

В 2015 году на Женевском автосалоне итальянское ателье Italdesign Giugiaro представило автомобиль GEA (есть версия, что это был отчасти прототип Audi A9, кто-то ссылается на ближайшее будущее Audi) с полностью автономным управлением. В связи с тем, что водителю за рулём (штурвалом-джойстиком) делать особенно нечего, в GEA предусмотрено три режима: рабочий кабинет, тренажёрный зал и комната отдыха. В режиме Business салон предоставляет два 19-дюймовых монитора и разворот сидений для удобной беседы. Wellness-режим даёт инструкцию по выполнению упражнений на ручках, встроенных в заднее сиденье. Наконец, режим Dream обеспечивает водителя обширной кроватью для сна. Ко всем вариантам работы подбирается атмосфера и освещение. Автомобилем можно управлять со смартфона через специальное приложение. Технические характеристики концепта тоже выдающиеся: 4 двигателя общей мощностью 775 л.с., длина 5370 мм, максимальная скорость 250 км/ч.

Черты Audi явно считываются

Нельзя оставить обзор умных автомобилей без внимания к легендарной и, пожалуй, самой немецкой марке - BMW. Баварский автопроизводитель редко оглядывается на других и идёт в авангарде рынка за счёт дизайна и технологий. Согласно отчёту KPMG, концерн лидирует в технологиях умных и беспилотных автомобилей.

В случае с умными автомобилями история такая: кроме беспилотных версий, о которых скажем чуть ниже, есть серийные автомобили, которые используют всё, что было создано для смарткаров нашего времени. На начало 2017 года среди лидеров - BMW i8, гибридный BMW X5 PHEV и BMW 7 (который, кроме всего прочего, проецирует данные приборной панели на лобовое стекло, имеет сильно обновлённый iDrive и воспринимает управление сенсором жестами). Эти модели BMW (как и другие) оснащены большим количеством датчиков и умны именно с точки зрения безопасности - они анализируют ситуацию на дороге и, имея в памяти огромное количество информации, буквально прогнозируют неблагоприятные события, тем самым предотвращая их. Также в BMW встроена SIM-карта оператора Vodafon, которая работает в роуминге в сетях практически любого сотового оператора мира (в России - всех) и передаёт важную информацию: водителю - о необходимости очередного ТО, уровне заряда аккумулятора, ближайших автосервисах, пунктах помощи и даже гостиницах, ресторанах и проч., а от водителя - о критических ситуациях на дороге. Так, можно вызвать помощь одной кнопкой SOS и оператор получит данные владельца и точные координаты происшествия. Если до кнопки дотянуться невозможно - автомобиль сам передаст сигнал бедствия специальным службам.

Х5 с гибридным двигателем

Совместно с Mobileye и Intel компания BMW разрабатывает беспилотную программно-сетевую платформу iNEXT, которая будет предназначена как для установки на автомобилях концерна, так и для продажи другим автопроизводителям. В 2021 году BMW планирует выпустить робомобиль третьего уровня, который по-прежнему будет требовать присутствия человека (четвёртый уровень - возможно заниматься чем угодно, кроме вождения, пятый уровень - автомобиль сам поедет, куда вам (ему?) надо).

От колёс просто невозможно оторвать взгляд

Программное обеспечение автомобилей

AUTOSAR (AUTomotive Open System ARchitecture) - организация , которая своей целью имеет создание стандартизированной открытой структуры программного обеспечения для электроники автомобиля, кроме информационно-развлекательных систем. Такой софт должен быть масштабируемым (распространяться на разные автотранспортные средства и платформы), локализируемым, соответствующим требованиям к безопасности и ремонтопригодным на всём сроке жизни автомобиля. Стандарт AUTOSAR распространяется на электронику кузова, силового агрегата, шасси и системы безопасности, а также на мультимедийные системы, телематику и интерфейс взаимодействия водителя с автомобилем.

Стандартный протокол бортовой электроники FlexRay - высокоскоростной сетевой протокол для автомобилей, разработанный мировым консорциумом FlexRay, основоположником которого является компания NXP совместно с BMW, DaimlerChrysler, Bosch, GM и Volkswagen. Скорость передачи данных по нему достигает 10 Мбит/с. Он в десятки раз быстрее современной шины CAN (Controller-Area Network) и тем более - уже устаревшего и совсем медленного диагностического OBD (On Board Diagnostic). Контроллеры FlexRay будут работать для целей контроля тех частей автомобиля, в которых вопрос современной диагностики равен вопросу жизни и смерти: двигателя, трансмиссии, подвески, тормозов, рулевого управления. Также протокол в принципе должен расширить возможности бортового управления.

Automotive Safety Restraints Bus specification (ASRB 2.0) - стандарт электронных систем автомобиля, отвечающих в том числе за физическую безопасность водителя и пассажиров.

Автопилоты, автопарковки и системы навигации - программное и аппаратное обеспечение, без которого вождение скоро будет сложно представить. К тому же, на эти системы уже сейчас возложена функция безопасности и защиты (например, вызова спецслужб в случае серьёзного ДТП), а в будущем эта функциональность только увеличится.

Своё применение находят в автомобилях и типичные для IoT (интернета вещей) решения: так, например, GM сотрудничает с IBM в целях применения Watson для умных автомобилей.
Нельзя не упомянуть главную проблему ПО для автомобилей - оно должно учитывать особенности железа, которое может использоваться даже более десяти лет, а значит, должны быть передовые возможности обновлений. А ещё лучше - софт, опережающий время.

Подробно о ПО умных автомобилей можно почитать в материале Compress .


О Tesla написано настолько много и подробно, что даже скучно рассказывать. Но не упомянуть этот проект просто невозможно. Прежде всего, из-за уникальной для серийного автомобиля автономности: набор сенсоров защищает автомобиль от столкновений, а 360-градусная камера распознаёт дорожную разметку, перекрёстки, другие автомобили и транспортные средства, пешеходов. Таким образом, автомобиль самостоятельно регулирует управления и скорость движения. В процессе использования автомобиля автопилот самообучается и заодно передаёт данные на серверы компании Tesla Motors, сотрудники которой проводят анализ и совершенствуют систему.

В основе электронной начинки Tesla Model S лежит информационно-управляющая система на двух процессорах Tegra3, первый из которых отвечает за приборы и датчики, а второй - за развлечение и информирование водителя посредством 17-дюймового дисплея. Программное обеспечение основано на ядре Linux и специальной оболочке, разработанной в компании Tesla Motors. Обновления ПО выпускаются достаточно часто и загружаются «по воздуху».

Tesla Model X

Faraday Future - калифорнийский стартап, финансируемый китайской компанией LeEco, которая пытается создать свою экосистему и производить буквально всё. Уже из названия проекта ясно, что речь идёт об интеллектуальном электромобиле и из него же очевидно, что главным конкурентом создатели стартапа считают Tesla. После череды слухов о банкротстве и провале проекта компания презентовала серийный полностью электрический кроссовер Faraday Future FF 91 в довольно необычном обтекаемом дизайне кузова. Автомобиль получился габаритным (5250 мм в длину, 3200 мм колёсная база) и эргономичным, с низким (0,25) коэффициентом лобового сопротивления. Нативная платформа Variable Platform Architecture (VPA) включает 4 электромотора и блок аккумуляторов. Мощность электромоторов в совокупности - 1050 л.с., разгон до сотни за 2,4 секунды.

Технологии Faraday также впечатляют: 10 камер кругового обзора, 13 радиолокационных датчиков, 12 ультразвуковых датчиков и один сканер 3D LIDAR (лазерная версия радара, та самая пипка на капоте). В автомобиле можно настраивать учётные записи FFID, которые «узнают» водителя в лицо и тут же настраивают опции автомобиля именно под него.

К слову, этот кроссовер - ещё мягкий вариант китайского электроавтомобиля, первый концепт имел сверх дерзкий дизайн. Дела у компании идут с переменным успехом: в ноябре 2016 LeEco заявил о нехватке средств и жесткой экономии, а буквально несколько дней назад на CES в Лас-Вегасе кроссовер был представлен публике, но не без технических сбоев. Запуск серийного производства запланирован на 2018 год - скоро увидим, чем закончится история китайского конкурента Tesla.

Одна из самых перспективных сфер применения платформ для беспилотных автомобилей - грузовой транспорт, который применяется в строительстве, промышленности, сельском хозяйстве. Mercedes создал беспилотник Future Truck 2025, предназначенный для передвижения по крупным трассам. Автопилотные функции реализованы на основе двойных камер, датчиков, радиолокации и технологии «мёртвой точки». Специальные радары прослушивают и просматривают дорогу, оценивая рельеф или, например, улавливая спецсигналы автомобилей экстренных служб. Во время автопилотирования водитель должен находиться внутри но может комфортно расслабиться с планшетом в руках. Для управления машиной в городских условиях такой фурой нужен водитель.

Примерно так мы и представляем дальнобойщика будущего

К тестам беспилотной версии приступил и российский КамАЗ. «КамАЗ» совместно с Cognitive Technologies и «ВИСТ Групп» реализует проект беспилотного автомобиля, который будет сам управлять педалями газа и тормоза, приводом руля и автоматической коробкой передач. Базой для прототипа стал серийный КамАЗ-5350, на котором установлены четыре видеокамеры, три радара и лидар - активный оптический сенсор, выполняющий роль лазерного дальномера. В кабине размещены приводы органов управления и два компьютера, соединенных локальной сетью Ethernet. Беспилотный КамАЗ использует технологию пассивного компьютерного зрения: грузовик менее, чем за 0,3 секунды обнаруживает препятствия на своём пути, распознаёт дорожные знаки и сигналы светофора. В отличие от зарубежных беспилотных автомобилей, КамАЗ проникся российской реальностью и не работает на основе распознавания дорожной разметки, нанесённой на идеально ровное шоссе.

Можно уверенно сказать, что мы живём в эру умных автомобилей, которые будут относиться к одной из трёх групп: напичканные электроникой привычные машины, беспилотные автомобили и электронные помощники. Лишний пример тому - не упомянутые выше, но присутствующие на рынке смарткаров VW iBeetle с экосистемой Apple - все бортовые электросистемы интегрированы с iPhone, и даже громоздкий и неуклюжий с виду пикап Ford F-150 с голосовым управлением. Это серийные автомобили, доступные к покупке и готовые работать на своего хозяина. В любом случае, очевидно, что развитие электронной и программной составляющей автомобилей будет развиваться, ища компромисс между потребностями в безопасности, информационной составляющей и развлечением.

Но больше всего хочется, чтобы несмотря на огромные возможности электроники осталось субъективное, но такое главное - удовольствие за рулём.

Времена безобидных вирусов и смс-баннеров, блокирующих доступ к рабочему столу, остались далеко позади.

Тенденция последних двух лет демонстрирует все более жесткие шаги злоумышленников по вымогательству денег как у корпоративных, так и у частных пользователей. При отказе от уплаты выкупа (суммой от 15 000 до 65 000 руб.), данные пользователя в ряде случаев не подлежат восстановлению.

Вспышки той или иной разновидности вируса охватывают компьютеры по всему миру в течение нескольких дней. Разработчики антивирусных программ порой не успевают, а подчас и просто не в состоянии подобрать алгоритм к вредоносному ПО. Поэтому основной задачей пользователя является максимальная самостоятельная защита ПК или ноутбука от возможной атаки мошенников.

Приведенная инструкция является универсальной в отношении всех видов вредоносного ПО и всех версий операционной системы Windows (7, 8, 10).

Правила должны применяться в комплексе. Выполнение отдельных пунктов не гарантирует сохранность системы и частных файлов от атак злоумышленников.

Инструкция по защите ПК и ноутбука от компьютерных вирусов

Все приведенные меры не требуют наличия у пользователя специальных навыков или уплаты каких-либо средств. Если же у вас возникли сложности с их выполнением, вы всегда можете обратиться в


Steegle.com - Google Sites Tweet Button

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

2. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

3. Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

4. Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows 8. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.


Данные средства можно разделить на две категории:

1. Средства ограничения физического доступа.

2. Средства защиты от несанкционированного доступа по сети.

Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».
Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – Администратором по безопасности:

1. Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – флэшка, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

§ системные библиотеки Windows 8;

§ исполняемые модули используемых приложений;

§ шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.
В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер, а именно:

1. Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

2. Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

§ восстановить исходный файл;

§ удалить файл из списка контролируемых.

3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.


Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы.
Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором.

При использовании электронных замков существует ряд проблем, в частности:

1. BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

§ Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

§ Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

§ Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.
Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

3. С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

4. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

5. Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

1. Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

3. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

4. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

5. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.


Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.
Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называюттуннелями, аналогия с которыми просматривается в следующем:

1. Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют. .

Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

1. IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

3. Идентификатор пользователя (отправителя или получателя).

4. Протокол транспортного уровня (TCP/UDP).

5. Номер порта, с которого или на который отправлен пакет.

Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
антивирусное сканирование;
контроль корректности пакетов;
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.
Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Комплексная защита

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

1. Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN.

3. Шифрование файлов по требованию.

4. Автоматическое шифрование логических дисков компьютера.

5. Вычислени/проверка ЭЦП.

6. Защита сообщений электронной почты.

Антивирус должен быть установлен на каждом ПК с Windows. Долгое время это считалось золотым правилом, однако сегодня эксперты по IT-безопасности спорят об эффективности защитного ПО. Критики утверждают, что антивирусы не всегда защищают, а иногда даже наоборот - из-за небрежной реализации способны образовать бреши в безопасности системы. Разработчики же таких решений противопоставляют данному мнению впечатляющие цифры заблокированных атак, а отделы маркетинга продолжают уверять во всеобъемлющей защите, которую обеспечивают их продукты.

Истина лежит где-то посередине. Антивирусы работают небезупречно, однако все их повально нельзя назвать бесполезными. Они предупреждают о множестве угроз, но для максимально возможной защиты Windows их недостаточно. Для вас как для пользователя это означает следующее: можно либо выбросить антивирус в мусорную корзину, либо слепо ему довериться. Но так или иначе, он всего лишь один из блоков (пусть и крупный) в стратегии безопасности. Мы снабдим вас еще девятью такими «кирпичиками».

Угроза безопасности: антивирусы

> Что говорят критики Нынешний спор об антивирусных сканерах спровоцировал бывший разработчик Firefox Роберт О’Каллахан. Он утверждает: антивирусы угрожают безопасности Windows и должны быть удалены. Единственное исключение - Защитник Windows от Microsoft.

> Что говорят разработчики Создатели антивирусов, в том числе Kaspersky Lab, в качестве аргумента приводят впечатляющие цифры. Так, в 2016 году ПО из этой лаборатории зарегистрировало и предотвратило около 760 миллионов интернет-атак на компьютеры пользователей.

> Что думает CHIP Антивирусы не должны считаться ни пережитком, ни панацеей. Они всего лишь кирпичик в здании безопасности. Мы рекомендуем использовать компактные антивирусы. Но не стоит сильно заморачиваться: Защитник Windows вполне подойдет. Вы можете использовать даже простые сканеры сторонних разработчиков.

1 Выбрать правильный антивирус

Мы, как и прежде, убеждены, что Windows немыслима без антивирусной защиты. Вам нужно только выбрать правильный продукт. Для пользователей «десятки» это может быть даже встроенный Защитник Windows. Несмотря на то, что во время наших тестов он показал не самую лучшую степень распознавания, он идеально и, что самое важное, без каких-либо проблем для безопасности встроен в систему. Кроме того, компания Microsoft доработала свой продукт в обновлении Creators Update для Windows 10 и упростила его управление.

У антивирусных пакетов других разработчиков степень распознавания зачастую выше, чем у Защитника. Мы ратуем за компактное решение. Лидером нашего рейтинга на данный момент является Kaspersky Internet Security 2017. Те же, кто может отказаться от таких дополнительных опций, как родительский контроль и менеджер паролей, должны обратить свое внимание на более бюджетный вариант от «Лаборатории Касперского».

2 Следить за обновлениями

Если для обеспечения безопасности Windows нужно было выбирать лишь одну меру, мы однозначно остановились бы на обновлениях. В данном случае речь, разумеется, идет в первую очередь об апдейтах для Windows, но не только. Установленное ПО, в том числе Office, Firefox и iTunes, также следует регулярно обновлять. В Windows получить системные обновления относительно легко. И в «семерке», и в «десятке» патчи устанавливаются автоматически при настройках по умолчанию.

В случае с программами ситуация затрудняется, поскольку далеко не все из них так же легко обновить, как Firefox и Chrome, в которые встроена функция автоматического апдейта. Утилита SUMo (Software Update Monitor) поддержит вас в решении этой задачи и сообщит о наличии обновлений. Родственная программа DUMo (Driver Update Monitor) выполнит ту же работу для драйверов. Оба бесплатных помощника, однако, лишь информируют вас о новых версиях - загружать их и устанавливать вам придется самостоятельно.

3 Настроить брандмауэр


Встроенный в Windows брандмауэр хорошо справляется со своей работой и надежно блокирует все входящие запросы. Однако он способен на большее - его потенциал не исчерпывается конфигурацией по умолчанию: все установленные программы имеют право без спроса открывать порты в брандмауере. Бесплатная утилита Windows Firewall Control даст вам в руки больше функций.

Запустите ее и в меню «Profiles» установите фильтр на «Medium Filtering». Благодаря этому брандмауэр будет контролировать и исходящий трафик по заданному набору правил. Какие меры туда будут входить, устанавливаете вы сами. Для этого в нижнем левом углу экрана программы нажмите на иконку записки. Так вы сможете просмотреть правила и одним кликом выдать разрешение отдельной программе или же ее заблокировать.

4 Использовать особую защиту


Обновления, антивирус и браундмауэр - об этой великой трои­це мер безопасности вы уже позаботились. Пришло время тонкой настройки. Проблема дополнительных программ под Windows зачастую состоит в том, что в них не используются все предлагаемые защитные функции системы. Утилита против эксплойтов, такая как EMET (Enhanced Mitigation Experience Toolkit), дополнительно усиливает установленное ПО. Для этого нажмите на «Use Recommended Settings» и позвольте программе работать автоматически.

5 Укрепить шифрование


Вы можете существенно усилить защиту персональных данных их шифрованием. Даже если ваша информация попадет в чужие руки, хорошее кодирование хакеру снять не удастся, во всяком случае не сразу. В профессиональных версиях Windows уже предусмотрена утилита BitLocker, настраиваемая через Панель управления.

Альтернативой для всех пользователей станет VeraCrypt. Эта программа с открытым кодом ­является неофициальным преемником TrueCrypt, поддержка которого прекратилась пару лет назад. Если речь идет лишь о защите личной информации, вы можете создать зашифрованный контейнер через пункт «Create Volume». Выберите опцию «Create an encrypted file container» и следуйте указаниям Мастера. Доступ к готовому сейфу с данными осуществляется через Про­водник Windows, как к обычному диску.

6 Защитить пользовательские аккаунты


Множество уязвимостей остаются неиспользованными хакерами только потому, что работа на компьютере осуществляется из-под стандартного аккаунта с ограниченными правами. Таким образом, для повседневных задач вам также следует настроить такую учетную запись. В Windows 7 это осуществляется через Панель управления и пункт «Добавление и удаление учетных записей пользователя». В «десятке» щелкните по «Параметрам» и «Учетным записям», а далее выберите пункт «Семья и другие люди».

7 Активировать VPN вне дома


Дома в беспроводной сети ваш уровень безопасности высок, поскольку только вы контролируете, кто имеет доступ к локальной сети, а также несете ответственность за шифрование и коды доступа. Все иначе в случае с хотспотами, например,
в отелях. Здесь Wi-Fi распределяется между посторонними пользователями, и на безопасность сетевого доступа вы не способны оказать какое-либо воздействие. Для защиты рекомендуем применять VPN (Virtual Private Network). Если вам нужно просто просмотреть сайты через точку доступа, достаточно будет встроенной VPN в последней версии браузера Opera. Установите браузер и в «Настройках» нажмите на «Безопасность». В разделе «VPN» поставьте флажок для «Включить VPN».

8 Отрезать неиспользуемые беспроводные соединения


Исход ситуации могут решить даже детали. Если вы не пользуетесь такими соединениями, как Wi-Fi и Bluetooth, просто отключите их и тем самым закройте потенциальные лазейки. В Windows 10 проще всего это сделать через Центр уведомлений. «Семерка» предлагает для этой цели на Панели управления раздел «Сетевые подключения».

9 Управлять паролями


Каждый пароль должен использоваться только один раз, а также содержать специальные знаки, цифры, заглавные и прописные буквы. И еще быть максимально длинным - лучше всего из десяти и более символов. Принцип безопасности, обеспечиваемой паролем, сегодня достиг своих пределов, поскольку пользователям приходится слишком многое помнить. Следовательно, там, где это возможно, следует заменять такую защиту на другие способы. Возьмем, к примеру, вход в Windows: если у вас есть камера с поддержкой технологии Windows Hello, используйте для авторизации метод распознавания лиц. Для остальных кодов рекомендуем обратиться к менеджерам паролей, таким как KeePass, которые следует защитить мощным мастер-паролем.

10 Обезопасить личную сферу в браузере

Для защиты своей конфиденциальности в Сети существует множество способов. Для Firefox идеально подойдет расширение Privacy Settings. Установите его и настройте на «Full Privacy». После этого браузер не выдаст никакой информации о вашем поведении в Интернете.

Спасательный круг: бэкап

> Бэкапы крайне важны Резервное копирование оправдывает
себя не только после заражения вирусом. Оно отлично зарекомендовало себя и при возникновении проблем с аппаратным обеспечением. Наш совет: единожды сделайте копию всей Windows, а затем дополнительно и регулярно - ­бэкапы всех важных данных.

> Полное архивирование Windows Windows 10 получила в наследство от «семерки» модуль «Архивирование и восстановление». С помощью него вы создадите резервную копию системы. Вы также можете воспользоваться специальными утилитами, например, True Image или Macrium Reflect.

> Защита файлов True Image и платная версия Macrium Reflect способны сделать копии определенных файлов и папок. Бесплатной альтернативой для архивирования важной информации станет программа Personal Backup.

ФОТО: компании-производители; NicoElNino/Fotolia.com