(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Защита домашнего компьютера

Рассмотрим вариант защиты офисного или домашнего компьютера с непостоянным подключением к сети Интернет, поскольку он более интересный и в то же время достаточно сложный. Наши действия - максимизация защиты «чистого» компьютера от неприятностей и минимизация торможения его работы.  

1. Для эффективной защиты от спама можно использовать почтовые ящики на адресе Mail.ru. У них существует замечательный спам-фильтр, и важные сообщения никуда не пропадают.

2. Для действенной защиты от вирусов рекомендуется  установить качественный антивирус. Заметьте, при наличии обновленных вирусных баз  и корректной настройке любой антивирус покажет высокий уровень защиты любого ПК.  Актуальность вирусных баз принципиальна, поэтому для компьютера выбирается опция: обновление баз при каждом соединении с сетью Интернет.

Далее. Любой антивирус обеспечивает минимально три элемента: дисковый монитор, сканер и монитор почтового трафика. Рассмотрим поподробнее каждый из этих компонентов.

Дисковый монитор - программа резидентная, пропускающая  через себя полностью или частично все операции записи и чтения файлов ПК для обнаружения и уничтожения вирусов. Этот элемент любого антивируса способствует «торможению» системы. Именно поэтому важно правильно его настроить и минимально им пользоваться, не уменьшив при этом уровень защиты ПК.

Сканер - программа, которую нужно направить на папку или диск, и он проверит все находящиеся файлы на наличие вирусов. Перед началом работы ПК в Интернете его рекомендуется проверить именно антивирусным сканером и удостовериться в «чистоте».

Монитор почтового трафика - резидентная программа, перехватывающая почтовый трафик и анализирующая его на нахождение там вирусов.

Думая о безопасности ПК, нельзя ограничиваться только одним антивирусом. Эффективный современный брандмауэр - вот то, что подойдет в нашем случае.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube