So schützen Sie Ihren Computer vor Eindringlingen. So sichern Sie Ihren Computer. Beschränken des Zugriffs auf Systemressourcen

Computer Virus– eine allgemeine Bezeichnung für Programme, die dem System schaden, persönliche Daten stehlen oder die Arbeit am Computer durch die Anzeige von Werbung erschweren. Manche Malware ist in der Lage, Daten zu verschlüsseln Festplatte, was zu deren Verlust führen kann. In diesem Artikel sprechen wir darüber, wie Sie Ihren PC vor diesen Schädlingen schützen können.

Es gibt verschiedene Möglichkeiten, sich vor Viren zu schützen. Ihre Unterschiede liegen in ihrer Wirksamkeit und Zweckmäßigkeit in der Anwendung. Beispielsweise ist eine leistungsstarke Antivirensoftware für den Unternehmensbereich nicht für den durchschnittlichen Heim-PC-Benutzer geeignet, und wenn eine Reihe von Bedingungen erfüllt sind, können Sie ganz auf ein Antivirenprogramm verzichten. Als nächstes schauen wir uns die verschiedenen Möglichkeiten im Detail an und sprechen auch darüber, was im Falle einer Infektion zu tun ist.

Wie Viren auf einen Computer gelangen

Tatsächlich gibt es für Malware nur zwei Möglichkeiten, in einen PC einzudringen: das Internet und physische Medien. Sie erreichen uns über das Netzwerk, indem sie verschiedene Dateien aus zweifelhaften Quellen herunterladen, infizierte E-Mail-Anhänge versenden und auch auf raffiniertere Weise. Das lässt sich ganz einfach vermeiden – befolgen Sie einfach die Anweisungen einfache Regeln, worüber wir weiter unten sprechen werden.

Bei physischen Medien – Flash-Laufwerken – müssen Sie viel vorsichtiger sein. Erfolgen Angriffe über das Internet wahllos, kann die Übertragung eines infizierten Laufwerks einem bestimmten Zweck dienen. In den meisten Fällen handelt es sich dabei um die Erlangung der Kontrolle über Ihren PC und (oder) den Diebstahl persönlicher Daten – Logins und Passwörter für Dienste und Geldbörsen oder andere wichtige Informationen.

Methode 1: Antivirenprogramme

Machbarkeit der Installation kostenpflichtiges Antivirenprogramm– Dies ist eine individuelle Frage für jeden Benutzer. Wenn die Maschine als Einnahmequelle genutzt wird, also wichtige Informationen, Projekte usw. gespeichert werden, ist die Verwendung kostenpflichtiger Lizenzen dringend zu empfehlen. Im gleichen Fall, wenn der Computer für Freizeit und Surfen gedacht ist, können Sie mit einem kostenlosen Produkt auskommen, zum Beispiel Avast Free Antivirus oder Avira Free Antivirus.

Erwähnenswert ist auch, dass es mächtig ist kostenpflichtige Programme eine erhebliche Belastung des Systems verursachen. Sie sind dabei HintergrundÜberwachen Sie ständig Prozesse, überprüfen Sie Festplatten und Netzwerk-Downloads. Dieses Verhalten kann sich insbesondere bei schwächeren PCs negativ auf die Leistung auswirken.

Methode 2: Windows-Systemtools

Alles modern Windows-Versionen, beginnend mit XP, sind mit einem integrierten Antivirenprogramm ausgestattet, das einfach „ Windows Defender" (Windows Defender). Dieses Produkt verfügt über die notwendigen Mindestfunktionen – Echtzeitschutz und Scannen Dateisystem zur Virenerkennung. Ein offensichtlicher Vorteil des Programms besteht darin, dass es dem Benutzer die Installation zusätzlicher Software erspart. Der Nachteil ist die geringe Effizienz.

Windows Defender ist perfekt, wenn auf Ihrem Computer keine nicht lizenzierten Programme installiert sind, Sie nur vertrauenswürdige Ressourcen im Internet besuchen und der Computer nur zu Unterhaltungs- und Kommunikationszwecken verwendet wird. In anderen Fällen lohnt es sich, über einen zusätzlichen Schutz in Form eines Antivirenprogramms nachzudenken.

Sicherheitsbestimmungen

Die meisten der wichtigsten Regeln wurden oben bereits in der einen oder anderen Form aufgeführt, also fassen wir das Gesagte kurz zusammen.

  • In allen Fällen, außer in Ausnahmefällen, z. B. wenn Sie eine sehr schwere Erkrankung haben schwacher Computer, müssen Sie zusätzlichen Schutz in Form eines Antivirenprogramms verwenden.
  • Verwenden Sie nur lizenzierte Programme und besuchen Sie vertrauenswürdige Websites.
  • Verwenden Sie keine Flash-Laufwerke anderer Personen. Auch die Informationen auf Ihren Flash-Laufwerken müssen vor Viren geschützt werden.
  • Wenn Ihr Computer eine Einnahmequelle darstellt, müssen Sie kostenpflichtige Antivirenprodukte verwenden.
  • Tun Sie es regelmäßig Backups System und wichtige Dateien, damit Sie diese im Falle eines Angriffs wiederherstellen können.

Was tun bei einer Infektion?

Selbst die „coolsten“ Antivirenprogramme können keinen hundertprozentigen Schutz bieten. „Handwerker“ schlafen nicht und neue Viren gelangen nicht sofort in die Datenbank. Sollte Ihr PC dennoch mit Schadcode infiziert sein, dann können (müssen) Sie Folgendes tun:

  1. Stellen Sie zunächst sicher, dass eine Infektion stattgefunden hat. Die Identifizierung erfolgt anhand bestimmter Kriterien sowie mithilfe von Virenscannern.
  2. Wenn Schädlinge gefunden werden, reinigen Sie diese selbst mit spezielle Dienstprogramme, und im Falle eines Fehlers wenden Sie sich an Spezialisten für spezielle Ressourcen.

Abschluss

Der Schutz Ihres Computers vor Viren ist eine Angelegenheit, für die die alleinige Verantwortung des Benutzers liegt. Versuchen Sie bei der Auswahl einer Methode möglichst genau zu bestimmen, wie Sie den PC nutzen werden. Fehler können schwerwiegende Folgen in Form von Daten- und möglicherweise sogar Geldverlusten haben. Wenn Sie den ersten mit einem Backup bewältigen können, wird Ihnen niemand das Geld zurückerstatten.

Heutzutage wird das Hacken von Benutzercomputern immer weiter verbreitet. Hacker versuchen aus verschiedenen Gründen, Zugriff auf die Geräte anderer Personen zu erhalten – indem sie einfach Spam von Ihrem Gerät aus versenden E-Mail-Adresse Bevor Sie persönliche Daten zum persönlichen Vorteil nutzen, ist es Ihre Aufgabe, Ihren PC mit allen Mitteln zu schützen. Lassen Sie uns herausfinden, wie Sie Ihren Computer vor Hackern schützen können.

Wie dringen Hacker ein?

Zunächst müssen Sie verstehen, wie Hacker in Ihr Gerät eindringen können und auf welche Weise sie Zugriff auf Ihre Dateien und Informationen erhalten, die sich direkt auf Ihrer Festplatte befinden. Nur dann ist ein Schutz des Gerätes möglich.

In den meisten Fällen übernimmt die Rolle eines Hackers ein bestimmtes Programm, das in einem von ihnen auf Ihren PC gelangt mögliche Wege. Einfach ausgedrückt wird bösartige Software am häufigsten als Viren bezeichnet. Mit einem Antivirenprogramm können Sie Ihren Computer vor unbefugtem Zugriff und Eindringen in Ihren persönlichen Bereich schützen. In diesem Fall warnt Sie das System, dass Sie versuchen, schädliche oder verdächtige Software herunterzuladen. Alle Programme können je nach Schadensgrad in verschiedene Typen unterteilt werden:


Was tun, wenn Ihr Computer gehackt wird?

Kopieren Sie zunächst alle wichtigen Informationen auf ein Fremdlaufwerk, das nicht zu diesem PC gehört. Wenn Sie es auf einem Gerät nicht schützen konnten, dann auf einem externe Medien sie wird in Sicherheit sein. Zuvor müssen Sie die Dateien jedoch mit einem Antivirenprogramm auf mögliche Infektionen überprüfen. Wenn Hacker nicht an die Dateien gelangt sind, können Sie sie gerne auf ein Flash-Laufwerk oder kopieren extern hart Festplatte und löschen Sie sie vom PC.

Anschließend müssen Sie das System auf Viren und verdächtige Software scannen. Trennen Sie das System nach dem Scannen vom Internet und starten Sie es neu. Wenn das Antivirenprogramm bei einer erneuten Überprüfung keinen Alarm auslöst, bedeutet dies, dass die Gefahr vorüber ist. Um die Zuverlässigkeit zu erhöhen, verwenden Sie nur lizenzierte Antivirenprogramme und aktualisieren Sie die Datenbanken zeitnah. Dies trägt dazu bei, Ihr System zuverlässig zu schützen. Jetzt wissen Sie, wie Sie Ihren PC schützen können.

Deaktivieren des Fernzugriffs auf den Computer

  • Gehen Sie zum Startmenü und gehen Sie zum Explorer.
  • Klicken Sie mit der rechten Maustaste auf das Symbol „Arbeitsplatz“ und wählen Sie „Eigenschaften“.
  • Wählen Sie links den Punkt „Fernzugriff einrichten“;
  • Registerkarte „ Fernzugriff» Klicken Sie auf „Erweitert“;
  • Deaktivieren Sie „Fernsteuerung dieses Computers zulassen“;

Nach Angaben des AV-TEST-Labors werden täglich mehr als 390.000 neue Schadprogramme entdeckt. Diese Menge an Malware bietet Hackern nahezu unbegrenzte Möglichkeiten bei der Auswahl ihrer Ziele.

Benutzer machen häufig dieselben häufigen Fehler, die Angreifer gerne ausnutzen.

Drunter ist Kurze Review Die 10 häufigsten Benutzerfehler und wie Sie sie verhindern können, um Ihr Netzwerk sicher zu halten.

1) Klicken auf zweifelhafte Links

Wie Inc. anmerkt, fallen Nutzer häufig durch virtuelle Mundpropaganda auf „seltsame“ Websites herein, wenn sie Musik herunterladen oder kostenlose Fotos ansehen.

Um Risiken zu vermeiden, versuchen Sie, seriöse Websites zu besuchen. Normalerweise erscheinen die sichersten Links oben in allen Suchergebnissen. Suchanfrage Google, aber wenn Sie immer noch Zweifel haben, klicken Sie nicht auf den Link.

2) Verwendung unbekannter Flash-Laufwerke

Es ist wichtig, Ihre Dateien und Ihr System zu sichern, aber seien Sie immer vorsichtig, wenn Sie das Flash-Laufwerk oder USB-Laufwerk einer anderen Person an Ihren Computer anschließen.

Externe Laufwerke können Malware enthalten, und ein solches bequemerweise „vergessenes“ Laufwerk reicht aus, um das gesamte Netzwerk zu infizieren.

Fazit: Wenn es nicht Ihr Gerät ist, verwenden Sie es nicht. Scannen Sie Ihr Gerät regelmäßig auf Viren und andere Malware, um sicherzustellen, dass Sie keine anderen Computer infizieren.

3) Herunterladen gefälschter Antivirensoftware

Jeder von Ihnen ist auf Popup-Warnungen gestoßen, die darauf hinweisen, dass Ihr Computer gefährdet ist, wenn Sie nicht sofort kostenlose Antivirensoftware herunterladen.

Angreifer sind geschickt darin, Benutzer dazu zu verleiten, Dateien herunterzuladen, bevor sie überhaupt merken, was vor sich geht: Ihr Lieblingstrick besteht darin, bösartigen Code als Computer-Virenscanner auszugeben, was dem Benutzer sicherlich „helfen“ wird, sich vor Online-Bedrohungen zu schützen.

Allerdings kann ein Klick auf diesen Link die Verwendung legitimer Sicherheitslösungen auf Ihrem Computer blockieren. Halten Sie Ihre Antivirensoftware mit einem integrierten Popup-Blocker immer auf dem neuesten Stand, um zu verhindern, dass unsichere Links auf Ihrem Bildschirm angezeigt werden.

4) Webcam-Angriffe

Laut Daily Mail kann das Hacken Ihrer Webcam zu einer Verletzung Ihrer Privatsphäre mit schwerwiegenden Folgen führen. Eine bestimmte Art von Malware ermöglicht Angreifern Fernzugriff auf Ihren Computer und die Möglichkeit, Ihre Webcam einzuschalten.

Die Kamera Ihres Computers ist nicht so sicher wie andere mit dem Netzwerk verbundene Geräte. Daher ist das Hauptzeichen dafür, dass Ihre Kamera eingeschaltet ist und möglicherweise aufzeichnet, das Aufleuchten der LED-Leuchte.

Es reicht nicht aus, die Kamera einfach mit Klebeband abzudecken, der Ton wird dadurch nicht blockiert. Stellen Sie daher sicher, dass Sie wissen, wie Sie Ihre Kamera ausschalten.

5) Verwendung eines Passworts für verschiedene Websites ohne Zwei-Faktor-Authentifizierung

Wenn Sie sich mit demselben Passwort bei Ihren Konten auf den Websites von Online-Shops, Banken und Regierungsorganisationen anmelden, sind Sie ein Segen für einen Hacker. Dieses sogenannte „Daisy Chaining“ ermöglicht es ihnen, Zugriff auf alle Ihre Konten zu erhalten, indem sie nur eines hacken.

Verwenden Sie unterschiedliche Passwörter für verschiedene Konten und ändern Sie diese alle sechs Monate. Natürlich ist es nicht einfach, sich mehrere verschiedene Passwörter zu merken, aber es ist besser, als sich mit den Folgen eines Identitätsdiebstahls auseinanderzusetzen, wenn ein Krimineller in alle Ihre Konten eindringt.

6) Verwendung schwacher Passwörter

Selbst wenn Sie unterschiedliche Passwörter für verschiedene Konten verwenden, besteht die Gefahr, Opfer von Hackern zu werden, die Passwörter mit Brute-Force-Methoden knacken, wenn diese nicht sicher genug sind. Der Angreifer nutzt spezielle Programme zum Erraten von Passwörtern, um Ihre Konten anzugreifen. Je kürzer und einfacher Ihr Passwort ist, desto schneller wird es von einem Hacker geknackt.

7) Spätes Software-Update

Späte Installation notwendige Updates(für Programme wie Windows, Java, Flash und Office) ist ein Fehler, der Cyberkriminellen in die Hände spielt, indem er ihnen Zugriff auf Ihren Computer verschafft.

8) Auf Phishing-E-Mails antworten

Laut der Website „Get Cyber ​​Safe“ der kanadischen Regierung werden täglich 80.000 Benutzer Opfer.

Wenn Sie das nächste Mal eine Phishing-E-Mail erhalten, in der Ihnen mitgeteilt wird, dass Sie im Lotto gewonnen haben, dass Sie „hier klicken“ müssen, um Steuerstrafen zu vermeiden, oder dass Sie sich ein „schockierendes Video“ ansehen, löschen Sie diese sofort.

Die meisten E-Mail-Systeme verfügen über Spamfilter, die diese Art von Nachrichten blockieren. Bevor Sie jedoch auf einen Link in einer E-Mail klicken, überprüfen Sie den Absender (nicht nur den Namen, sondern auch die E-Mail-Adresse) und stellen Sie sicher, dass es sich um einen vertrauenswürdigen Kontakt handelt.

9) Deaktivieren der Benutzerkontensteuerungsfunktionen

Benachrichtigungen von der Benutzerkontensteuerung (eine Komponente des Betriebssystems) Windows-Systeme) können für den Benutzer lästig werden und er wird entscheiden, dass der einfachste Weg, sie loszuwerden, darin besteht, sie zu deaktivieren.

Diese Benachrichtigungen sind jedoch wichtig, da sie den Benutzer über Änderungen auf seinem Computer informieren und es ihm ermöglichen, Updates zu verwalten.

Wenn Sie Benachrichtigungen deaktivieren, geben Sie Hackern im Grunde einen Freibrief: Sie können nun ohne Ihre Erlaubnis Änderungen an Ihrem Computer vornehmen und erhalten so Zugriff auf Ihre Dateien.

10) Nutzung öffentlicher Wi-Fi-Netzwerke

Nutzen Sie niemals Netzwerke, um auf Ihre persönlichen Daten zuzugreifen. Diese Netzwerke sind oft unsicher und schlimmer noch, sie können eine Falle sein. Die Bösewichte wissen, dass die Leute, wenn sie in ein Café gehen, um eine Tasse Kaffee zu trinken, erwarten, ein Schild mit dem Namen darauf zu sehen. lokales Netzwerk„Coffeeshop WLAN“.

Daher schaffen Angreifer dort einen verlockenden (aber bösartigen) Zugangspunkt für jeden, der auf das Internet zugreifen möchte. Und sobald Sie sich mit dem Netzwerk verbinden, hat der Hacker die Möglichkeit, an Ihre Passwörter und andere persönliche Daten zu gelangen.

Möchten Sie Rechnungen bezahlen oder Ihre Steuererklärung prüfen? Machen Sie es von zu Hause aus, wo Sie darauf vertrauen können, dass Ihr Netzwerk sicher ist.

Bonus! Kurze Links

Wenn Sie einem solchen Link folgen, gelangen Sie möglicherweise zu einer unbekannten Website, die Folgendes enthält: Schadsoftware. Um diese Gefahr zu vermeiden, verwenden Sie einen Browser mit Vorschau Links, die den Titel und die Beschreibung der Webseite sowie ihr Symbol anzeigen, damit Sie im Voraus wissen, wohin der Link führt.

Wenn Ihnen ein Link verdächtig vorkommt, klicken Sie nicht darauf. Benutzer machen ständig Fehler, die die Sicherheit ihres Computers gefährden, und Hacker nutzen dies gerne aus! Aber Wissen ist Macht: Wenn Sie die Vorgehensweise der Hacker kennen, verhindern Sie, dass sie Zugriff auf Ihre persönlichen Informationen, Dateien oder Daten erhalten.

Wie können Sie die Sicherheit Ihres PCs verbessern?

Sehr oft ist eine Person mit der Tatsache konfrontiert, dass sie keinen guten Komplex, vorzugsweise kostenlos, und Betrüger für ihren PC finden kann. In der Regel gibt es im Internet eine Vielzahl solcher Programme, was jedoch nicht bedeutet, dass sie zuverlässige „Wächter“ der PC-Sicherheit sind. Wenn Sie wichtige Daten auf Ihrem Computer speichern oder einfach nicht möchten, dass dieser von Viren befallen wird, Spyware oder Trojaner müssen mehrere Maßnahmen zu ihrem Schutz ergriffen werden. Um jedem Benutzer dabei zu helfen, seinen Computer zu schützen, enthält dieser Artikel einige Tipps zum Schutz Ihres Computers und Ihrer Dateien.


Lasst uns herausfinden, wie es trotzdem möglich ist

Schützen Sie Ihren PC

Verschlüsselung von Informationen

Wie jeder weiß, ist die Hauptkomponente des Systems auf einem Personalcomputer der Ort, an dem die meisten Informationen gespeichert sind. Der Verlust solcher Medien kann als die häufigste Art des Datenverlusts angesehen werden. Sie können das Risiko vermeiden, indem Sie die Festplattenverschlüsselung verwenden. Eine Person kann nicht auf die Informationen zugreifen, es sei denn, sie gibt den richtigen Code ein. Eine Lösung des Problems kann auch der Kauf von Medien mit integrierter Verschlüsselung sein, sogar das Scannen der Fingerabdrücke des Besitzers.

Aktualisieren Software

Einer der meisten einfacher Weg Der Schutz von PC-Informationen bedeutet, dass Software rechtzeitig aktualisiert wird. Das Gespräch dreht sich nicht nur um Betriebssystem im Allgemeinen und, aber auch über andere Software. Entwickler dieser oder jener Software veröffentlichen immer neue Versionen. Dies muss nicht nur erfolgen, um den Schutz zu verbessern, sondern auch, um einige Mängel im vorherigen Programm zu beheben. Denn solche „Lücken“ führen meist zu einem „Lecksickern“ von Informationen und einem offenen Zugang für andere Benutzer.
Die meisten Schutzprogramme sind mit einer Funktion ausgestattet Automatisches Update. Stimmen Sie zu, es ist viel besser, wenn eine Nachricht und ein „Aktualisieren“-Button vor Ihnen erscheinen, als dass der Benutzer selbst Zeit damit verbringt, Updates zu verfolgen und zu suchen.

Rechtzeitiges Update

Dies ist ein sehr wichtiger Punkt, den Sie unbedingt beachten sollten. Da neue Viren recht schnell und häufig auftreten, sind die Entwickler von Antivirenprogrammen bestrebt, Signaturen dieser neuen „Infektionen“ so schnell wie möglich in die Aktualisierungsdateien einzufügen. Antivirus Programm, das selten aktualisiert wird, kann einen neuen Virus übersehen, der ihm unbekannt ist, selbst wenn es eine heuristische Analysemethode verwendet. Daher ist es wichtig, Ihre Software so oft wie möglich zu aktualisieren und noch besser, die automatische Update-Funktion zu aktivieren, damit sie immer für jeden Virenangriff gerüstet ist.

WLAN-Schutz

Wenn du benutzt Wi-Fi-Netzwerk Um auf das Internet zugreifen zu können, müssen Sie Ihr Heimnetzwerk mit einem Passwort schützen. Diese Aktion ist notwendig, um zu verhindern, dass unbefugte Benutzer eine „schädliche“ Infektion in Ihr . einschleusen. Darüber hinaus kann jeder ohne Sicherheitspasswort auf Ihre persönlichen Computerdaten zugreifen.

Einkäufe

Wenn Sie in einem Online-Shop einkaufen, müssen Sie Ihre Bankkarte verwenden. Allerdings in moderne Welt Aufgrund der entwickelten Informationstechnologien ist es nicht sicher, da Betrüger Ihren Computer leicht „hacken“ können, um Ihre Kartendaten auszunutzen und für ihre eigenen Zwecke zu verwenden. Beim Einkaufen am meisten sichere Option die Verwendung einer virtuellen Karte wird in Betracht gezogen.

HTTPS-Protokoll

Wenn Sie das World Wide Web nutzen, verwenden Sie das HTTPS-Protokoll, das einen gewissen Schutz zwischen Ihrem PC und der Website schafft. Ein markantes Beispiel Dies liegt daran, dass viele Seiten mit hohen Sicherheitsanforderungen oft automatisch dieses Protokoll verwenden.

Überprüfung von Hyperlinks

Selbst die sichersten Websites sind Angriffen von Hackern und Spammern ausgesetzt. Normalerweise stellen sie eine Bedrohung für Ihren Computer dar, indem sie schädliche Links auf Seiten platzieren. Daher kann jede Website, selbst die Ihrer Meinung nach sicherste, gehackt werden. Wenn Sie diesbezüglich Bedenken haben, gehen Sie am besten auf Nummer sicher und überprüfen Sie den Link, dem Sie folgen möchten.

Sicherheit

Der einfachste Weg, den Zugriff auf Informationen zu verlieren, besteht darin, den Zugriff direkt auf den Computer zu verlieren. Wenn Sie Ihren PC unbeaufsichtigt lassen, besteht die Gefahr, dass Sie ihn nie wieder sehen. Diese Methode des Informationsverlusts ist die „anstößigste“, da es unmöglich ist, den Zugriff auf Dateien wiederherzustellen. Wenn Sie Ihren Computer häufig an öffentlichen Orten nutzen, an denen Unbefugte darauf zugreifen können, sichern Sie ihn auf jeden Fall mit einem Passwort.

Starke Passwörter

Die Sicherheit Ihrer Daten hängt direkt von der Komplexität Ihres Passworts ab. Wenn Sie also darüber nachdenken, welche Buchstabenkombination Sie verwenden sollten, sollten Sie einige Details berücksichtigen:

  • Es wird nicht empfohlen, Standardwörter, Namen und Spitznamen zu verwenden, da Einbrecher sehr oft durch einfache Auswahl vorgehen;
  • Verwenden Sie keine einprägsamen Daten, zum Beispiel einen Geburtstag, da daraus viele Informationen extrahiert werden können soziale Netzwerke(In Kontakt, Odnoklassniki, Meine Welt);
  • Außerdem sollten Sie Buchstaben nicht durch ähnliche Symbole ersetzen, da diese Methode „Schädlingen“ bekannt ist;
  • Verwenden Sie neben Buchstaben auch eine Kombination aus Zahlen, Symbolen und Zeichen und ändern Sie auch die Groß-/Kleinschreibung von Buchstaben. Darüber hinaus ist Ihr Passwort umso zuverlässiger, je mehr Zeichen und Zeichen es enthält. Zum Beispiel das Passwort 5y;G!gF9#$H-4^8%Is wird ziemlich komplex und natürlich sehr zuverlässig sein.

Community-Netzwerke

Versuchen Sie, wenn möglich, darauf zu verzichten wichtige Arbeit bei der Nutzung öffentlich zugänglicher Netzwerke, da jede Person Zugriff auf Ihren Computer und damit auf Ihre Daten hat.

Jedes Kind beginnt sich bereits in sehr jungen Jahren aktiv für die Spielzeuge zu interessieren, mit denen seine Eltern spielen – also Computer, Laptops, Tablets usw. Oftmals ist die Leidenschaft für solche Spielzeuge, die bis zu einem gewissen Grad verboten sind, groß , nimmt im Laufe der Jahre nur zu. Natürlich eröffnet ein Computer viele nützliche Entwicklungsmöglichkeiten und kann Ihrem Kind einen guten Start ins Leben ermöglichen, aber für Eltern gilt: Von dem Moment an, in dem Ihr Kind seine ersten Schritte macht und bereits in der Lage ist, den magischen Bildschirm, die piepsenden Tasten usw. zu erreichen Mit einer mysteriösen Maus wird das Leben zu einem kompletten Albtraum. Junge „Forscher“ sind durchaus in der Lage, fast im Handumdrehen nicht nur das Betriebssystem und wichtige Arbeitsdokumente, sondern gleichzeitig den Computer als Ganzes zu zerstören (hier sind die Drähte, an denen man immer ziehen möchte, Anschlüsse, die leicht ausfallen, und die mit dem Monitor gekoppelte Systemeinheit, die in der Hitze des Spiels nicht schwer fallen zu lassen ist). Die physische Bandbreite an Problemen, die durch das Verschulden Ihrer Kinder entstehen können, ist jedoch ein eigenes Thema und in diesem Artikel beschränken wir uns auf die Betrachtung von Möglichkeiten zum Schutz der System- und Softwarekomponenten eines Heim-PCs.

Sperren Ihres Computers

Ein kleines Kind in der Familie zu haben (und auch ein großes), ist ein Problem, aber in Verbindung mit einem Computer ist es ein doppeltes Problem. Zu glauben, dass Ihr Kind, selbst wenn es gerade seine ersten Schritte macht, kein Interesse an einem hellen Bildschirm und verführerischen Tastaturtasten hat, ist zumindest naiv, und die Folgen eines versehentlichen Drückens von Tasten und des Ausführens einiger spontaner Aktionen werden Sie nicht warten lassen . Daher sollten Eltern bei der ersten Gefahr durch die jüngere Generation sofort den Computer sperren.

Im Prinzip der Einbau Windows-Funktionen Sperrung, aktiviert durch Drücken der Tastenkombination Win+L – zum Entsperren müssen Sie dann nur noch Ihr Konto auswählen und Ihr Passwort eingeben. Sie können Ihren Computer auch sperren, indem Sie den entsprechenden Befehl auswählen – in Windows Vista/7-Befehlen Block aus der Liste der Tastenbefehle Abschalten(Abb. 1). Wenn Ihnen keine dieser beiden Methoden zusagt, können Sie auf Wunsch eine Verknüpfung auf Ihrem Desktop erstellen, die für denselben Vorgang zuständig ist. Die Verknüpfung wird wie gewohnt nur im Feld erstellt Geben Sie den Standort des Objekts an Der Befehl wird eingegeben rundll32.exe user32.dll,LockWorkStation(Abb. 2). Wenn Sie fertig sind, kann es nicht schaden, das Standard-Verknüpfungssymbol durch ein helleres Symbol zu ersetzen, das sofort ins Auge fällt.

Reis. 1. Blockieren des Computers mit integrierten Windows-Tools

Reis. 2. Erstellen Sie eine Verknüpfung zum Sperren Ihres Computers

Es ist erwähnenswert, dass Tastatur und Maus nicht durch integrierte Windows-Tools blockiert werden. Wenn Sie damit nicht zufrieden sind, müssen Sie es verwenden Dienstprogramme von Drittanbietern, die entweder von Enthusiasten speziell zum Schutz vor verspielten Kinderhänden entwickelt werden und kostenlos sind (u.a. Blok), oder professionelle Lösungen zum Sperren eines Computers sind und kommerziell angeboten werden (ein Beispiel ist das Programm Lock My PC).

Das Blok-Programm ist für Eltern interessant, die kleinen Kindern kurzzeitig erlauben, Zeichentrickfilme in der Nähe des Computers anzusehen (Sie können einen Zeichentrickfilm für Ihr Kind einschalten und dann die Sperre aktivieren, ohne den Player zu schließen – Abb. 3) oder umgekehrt den Block verlassen Computer für einige Zeit unbeaufsichtigt eingeschaltet lassen. Nicht einmal der interessanteste Zeichentrickfilm hindert ein Kind daran, die Minuten des parallelen Ansehens zu nutzen, um „die Dinge auf seine eigene Weise zu ordnen“, da Tastatur und Maus in Reichweite sind. Für Situationen, in denen Eltern den Computer völlig unbeaufsichtigt eingeschaltet lassen, gibt es noch mehr Möglichkeiten und die Folgen können schwerwiegender sein.

Reis. 3. Sperren des Computers, ohne den Monitor auszuschalten
mit Blok

Eine zuverlässigere Sperrmöglichkeit bieten professionelle Tools (z. B. Lock My PC), für einen Heimcomputer ist dies jedoch möglicherweise nur dann sinnvoll, wenn Sie Ihren Computer vollständig vor einem erwachsenen Kind sperren möchten, das aufgrund übermäßiger Begeisterung Informationstechnologie Er ist mit seinem PC nicht mehr zufrieden und blickt sehnsüchtig auf Ihre leistungsstärkere Maschine. Mit Lösungen dieser Art können Sie Ihren Computer so sperren (Abb. 4), dass der Zugriff auf seine Elemente, einschließlich Tastatur, Maus und Desktop, völlig unmöglich ist. Es wird unmöglich sein, Informationen darauf anzuzeigen, Anwendungen zu starten, auf Dateien und Ordner zuzugreifen (einschließlich der aktuell geöffneten) und sogar den Computer neu zu starten, indem Sie die Tastenkombination Strg+Alt+Entf drücken. Normaler Neustart auch in Sicherheitsmodus oder ein Stromausfall führt nicht zur Aufhebung des Schutzes – Sie können den Computer nur entsperren, wenn Sie das Passwort kennen.

Reis. 4. Konfigurieren der Cin „Meinen PC sperren“.

Sperren Sie meinen PC 4.9

Entwickler: FSPro Labs

Verteilungsgröße: 1,6 MB

Arbeiten unter Kontrolle: Windows 2000/XP/Vista/7/8

Verteilungsmethode: http://fspro.net/downloads.html)

Preis: persönliche Lizenz – 19,95 $; Geschäftslizenz – 29,95 $

Lock My PC ist ein Tool zum Sperren eines Computers, wenn der Benutzer abwesend ist. Zum Blockieren doppelklicken Sie einfach auf das entsprechende Symbol in der Taskleiste oder drücken Sie eine spezielle Tastaturkombination. Es ist möglich, nach einer bestimmten Zeitspanne der Inaktivität des Benutzers automatisch zu sperren. Im gesperrten Zustand sind die Maus und die CD-/DVD-Laufwerke ausgeschaltet (dadurch können Sie keine CDs daraus entfernen) und es wird unmöglich, die wichtigsten Tastaturkombinationen zu verwenden: Strg+Alt+Entf, Alt+Tab usw. Auf a Bei gesperrtem Computer kann jede Art von Bildschirmschoner als Bildschirmschoner angezeigt werden, einschließlich selbst erstellter Bilder in den Formaten GIF, JPEG, BMP und animiertes GIF. Sie können Ihren Computer nur entsperren, wenn Sie das Benutzerkennwort oder Administratorkennwort kennen.

Block 4.5

Entwickler: Sergey Tsumarev

Verteilungsgröße: 1,33 MB

Arbeiten unter Kontrolle: Windows XP/7/8

Verteilungsmethode: Freeware (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

Preis: kostenlos

Blok ist ein Dienstprogramm zum Sperren von Tastatur und Maus für kleine Kinder mit oder ohne Funktion zum Ausschalten des Monitors. Die erste Option soll Ihrem Kind eine PC-sichere Möglichkeit bieten, Zeichentrickfilme oder aufregende animierte Bildschirmschoner anzusehen. Die zweite Option ist für Situationen konzipiert, in denen der Computer eingeschaltet und längere Zeit unbeaufsichtigt bleibt. Die Blockierung erfolgt nicht sofort, sondern mit einer Verzögerung von 6 Sekunden, was es dem Elternteil im Falle einer Blockierung ohne Ausschalten des Monitors ermöglicht, zum Player-Fenster zu wechseln oder den Bildschirmschoner einzuschalten. Das Entsperren erfolgt durch Drücken der Tastenkombination Strg+Alt+Entf.

Einfrieren des Systems

Wenn das Kind noch recht klein ist, es aber bereits zur Verfügung hat eigener Computer(zum Beispiel ein alter Laptop), dann ist die zuverlässigste Möglichkeit, das Betriebssystem „einzufrieren“ die Verwendung eines „Freezer“-Programms – zum Beispiel einer so anerkannten kommerziellen Lösung wie Shadow Defender oder kostenloses Dienstprogramm ToolWiz-Zeitstopp.

Solche Programme machen von fast allem einen „Schnappschuss“. Festplatte mit der Systempartition, einschließlich der Systemregistrierung, und wenn der Computer neu gestartet wird, kehrt das Betriebssystem in seinen ursprünglichen Zustand zurück. Dies bedeutet automatisch, dass alle schwerwiegenden Änderungen, die ein junger Experimentator am PC vornimmt (Systemeinstellungen ändern, löschen). Systemdateien, in eine unbekannte Richtung ziehend Systemordner usw.), wird der Computer keine Angst haben. Auf diese Weise können Sie nicht nur unerwünschte Änderungen rückgängig machen, die durch versehentliche Aktionen oder Benutzerfehler entstanden sind, sondern auch Änderungen am System, die durch Schadsoftware vorgenommen wurden. Gleichzeitig sollten Sie solche Softwareprodukte nicht als Werkzeuge zum Schutz vor Schadcode betrachten, da die in der Praxis in „Freezer“-Programmen verwendete Rollback-Technologie nicht in allen Fällen hilft, insbesondere keinen Schutz vor Schadcode bietet Rootkits. Daher ist es unbedingt erforderlich, eine Antivirenlösung auf Ihrem Computer zu haben.

Das „Einfrieren“ des Systems ist eine ziemlich radikale Lösung, da nach dem Neustart des Computers alle Änderungen, die während der Arbeit im „Einfrieren“-Modus vorgenommen wurden, verworfen werden. Dies ist optimal, wenn davon ausgegangen wird, dass die jüngere Generation aufgrund ihres jungen Alters noch keinen Bedarf an der Speicherung von Dokumenten, Bildern und anderen Daten hat. Wenn es unbedingt erforderlich ist, Daten auf Ihrem Computer zu speichern, müssen Sie sich vorher darum kümmern und den Speicherordner zu den Ausnahmen zählen.

Die Verwendung von „Freezer“-Programmen ist in der Praxis nicht schwierig – in der einfachsten Version reicht es aus, dem Dienstprogramm die zu schützende Festplatte anzugeben (Abb. 5) und das Programm so zu konfigurieren, dass der „Freezing“-Modus automatisch aktiviert wird leuchtet, wenn das System hochfährt. Es ist jedoch zu bedenken, dass die „eingefrorene“ Festplatte ziemlich viel haben muss, um in diesem Modus arbeiten zu können Freiraum, da ein bestimmter Bereich der Festplatte vorübergehend (bis zu einem Neustart) für einen virtuellen Bereich reserviert ist – wenn auf der geschützten Partition nicht genügend freier Speicherplatz vorhanden ist, funktioniert das Programm möglicherweise nicht richtig. Eine weitere Nuance besteht darin, dass der Computer neu startet, wenn Sie den „Freeze“-Modus verlassen (dies kann erforderlich sein, wenn Sie etwas installieren oder ändern müssen). Dies ist nicht ganz praktisch, aber erträglich, wenn solche Manipulationen selten durchgeführt werden. Vergessen Sie auch nicht die Möglichkeit, Ordner auszuschließen (Abb. 6 und 7).

Reis. 5. Aktivieren des Festplattenschutzmodus in Shadow Defender

Reis. 6. Bestimmen der ausgeschlossenen Ordner beim Arbeiten im „Freeze“-Modus in Shadow Defender

Reis. 7. Hinzufügen eines Ordners zur Ausschlussliste in Toolwiz Time Freeze

Schattenverteidiger 1.3

Entwickler: Shadowdefender.com

Verteilungsgröße: 2,68 MB

Arbeiten unter Kontrolle: Windows 2000/XP/Vista/7/8

Verteilungsmethode: Shareware (30-Tage-Demo – http://www.shadowdefender.com/download.html)

Preis: 35 $

Shadow Defender ist eine einfache und effektive Lösung zum Schutz Ihres Computers vor unerwünschten Änderungen, die sich an kleine Unternehmen, Bildungseinrichtungen und Heimanwender richtet. Mit der Anwendung können Sie das „Einfrieren“ aller Festplatten steuern und die Festplatte kann nach dem Neustart des Systems im „eingefrorenen“ Zustand bleiben. Im geschützten Modus läuft das System in der virtuellen Umgebung des Schattenmodus ( Schattenkopie, Emulation der Originaldateien), und alle vorgenommenen Änderungen werden nicht auf der Originalpartition gespeichert. Es ist möglich, einzelne Dateien und Ordner von einer „eingefrorenen“ Festplatte auszuschließen – Änderungen in solchen Ordnern und Dateien werden automatisch gespeichert; Darüber hinaus ist es möglich, bestimmte Abschnitte der Systemregistrierung vom Einfrieren auszuschließen. Wenn Sie beim Arbeiten mit einer „eingefrorenen“ Festplatte einige Dateien oder Ordner speichern müssen, die nicht in der Ausnahmeliste enthalten sind, verwenden Sie einfach die Tools auf der Registerkarte Speichern. Aus Sicherheitsgründen wird der Benutzer über den Mangel an freiem Speicherplatz auf einer „eingefrorenen“ Festplatte benachrichtigt und der Zugriff auf das Programm ist mit einem Passwort geschützt.

Toolwiz Time Freeze 2.2

Entwickler: ToolWiz-Software

Verteilungsgröße: 2,63 MB

Arbeiten unter Kontrolle: Windows XP/Vista/7/8

Verteilungsmethode: Freeware (http://www.toolwiz.com/downloads/)

Preis: kostenlos

Toolwiz Zeit einfrieren - einfaches Programm das System „einzufrieren“. Das Dienstprogramm kann gestartet werden, wenn Booten von Windows sofort im „Gefriermodus“; Es ist auch möglich, den „Freeze“-Modus zu aktivieren, indem Sie den entsprechenden Befehl aus dem Menü in der Taskleiste oder aus dem Launchpad auf dem Desktop aktivieren. Nur Daten auf der Systemfestplatte sind vor Änderungen geschützt; einige Ordner und/oder Dateien können zur Ausschlussliste hinzugefügt werden, um Änderungen an ihnen im „Einfrierungsmodus“ zu speichern. Der Zugriff auf die Anwendungseinstellungen kann durch ein Passwort geschützt werden.

Beschränken des Zugriffs auf Systemressourcen

Bei der gemeinsamen Nutzung eines Computers mit einem Kind ist es recht schwierig, die „Gefrierschränke“ des Systems zu nutzen. Warum? Für normale Operation Sie müssen den „Freeze“-Modus jedes Mal ausschalten und daher den Computer neu starten. Vergessen Sie am Ende Ihres Arbeitslebens nicht, den Schutz einzuschalten, was sehr mühsam ist. Eine andere Möglichkeit ist möglich: Konfigurieren Sie den PC so, dass Eltern normalerweise mit Frozen arbeiten können Systemfestplatte. Letzteres erfordert in der Praxis die mühsame Erstellung einer Liste von Ausschlussordnern, in denen Informationen gespeichert werden sollen. Gleichzeitig müssen einige Ordner noch auf die eine oder andere Weise geschützt werden, damit Ihr Kind nicht in Begeisterungsstürmen etwas kreiert. Unserer Meinung nach wäre es am richtigsten, das System nicht „einzufrieren“, sondern den Zugriff auf Systemressourcen, wichtige Ordner und Dateien nach Möglichkeit einzuschränken.

In diesem Fall muss zunächst ein separates Konto für das Kind eingerichtet werden, mit dem es sich am System anmeldet, die bevorzugten Systemeinstellungen festlegt und die gewünschten Anwendungen bestimmt. Natürlich muss das Gastprofil auf dem Computer deaktiviert und ein Passwort für das Administratorprofil festgelegt werden – ansonsten ist es auf Wunsch nicht schwierig, eine solche Sperre zu umgehen.

Gleichzeitig ist es sinnvoll, die in Windows 7/8 integrierten Funktionen zu nutzen Kindersicherung und notieren Sie, welche Programme das Kind nutzen darf (Abb. 8). Es ist zu beachten, dass nach der Einschränkung der Liste der verfügbaren Anwendungen mithilfe integrierter Tools auch der Zugriff auf wichtige Systemvorgänge eingeschränkt wird, z. B. das Ändern von Einstellungen in den Komponenten der Systemsteuerung (insbesondere in den Bereichen „System und Sicherheit“, „Benutzerkonten“) und Familiensicherheit“, „Programme“, „Netzwerk und Internet“ usw.), Starten der Systemregistrierung usw. ist möglicherweise nicht erforderlich, da alle derartigen Aktionen automatisch verboten sind.

Reis. 8. Konfigurieren der Kindersicherungseinstellungen für das Profil eines Kindes in Windows 7

Sie können auch in die andere Richtung und über den Editor vorgehen Gruppenrichtlinie gpedit. ms blockieren den Zugriff auf die Komponenten des Betriebssystems, deren Änderungen am kritischsten sind und sogar fatale Folgen haben können. Insbesondere würde es nicht schaden, den Zugriff auf die Systemsteuerung zu sperren (oder die Ordner „System und Sicherheit“, „Benutzerkonten und Familiensicherheit“, „Programme“, „Netzwerk und Internet“ usw. auszublenden) und den Zugriff darauf zu verweigern Tools zum Bearbeiten der Systemregistrierung und zur Verwendung der Befehlszeile, Festlegen eines Startverbots für eine Reihe von Anwendungen usw. Um Einstellungen zu ändern, müssen Sie bei Windows angemeldet sein Konto mit Administratorrechten und starten Sie den Gruppenrichtlinien-Editor, indem Sie die Windows-Tastenkombination + R drücken und den Befehl eingeben gpedit.msc. Dann eröffne den Thread Benutzer Konfiguration ® Administrative Vorlagen und passen Sie die gewünschten Einstellungen an – verweigern Sie beispielsweise den Zugriff auf das Bedienfeld vollständig (Abb. 9). Natürlich ist „alles und jeden verbieten“ nicht immer die vernünftigste Lösung. Es ist viel besser, die Liste der verbotenen/erlaubten Bedienfeldelemente manuell anzupassen und die gefährlichsten daraus zu entfernen. Dies ist jedoch länger und schwieriger, da Sie die sogenannten kanonischen Namen der Bedienfeldelemente kennen müssen ( Sie finden sie in der MSDN-Bibliothek – http://msdn.microsoft.com/).

Reis. 9. Festlegen eines Verbots für den Start der Systemsteuerung in Windows

Es sind auch andere Möglichkeiten zur Festlegung von Beschränkungen für die Änderung von Systemdaten möglich, jedoch mit Bezug zum Fall Anwendungen von Drittherstellern. Hierbei kann es sich um spezielle Tools handeln, auf die es abzielt Systemadministratoren(zum Beispiel das WinLock-Programm, das erschwinglich und relativ einfach zu verwenden ist) oder Dienstprogramme zum Einrichten der Kindersicherung (Kindersicherung, TimeBoss usw.).

Indem Sie das WinLock-Programm mit Ihrem Gehäuse verbinden, können Sie den Zugriff auf wichtige Komponenten des Betriebssystems in Sekundenschnelle sperren. Daher ist es einfach, die Verwendung des Editors zu verbieten Windows-Registrierung, Starten der Systemsteuerung und Booten im abgesicherten Modus, Verhindern des Startens der cmd.exe-Konsole, Verbieten der Installation und Entfernung von Programmen, Entziehen eines Kindes von der Möglichkeit, den Computer zu sperren usw. Es kann sinnvoll sein, anderen zu verbieten (was haben keine solch fatalen Folgen, verursachen aber auch eine gewisse Komplexität) Vorgänge – zum Beispiel das Ausblenden von Bildschirmeigenschaften, das Entfernen des Elements „Ordneroptionen“ aus allen Explorer-Menüs, das Verbieten des Ziehens von Objekten in das Startmenü, das Anheften der Taskleiste und das Verbieten ihrer Anpassung, Umbenennungsverknüpfungen auf dem Desktop usw. blockieren. (Abb. 10).

Reis. 10. Einrichten von Sperren und Sperren in WinLock

Was die Tools zum Einrichten der Kindersicherung betrifft, so ist ihre Möglichkeit, den Zugriff auf Betriebssystemeinstellungen zu blockieren, natürlich bescheidener, aber diese Lösungen sind für diejenigen Eltern interessant, die gleichzeitig ihre Daten schützen und die Kontrolle über die Arbeit daran erlangen möchten Der Computer für die junge Generation. Für das russischsprachige Publikum ist in diesem Zusammenhang das Programm TimeBoss von größerem Interesse (Abb. 11) – vor allem aufgrund des Vorhandenseins einer russischsprachigen Oberfläche. Mit seiner Hilfe können Sie beispielsweise problemlos die Systemsteuerung und den Task-Manager deaktivieren, den Start der Systemregistrierung blockieren sowie Datum und Uhrzeit ändern usw. Die Anwendung „Kindersicherung“ verfügt über beeindruckendere Funktionen zur Zugriffskontrolle Zu Windows-Einstellungen: Sie können die Verwendung der Befehlszeile, das Starten der Systemregistrierung, das Öffnen der Systemsteuerung, das Ändern von Benutzerkonten usw. verbieten (und unter Berücksichtigung der ausgewählten Sicherheitsstufe) sowie einige Laufwerke ausblenden (Abb. 12).

Reis. 11. Einschränken des Zugriffs auf Systemvorgänge in TimeBoss

Reis. 12. Festlegen von Systembeschränkungen mithilfe der Kindersicherung

WinLock 6.11

Entwickler: Crystal Office Systems

WebseiteProgramme: http://www.crystaloffice.com/winlock/

Verteilungsgröße: 4,96 MB

Arbeiten unter Kontrolle: Windows 2000/2003/XP/Vista/7/8

Verteilungsmethode: Shareware (30-Tage-Demo – http://www.crystaloffice.com/download.html)

Preis: WinLock – 23,95 $; WinLock Professional – 31,95 $ (bei Softkey.ru WinLock Professional – 450 Rubel.)

WinLock ist ein praktisches Tool zur Einschränkung des Zugriffs auf wichtige Systemressourcen und Benutzerdaten. Das Programm wird in zwei Versionen präsentiert: Basis-WinLock und erweitertes WinLock Professional; In der Basisversion ist es nicht möglich, den Zugriff auf Webressourcen einzuschränken oder eine Verschlüsselung zu verwenden.

Der Hauptzweck von WinLock besteht darin, Benutzerzugriffsbeschränkungen für wichtige Systemressourcen zu konfigurieren vertrauliche Informationen. Das Programm wird automatisch vom Betriebssystem geladen und ermöglicht Ihnen, den Zugriff darauf zu verweigern Systemregistrierung und Bedienfelder, deaktivieren Sie Hot Windows-Tasten(z. B. Alt+Strg+Entf, Alt+Tab, Strg+Esc usw.), das Startmenü ausblenden und die Taskleiste vor Änderungen schützen usw. Mit dem Dienstprogramm können Sie den Zugriff auf Wechselmedien (CD/DVD-Laufwerke, USB-Geräte usw.) blockieren und die Anzeige bestimmter Laufwerke im Ordner „Arbeitsplatz“ ausblenden und im Explorer den Start bestimmter Anwendungen blockieren (z. B , aus Sicherheitsgründen können Sie das Herunterladen von Download-Managern sowie Dateien und Ordnern mit wichtigen Informationen verbieten. Es ist möglich, den Zugriff auf zweifelhafte Webressourcen anhand von Black- und Whitelists zu verhindern (die Blacklist wird nach Schlüsselwörtern zusammengestellt) und Beschränkungen für die Dauer der Arbeit des Benutzers am Computer festzulegen. Alle diese Einstellungen werden unter Berücksichtigung des Benutzerprofils vorgenommen und können nicht geändert werden, ohne das für das Dienstprogramm angegebene Passwort zu kennen.

Kinderkontrolle 2013

Entwickler: Salfeld-Computer

WebseiteProgramme: http://salfeld.com/software/parentalcontrol

Verteilungsgröße: 23,26 MB

Arbeiten unter Kontrolle: Windows 2000/XP/Vista/7/8

Verteilungsmethode: Shareware (30-Tage-Demo – http://salfeld.com/download/)

Preis: 29,95 $

Child Control ist möglicherweise eine der besten Lösungen auf dem Markt für die Einrichtung einer Kindersicherung, die es Ihnen ermöglicht, den Zugriff auf Ihren Computer zu beschränken, indem sowohl die Zeit als auch die verwendeten Ressourcen begrenzt werden. Das Programm liefert außerdem detaillierte Statistiken über die Nutzung von Systemressourcen und Besuche von Websites, kann generierte Berichte an die angegebene E-Mail-Adresse an Eltern senden und ist mit Funktionen für ausgestattet Fernbedienung.

Mit Hilfe der Kindersicherung ist es für jedes Kind einfach, den zeitlichen Zugriff auf den Computer im Allgemeinen und das Internet klar zu regeln individuelle Programme insbesondere; Verwendung blockieren individuelle Anwendungen und den Besuch unerwünschter Internetressourcen unter Berücksichtigung der gewählten Sicherheitsstufe, voreingestellter Kategorien, Schlüsselwörter, offizielle Blacklists von Websites und Whitelists von URLs, die besucht werden dürfen. Es ist möglich, die Uhrzeit einzustellen S x Beschränkungen für Website-Kategorien wie Videos und Online-Spiele. Es werden Tools bereitgestellt, um den Zugriff auf das wichtigste System einzuschränken Windows-Komponenten- Sie können den Zugriff auf die Systemregistrierung blockieren, Befehlszeile, Bedienfeld, Datums- und Uhrzeitänderungskomponente usw. und verweigern den Zugriff auf persönliche Ordner und sogar einzelne Laufwerke. Um das Dienstprogramm vor Hackerangriffen zu schützen, wird der jüngeren Generation die Verwendung eines Passworts ermöglicht, um auf das Programm zuzugreifen und im versteckten („Stealth“)-Modus zu arbeiten.

Zeitboss 3.08

Entwickler: Nicekit-Software

Verteilungsgröße: 1,4 MB

Arbeiten unter Kontrolle: Windows XP/Vista/7/8

Verteilungsmethode: Shareware (30-Tage-Demoversion – http://nicekit.ru/download/timeboss.zip)

Preis: Time Boss - 620 Rubel; Time Boss PRO - 820 Rubel.

TimeBoss – einfach und praktisches Programm zur Organisation der Kindersicherung. Die Anwendung wird in zwei Editionen angeboten: der Basisversion von Time Boss und der erweiterten Version von Time Boss PRO. Die Time Boss PRO-Edition bietet zusätzlich Funktionalität zur Fernsteuerung innerhalb des Lokals Heimnetzwerk(Sie können Einstellungen aus der Ferne ändern, schnell Zeit hinzufügen usw.) und ist mit einem Schutz gegen Keylogger ausgestattet (um zu verhindern, dass ein Kind das Passwort für den Zugriff auf das Programm erhält).

Mit TimeBoss können Sie die Zeit begrenzen, die ein Kind mit Computeraktivitäten (einschließlich Spielen und Internet) verbringt, die Liste der verfügbaren Anwendungen (einschließlich Spiele) bestimmen, eine Reihe von Systemvorgängen einschränken, den Zugriff auf einzelne Ordner und Laufwerke verweigern, und regeln auch den Besuch von Websites beim Surfen im Internet. . Das Programm bietet Kontrolle für alle im System registrierten Benutzer und kann daher bei Bedarf zur Konfiguration verschiedener Optionen für Einschränkungen für verschiedene Profile verwendet werden. Aus Sicherheitsgründen sind die Verwendung eines Programmzugriffskennworts, der Betrieb im versteckten („Stealth“)-Modus und der Schutz vor Anwendungslöschung beim Laden von Windows im abgesicherten Modus implementiert.

Beschränken des Zugriffs auf persönliche Ordner

Durch die Verwendung verschiedener Profile Ihres Kindes in Verbindung mit der angeschlossenen Windows-Kindersicherung wird der Zugriff Ihres Kindes auf Ordner und Dateien auf der Festplatte in keiner Weise eingeschränkt, mit allen daraus resultierenden Konsequenzen. Daher können Sie auf zusätzlichen Schutz nicht verzichten. Die Optionen zum Festlegen von Zugriffsbeschränkungen für wichtige Ordner können variieren. Am meisten erschwinglicher Weg Um den Zugriff von Kindern zu verhindern, aktivieren Sie das Attribut „Versteckt“ in den Eigenschaften der entsprechenden Objekte. Auf diese Weise ausgeblendete Ordner und Dateien sind im Explorer für andere Systembenutzer nicht sichtbar, jedoch nur, wenn in den Eigenschaften der übergeordneten Ordner, die sie enthalten, das Kontrollkästchen „Nicht anzeigen“ aktiviert ist versteckte Dateien, Ordner und Datenträger“ (Abb. 13). Im Prinzip kann dies zunächst völlig ausreichen, um Ihre Daten zu schützen.

Reis. 13. Ausblenden eines Ordners mit integrierten Windows-Tools

Mit den integrierten Betriebssystem-Tools können Sie auch Zugriffsbeschränkungen für bestimmte Ordner konfigurieren – beispielsweise nur die Anzeige zulassen, um ein versehentliches Löschen wichtiger Daten zu verhindern. Klicken Sie dazu einfach im Explorer auf den Datenträger, Ordner oder die Datei Rechtsklick Maus, wählen Sie aus Kontextmenü Team Eigenschaften, Tab aktivieren Sicherheit, wählen Sie das Konto des Kindes aus und definieren Sie dann für es Zugriffsrechte auf das ausgewählte Objekt und richten Sie die erforderlichen Einschränkungen ein (Abb. 14). Natürlich müssen Sie Zugriffsbeschränkungen unter einem Konto mit Administratorrechten konfigurieren.

Reis. 14. Definieren von Ordnerzugriffsbeschränkungen mithilfe integrierter Windows-Tools

Auf diese Weise können Sie den Zugriff auf einzelne Ordner sogar vollständig verweigern, die Ordner selbst bleiben jedoch im System sichtbar, sofern nicht das Attribut „Versteckt“ und ein Anzeigeverbot für sie festgelegt sind. versteckte Ordner und Dateien. Leider mit integrierten Tools versteckt Windows-Ordner wird in sichtbar sein Dateimanager(WEIT, Totaler Kommandant usw.), die keinen Standarddialog zur Anzeige von Dateien und Ordnern verwenden. Daher ist eine solche Verschleierung nicht für jeden geeignet.

Um mehr zu organisieren wirksamer Schutz Für die Ordner, die Sie vor neugierigen Blicken von Kindern schützen möchten, können Sie auch den anderen Weg gehen – verwenden Sie eine spezielle Lösung, wie zum Beispiel das Dienstprogramm Free Hide Folder oder Geschützter Ordner. Damit einzelne Ordner vollständig vor neugierigen Blicken zu verbergen, ist so einfach wie das Schälen von Birnen – ziehen Sie einfach den entsprechenden Ordner aus dem Explorer in das Utility-Fenster oder fügen Sie diesen Ordner direkt im Utility-Fenster zum geschützten Ordner hinzu (Abb. 15 und 16). Versteckt mit Verbindung kostenloses Dienstprogramm Free Hide Folder-Ordner werden im Windows Explorer nicht angezeigt, selbst wenn die Option „Versteckte Dateien, Ordner und Laufwerke anzeigen“ aktiviert ist. Wenn Ihr Kind jedoch schlau genug ist und Sie vergessen, die Verwendung von Dateimanagern (FAR, Total Commander, usw.) im Profil des Kindes. ), dann wird es für ihn nicht schwer sein, den von Ihnen installierten Schutz zu umgehen. Das kommerzielle Programm Protected Folder bietet ein zuverlässigeres Versteckniveau – darin geschützte Ordner sind auch in Dateimanagern unsichtbar; Der Zugriff darauf ist ohne Kenntnis des Master-Passworts nicht möglich. Es ist erwähnenswert, dass Sie vertrauliche Ordner mit den oben genannten Dienstprogrammen zur Kindersicherung Child Control (Abb. 17) und TimeBoss schützen können.

Reis. 15. Einen Ordner in „Free Hide Folder“ ausblenden

Reis. 16. Installieren des Schutzes für einen Ordner im geschützten Ordner

Reis. 17. Wichtige Daten in der Kindersicherung verbergen

Das Verstecken von Daten auf diese Weise trägt in vielen Fällen dazu bei, sie vor unbefugtem Zugriff und versehentlicher Beschädigung oder Löschung zu schützen. Ein junger Hacker hat jedoch eine Chance, Zugriff auf die Ordner zu erhalten, wenn Sie nicht darauf achten, die Möglichkeit zum Systemstart zu blockieren Optisches Laufwerk oder Flash-Laufwerk und Festlegen eines BIOS-Passworts. Darüber hinaus können Sie den Schutz theoretisch umgehen, indem Sie die Festplatte entfernen und an einen anderen Computer anschließen. Stimmt, wenn der Nachwuchs über solche Qualifikationen verfügt, macht es für Eltern kaum Sinn, mit Software zu kämpfen.

Geschützter Ordner 1.2

Entwickler: IObit

Verteilungsgröße: 3,4 MB

Arbeiten unter Kontrolle: Windows XP/Vista/7/8

Verteilungsmethode: Shareware (Demoversion für 20 Starts – http://ru.iobit.com/downloads/pf-setup.exe)

Preis: 600 Rubel.

Protected Folder ist ein praktisches Programm zum Schutz von Dateien und Ordnern vor unbefugtem Zugriff, indem es sie vollständig versteckt oder den Zugriff auf Daten einschränkt. Hinsichtlich der Zugriffsbeschränkungen ist es möglich, einen Leseverbot (die Dateien bleiben sichtbar, können aber nicht ausgeführt, kopiert oder gelesen werden) oder einen Schreibverbot (sie können nicht verschoben, gelöscht oder geändert werden) festzulegen. Versteckte Daten sind im Windows Explorer und in Dateimanagern unsichtbar. Der Zugang zum Programm ist durch ein Master-Passwort geschützt. Es gibt eine Funktionalität zum Festlegen von Ausnahmen. Standardmäßig sind eine Reihe von Systemordnern und -dateien in der Ausnahmeliste enthalten, da eine Einschränkung des Zugriffs auf diese dazu führt Fehlfunktion Systeme.

Kostenloser Hide Folder 3.0

Entwickler: Cleanersoft-Software

Verteilungsgröße: 875 KB

Arbeiten unter Kontrolle: Windows 9x/Me/NT/2000/XP/2003/Vista/7/8

Verteilungsmethode: Freeware (http://www.cleanersoft.com/download/FHFSetup.exe)

Preis: kostenlos

Free Hide Folder ist ein einfaches und kompaktes Dienstprogramm zum Ausblenden persönlicher Ordner. Geschützte Ordner werden für Sie völlig unsichtbar Windows Explorer Auch wenn die Option „Versteckte Dateien, Ordner und Laufwerke anzeigen“ aktiviert ist, werden sie in anderen Anwendungen wie FAR, Total Commander usw. angezeigt. Der Zugriff auf das Programm ist durch ein Master-Passwort beschränkt.

Wie jeder sehr gut weiß, gibt es mit Kindern immer viele Probleme, und wenn man zu Hause auch noch einen Computer hat, wird einem garantiert nicht langweilig. Sie werden wahrscheinlich viele Möglichkeiten beherrschen, Kabel zu sichern und vor den Augen von Kindern zu verbergen Systemeinheit mit wertvoller Füllung, Verstärkung des Monitors und anschließendem Studium verschiedener Software (z. B. der im Artikel besprochenen), um den Zugriff der jüngeren Generation auf den Computer, das Betriebssystem sowie wichtige Ordner und Dateien einzuschränken. Wenn jedoch in der Familie ein echtes Computergenie heranwächst, ist es unwahrscheinlich, dass Sie sich auf Ihren Lorbeeren ausruhen können, selbst wenn Sie alles und jeden beschützt haben. In diesem Fall müssen Sie sich nur geschlagen geben, was vielleicht das Beste ist, denn dann wird sofort klar, dass Computer die wahre Berufung Ihres Kindes sind.