Spisu treści:

7 wskazówek, które pomogą Ci całkowicie zabezpieczyć komputer Mac
7 wskazówek, które pomogą Ci całkowicie zabezpieczyć komputer Mac
Anonim
7 wskazówek, które pomogą Ci całkowicie zabezpieczyć komputer Mac
7 wskazówek, które pomogą Ci całkowicie zabezpieczyć komputer Mac

Wielu użytkowników martwi się o bezpieczeństwo swoich komputerów i zadaje pytania „Jak chronić komputer Mac w Internecie?” lub „Czy powinienem zainstalować inne oprogramowanie antywirusowe?” Te pytania w takiej czy innej interpretacji bardzo często pobudzają umysły użytkowników. Najczęściej można je usłyszeć od osób, które niedawno przeszły z systemu Windows na OS X i nie zdołały jeszcze pozbyć się starych nawyków instalowania programów antywirusowych, wykrywających spyware i innych podobnych rzeczy w dziedzinie bezpieczeństwa.

Najłatwiej jest oczywiście zażartować i powiedzieć, że najbezpieczniejszy komputer to ten, który jest odłączony od Internetu lub całkowicie wyłączony.

Ale poważnie, co możesz polecić osobom, które dbają o bezpieczeństwo swoich danych? Postanowiliśmy spojrzeć na ten problem szerzej i rozważyć go ze wszystkich stron.

Zamiast prologu

Poświęciłem trochę czasu na wyszukiwanie informacji i zebrałem kilka pomocnych wskazówek, które pomogą Ci zabezpieczyć komputer Mac i zapewnić jego działanie bez obawy o kłopoty, gdy coś pójdzie nie tak. Te wskazówki są neutralne i nie zawierają żadnych zaleceń dotyczących oprogramowania, ponieważ mnie to nie interesuje. I tak, nie wierzę w absolutną nietykalność komputera, bez względu na platformę, na której działa. Niektóre z poniższych zaleceń nie są bezpośrednio związane ze złośliwym oprogramowaniem, jednak w taki czy inny sposób wpływają na bezpieczeństwo Twoich danych w przypadku utraty, kradzieży lub uszkodzenia komputera.

W rzeczywistości upadek bezpieczeństwa systemu OS X był przewidziany przez wiele lat z rzędu i gdy tylko pojawi się wiadomość o najmniejszej luce, tylko leniwy nie krzyczy z pianą na ustach: „Patrz, patrz! Mówiłem ci, że twoje komputery Mac nie są lepsze niż komputery z systemem Windows!” Większość takich artykułów w Internecie i wpisach na blogach jest stronnicza i bardziej nastawiona na promocję różnych programów antywirusowych oraz w taki czy inny sposób związanych z jego sprzedażą. Wszystkie argumenty zwykle sprowadzają się do tego: „Pomimo tego, że masz OS X, prędzej czy później będzie miał te same problemy, co w Windowsie. Dlatego lepiej przygotuj się na ten nieunikniony dzień i kup nasz program antywirusowy”.

Zabawne jest jednak to, że jedynym poważnym problemem bezpieczeństwa w OS X był trojan Flashback z kwietnia 2012 roku i, co dziwne, żadna firma sprzedająca oprogramowanie antywirusowe nie mogła zarabiać na fali tego „sukcesu” z tego prostego powodu, że nie program antywirusowy był w stanie to wykryć.:)

Więc jakie rozsądne środki ostrożności powinni podjąć ludzie, gdy chcą chronić swój komputer i bezpieczeństwo swoich danych?

Wskazówka nr 1: Kopie zapasowe

Kopie zapasowe Time Machine

Mówienie ludziom, aby robili kopie zapasowe, jest prawdopodobnie tym samym, co mówienie im, aby zaczęli prawidłowo jeść lub ćwiczyć. Wszyscy wiedzą, że muszą to zrobić, wielu planuje zacząć od następnego poniedziałku, ale prawie nikt nie przystępuje do prawdziwego działania.

Możesz zignorować wszystkie inne wskazówki, ale posłuchaj tego. Twórz kopie zapasowe! Nie ma wymówki, aby nie tworzyć kopii zapasowych w systemie OS X. Zawiera Time Machine, być może najwygodniejsze i najprostsze narzędzie do tworzenia kopii zapasowych, a zakup drugiego dysku twardego do ich przechowywania nie jest tak trudny i drogi. Time Machine przy pierwszym połączeniu podpowie Ci, aby go skonfigurować, a w przyszłości wszystko będzie działo się automatycznie, nawet bez Twojego udziału.

Korzystanie z Time Machine jest jak pasy bezpieczeństwa w samochodzie, bez nich można, ale bardzo niebezpieczne.

Tworzenie obrazu dysku (klon)

Time Machine jest świetny, ale nie poprzestawaj na tym. Jeśli chcesz być całkowicie bezpieczny, musisz mieć obraz partycji systemowej dysku twardego (lub SSD). Jest to dokładna kopia, innymi słowy, jego klon, którego można użyć do uruchomienia komputera, jeśli dysk główny zostanie uszkodzony w ten czy inny sposób. Można to zrobić za pomocą Narzędzia dyskowego, a także aplikacji innych firm, takich jak SuperDuper lub Carbon Copy Cloner.

Korzystanie z Time Machine i obrazu dysku można porównać do pasów bezpieczeństwa w samochodzie i dobrego ubezpieczenia obejmującego wszystkie wypadki.

Kopia zapasowa

Jeśli spojrzysz na sprawy z jeszcze większym sceptycyzmem, warto zauważyć, że przechowywanie kopii zapasowych w domu może nie mieć sensu, jeśli weźmiesz pod uwagę możliwość kradzieży wraz z głównym komputerem lub uszkodzenia podczas pożaru lub innej klęski żywiołowej. Wyjściem z tej sytuacji jest zdalne przechowywanie kopii zapasowych, które można zorganizować na kilka sposobów.

Najprostszym sposobem jest utworzenie dwóch kopii zapasowych i przeniesienie jednej z nich do bezpiecznej, zdalnej lokalizacji, takiej jak praca lub dom znajomego. Począwszy od OS X 10.8, Time Machine ułatwia korzystanie z wielu dysków do tworzenia kopii zapasowych, więc nie będzie to stanowiło problemu. W ten sposób będziesz mieć jedną lokalną kopię zapasową i na wszelki wypadek kolejną w bezpiecznym miejscu.

Jest to pewna wada, a mianowicie to, że będziesz musiał okresowo aktualizować swoje kopie zapasowe, co z kolei spowoduje niedogodności z całym tym zamieszaniem z dyskami twardymi i ich przemieszczaniem. Bardziej eleganckim rozwiązaniem byłoby użycie specjalnych aplikacji lub usług do zdalnego tworzenia kopii zapasowych. Na przykład BackBlaze, CrashPlan, Mozy, Carbonite, JungleDisk lub jakikolwiek inny, który będzie tworzyć zdalne kopie zapasowe danych w czasie rzeczywistym.

Chmura dla Twoich najważniejszych plików

W rzeczywistości chmury, na przykład Dropbox, nie są narzędziami do tworzenia kopii zapasowych, ale mogą zaoferować kilka ciekawych rzeczy związanych z bezpieczeństwem Twoich danych.

Po pierwsze, gdy tylko zapiszesz dowolny dokument w folderze Dropbox (lub dowolnym podfolderze), zostanie on natychmiast skopiowany do chmury. Oznacza to, że po kilku sekundach (w zależności od szybkości Internetu) będziesz mieć zdalną kopię pliku, z którym pracujesz. Na przykład, jeśli o 10:15 wpisałeś dokument, a o 10:20 wylałeś kawę na laptopa, Twoja praca nie zostanie utracona i możesz w każdej chwili przywrócić dokument z kopii zapasowej.

Po drugie, Dropbox pomoże również w przypadkach, gdy Twój komputer może zostać uszkodzony lub te bardzo ważne pliki mogą zostać usunięte. Dropbox przechowuje wersję wszystkich zmian dla każdego z Twoich plików przez 30 dni. Dzięki temu możesz łatwo porównać wersje dokumentów, znaleźć najnowszą nieuszkodzoną wersję i zapisać ją za pomocą interfejsu internetowego. Dodatkowo w Dropbox jest jeszcze jedna funkcja o wymownej nazwie Plyushkin, dostępna w płatnym abonamencie, która umożliwia przywracanie różnych wersji plików z Dropbox nawet po 30 dniach, co w rzeczywistości oznacza przechowywanie ich przez nieograniczony czas (działa o ile płacisz za funkcję).

Uszkodzenie plików może być trudniejszym problemem niż ich usunięcie, więc możliwość przywrócenia poprzednich wersji jest w rzeczywistości bardzo ważną funkcją, która bardzo pomaga. W zasadzie Time Machine robi to samo i z jego pomocą możesz przywrócić poprzednie wersje plików, nad którymi pracowałeś, ale jest jedna wada - wykonuje kopie zapasowe tylko raz na godzinę, co może być katastrofalnie małe, jeśli aktywnie pracujesz z akta i dokumenty.

Jeśli należysz do kategorii sceptyków, którzy mają tendencję do wyolbrzymiania prawdopodobieństwa wystąpienia konkretnego zagrożenia, stosowanie szyfrowania danych może być zalecane jako dodatkowy środek ostrożności. Możesz to zrobić za darmo, korzystając z natywnych narzędzi (Narzędzie dyskowe) lub skorzystać z rozwiązania innej firmy, takiego jak Knox. I tak, zamiast Dropbox możesz użyć dowolnej innej chmury, czy to Dysku Google, SkyDrive, czy czegokolwiek innego.

Wskazówka nr 2: Nie instaluj wszystkiego

Przyjrzyjmy się teraz zagrożeniom ze strony złośliwego oprogramowania i sposobom ich zwalczania.

Najczęściej wszystkie te robaki, trojany i inne byaki dostają się do naszego komputera przez nasze własne zaniedbanie. Często my (lub ktoś inny) instalujemy je myśląc, że to jakieś inne oprogramowanie. Gdybym napisał prymitywną aplikację na Maca z minimalną funkcjonalnością i przekonał Cię do jej używania wpisując hasło, mógłbym wiele zdziałać na Twoim komputerze.

Kiedy znajdziesz na torrentach jakąś wysokiej jakości i drogą aplikację, której nie chcesz kupować (lub nie możesz sobie na to pozwolić), bardzo trudno oprzeć się pokusie jej pobrania i zainstalowania. Jako wymówkę zwykle mówimy sobie, że nie używamy go wystarczająco często, aby kupić lub że musimy go wypróbować przed zakupem. Tak czy inaczej, problem polega na tym, że po prostu nie wiesz, co dokładnie instalujesz. Może to być „bezpieczna” wersja aplikacji po jailbreaku lub może to być aplikacja, która instaluje złośliwe oprogramowanie na komputerze Mac wraz z tym, którego pragniesz. Tak więc, gdy tylko zaczniesz instalować aplikacje z niezaufanych źródeł, jesteś zagrożony. Co zrobić w takim przypadku?

Skorzystaj ze sklepu Mac App Store, który Apple promuje jako bezpieczne miejsce do kupowania i instalowania aplikacji. Darmowych aplikacji jest tu bardzo dużo, a cena płatnych nie jest tak wysoka w porównaniu z możliwościami, jakie dają. Nie możemy powiedzieć ze stuprocentową pewnością, że złośliwe oprogramowanie nigdy nie dostanie się do Mac App Store, ale tam prawdopodobieństwo to jest zredukowane do najniższego procentu.

Korzystaj z oprogramowania od zaufanych programistów. Oprócz Mac App Store, który jest zabezpieczony wieloma ograniczeniami, które Apple krępuje programistom, istnieje wiele przyzwoitych i funkcjonalnych aplikacji poza nim, właśnie ze względu na te ograniczenia. Jednak stale instaluję różne aplikacje innych firm, robiąc to dość spokojnie, ponieważ podejmuję pewne środki ostrożności.

Począwszy od OS X 10.8 Lion, Apple wprowadził Gatekeeper, który jest dodatkową warstwą ochrony przed złośliwym oprogramowaniem. Domyślnie Gatekeeper pozwala instalować tylko aplikacje ze sklepu Mac App Store lub od zaufanych programistów, którzy zapłacili 100 USD za licencję programisty i mogą podpisywać swoje aplikacje specjalnym kluczem kryptograficznym, aby mieć pewność, że nie zostały one naruszone. Teoretycznie atakujący może stworzyć złośliwe oprogramowanie i, podpisując je, kupując licencję za 100 USD, rozpowszechniać je na swojej stronie internetowej. Jednak w praktyce taki scenariusz jest niezwykle mało prawdopodobny.

Bardziej prawdopodobne jest, że natkniesz się na sytuację, w której potrzebna aplikacja będzie niepodpisana, a system ostrzeże Cię, że została stworzona przez nieakredytowanego programistę. Tutaj sprawy stają się trudne, ponieważ aplikacja może być dobra i stworzona przez programistę działającego w dobrej wierze, który nie podpisał jej z jakiegokolwiek powodu. Może to być stara aplikacja, która została stworzona przed wprowadzeniem Gatekeepera. A może programista tworzył swoją aplikację w wolnym czasie lub w celach niekomercyjnych, nie chcąc kupować licencji.

Rozsądna osoba musi rozważyć konsekwencje i potencjalny, że aplikacja może być złośliwym oprogramowaniem. No cóż, nie zapomnij o elementarnej logice. Czy kiedykolwiek został sprawdzony przez szanowane zasoby komputerów Mac? Czy to naprawdę słynna aplikacja? Trzymaj się z dala od załączników, które są rozpowszechniane przez e-mail lub publikowane na stronie w środku forum.

Wskazówka nr 3: Najpierw przeczytaj, potem zainstaluj

Nie, nie chodzi o nudne umowy licencyjne, jak mogłoby się wydawać. Chciałbym podkreślić, jak ważne jest, aby być na bieżąco z najnowszymi wiadomościami na temat Maca, które z pewnością wymienią wszelkie luki lub złośliwe oprogramowanie, jeśli się pojawią, ponieważ ten temat jest zawsze szeroko nagłaśniany.

Nie oznacza to, że musisz aktualizować swój czytnik RSS co 15 minut lub czytać kilka witryn Mac. Wystarczy raz dziennie rzucić okiem na nagłówki gazet, aby być na bieżąco. Nie zapomnij też przeczytać recenzji aplikacji, które zamierzasz zainstalować. Staramy się przejrzeć wszystkie popularne aplikacje i nowości, więc wystarczy skorzystać z wyszukiwania Macradar.

I na zakończenie tego punktu. Podobnie jak w przypadku wersji beta systemu operacyjnego, nie spiesz się z instalacją nowych narzędzi lub aplikacji wśród pierwszych. Niech eksperci techniczni, publicyści i dziennikarze zaryzykują swoje komputery. Jeśli znajdziesz coś ciekawego, ale nadal z jakiegoś powodu masz wątpliwości, czy zainstalować tę aplikację, czy nie, po prostu dodaj to do swoich zakładek i sprawdź, co mówią o niej zasoby tematyczne. W 99, 99% przypadków wszystko będzie dobrze i te wątpliwości pójdą na marne, ale nie chcesz być tym samym 0,01%, prawda?

Wskazówka nr 4: Potrzebujesz programu antywirusowego?

Moja odpowiedź brzmi nie. Czy to możliwe, że w przyszłości użytkownicy komputerów Mac będą zmuszeni do korzystania z ciągle działających narzędzi antywirusowych i wykrywania złośliwego oprogramowania? Tak. Jak bardzo jest to prawdopodobne? Nieistotny. Niestety, aplikacje do wykrywania złośliwego oprogramowania w czasie rzeczywistym okazały się nieskuteczne. I tak naprawdę OS X nie ma takiej obfitości zagrożeń, przed którymi można się bronić.

Jeśli jednak nalegasz na potrzebę posiadania programu antywirusowego dla komputera Mac, możesz wypróbować ClamXav lub Sophos. Ale wybierz jedną rzecz i w żadnym wypadku nie uruchamiaj obu programów antywirusowych jednocześnie, ponieważ wyrządzi ci to więcej szkody niż pożytku.

Gdy następnym razem zobaczysz wzmiankę o bezpośrednim zagrożeniu bezpieczeństwa Twojego Maca i konieczności użycia specjalistycznego oprogramowania antywirusowego, sprawdź, czy autor takich stwierdzeń ma coś wspólnego z rozwojem lub sprzedażą tego samego antywirusa, a wszystko się uda. układać się.

Wskazówka nr 5: użyj wbudowanych narzędzi

Apple zyskał reputację firmy bardzo zaniepokojonej bezpieczeństwem swoich produktów i danych użytkowników, ale czasy wydają się zmieniać i są w tej kwestii niewielkie zmiany. Mamy teraz kilka opcji związanych z bezpieczeństwem, wyśrodkowanych w sekcji Ochrona i zabezpieczenia w Preferencjach systemowych.

Oprócz opcji monitowania o hasło i szyfrowania dysku systemowego znajduje się zakładka Zapora i Prywatność, która nas interesuje:

  • w zakładce Zapora możesz go włączyć i odpowiednio skonfigurować, aby blokować niechciane połączenia przychodzące z zewnątrz. Pokaże też, które aplikacje sobie na to pozwalają. Możesz zezwolić na takie próby lub je powstrzymać, a także ręcznie dodać aplikacje, którym zabraniasz dostępu do Internetu.
  • w zakładce Poufność na podobnej zasadzie możesz śledzić, które aplikacje mają dostęp do Twoich kontaktów, kalendarzy, kont itp. A także skonfiguruj dostęp, ograniczając go do aplikacji, którym nie ufasz.

Wskazówka nr 6: zwiększ bezpieczeństwo Safari

Istnieje kilka opcji, które możesz zmienić, aby zwiększyć bezpieczeństwo korzystania z Internetu. Najpierw otwórz ustawienia (⌘,) i na karcie Ogólne odznacz pole Otwórz bezpieczne pliki po pobraniu.

Zrzut ekranu 2014-06-19 o 15.24.23
Zrzut ekranu 2014-06-19 o 15.24.23

Należy również pamiętać, że Adobe Flash jest często podatny na luki w zabezpieczeniach. Oczywiście nie mówię, aby całkowicie go usunąć (chociaż na pewno byłoby lepiej), ale bardzo pożądane jest zatrzymanie automatycznego uruchamiania różnych wtyczek na stronach. Można to zrobić w ustawieniach, na zakładce Bezpieczeństwo - Wtyczki internetowe - Dostosuj stronę internetową.

Kolejną potencjalną luką w Safari jest Java. Nie zauważyłem, że często używam skryptów Java w Safari, więc postanowiłem je po prostu wyłączyć. Jeśli jesteś zwykłym użytkownikiem, najprawdopodobniej możesz zrobić to samo. Odbywa się to na tej samej karcie. Bezpieczeństwo w preferencjach Safari. Wielu uzna to za skrajność, ale skoro mówimy o bezpieczeństwie, warto było o tym wspomnieć.

Polecam również korzystanie z przydatnych rozszerzeń ClickToPlugin i ClickToFlash, które nie tylko ochronią Cię przed niechcianymi banerami reklamowymi, ale także zaoszczędzą baterię Twojego Maca, dodając około pół godziny lub godziny do całkowitego czasu pracy na baterii. W ten sposób możesz samodzielnie kontrolować odtwarzanie treści, będzie to bardziej zrównoważone i rozsądne podejście.

Wskazówka nr 7: Rozsądna obrona

Dla tych, którzy przeczytali do końca, mam jeszcze jedną radę, która pomoże chronić się przed złośliwym oprogramowaniem. Aby to zrozumieć, musisz wiedzieć, w jaki sposób aplikacje (i demony działające w tle) są uruchamiane po włączeniu lub ponownym uruchomieniu komputera Mac.

Na przykład, gdy tylko zalogujesz się na swoje konto, niektóre aplikacje zostaną natychmiast pobrane i zaczną działać. Ich listę można zobaczyć w ustawieniach systemu, w dziale Użytkownicy i grupy - elementy logowania:

Zrzut ekranu 2014-06-19 o 15.50.06
Zrzut ekranu 2014-06-19 o 15.50.06

Jednak niektóre małe narzędzia i demony, które również uruchamiają się automatycznie, nie pojawiają się na tej liście. OS X ma kilka folderów systemowych, w których umieszczone są aplikacje i narzędzia, które system ładuje się automatycznie podczas uruchamiania. Tutaj są:

  • ~ / Biblioteka / LaunchAgents
  • / Biblioteka / StartupItems
  • / Biblioteka / Agenty uruchamiania
  • / Biblioteka / LaunchDaemons
  • / System / Biblioteka / LaunchAgents
  • / System / Biblioteka / LaunchDaemons
  • / System / Biblioteka / StartupItems

Sprawdziłem te foldery na moim Macu i znalazłem tam około 400 plików. Nie jest to powód do niepokoju, ponieważ istnieją pliki odpowiedzialne za uruchomienie zainstalowanych, których potrzebuję, a także aplikacje systemowe, które wykonują pożyteczną pracę. Często jednak twórcy złośliwego oprogramowania próbują to ukryć.

Co robimy, gdy nasz komputer zaczyna się dziwnie zachowywać? Najprawdopodobniej zrestartujesz go, prawda? Jest to bardzo ważny punkt, ponieważ pierwszą rzeczą, którą musisz się upewnić, niezależnie od tego, czy jesteś twórcą jakiegoś robaka lub wirusa, jest to, że „twór” zostanie załadowany podczas uruchamiania systemu po ponownym uruchomieniu lub włączeniu zasilania. Aby zapobiec wykryciu, przy pierwszym uruchomieniu złośliwe oprogramowanie nie podejmie żadnych działań natychmiast po ponownym uruchomieniu.

Dlaczego to wszystko mówię? Chodzi o to, że istnieje świetny sposób na śledzenie wszystkiego, co zostało dodane do automatycznego uruchamiania i zobaczenie, jakie nowe aplikacje i demony zostały tam dodane. Oczywiście nie masz pojęcia, jaki jest cel wszystkich tych licznych plików zawartych w folderach startowych i które z nich są złośliwe. Nasze maki wykonają wiele użytecznej pracy w tle i nie musisz się martwić o uruchamianie wielu demonów. Można go porównać do piwnicy lub szafy. Masz tam wiele różnych rzeczy i dopóki ich tam nie umieścisz, nie przejmujesz się tym. Ale jeśli ktoś inny umieści tam swoje rzeczy bez Twojej wiedzy, będziesz chciał o tym wiedzieć.

Chłopaki z CIRCL (Computer Incident Response Center Luxembourg) stworzyli przydatne darmowe narzędzie, które monitoruje każdy wpis dodany do listy startowej, czy to aplikację, czy demon. Po zainstalowaniu, gdy tylko jakakolwiek aplikacja doda swoje pliki do określonych folderów, otrzymasz powiadomienie, a nawet wtedy będziesz w stanie zrozumieć, czy ta aplikacja jest przydatna, czy szkodliwa, po czym możesz podjąć dalszą decyzję.

Należy jednak pamiętać, że wykryte zostaną absolutnie wszystkie rekordy, w tym przydatne, całkowicie nieszkodliwe aplikacje. Nie musisz się martwić spadkiem wydajności swojego mac'a z powodu takiego monitorowania - prawie nie będzie to odczuwalne, ponieważ monitorowanie będzie dotyczyło tylko kilku folderów, a nie całej zawartości dysku, jak to jest sprawa w oprogramowaniu antywirusowym. Ponownie, nie jest to 100% gwarancja ochrony, ale rozsądny środek ostrożności, z którego warto skorzystać.

Nie panikuj

Pomimo wszystkich ostrzeżeń o „nieuchronności” zagrożeń złośliwym oprogramowaniem w OS X, problem ten jest bardziej naciągany i nieprawdziwy. Nie mówię, że należy ignorować wszystkie zalecenia, ale w tej chwili nie ma krytycznych zagrożeń. To, co fajnie byłoby teraz zrobić, to zadbać o środki zapobiegawcze w postaci kopii zapasowych, a przede wszystkim kierować się logiką i zdrowym rozsądkiem.

Zalecana: