Телефоны и компьютеры › Защита устройства Windows

Защита устройства Windows

Обновлено 30 September 2024

Содержание

Microsoft Windows — не только самая используемая в мире операционная система для десктопов и ноутбуков, но и наиболее частая мишень для вредоносных программ. В этом разделе мы расскажем, как защитить устройство Windows.

Используйте самую свежую версию операционной системы

  • Обновлять программное обеспечение лучше из надежного места вроде дома или офиса, а не из интернет-кафе или кофейни.
  • Для обновления версии операционной системы может понадобиться не только скачивание, но и неоднократная перезагрузка. Вам лучше выделить на это время, чтобы не мешать рабочим задачам.
  • После обновления проверьте, не требуются ли еще обновления, пока не убедитесь, что обновлений больше нет.
  • Проверьте, какая версия Windows установлена у вас на компьютере.
  • Убедитесь, что ваша версия Windows все еще поддерживается производителем. Поищите на странице о жизненном цикле продуктов и служб Microsoft. Если ваша версия Windows не поддерживается, следует обновить компьютер до последней версии.
      - Можно также проверить актуальность версии Windows [на сайте
        endoflife.date](https://endoflife.date/windows).
  • Здесь можно увидеть последние версии обновлений Windows.
    • Самая свежая версия — Windows 11. Узнайте, совместим ли с ней ваш компьютер. Можете также выбрать Пуск > Параметры > Обновление и безопасность > Центр обновления Windows. Время на скачивание и установку Windows 11 зависит от вашего интернет-соединения. Также понадобится место на диске.
    • Windows 11 should be set to install updates automatically, but you can follow the instructions on how to check for updates manually in the Windows update FAQ.
  • Обновите вашу операционную систему.
      - If your computer is running Windows 10 and you can't update it to
        Windows 11 because it doesn't meet the minimum requirements, read [our
        blog post with solutions to address this
        issue](../../blog/2025-10-windows10-eol).
  • Как удостовериться, что обновление установлено? Всегда перезагружайте компьютер, когда система предлагает это сделать после обновления.
Почему мы советуем делать так

В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики не могут предсказать, в каком месте это случится в следующий раз, ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства.

Однако разработчики программ регулярно выпускают "заплатки", устраняющие эти уязвимости. Вот почему так важно устанавливать обновления и использовать последнюю версию операционной системы на каждом устройстве. А чтобы не забывать об этом, мы советуем включить автоматическое обновление.

Регулярно обновляйте все установленные приложения

Используйте программы и приложения из надежных источников

Почему мы советуем делать так

Устанавливайте приложения только из Microsoft Store или с сайтов разработчиков. "Зеркала" для скачивания могут быть ненадежными (другое дело — если вы знаете владельцев зеркала и доверяете им). Что перевешивает: польза от конкретного приложения или риск? Если первое, примите дополнительные меры защиты. Например, не храните на этом устройстве особо важные и персональные данные.

Удалите ненужные и неиспользуемые приложения

Почему мы советуем делать так

В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики не могут предсказать, в каком месте это случится в следующий раз, ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства.

Мы советуем удалить неиспользуемые приложения. Это сократит число потенциально уязвимых приложений. Кроме того, неиспользуемые приложения могут без вашего ведома передавать информацию о вас, например, ваше местонахождение. Если не можете удалить приложения, то, по крайней мере, попробуйте отключить их.

Используйте приложения, созданные с акцентом на приватность

Почему мы советуем делать так

Компьютеры под управлением Windows поставляются со встроенными программами, например Microsoft Edge или Microsoft Office. У них есть собственная история проблем с приватностью и безопасностью. Вместо них можно использовать браузеры, почтовые клиенты и многие другие программы, созданные с акцентом на приватность.

Установили и настроили эти "особо приватные" приложения? Теперь можно удалить или отключить приложения, которые были установлены на вашем устройстве по умолчанию и которыми вы не планируете пользоваться.

Проверьте разрешения приложений

Проверьте все разрешения одно за другим. Убедитесь, что они включены только для тех приложений, которые вам нужны. Следующие разрешения лучше отключить для неиспользуемых приложений (и считайте их подозрительными, если не уверены, какую роль играет приложение):

  • местонахождение (геолокация);
  • контакты;
  • сообщения;
  • микрофон;
  • распознавание голоса (речи);
  • (веб-)камера;
  • запись экрана (скриншоты);
  • журнал (история) звонков;
  • собственно звонки;
  • календарь;
  • email;
  • галерея изображений;
  • фильмы и видео (и их коллекции);
  • сканер отпечатков пальцев;
  • связь ближнего действия (Near field communications, NFC);
  • Bluetooth;
  • wifi;
  • проводные подключения к интернету;
  • любые разрешения со словами "доступ к диску", "файлы", "папки" или "система";
  • любые разрешения со словом "установка";
  • распознавание лиц;
  • разрешение на скачивание других приложений.

О настройках приложений и разрешениях можно подробнее прочесть в руководстве Microsoft по разрешениям приложений.

  • Убедитесь, что к следующим разрешениям имеют доступ только реально используемые вами приложения:

  • cведения об учетной записи (Account Info);

  • движения (Motion);

  • радиомодули (Radios);

  • задачи (Tasks).

Кроме того, отключите разрешения на следующие действия, если они есть:

  • повышение прав (Allow elevation);
  • приложение Modifiable (Modifiable app);
  • упакованные службы (Packaged services);
  • пакет записи перенаправления shim (Package write redirect compatibility shim);
  • невиртуализированные ресурсы (Unvirtualized resources).
Почему мы советуем делать так

Если приложение имеет доступ к сенситивным данным или сервисам (например, вашему местонахождению, микрофону, камере, настройкам самого устройства), оно может допускать и утечки данных. Их, в свою очередь, используют злоумышленники. Поэтому если вам не нужно, чтобы приложение имело к чему-то доступ, лучше это разрешение отключить.

Отключите геолокацию и удалите историю

  • Возьмите за правило везде отключать геолокацию — постоянно или когда вы не используете ее, для всего устройства и для отдельных приложений.
  • Регулярно проверяйте и очищайте историю местоположения, если она у вас включена.
  • Как работают службы геолокации и как их отключить.
  • Регулярно проверяйте и очищайте историю геолокации в Google Maps (если используете эту функцию). Можно не только очистить историю, но и настроить Google Maps, чтобы данные геолокации больше не сохранялись. О том, как это сделать, написано здесь и здесь.
Почему мы советуем делать так

Многие устройства фиксируют, где мы находимся, по данным GPS, вышек сотовой связи и сетей wifi, к которым мы подключаемся. Если устройство записывает данные о вашем местонахождении, значит, кто-то может вас найти или доказать, что вы находились в определенных местах или были связаны с определенными людьми, которые в тот момент там находились.

Создайте на своих устройствах разные учетные записи

  • Вместо учетной записи Microsoft мы советуем работать с локальной учетной записью (на вашем устройстве). Это позволит уменьшить объем данных, которые вы предоставляете Microsoft при работе на Windows-компьютере. Имейте в виду, что выбор локальной учетной записи вместо онлайновой не позволит расшаривать данные между вашими устройствами.
    • Для создания нового аккаунта выберите Параметры > Учетные записи > Другие пользователи. Нажмите ссылку Добавить пользователя для этого компьютера. Затем нажмите "У меня нет данных для входа этого человека", а в следующем окне "Добавить пользователя без учетной записи Microsoft".
  • Создайте на своем устройстве две и больше учетных записей: одну с правами администратора, другие обычные (без прав администратора).
    • К учетной записи с правами администратора должны иметь доступ только вы.
    • У обычных пользователей не должно быть прав доступа ко всем приложениям, файлам или настройкам на устройстве.
  • Подумайте о том, чтобы в каждодневной работе использовать учетную запись с обычными правами.
    • Используйте доступ с правами администратора, только чтобы вносить изменения ради безопасности ваших устройств, например, для установки программ.
    • Если каждый день работать с правами обычного пользователя, можно снизить риск заражения вредоносным кодом.
    • When you cross borders, having a "travel" account open could help hide your more sensitive files. Use your judgment: will the border authorities confiscate your device for a thorough search, or will they force you to log in to your account so they can take a quick look? If you expect they won't look too deeply into your device, being logged in with a standard account for work that is not sensitive provides you some plausible deniability.
  • Узнайте о том, как управлять учетными записями Windows.
Почему мы советуем делать так

Настоятельно рекомендуем не давать кому-либо доступ к устройствам, которые вы используете для работы с важными файлами. Правда, некоторые люди вынужденно "делят" устройства с коллегами или членами семьи. Если это ваш случай, создание отдельных учетных записей поможет защитить устройство, права доступа и важные данные.

Удалите ненужные аккаунты, связанные с устройством

Почему мы советуем делать так

If you don't intend for someone else to access your device, it is better to not leave that additional "door" open on your machine (this is called "reducing your attack surface"). Additionally, checking what accounts are associated with your device could reveal accounts that have been added to your device without your knowledge.

Secure the accounts connected to your device

Почему мы советуем делать так

Most devices have accounts associated with them, like Microsoft accounts for your Windows computer. More than one device may be logged in to your Microsoft account or services (like your Windows computer or your Xbox console). If someone else has access to your account without your authorization, the checks included in this section will help you see and stop this.

Защитите учетную запись и компьютер надежным паролем

  • Используйте длинный пароль (минимум 16 знаков), а не короткий пароль или PIN-код.
  • О смене паролей рассказывается в руководстве Windows по входу в учетную запись и ее защите.
  • Ensure Windows Hello is turned off.
  • Используете для разблокирования компьютера сканер отпечатка пальца, распознавание лица или голоса? (Например, с помощью Windows Hello) Это может стать проблемой, если против вас применят силу. Используйте биометрию, только если это нужно по состоянию здоровья и по-другому никак нельзя.
    • Remove your fingerprints, face or iris from your device if you have already entered them: open Settings > Accounts > Sign-in options. Select the Windows Hello method you want to remove (like Fingerprint Recognition or Facial Recognition) and click the Remove button.
  • Go to Settings > Accounts > Sign-in Options > Additional Settings and select "When PC wakes up from sleep" under "If you've been away, when should Windows require you to sign in again?".
Почему мы советуем делать так

Технические угрозы могут быть весьма неприятными, но есть и другая проблема: вероятность того, что ваше устройство изымут, украдут или взломают. Вот почему так важно установить надежный пароль для защиты устройства. У злоумышленника не получится просто включить устройство и отгадать простой пароль.

Мы не рекомендуем использовать другие варианты блокировки экрана, кроме надежного пароля. При аресте, задержании или обыске вас легко могут заставить разблокировать устройство с помощью лица, сканирования глаза или отпечатка пальца. Тот, кто завладел вашим устройством, может использовать программы для подбора коротких паролей или PIN-кодов. Если вы установили блокировку по отпечатку пальца, кто-то может заполучить ваш отпечаток и сделать фейковый "палец". Похожая тактика применялась и против защиты с распознаванием лица.

По этим причинам длинный пароль — самый надежный способ защитить аккаунт и компьютер.

Настройте режим сна и блокировки экрана

Настройте вывод информации на заблокированном экране

Почему мы советуем делать так

Надежная блокировка экрана обеспечит некоторую защиту в случае кражи или изъятия устройства. Но если не отключить уведомления на экране блокировки, посторонний сможет видеть информацию, когда ваши контакты отправляют вам сообщения или вы получаете email.

Убедитесь, что голосовой контроль отключен

Почему мы советуем делать так

Если вы настроили свое устройство для голосового управления, например, с помощью голосового контроля или Copilot, система будет находиться в режиме постоянного прослушивания. Злоумышленник в принципе может внедрить на ваше устройство программный код, чтобы перехватывать эту информацию.

Важно не забывать о риске подделки голоса. Злоумышленник может записать ваш голос и получить управление вашим компьютером без вашего разрешения.

У вас есть ограничения по здоровью, затрудняющие ввод текста или использование других средств ручного управления? Тогда голосовое управление может стать необходимостью. В этом разделе говорится о том, как повысить его безопасность. Но если вы не пользуетесь голосовым управлением, гораздо безопаснее будет его отключить.

Используйте специальное приспособление — фильтр для защиты приватности

Почему мы советуем делать так

Мы часто считаем, что проблемы с цифровой безопасностью сугубо технические. Вас может удивить тот факт, что у некоторых правозащитников похищали информацию или взламывали банковские счета, буквально заглянув через плечо или с помощью камеры наблюдения. Специальный фильтр снижает вероятность того, что кому-то это удастся. Найти такое приспособление можно в тех же магазинах, где продаются все прочие аксессуары.

Используйте шторку для камеры

  • Сначала узнайте, есть ли у вашего устройства камеры, и если есть — где они расположены. У компьютера может быть и не одна камера (например, встроенная и подключенная дополнительно).
  • Простейший способ прикрыть камеру: наклейте на объектив кусочек лейкопластыря и снимайте его, когда нужно воспользоваться камерой. Лейкопластырь лучше изоленты, так как в средней части нет клея, линза не пострадает.
  • Можно также поискать подходящий вариант в магазине по модели вашего компьютера и фразе типа "шторка для веб-камеры".
  • Если у вас есть права администратора, возможно, следует вообще отключить все камеры.
Почему мы советуем делать так

Вредоносные программы могут без вашего ведома включать камеру на устройстве, чтобы втихаря наблюдать за вами и вашими близкими, а также выяснить, где вы находитесь.

Отключайте неиспользуемые модули связи

Почему мы советуем делать так

Все беспроводные интерфейсы (например, wifi, NFC, Bluetooth) могут в принципе быть использованы злоумышленниками для получения доступа к устройству и выкачивания оттуда ценной информации. Это становится возможно "благодаря" уязвимостям в соответствующих сетях.

Когда вы включаете Bluetooth или wifi, ваше устройство пытается найти Bluetooth-устройства или wifi-сети, которые ему удалось запомнить. По сути ваше устройство перебирает одно за другим устройства (точки доступа) и проверяет, можно ли подключиться. Если поблизости находится злоумышленник, он может попробовать идентифицировать ваше устройство и определить, где вы бывали. Ведь у каждого человека свой список устройств и сетей wifi. Это похоже на идентификацию по отпечаткам пальцев.

По этим причинам рекомендуется отключать неиспользуемые соединения, особенно wifi и Bluetooth. Это сокращает время, когда у злоумышленника есть шанс получить доступ к вашим ценностям, не привлекая ваше внимание.

Удалите сохраненные сети wifi

  • Сохраняйте названия сетей и пароли в менеджере паролей, а не в списке сетей на устройстве.
  • Если вы храните названия сетей и пароли в списке на устройстве, убедитесь в том, что выполнены условия ниже.
    • Не подключайтесь к сохраненными сетям автоматически. Для этого щелкните по значку беспроводных подключений в панели задач, щелкните по нужной сети wifi правой кнопкой мыши, выберите "Свойства", отключите опцию "Подключаться автоматически в радиусе действия".
    • Заведите себе привычку регулярно удалять записи о тех wifi-сетях, которые больше не используете. См. как удалять сохраненные сети wifi.
Почему мы советуем делать так

В режиме автоматического подключения к сетям wifi устройство пытается найти любую wifi-сеть, которую вы использовали ранее. Устройство запоминает эти сети. Оно перебирает их одну за другой и проверяет, доступна ли сеть для подключения. Если поблизости находится злоумышленник, он может попробовать идентифицировать ваше устройство. Ведь у каждого человека свой список wifi-сетей. Например, вы наверняка подключались как минимум к домашней и офисной сетям, а может быть, и где-то в гостях, в любимом кафе и т.д. Похоже на идентификацию по отпечаткам пальцев. Наблюдатель, находящийся неподалеку, может без труда идентифицировать ваше устройство и определить, где вы бывали.

Чтобы защитить себя от идентификации, удалите сохраненные устройством сети wifi и запретите устройству все время их искать. Это затруднит быстрое подключение, но вам поможет, если вы сохраните данные в менеджере паролей.

Если подключенные устройства не используются, отключите их

Почему мы советуем делать так

Многие устройства дают возможность легко обмениваться файлами или сервисами с окружающими. Это полезная функция, но если держать ее включенной даже в нерабочее время, злоумышленники могут воспользоваться ей и получить доступ к файлам на вашем устройстве.

Отключите автозапуск

  • Go to Settings > Bluetooth & Devices > Autoplay and turn off the Autoplay switch.
Почему мы советуем делать так

Функция автозапуска в Windows может привести к тому, что с зараженного носителя данных автоматически запустится вредоносный код. Чтобы этого не произошло, отключите функцию автозапуска.

Отключите рекламу и "опции конфиденциальности"

  • Review options in Settings > Privacy & security > General and turn off at least the first 3 options.
Почему мы советуем делать так

Чем опасен обмен дополнительными данными о вашем устройстве? Тем, что еще больше информации о вас оказывается в общем доступе. Ограничьте такой обмен ради собственной безопасности.

Защитите устройство с помощью функции "Безопасность Windows"

  • "Безопасность Windows" встроена в Windows и включает антивирусную программу Microsoft Defender (Защитник). Используйте этот антивирус, а не какой-либо сторонний продукт.
  • Read Stay Protected With the Windows Security App to get familiar with all the security features offered by Windows Security.
  • Одна из опций, которая может вас заинтересовать, называется SmartScreen. Она защищает от фишинга и вредоносного кода на сайтах и в приложениях, а также от загрузки потенциально опасных файлов.
    • Убедитесь, что SmartScreen включен. Для этого откройте Безопасность Windows, выберите пункт Управление приложениями и браузером > Защита на основе репутации, включите в параметрах SmartScreen для Microsoft Edge.

Используйте брандмауэр

Почему мы советуем делать так

Брандмауэр — защитное средство, которое блокирует нежелательные подключения к устройству. Он похож на охранника у дверей здания, решающего, кто может войти, а кто выйти. Брандмауэр принимает запросы и решения о входящих и исходящих соединениях. Рекомендуем включать его, чтобы предотвратить попытки несанкционированного доступа к устройству. Настройки брандмауэра по умолчанию должны быть достаточными для защиты большинства пользователей.

Дополнительно: не позволяйте работать вредоносному коду

Дополнительно: выясните, получал ли кто-нибудь доступ к вашему устройству (азы расследования)

Почему мы советуем делать так

Не всегда очевидно, что кто-то получил доступ к вашим устройствам, файлам или коммуникациям. Эти дополнительные чеклисты помогут выяснить, были ли ваши устройства скомпрометированы.