Oikean ohjelmiston ja tietotaidon vuoksi käytännössä kaikkea mitä teet tietokoneen käytön aikana, voidaan seurata ja merkitä. Viimeksi kirjautuneena sisään, online-tilassa, käynnistäessäsi ohjelman tai päivittäessäsi järjestelmääsi on vain muutama näistä asioista. Sitten on asioita, joita et mieluummin kukaan muu tiedä, joita voidaan myös seurata.
Katso myös artikkeli Windows 10: n nopeuttaminen - lopullinen opas
Jotta yksityisyytesi säilyisi ja estäisit henkilökohtaisessa liiketoiminnassa kävelevien silmien vaikeuttamista, otat todennäköisesti käyttöön muutamia varotoimia. Kirjaudu aina ulos tai lukitse tietokoneesi, kun poistut huoneesta, jätä tietokone luotettavan ystävän tai sukulaisen seuraan tai edes ota se mukaasi (jos kannettava tietokone), jotta älykkyys vältetään.
Entä jos unohdat lukita tietokoneesi, tai luotettava ystävä ei ole niin luotettava kuin luulet? Et voi viedä kannettavaa tietokonetta kaikkialle, koko ajan. Saatat jopa ymmärtää, että joku on ollut tietokoneellasi äskettäin, mutta et ole aivan varma kuinka kertoa. Kannettavaa tietokonetta on ehkä siirretty hieman, näppäimistössä on tahroja tuntemattomasta lähteestä ja kansi oli jätetty ylös, kun tiedät, että suljet sen aina. Jotain on selvästi pois päältä.
Onko joku salaa käyttänyt tietokonettasi? Löysivätkö he jotain, mitä mieluummin olisi pidetty salassa? Voi olla aika tehdä vähän etsivätyötä. Sinun on vain tiedettävä mistä aloittaa. Jos epäilet, että joku muu on käyttänyt tietokonettasi poissa ollessasi, voit selvittää sen varmasti useilla tekniikoilla.
Hieman 'Computer Intruder' -detektiivityötä
Pikalinkit
- Hieman 'Computer Intruder' -detektiivityötä
- Viimeaikaiset toiminnot
- Äskettäin muokatut tiedostot
- Selaimen historian epäjohdonmukaisuus
- Windows 10 -sisäänkirjautumistapahtumat
- Kirjautumistarkistuksen ottaminen käyttöön Windows 10 Prossa
- Tietokoneen tunkeilijoiden ehkäisy
- Hakkerit ja etäkäyttö
- Etäkäytön havaitsemisen perusteet
- Tehtävienhallinnan avulla käyttöoikeuksien tunnistaminen
- Palomuurin asetukset
On tärkeätä selvittää tietysti, onko tietokoneesi vaarannettu ulkopuolisesta lähteestä, koska se vaarantaa henkilökohtaiset tietosi. Tietäminen mistä sinun on aloitettava etsiminen, voi auttaa vähentämään aikaa, joka kuluu tunkeutumisen mahdollisuuden rajoittamiseen ja vastuun löytämiseen. Tässä on muutama tehtävä, jonka voit oppia, jos joku on kirjautunut tietokoneeseesi suostumuksellasi.
Viimeaikaiset toiminnot
Tiettyjen tiedostojen ja kansioiden tilan tarkistaminen on hieno tapa selvittää, ovatko luvattomat käyttäjät käyttäneet tietokonettasi. Voit tarkistaa äskettäin avatut tiedostosi nähdäksesi, onko niitä (tai useita), joita on tarkasteltu. Windows esitteli sen Windows 10 -käyttöjärjestelmän kanssa helponä tapaa palauttaa aiempi kohta työssäsi. Kaikki Microsoft-ohjelmat ilmoittavat yksityiskohdat, milloin tiedosto avattiin ja muokattiin viimeksi, joten ei ole liian vaikeaa määrittää, onko tällaista tunkeutumista tapahtunut.
Toinen paikka, johon sukellut, olisi yksittäiset sovellukset. Useimmissa sovelluksissa on ominaisuus, jonka avulla voit tarkistaa tiedostojesi viimeisimmät muokkaukset ja lisäykset samoin kuin milloin ne on viimeksi käytetty. Tämä voi antaa sinulle suuren edun siitä, onko joku snoown tiedostoissasi.
Äskettäin muokatut tiedostot
Älä hylkää aiemmin sanottua, ymmärrä, että kuka tahansa voi pyyhkiä kaikki viimeisimmät tietokoneellasi suoritetut toimet, jos he tietävät kuinka. Se on yhtä helppoa kuin hiiren vasemmalla painikkeella Pikakäyttö, sitten Asetukset ja lopuksi Tyhjennä tiedostonhallintahistoria . Tietysti voit muuttaa tämän vakoilutoimen positiiviseksi. Jos viimeaikainen toiminta on poistettu, tiedät varmasti, että joku on varmasti juurtunut tietokoneesi tiedostoihin. Voit jopa selvittää, millä tiedostoilla he olivat nuuskeelleet myös.
Sinun tarvitsee vain selata takaisin File Exploreriin ja kirjoittaa ikkunan oikeassa yläkulmassa sijaitsevaan hakukenttään datemodified:. Voit tarkentaa hakua lisäämällä ajanjakson. On mahdollista palata koko vuosi takaisin, jos sinusta tuntuu, että tämä on ollut jatkuva asia.
Paina Enter, niin näet täydellisen luettelon muokattuista tiedostoista, joihin on päästy. Sanon, että muokattu, koska ne ovat ainoat tiedostot, jotka todella näkyvät. Jos snooper muokkasi jotain tiedostoista, on mahdollista, että tietokoneesi tallentaa sen automaattisesti, jättäen jälkeensä todisteita. Tee hiukan ylimääräistä etsivätyötä kaventamalla ilmoitettuja aikoja, kun olit poissa tietokoneesta. Tämä antaa sinulle selkeämmän kuvan siitä, kuka on voinut käyttää sitä.
Selaimen historian epäjohdonmukaisuus
Selaimen historia poistetaan helposti. Tiedät todennäköisesti tämän hyvin, jos olet tyhjentänyt välimuistin ja evästeet aikataulun mukaisesti, jotta et hukkaan selainta. Syyllinen on ehkä joutunut lähtemään kiireellisesti ennen kuin he pystyivät peittämään radansa kunnolla.
Google Chromen, Firefoxin ja Edgen kaikilla tavoilla voit nähdä hakuhistorian. Löydät sen yleensä Asetukset-kohdasta sen mukaan, kumpi ikoni voi olla, näytön oikeaan yläkulmaan. Napsauta sitä ja etsi Historia ja seuraa sitten sitä nähdäksesi, huomaatko epäjohdonmukaisuuksia. Etsi tuntemattomia verkkosivustoja, koska ne voivat olla klassinen merkki siitä, että joku muu on käyttänyt tietokonettasi.
Vaikka selaimilla voi olla erilaisia tapoja etsiä historiaasi, saat silti koko kuvan. On jopa hyödyllistä tarkistaa, että kaikissa selaimissa, jotka olet mahdollisesti asentanut koneellesi, on mitään väärää. Minulla on henkilökohtaisesti kaikki nämä kolme mainittua Brave-selaimen päällä. Kaikkia näistä olisi voitu käyttää ilman lupaasi seurata Internetissä mistä tahansa syystä.
Windows 10 -sisäänkirjautumistapahtumat
Joten olet käynyt läpi kaikki yksinkertaisemmat menetelmät yrittää selvittää, onko tietokoneesi soluttautunut. Sinulla ei vielä ole konkreettisia todisteita väitteiden tueksi. Täältä Windows 10 -sisäänkirjautumistapahtumat voivat olla hyödyllisiä.
Windows 10 Home merkitsee kirjautumisen automaattisesti joka kerta. Tämä tarkoittaa, että joka kerta kun kirjaudut sisään, kellonaikaa ja päivämäärää seurataan ja merkitään, jotta voit nähdä. Todellinen kysymys on, miten päästä lokiin ja ymmärrätkö edes mitä sitä luet, kun teet?
Kirjoita Event Viewer tehtäväpalkin hakupalkkiin ja napsauta sovellusta, kun se täyttyy. Seuraa tätä siirtymällä kohtaan Windows Log ja sitten Security . Sinulle tulisi antaa pitkä luettelo erilaisista toiminnoista ja Windows-tunnukset. Se näyttää todennäköisesti vääristellyltä ja epäjohdonmukaiselta sotkelulta henkilölle, joka ei suju sujuvasti IT: ssä.
Minulla onneksi on 13 vuoden tietotekniikkaosaaminen ja voin kertoa, että ainoa tärkeä koodi, jota tässä tapauksessa tarvitset, on 4624, joka on tallennetun kirjautumisen Windows-tunnus. Jos satut nähdä koodin 4634, tämä on järjestelmänvalvojan kirjautumiskoodi, joka tarkoittaa, että tili on kirjautunut pois tietokoneesta. Ei niin tärkeä tässä yhteydessä, mutta silti hieman hauska tosiasia kouluttaaksesi sinua.
Sen sijaan, että vierittäisit pitkää luetteloa toiminnoista, jotka etsivät kutakin, jolla voi olla 4624 Windows-tunnus, voit käyttää Etsi… -ominaisuutta. Tämä erityinen ominaisuus löytyy oikealta ”Toiminnot” -alueelta ja käyttää Kiikarikuvaketta . Kirjoita koodi "Etsi mitä:" -kenttään ja napsauta Etsi seuraava .
Tarkempia tietoja varten voit käyttää suodattimia, jos tiedät yleisen tietokoneen ulkopuolella vietetyn ajan. Napsauta ”Toiminnot” -osiossa Suodata nykyinen loki ja napsauta sitten avattavaa “Lokitut” -valikkoa. Valitse tarkistettava aikataulu ja napsauta sitten OK . Voit sitten napsauttaa mitä tahansa yksittäistä lokia kerätäksesi lisätietoja siitä, milloin se tapahtui ja mitä tiliä kirjautumiseen käytettiin.
Kirjautumistarkistuksen ottaminen käyttöön Windows 10 Prossa
Windows 10 Pro ei tarkista kirjautumistapahtumia automaattisesti samalla tavalla kuin kotiversio. Tämän ominaisuuden käyttöönotto vaatii vähän lisätyötä.
Voit aloittaa:
- Kirjoita gpedit tehtäväpalkin hakupalkkiin. Tämä on ryhmäkäytäntöeditori, ominaisuus, jota ei voi käyttää Windows 10 Home -versiota käytettäessä.
- Siirry seuraavaksi kohtaan Tietokoneasetukset .
- Sitten Windows-asetukset Suojausasetuksiin .
- Paikallisten politiikkojen noudattama tarkastuspolitiikassa .
- Viimeistele se sisäänkirjautumistarkastuksissa .
- Valitse Menestys ja epäonnistuminen . Tämän avulla Windows voi rekisteröidä sekä onnistuneet että epäonnistuneet kirjautumisyritykset.
- Kun se on otettu käyttöön, voit tarkastella auditointeja samalla tavalla kuin kotiversiossa Event Viewerin avulla .
Tietokoneen tunkeilijoiden ehkäisy
Nyt kun tiedät muutaman tavan havaita, käytetäänkö tietokonetta ilman lupaa, voi olla aika ottaa käyttöön suojausprotokollat. Ensinnäkään kenenkään ei saisi päästä käsiksi henkilökohtaiseen omaisuuteesi ilman lupaasi. Tähän kuuluvat läheiset perheenjäsenet ja ystävät. Jos luulet, että yksi heistä on tehnyt niin, ensimmäinen asia on kysyä suoraan. Huomiota saatavaan asenteeseen tai ”haise silmään”. Se on sinun omaisuutesi ja heidän on kunnioitettava tätä tosiasiaa.
Yksi kaikista oppimista tärkeimmistä tunkeilijoiden suojauksista on luoda vahva tilin salasana. Älä missään tapauksessa anna näitä tietoja kenellekään muulle. Älä kirjoita salasanaa yksinkertaiseksi tai ennustettavaksi ja ÄLÄ kirjoita sitä muistiin. Sinulla on riski paljastaa tiedot muille osapuolille, kun jätät sen kaikkien näkyväksi.
Tietokoneen lukitseminen aina astuessasi pois on myös hieno tapa estää torkutusta. Yhdessä vahvan salasanan kanssa, jonka et ole antanut kenellekään, on vahva puolustus painamalla Win + L aina, kun olet poissa tietokoneesta.
Hakkerit ja etäkäyttö
Se ei ole pelkästään fyysistä tunkeutumista, vaan myös tietoverkko. Jos sinulla on yhteys Internetiin jollain tavalla, se avaa sinulle monia monia riskejä nykypäivän hyperyhteydessä olevassa ympäristössä. Kaikenlaisia päivittäisiä tehtäviä tapahtuu verkossa, ja niin helposti saavutettaessa nämä tehtävät voivat avautua takaoviin haitallisille tarkoituksille.
Onneksi käytettävissä on runsaasti etäkäyttötunnistustyökaluja, joiden avulla voit havaita ja estää pääsy järjestelmääsi estämällä ei-toivottuja tunkeilijoita ennen kuin he voivat asettua sisään. Ne voivat myös auttaa varmistamaan, että rauhanomaisempi turvajärjestelmä on otettu käyttöön kaikkien myös tulevat hyökkäykset, poistamalla uhat ennen kuin ne voivat ilmetä.
Etäkäytön havaitsemisen perusteet
Vältä joutumista tietoverkkorikollisuuden uhriksi, joka tapahtuu kolmansien osapuolten manipuloimalla tietokonelaitteita. Muutaman etäkäytön tunnistuksen perusteiden ymmärtäminen auttaa sinua pitkällä tähtäimellä. Tämän asian käsittelyn tulisi olla ensisijainen tavoite, ja se olisi tehtävä mahdollisimman nopeasti.
Voit tietää, kun joku käyttää tietokonettasi, koska sovellukset käynnistyvät spontaanisti ja riippumattomina omista toimistasi. Esimerkki tästä on resurssien liikakäyttö, hidastamalla tietokoneen toimintanopeutta, rajoittamalla suoritettavia tehtäviä. Toinen olisi vielä helpompi saalis, kun huomaat ohjelmat ja sovellukset käynnissä ilman, että käynnistät käynnistystä.
Nämä ovat yleensä rikkomusten ilmaisimia. Ensimmäinen tehtävä, kun havaitset tunkeutumisen, on katkaista heti kaikki verkkoyhteydet. Tämä tarkoittaa sekä LAN-pohjaisia ethernet-yhteyksiä että WiFi. Tämä ei korjaa rikkomusta, mutta se lopettaa parhaillaan tapahtuvan etäkäytön.
Tämä on tietysti elinkelpoista vain, kun olet tietokoneen edessä, todistamalla itse tekoa. Laitteesta poissa ollessa tapahtuva hakkerointi on hieman vaikeampi havaita. Sinun on todennäköisesti suoritettava kaikki aiemmat vaiheet, jotka on merkitty. Voit kuitenkin halutessasi käyttää myös Tehtävienhallintaa.
Tehtävienhallinnan avulla käyttöoikeuksien tunnistaminen
Windowsin Tehtävienhallintaa voidaan käyttää arvioimaan, onko järjestelmässäsi avattu mitään tuntemattomia ohjelmia. Tämä on totta, vaikka rikollinen ei ole tällä hetkellä järjestelmässä tarkistusaikana.
Voit avata Task Manager -ohjelman valitsemalla yhden kolmesta vaihtoehdosta:
- Paina Ctrl + Alt + Del samanaikaisesti vetääksesi sinisen ruudun, jossa on muutama vaihtoehto. Valitse luettelosta Task Manager.
- Voit napsauttaa hiiren kakkospainikkeella tehtäväpalkkia ja valita Tehtävienhallinta annetusta valikosta.
- Kirjoita Tehtävienhallinta tehtäväpalkin hakukenttään ja valitse sovellus, kun se täyttyy luettelossa.
Kun Tehtävienhallinta on avattu, etsi ohjelmasi sellaisia, jotka saattavat olla käytössä, joiden sinun ei pitäisi olla. Niiden löytäminen voi olla osoitus siitä, että joku käyttää laitettasi etänä. Vielä enemmän, jos satut etäkäyttöohjelman käynnissä.
Palomuurin asetukset
Hakkerit voivat sallia ohjelman pääsyn palomuurisi kautta. Tämä on varma tapa selvittää, onko laitteesi hakkeroitu. Kaikkien ohjelmien, joille on annettu pääsy ilman suostumustasi, tulisi aina antaa hälytys mielessäsi. Sinun on peruutettava nämä muutokset välittömästi, jotta katkaistaan yhteys, johon hakkeri nyt pääsee.
Siirry ohjauspaneelin Windows-palomuuriin tarkistaaksesi nykyiset asetukset. Kun olet havainnut epäjohdonmukaisuuksia tai poikkeavuuksia, poista heti tehdyt muutokset, käynnistä tietokone uudelleen ja suorita sitten virustorjunta tai haittaohjelmien torjunta.
Teet kaiken, ja silti tunnet silti, että tietokoneesi on käytössä ilman lupaa? Haluat ehkä viedä laitteen tietotekniikan ammattilaiselle, joka voi auttaa määrittämään tunkeutumisia etäkäytön valvontaohjelmiston avulla. Voi olla myös hyvä idea varmistaa, että Windows-päivityksesi ovat ajan tasalla ja että virustorjuntaohjelmisto on paras tarpeitasi varten.
