Причиной проникновения в компьютер может стать как простое любопытство, так и умышленное копирование чужих данных. Узнать о входе посторонних в систему и их действиях можно различными способами и для этого вовсе не нужно обладать знаниями системного администратора.
Посмотрите последние открытые документы
Определить включение ПК в отсутствие пользователя можно по изменениям в различных файлах. Если целью злоумышленника было копирование какой-либо информации, то проверять следует по последним открытым документам. Сделать это можно следующим образом:
- перейти в меню «Пуск» и кликнуть по нему правой кнопкой мышки;
- в открывшемся меню выбрать «Свойства»;
- на экране появится соответствующее окошко. В нем необходимо найти вкладку «меню «Пуск»;
- кликнуть по вкладке «Настроить»;
- в разделе «Конфиденциальность» отметить галочками оба пункта, чтобы список недавно открывавшихся файлов хранился и отображался в меню «Пуск» и на панели задач;
- в открывшемся окне выбираем «Недавние документы» и ставим напротив галочку;
- ссылка на недавно открывавшиеся файлы теперь доступна в меню «Пуск».
Есть способ и проще:
- В меню «Пуск» выбрать соответствующую программу MS Office, например, MS Word.
- Подвести курсор к программе, не нажимая на нее.
- Справа всплывет вкладка, на которой будут отображаться последние созданные или измененные на ПК документы.
Определение незаконного проникновения в систему таким образом не всегда надежно. Если у злоумышленника имеется большой опыт работы на компьютере, то ему не составит труда удалить сведения о последних открывавшихся или изменявшихся документах.
Изучите историю посещения страниц в интернете
Другим подходящим способом для поиска чужой активности является изучение истории браузера. Если пользователь не воспользовался режимом «Инкогнито», то просмотренные им веб-страницы будут зафиксированы в памяти поисковика.
Вызвать вкладку с историей посещения можно в настройках браузера или с помощью нажатия клавишной комбинации «Ctrl + H». Система сохранения данных в истории может отличаться у разных браузеров, но такая комбинация универсальна.
Если «непрошенный гость» успел очистить историю браузера, то следует воспользоваться историей действий Google. Поисковик учитывает поступавшие запросы с определенного аккаунта и сохраняет их для всех устройств.
Посмотрите время последних заходов в систему
Первые два способа обнаружения следов чужой активности не очень надежны. История браузера и вкладка «недавние документы» в меню «Пуск» могут быть легко очищены опытным злоумышленником. Поэтому большинство пользователей интересуется, имеется ли в ПК специальный журнал, в котором фиксируются все записи о работе устройства, в том числе его включении и выключении.
Такой журнал действительно есть. И если четко помнить, в какой именно период пользователь не включал компьютер, можно достоверно установить посторонние включения по журналу безопасности с записями «Блога событий» и запущенных процессов операционной системы.
Для этого необходимо:
- Открыть меню «Пуск».
- Перейти в панель управления.
- Выбрать пункт «Администрирование».
- В открывшемся окошке щелкнуть дважды по кнопке «Управление компьютером».
- Выбрать «Просмотр событий».
- Открыть вкладку Журналы Windows.
- Во всплывшем справа меню дважды щелкнуть на кнопку «Безопасность».
Появится список событий в виде таблицы со следующими данными:
- название события;
- время и дата, когда это событие произошло;
- код события;
- категория.
Для удобства можно воспользоваться фильтром на панели правой части окна, отделив в его настройках по коду или соответствующему источнику те события, которые интересуют, т.е. включение и выключение ПК. Таким образом можно легко установить, когда ПК использовался в отсутствие пользователя и сколько времени он был включен. Лучшее решение в случае несанкционированного запуска системы – сменить пароль на более сложный.
Определить следы присутствия «незваного гостя» на ПК не так уж и сложно. Однако предпочтение нужно отдавать просмотру журнала событий, в котором фиксируются все системные процессы. Первые два способа не безошибочны, и не всегда с их помощью можно получить достоверные данные.