OqPoWah.com

Nepooblaščen dostop

Nepooblaščen dostop do informacij in različni načini za zaščito pred tem neželenim dogodkom se vedno bolj pogosto pojavljajo v interesu povprečnega uporabnika interneta. Zanimanje za to temo raste na novicah iz cyberwarja, informacijskem špijunažu in po branju poročil o pojavu vseh novih Trojanci, alarmna poročila, ki jih pogosto distribuirajo prodajalci protivirusnih programov. Vse ta gred negativne informacije ustvarjajo iluzijo, da ne morejo preprečiti nepooblaščenega dostopa do preprostega uporabniškega računalnika. Dejansko je resnica, kot ponavadi, blizu. In glede na možne nevarnosti za vaš računalnik, morate oceniti niso kratkotrajne in drage načine rešuje z "hekerji osemdesetem raven" in trezno presojo, ki lahko potrebujejo informacije, katera trgovin. In zato izberite načine zaščite, ki so sorazmerni z grožnjo.

Do danes so glavne grožnje varnosti računalnika, povezanega z omrežjem, skrivne na okuženih spletnih mestih in pošiljanje kopij svoje botnetne programske opreme prek interneta. Zanimivo je, da prvi in ​​drugi to naredita za razširitev seznama okuženih računalnikov. Več takega omrežja, več možnosti (vključno z nepooblaščenim dostopom do okuženih strojev) od svojega operaterja.

Nič manj nevarni programi, ki samodejno skeniranje posebne pristanišča naključne računalnikov na temo poskusov, da poberem gesla teče o njihovih daljinsko upravljanje sredstev (RAdmin, TeamViewer, oddaljen dostop do namizja Windows, itd).

Kot vidite, v prvem in drugem primeru se okužba zgodi brez človekovega posega, napadalci postavijo pasti in čakajo, da naslednja "žrtev" leti v njih - nezaščiten računalnik.




Poleg teh dveh najbolj pogostih metod penetracije obstajajo tudi drugi, kot je nepooblaščen dostop do informacij o geslih in ključih do različnih plačilnih sistemov (WebMoney, Yandex-denar itd.). Za pridobitev take a vrsta podatkov, kriminalci se pogosto zatekajo k zelo težkim kombinacijam in napišejo zapleteno programsko opremo, ki zavaja uporabnika z obljubami o "brezplačnem siru".

Vendar je vse te in številne druge načine prodiranja v računalniški sistem težko ali skoraj nemogoče predstavljati, ne da bi to sistem povezali z intranetom ali internetom. Torej bi morali zaščito vašega računalnika pred nepooblaščenim dostopom upoštevati to dejstvo. Boj se mora osredotočiti predvsem na največjo omejitev dostopa do računalnika zunaj požarnega zidu, z uporabo najbolj znanih in skupnih rešitev: Agnitum postojanko, Kerio WinRoute, Zone Alarm, Agava Firewall. In preveriti dovoljeno dohodni promet, je priporočljivo, da se uporabi protivirusne rešitve, ki lahko nadzorujejo ta promet za zlonamerno vsebino in penetracije programov, kot tudi, da je prepovedalo delovanje okuženih območij. Med najbolj znani antivirusi, ki vedo vse to in še veliko več, so izdelki podjetja Eset, Kaspersky Lab, Avast, AVG in drugi.

Programski paket dober požarni zid (nastavljen s pomočjo čarovnika za konfiguracijo v maksimalno varnost) in najnovejšo zbirko podatkov protivirusno zagotavlja, da bo vaš računalnik dobili krog kot botnet omrežja, kot tudi številne taksist in zlonamerno programsko opremo. Zlomili bodo zobe o takšni zaščiti in vseh vrstah pristaniški skenerji in druge zle duhove, ki poskušajo prodreti v računalnik prek obstoječih v vseh nezaščitenih ranljivosti računalnika. Z drugimi besedami, nepooblaščen dostop do takega sistema bo izredno težek, zato bo moral še naprej prebiti zaščito uporabiti tako arzenal sredstev, katerih stroški bodo presegli vse koristi rezultatov vdora. Kar potrebujemo.

Zdieľať na sociálnych sieťach:

Príbuzný