Tietokoneet, Turvallisuus
Luvattomalta käytöltä
Luvaton tiedon ja erilaisia tapoja suojautua tätä toivottuja tapahtumia jakaa piiriin etujen keskimääräinen käyttäjä Internetin enemmän ja enemmän. Kiinnostunut tästä aiheesta kasvaa uutisia maailmasta cyber sodankäynnin, vakoilusta, ja tiedot luettuani raportit syntynyt uusia troijalaisia, pessimistejä raportit jotka usein kuuluvat valmistajan virustorjuntaohjelman. Kaikki tämä akseli negatiivisia tietoja luo illuusion kyvyttömyys estää luvattoman pääsyn tietokoneeseen yksinkertainen käyttöliittymä. Itse asiassa totuus, kuten tavallista, vierekkäin. Ja kun otetaan huomioon mahdolliset uhat tietokoneeseen, sinun täytyy arvioida ole lyhytaikaisia ja kallista tapoja murtaa kanssa "hakkerit kahdeksantenakymmenentenä tasolla" ja asiallinen arviointi, jotka saattavat tarvita tietoja, joita se myymälöissä. Ja siksi valita suojaus- suhteessa uhkaan.
Tähän mennessä tärkeimpiä turvallisuusuhkia kytketty tietoverkoista vaanivat tartunnan saaneita sivustoja ja lähettää kopiot Internet- haittaohjelmien botnet-verkoissa. Mielenkiintoista, ja ensimmäinen ja toinen tehdä sen laajentaa luetteloa tartunnan saaneita tietokoneita. Enemmän Tällaisessa verkossa, sitä enemmän mahdollisuuksia (sisältää vahvistuksen luvattoman pääsyn saastuneiden koneiden) sen operaattorilta.
Yhtä vaarallisia ohjelmia, jotka automaattisesti skannata tiettyyn satamaan satunnainen tietokoneiden aiheena yrittää poimia salasanat käynnissä niiden kaukosäätimen avulla (RAdmin, TeamViewer etäkäyttö Windowsin työpöytä jne).
Kuten voidaan nähdä ensimmäisessä ja toisessa tapauksessa tartunta tapahtuu ilman ihmisen puuttumista, hyökkääjät asettaa ansoja ja vain odottaa, kun ne lentävät seuraavaan "uhri" - suojaamaton PC.
Näiden kahden, yleisimmät tavat tunkeutuminen, on olemassa muitakin, kuten luvaton pääsy tietojen salasanoja ja avaimia eri maksujärjestelmien (Webmoney- Yandex-rahaa, jne). Tämän tyyppistä dataa, rikolliset usein turvautumaan erittäin hankala yhdistelmä ja kirjoittaa melko ohjemistosovellukset, houkutella käyttäjä lupaukset "ilmainen lounas".
Mutta nämä ja monia muita tapoja päästä tuon tietokonejärjestelmä on vaikeaa tai lähes mahdotonta kuvitella ilman Liitä järjestelmä Intranet tai Internet. Joten suojata tietokoneesi luvattomalta käytöltä olisi otettava huomioon tämä tosiasia. Torjua tulisi keskittyä ensisijaisesti enintään pääsyrajoitukset tietokoneeseen palomuurin ulkopuolella käyttäen tunnetuimpia ja yhteisiä ratkaisuja: Agnitum etuvartio, Kerio WinRoute, Zone Alarm, Agava palomuuri. Ja tarkistaa sallitut saapuva liikenne on suositeltavaa käyttää anti-virus ratkaisuja, pystyä hallitsemaan liikennettä haitallisen sisällön ja levinneisyys ohjelmien sekä interdict aktiivisuuden tartunnan saaneiden sivustojen. Yksi tunnetuimpia anti-virus, jotka pystyvät kaiken tämän ja paljon, yhtiöt Eset tuotteet Kaspersky Lab, Avast, AVG ja muut.
Ohjelmisto paketti hyvä palomuuri (määritetty käyttämällä Configuration ohjatun maksimaalisen turvallisuuden) ja uusin virustorjuntatietokantaa varmistetaan, että tietokone saa krs botnet-verkon, sekä lukuisia hakkerointi ja haittaohjelmia sivustoja. Murtuneet hampaat suojeluun ja kaikenlaisia porttiskannerit ja muita pahoja henkiä, jotka pyrkivät tietokoneeseen nykyisiä, jokainen ilman salattua PC haavoittuvuuksia. Toisin sanoen, luvaton pääsy tällaiseen järjestelmään olisi erittäin vaikeaa, ja jotta edelleen murtaa puolustus täytyy käyttää erilaisia keinoja, joiden kustannukset ylittävät kaikki edut rikkomatta tuloksia. Joka on mitä me tarvitsimme.
Similar articles
Trending Now