Как защититься от злоумышленников. Способы зашиты от компьютерных злоумышленников. Организационные методы и средства защиты информации

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

В наше время общество живет, фактически, в информационной среде. Цифровой мир поглотил всех и каждого. Соответственно и угроз в этом обществе хватает. Стационарный компьютер с выходом в Интернет стал, в общем-то, руками всех людей, и даже головой. Трудно себе представить хотя бы один день без включения ПК. Мошенникам это только на руку. Нередко пользователи сами дают лазейку злоумышленникам, пренебрегая элементарными правилами безопасной работы за компьютером.


В первую очередь это касается используемых паролей. Скорее всего, каждый второй, если не первый, на разных социальных сетях и сервисах использует один и тот же . Теперь давайте подумаем, что будет, если хакер каким-либо способом заполучит профиля хотя бы от одного сайта. То есть, практически подарил доступ и ко всем остальным сайтам, где он зарегистрирован. Нетрудно догадаться, что первый совет именно так и звучит - используйте разные пароли на всех сервисах и сайтах.



Второе, что нужно сделать - установить антивирусную программу, которая обезопасит от попадания на ваш ПК вредоносных программ. Современные вирусы могут выглядеть, как вполне полезная утилита, но вместо положительных воздействий, она будет размножаться в вашей операционной системе, разрушая исходные коды важных программ и системных файлов.

Выход в Интернет - пожалуй, самый уязвимый своеобразный тоннель в ваш компьютер. Старайтесь не посещать сомнительные сайты, даже под доброжелательными предлогами. Чаще всего именно с фишинговых ресурсов и поступают вирусы на ПК. К сожалению, не всегда и не всем удается отличить вредоносный сайт от проекта для людей. Но, к счастью, сегодняшние поисковые системы сами стали заботиться о пользователях и они имеют встроенные антивирусы. Тем не менее, они лишь предупреждают, но не блокируют вредоносные ресурсы.


Еще один совет - не скачивайте никаких странных файлов, даже от своих самых близких друзей, поскольку, вполне возможно, что их взломали, и рассылает зараженный контент непосредственно от лица взломанного пользователя.


Если так случилось, что вирус уже попал на ваш компьютер, то это достаточно просто вычислить. Основные симптомы: частое беспричинное зависание системы, некорректная работая некоторых отдельных программ. Что делать? Самый надежный способ - переустановить операционную систему полностью, это не займет много времени, в случае, если это будет делать опытный человек. Ну а если такой возможности нет, или вам не хочется менять существующую рабочую среду, то вход вступают антивирусные утилиты. К примеру, CureI tот антивируса Dr.Web, это маленькая программа, не требующая установки, очень хорошо справляется со всеми ныне существующими вирусами, так как ее вирусные базы обновляются каждый день.

Проверив свою машину на наличие опасных вирусов , вылечив ее от них, если таковые нашлись, нужно обязательно установить хороший полноценный антивирус, который будет проверять компьютер в режиме реального времени.


Защита сайта от взлома.

Защита сайта от взлома, т.е. своего собственного вэб-ресурса, и от прочих посягательств разного рода злоумышленников – один из насущных вопросов для любого блоггера. Защитой своего блога постоянно должен заниматься каждый админ, большинство среди них так и делают. И правильно делают, видимо, они знают, как защитить сайт от взлома!

Те же из админов, которые не задумываются над вопросом, смотрят на дело защиты блога сквозь пальцы – совершают большую глупость. И за эту беспечность они рано или поздно поплатятся. Будет не так обидно (хотя это и спорно), когда ваш блог молод, с небольшим количеством контента, с малым трафиком и т.д., и его взломали. А если ваш блог уже «раскручен», ему не один год, на блоге «море» контента – ох, как будет жалко такой блог.

Защита сайта – одна из первостепенных задач блоггера!

Нужно уметь и знать, как защищать сайт. И я уже представляю в глазах некоторых читателей этой статьи немой вопрос: какой должна быть защита сайта, как защитить сайт от взлома, какие способы применить, чтобы защита сайта была наиболее эффективной.

Существует большое количество способов защиты блогов: есть более сложные, есть менее сложные (но вполне действенные). Один из простейших способов защиты блога от взлома – это установка и настройка простого плагина Login LockDown (несложного в настройке).

Плагин можно найти в интернете, но только нужно самому аккуратно им пользоваться при заходе в админку блога, чтобы не попасть «под раздачу» этого плагина – ведь в настройках придется указывать минимальное количество попыток авторизоваться при заходе на блог. И если вы, админ, при авторизации сделаете перебор попыток авторизации, то будете заблокированы на сутки и в течение этих суток не сможете зайти в админ-панель блога.

Но сейчас я хочу рассказать о защите блога другим способом.

Итак, сейчас будем защищать свой блог с помощью установки… дополнительного пароля. Я опишу способ обезопасить блог, созданный на движке WordPress (мне этот движок наиболее близок, да и на моем блоге установлен этот же движок).

Расскажу я на примере одного из моих блогов, и дополнительный пароль мы будем устанавливать с помощью аккаунта на хостинге TimeWeb. Если вам необходим качественны хостинг советую FirstVDS (мой блог «живет» на нем).

И для начала посмотрите на стандартную страницу входа в админпанель блога (скриншот - 1). Буквой A обозначены стандартные поля, которые мы заполняем для входа в админпанель своего блога. Буквой Б обозначено приложение Lock Down о котором я писал ранее.

Для установки дополнительного пароля нужно зайти в свой аккаунт хостинга TimeWeb, выбрать функцию ФАЙЛОВЫЙ МЕНЕДЖЕР (открыть левым щелчком мыши). Попадаем на панель, где выбираем доменное имя своего блога, на котором вы хотите установить дополнительный пароль. Щелкаем 2 раза по папке и попадаем в папку public_html (корневой каталог), для открытия которой также – 2 щелчка.

И теперь перед вами откроется уже несколько папок, среди которых нам будет нужна папка wp- admin . Выделяем ее одним щелчком левой кнопкой мыши, жмем вверху на плашке ФАЙЛ, и в выпавшем меню выбираем пункт ПАРОЛЬ НА ДИРЕКТОРИЮ (скриншот - 2). Открывается панелька ПАРОЛИРОВАНИЕ ДИРЕКТОРИИ, ставим крыжик в чек-бокс ОГРАНИЧЕНИЕ ДОСТУПА (ВХОД ПО ПАРОЛЮ), и жмем в самом низу на ссылку ДОБАВИТЬ НОВОГО ПОЛЬЗОВАТЕЛЯ.

Открывается новое окно СОЗДАНИЕ НОВОГО ПОЛЬЗОВАТЕЛЯ, где Вы вносите в поле ЛОГИН придуманное замысловатое имя, а в поле ПАРОЛЬ – придуманный трижды замыловатый и сложный пароль (я не буду вас учить тому, как придумать сложный пароль с изменением регистра написания букв, с использованием символов и цифр). Запишите эти данные в тетрадь или занесите в программу хранения паролей (если таковая установлена у вас на компе), а лучше сделайте и то, и другое (лично я так делаю).

ВСЕ, дополнительный пароль для защиты блога создан. Теперь заходить в админку своего блога вы будете по двум разным логинам и паролям. У вашего детища теперь будет двойная защита сайта.

А именно. Сначала вы заходите в админпанель как обычно – вводите первый логин и первый пароль (см. скриншот - 1). Но при нажатии на кнопку ВХОД, тут же всплывает второе окно с полями ЛОГИН И ПАРОЛЬ, в которые нужно будет вводить уже дополнительные данные (только что вновь созданные логин и пароль). Таким образом, сначала вы вводите данные для входа в WordPress, а затем вводятся данные для входа в административную составляющую блога. Двойная защита сайта от взлома, все-таки, лучше, чем одна.

Поэтому, еще раз повторю – воспользуйтесь предложенными способами защиты сайта. 1. Плагин Login LockDown, ограничивающий попытки входа (авторизации) непрошенных «гостей». 2. Дополнительный пароль, который независим от CMS движка WordPress, следовательно, «расколоть» его злоумышленнику будет очень-очень сложно (если он только не «крутой» хакер, которому, я думаю, нет никакого дела до вашего вэб-ресурса). Шансы «умыкнуть» дополнительный пароль, при взломе основного (первого), призрачны, практически равны нулю.

Могу подсказать для защиты блога еще один плагин – paranoja-401 (я его называю – свести с ума хакера). Плагин прост для настроек, считаю, что его применение наиболее эффективно для защиты блогов, в которых для захода в админку используется не стандартный логин admin, а замененный на более сложный. Хотя более-менее опытный хакер при желании подберет ключик и здесь.

Защита сайта от взлома с помощью плагинов безопасности – хороший способ.

ЗАЩИТА САЙТА ОТ ВЗЛОМА И ПОСЯГАТЕЛЬСТВ НА НЕГО ЗЛОУМЫШЛЕННИКОВ – ВОПРОС НАСУЩНЫЙ!

Также, для защиты сайта – меняйте чаще пароли и логины!

Защита сайта от взлома в ваших руках, уважаемый читатель. Не пренебрегайте ею, примите, по возможности, все меры по защите, и вы будете спать намного спокойнее! НИКОГДА не думайте, что взлом блога может не коснуться вас, – займитесь защитой блога заранее (пока гром не грянул!), чтобы в будущем не винить себя за беспечность.

Теперь, уважаемый читатель, из данной статьи вы знаете несколько несложных способов, как защитить свой сайт.

2. Способы зашиты от компьютерных злоумышленников

Защита сети от компьютерных атак - это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие:

1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать.

2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.

3. Межсетевые экраны, или брандмауэры (firewalls) - это самое важное средство защиты сети предприятия. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика.

4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной.

5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.

6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge (http://hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор.

7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит.

8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки.

9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными.

Заимствования в предметной области компьютерных технологий

Прогрессирующие процессы компьютеризации диктуют необходимость адекватной трансляции соответствующих текстов, написанных на одном языке, на другой...

Защита от компьютерных вирусов

Способы распространения компьютерных вирусов разнообразны, однако существуют все же наиболее распространенные, от которых можно уберечься, соблюдая элементарные меры предосторожности. с Переносные носители. (дискеты 35, USB-Флешка и т.д.)...

Информационная безопасность

Успешная реализация товаров и услуг в интерактивном режиме в огромной степени зависит от уровня безопасности. Наиболее распространенным способом обеспечения безопасности по периметру является брандмауэр...

Информационная безопасность

Этот вид информационной безопасности следует выделить в особую категорию, так как, по оценкам западных аналитиков, ежегодный общемировой ущерб от проникновения вирусов - от $8 до $12 млрд...

Каналы и методы несанкционированного доступа к информации

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерным системам...

Лисп-реализация конечных автоматов

Диаграмма состояний (или иногда граф переходов) - графическое представление множества состояний и функции переходов. Представляет собой нагруженный однонаправленный граф, вершины которого - состояния конечного автомата...

Место объектно-ориентированного программирования в современном программировании

Основу роли UML в разработке программного обеспечения составляют разнообразные способы использования языка, те различия, которые были перенесены из других языков графического моделирования. Эти различия провоцируют дискуссии о том...

Методика проектирования сайтов

Обеспечение надежности совершения операций в интернете

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС (компьютерные системы)...

Применение когнитивных технологий в переводе

Некоторые технологии входят в мир, даже пока происходят исследования. Элементарным примером являются технологии, которые отслеживают движение зрачков...

Программное и аппаратное обеспечение компьютера

Программа Microsoft Word Ї это популярный среди пользователей текстовой редактор пакета Microsoft Office, обладающий богатейшими возможностями в области создания и обработки текста...

Проектирование корпоративной локальной сети на предприятии ООО "Молирен"

В зависимости от роли подключенного к сети компьютера, сети делят на одноранговые и иерархические. В одноранговой сети компьютеры имеют равные права...

Разработка алгоритмов динамического масштабирования вычислительных систем

Условимся называть процесс вскрытия злоумышленником информации о ВС несанкционированным сбором информации. Под несанкционированным сбором информации (НСИ) следует понимать противоправную деятельность, направленную на поиск, сбор...

Создание веб-приложений с использованием современных ORM-фреймворков

В качестве средств оптимизации будут рассмотрены: 1) предварительная загрузка (fetch=FetchType.EAGER) 2) пакетная выборка 3) JPQL запросы с использованием JOIN FETCH Все они рассматривались ранее в разд. 4, однако стоит остановиться на каждом из них еще раз...

Средства защиты информации

Защита сети от компьютерных атак - это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие:

1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать.

2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.

3. Межсетевые экраны, или брандмауэры (firewalls) - это самое важное средство защиты сети предприятия. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика.

4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной.

5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.

6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge (http://hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор.

7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит.

8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки.

9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными.




Top