侵入者から身を守る方法。 メソッドはコンピューターの侵入者から保護されます。 情報セキュリティの組織的な方法と手段

今日の情報は重要なリソースであり、情報を失うと不快な結果を伴います。 企業の機密データが失われると、入手した情報が競合他社や攻撃者によって使用される可能性があるため、経済的損失の脅威が伴います。 このような望ましくない状況を防ぐために、現代のすべての企業や機関は情報セキュリティ手法を使用しています。

情報システム (IS) のセキュリティは、IS 開発分野のすべてのプログラマーと専門家が受講するコース全体です。 ただし、機密データを扱うすべての人にとって、情報の脅威と保護テクノロジーの種類を知ることが必要です。

情報脅威の種類

情報脅威の主な種類は、攻撃者によるデータへの不正アクセスであり、これに対してあらゆる企業でテクノロジー全体が作成されています。 攻撃者は事前に犯罪行為を計画します。犯罪行為は、デバイスへの直接アクセスを通じて、または情報を盗むために特別に設計されたプログラムを使用したリモート攻撃を通じて実行されます。

ハッカーの行為に加えて、企業はソフトウェアやハードウェアの破壊による情報損失の状況に直面することがよくあります。

この場合、機密資料が攻撃者の手に渡ることはありませんが、紛失して復元できないか、復元に時間がかかりすぎます。 コンピュータ システムの障害は、次の理由で発生する可能性があります。

  • 記憶媒体(ハードドライブ)の損傷による情報の損失。
  • ソフトウェアの操作上のエラー。
  • 損傷または磨耗によるハードウェアの誤動作。

最新の情報保護方法

データ保護テクノロジーは、情報の漏洩や損失を防ぐ最新の方法の使用に基づいています。 現在、主な保護方法は 6 つあります。

  • させて;
  • 変装;
  • 規制;
  • コントロール;
  • 強制;
  • 誘導。

これらの手法はすべて、過失による損失を排除し、さまざまな種類の脅威をうまく撃退する効果的なテクノロジーを構築することを目的としています。 障害物は情報システムを物理的に保護する方法であり、これにより攻撃者は保護領域に侵入できなくなります。

マスキングは、権限のない人が認識できない形式にデータを変換する情報保護方法です。 解読するには原理の知識が必要です。

管理 – 情報システムのすべてのコンポーネントを制御する情報保護方法。

規制は情報システムを保護する最も重要な方法であり、保護されたデータに対するすべての操作を実行する必要がある特別な命令の導入が含まれます。

強制 – 規制と密接に関連する情報保護の方法。従業員に確立されたルールの遵守を強制する一連の措置の導入が含まれます。 倫理的および個人的な理由から指示に従うという従業員に影響を与える方法が使用されている場合、それはモチベーションの問題です。

このビデオでは、情報セキュリティに関する詳細な講義が示されています。

情報システム保護手段

情報を保護する方法には、特定のツール セットを使用する必要があります。 秘密情報の紛失・漏洩を防止するため、以下の手段を講じます。

  • 物理的な;
  • ソフトウェアとハ​​ードウェア。
  • 組織的;
  • 立法;
  • 心理的。

物理的な情報セキュリティ対策により、許可されていない人が保護領域にアクセスすることを防ぎます。 物理的妨害の主かつ最も古い手段は、強力なドア、信頼性の高い錠前、窓に格子を設置することです。 情報セキュリティを強化するために、人(警備員)や特別なシステムによるアクセス制御が行われるチェックポイントが使用されます。 情報損失を防ぐために、防火システムを設置することもお勧めします。 紙と電子メディアの両方でデータを保護するために物理的手段が使用されます。

ソフトウェアとハ​​ードウェアは、最新の情報システムのセキュリティを確保するために不可欠なコンポーネントです。

ハードウェアは、情報を処理する装置に組み込まれる装置に代表されます。 ソフトウェア ツール – ハッカーの攻撃を撃退するプログラム。 失われた情報の復元を実行するソフトウェア パッケージもソフトウェアのカテゴリに含まれます。 複合的な機器とプログラムを使用して情報をバックアップし、損失を防ぎます。

組織的手段は、規制、管理、強制などのいくつかの保護方法に関連付けられています。 組織的な手段には、職務内容の作成、従業員との会話、一連の罰則と報酬措置が含まれます。 組織ツールを効果的に使用することで、企業の従業員は保護された情報を扱う技術を十分に認識し、明確に職務を遂行し、虚偽の情報の提供、データの漏洩または損失に対して責任を負います。

法的措置は、保護された情報にアクセスできる人々の活動を規制し、機密情報の紛失または盗難に対する責任の範囲を決定する一連の規制です。

心理的手段は、情報の安全性と信頼性に対する従業員の個人的な関心を高めるための一連の手段です。 スタッフ間の個人的な関心を高めるために、マネージャーはさまざまな種類のインセンティブを使用します。 心理的手段には、各従業員がシステムの重要な部分であると感じ、企業の成功に関心を持つような企業文化を構築することも含まれます。

送信される電子データの保護

情報システムのセキュリティを確保するために、現在、電子文書の暗号化と保護の方法が積極的に使用されています。 これらのテクノロジーにより、リモート データ転送とリモート認証が可能になります。

暗号化 (暗号化) によって情報を保護する方法は、特別な種類の秘密キーを使用して情報を変更することに基づいています。 電子データの暗号化技術は、変換アルゴリズム、置換方法、行列代数に基づいています。 暗号化の強度は、変換アルゴリズムの複雑さによって異なります。 暗号化された情報は、物理的脅威以外のあらゆる脅威から確実に保護されます。

電子デジタル署名 (EDS) は、電子文書の信頼性を確認するために使用される電子文書のパラメータです。 電子デジタル署名は、紙の文書上の当局者の署名に代わるものであり、同じ法的効力を持ちます。 デジタル署名は、その所有者を識別し、不正な変換がないことを確認するために役立ちます。 デジタル署名の使用は、情報セキュリティを確保するだけでなく、ドキュメント フロー テクノロジのコストを削減し、レポート作成時のドキュメントの移動にかかる時間を短縮するのにも役立ちます。

情報システムセキュリティ授業

使用される保護テクノロジとその有効性の程度によって、情報システムのセキュリティ クラスが決まります。 国際標準ではシステムの 7 つのセキュリティ クラスが区別され、これらは 4 つのレベルに結合されます。

  • D – 安全レベルがゼロ。
  • C – ランダム アクセス システム。
  • B – 強制アクセスのあるシステム。
  • A – 検証可能な安全性を備えたシステム。

レベル D は、保護技術が十分に開発されていないシステムに対応します。 このような状況では、権限のない人が情報にアクセスする機会が得られます。

未開発のセキュリティ技術を使用すると、情報の紛失や消失が発生する可能性があります。

レベル C には、C1 と C2 のクラスがあります。 セキュリティ クラス C1 には、データとユーザーの分離が含まれます。 特定のユーザー グループは特定のデータにのみアクセスできます。情報を取得するには認証が必要です。パスワードを要求することでユーザーの信頼性を確認します。 安全クラス C1 により、システムはハードウェアおよびソフトウェア保護を備えています。 クラス C2 のシステムには、ユーザーの責任を保証する手段が追加されており、アクセス ログが作成および維持されます。

レベル B には、レベル C のクラスに加えて、いくつかの追加のセキュリティ テクノロジが含まれています。 クラス B1 は、セキュリティ ポリシー、セキュリティ ラベルを管理し、アクセス制御を実施するための信頼できるコンピューティング ベースの存在を前提としています。 クラス B1 では、専門家がソース コードとアーキテクチャを注意深く分析し、テストします。

安全クラス B2 は多くの最新システムで一般的であり、次のことを前提としています。

  • すべてのシステム リソースにセキュリティ ラベルを提供します。
  • 秘密の記憶交換チャネルの組織に関連するイベントの登録。
  • トラステッド コンピューティング ベースを明確に定義されたモジュールに構造化します。
  • 正式なセキュリティ ポリシー。
  • 外部攻撃に対するシステムの高い耐性。

クラス B3 は、クラス B1 に加えて、セキュリティ ポリシーに違反する試みについて管理者に通知すること、秘密チャネルの出現を分析すること、ハードウェア障害後のデータ回復メカニズムを備えていることを前提としています。

レベル A には、最高のセキュリティ クラス A が含まれます。このクラスには、テストされ、正式なトップレベル仕様への準拠の確認を受けたシステムが含まれます。

このビデオでは、情報システムのセキュリティに関する詳細な講義が示されています。

現在、社会は実際に情報環境の中で生きています。 デジタル世界はすべての人を飲み込んでしまいました。 したがって、この社会には多くの脅威が存在します。 インターネットにアクセスできる固定コンピュータは、一般に、すべての人の手、さらには頭になっています。 PC の電源を入れない日は 1 日たりとも考えられません。 これは詐欺師の手に渡るだけです。 多くの場合、ユーザー自身が、コンピュータを安全に使用するための基本的なルールを無視して、攻撃者に抜け穴を提供します。


まず第一に、これは使用されるパスワードに関するものです。 おそらく、最初ではないにしても、毎秒、異なるソーシャル ネットワークやサービス上のユーザーが同じものを使用します。 ここで、ハッカーが何らかの方法で少なくとも 1 つのサイトからプロファイルを取得した場合に何が起こるかを考えてみましょう。 つまり、彼は事実上、登録されている他のすべてのサイトへのアクセスを許可しました。 最初のアドバイスがそのとおりであることは想像に難くありません。すべてのサービスとサイトで異なるパスワードを使用してください。



次に行う必要があるのは、PC をマルウェアから保護するウイルス対策プログラムをインストールすることです。 最近のウイルスは非常に便利なユーティリティのように見えますが、プラスの効果をもたらすどころか、オペレーティング システム内で増殖し、重要なプログラムやシステム ファイルのソース コードを破壊します。

インターネット・アクセス- おそらく、コンピュータへの最も脆弱な種類のトンネルです。 たとえ善意の口実であっても、疑わしいサイトにはアクセスしないようにしてください。 ほとんどの場合、ウイルスはフィッシング リソースから PC に侵入します。 残念ながら、常に、また誰もが悪意のあるサイトと一般向けのプロジェクトを区別できるわけではありません。 しかし幸いなことに、今日の検索エンジン自体がユーザーを考慮し始めており、ウイルス対策機能が組み込まれています。 ただし、警告するだけで、悪意のあるリソースはブロックされません。


もう 1 つのヒント - たとえ親しい友人からであっても、奇妙なファイルをダウンロードしないでください。ファイルがハッキングされ、感染者によって送信されている可能性が非常に高いためです。 コンテンツハッキングされたユーザーの代わりに直接。


ウイルスがすでにコンピュータに侵入している場合、計算は非常に簡単です。 主な症状:理由もなくシステムが頻繁にフリーズする、一部の個々のプログラムが誤って動作する。 何をするか? 最も信頼できる方法は、オペレーティング システムを完全に再インストールすることです。経験豊富な人が実行すれば、それほど時間はかかりません。 これが不可能な場合、または既存の作業環境を変更したくない場合は、ウイルス対策ユーティリティが役に立ちます。 たとえば、Dr.Web アンチウイルスの CureI は、インストールを必要としない小さなプログラムで、ウイルス データベースが毎日更新されるため、既存のすべてのウイルスに非常にうまく対処します。

車に危険がないかチェックすることで、 ウイルス、ウイルスを治した後、ウイルスが見つかった場合は、コンピュータをリアルタイムでスキャンする、優れた本格的なウイルス対策ソフトウェアをインストールする必要があります。


サイトをハッキングから保護します。

サイトをハッキングから保護する、つまり 自分の Web リソースや、さまざまな種類の攻撃者による他の攻撃から保護することは、ブロガーにとって差し迫った問題の 1 つです。 すべての管理者は常に自分のブログを保護する必要があり、ほとんどの管理者がこれを行っています。 そして彼らは正しいことをしているようで、どうやらサイトをハッキングから守る方法を知っているようです。

この問題について考えず、ブログ保護の問題に目をつぶっている管理者は、大きな愚かさを犯していることになります。 そして彼らは遅かれ早かれこの不注意の代償を払うことになるでしょう。 ブログが新しく、コンテンツが少なく、トラフィックも少ない場合、ハッキングされても、それほど悪いことはありません(議論の余地はありますが)。 そして、あなたのブログがすでに「宣伝」されており、開設から 1 年以上経過していて、ブログ上にコンテンツの「海」がある場合、ああ、そのようなブログは何と残念でしょう。

ウェブサイトの保護はブロガーの主要なタスクの 1 つです。

Web サイトを保護することができ、その方法を知っている必要があります。 そして、この記事の読者の目には、サイトの保護とはどうあるべきなのか、サイトをハッキングから守るにはどうすればよいのか、サイトの保護を最も効果的にするにはどのような方法を使用すればよいのか、という静かな疑問が浮かんでいると私はすでに想像しています。

ブログを保護する方法は数多くあります。より複雑なものもあれば、それほど複雑ではないものもあります (ただし、非常に効果的です)。 ブログをハッキングから保護する最も簡単な方法の 1 つは、シンプルな Login LockDown プラグイン (構成が簡単) をインストールして構成することです。

このプラグインはインターネット上で見つけることができますが、このプラグインによって「配布」されないように、ブログの管理パネルにログインするときに注意して使用する必要があります - 結局のところ、設定で指定する必要がありますブログにアクセスしたときのログイン試行の最小回数。 また、管理者が認証中に複数回認証を試行すると、1 日ブロックされ、その間はブログの管理パネルにログインできなくなります。

ここで、別の方法でブログを保護することについて話したいと思います。

そこで、追加のパスワードを設定してブログを保護します。 WordPress エンジンで作成されたブログを保護する方法を説明します (このエンジンが私に最も近く、同じエンジンが私のブログにもインストールされています)。

私のブログの例を使用して説明します。TimeWeb ホスティングのアカウントを使用して追加のパスワードを設定します。 高品質のホスティングが必要な場合は、FirstVDS をお勧めします (私のブログは FirstVDS 上で「生きています」)。

まず、ブログ管理パネルの標準ログイン ページ (スクリーンショット - 1) を見てください。 手紙 ブログの管理パネルに入るために入力する標準フィールドが示されています。 手紙 Bアプリケーションが示されています ロックダウン前に書きました。

追加のパスワードを設定するには、TimeWeb ホスティング アカウントにログインし、ファイル マネージャー機能 (左クリックで開きます) を選択する必要があります。 追加のパスワードを設定するブログのドメイン名を選択するパネルが表示されます。 フォルダーをダブルクリックしてフォルダーに移動します public_html(ルート ディレクトリ)、これも開くのに 2 回のクリックが必要です。

そして、いくつかのフォルダーが目の前に開きます。その中にはフォルダーが必要です wp-管理者。 マウスの左ボタンでワンクリックでこれを選択し、上部の「ファイル」ボックスをクリックして、ドロップダウン・メニューで「ディレクトリのパスワード」を選択します(スクリーンショット - 2)。 「DIRECTORY PASSWORD」パネルが開き、「ACCESS RESTRICTION (LOGIN BY PASSWORD)」チェックボックスにキャップを入れて、一番下の「ADD NEW USER」リンクをクリックします。

新しいウィンドウが開き、「新規ユーザーの作成」が表示されます。ここで、「ログイン」フィールドに考え出した複雑な名前を入力し、「パスワード」フィールドに 3 回考え出した複雑なパスワードを入力します (変更して複雑なパスワードを考え出す方法は教えません)。文字の大文字と小文字、記号と数字の使用)。 このデータをノートに書き留めるか、パスワード保存プログラム (コンピューターにインストールされている場合) に入力するか、できれば両方を実行します (私は個人的にこれを行っています)。

すべて、ブログを保護するために追加のパスワードが作成されました。 次に、2 つの異なるログイン名とパスワードを使用して、ブログの管理エリアにログインします。 あなたの発案により、二重のサイト保護が実現します。

つまり。 まず、通常どおり管理パネルにログインし、最初のログインと最初のパスワードを入力します (スクリーンショット - 1 を参照)。 ただし、「LOGIN」ボタンをクリックすると、すぐに 2 番目のウィンドウが表示され、「LOGIN」フィールドと「PASSWORD」フィールドが表示され、そこに追加データ (新しく作成したログイン名とパスワード) を入力する必要があります。 したがって、最初に WordPress のログイン情報を入力し、次にブログの管理部分のログイン情報を入力します。 サイトをハッキングから二重に保護するほうが、1 つよりも優れています。

したがって、もう一度繰り返しますが、サイトを保護するために提案された方法を使用してください。 1. Login LockDown プラグイン。招待されていない「ゲスト」によるログイン (認証) 試行を制限します。 2. 追加のパスワードは WordPress CMS エンジンから独立しているため、攻撃者がパスワードを「分割」することは非常に困難です (攻撃者が「クールな」ハッカーでない限り、私はそう思います。 Web リソース)。 メインの (最初の) パスワードがハッキングされたときに、追加のパスワードが「盗まれる」可能性はほとんどなく、ほぼゼロです。

あなたのブログを保護するための別のプラグイン、paranoja-401 (ハッカーを狂わせると私は呼んでいます) を提案できます。 このプラグインは設定が簡単です。管理パネルにログインするために標準の管理者ログインが使用されず、より複雑なログインに置き換えられるブログを保護するには、このプラグインを使用するのが最も効果的だと思います。 ただし、多かれ少なかれ経験豊富なハッカーは、必要に応じてここでもキーを取得します。

サイトの保護セキュリティプラグインを使用してハッキングを防ぐのは良い方法です。

攻撃者によるハッキングや侵入からサイトを保護することは緊急の課題です。

また、サイトを保護するために、パスワードとログインをより頻繁に変更してください。

読者の皆さん、サイトをハッキングから守るのはあなたの手の中にあります。 それを無視せず、可能な限りの保護措置を講じてください。そうすれば、より安らかに眠ることができます。 ブログのハッキングが自分に影響を及ぼさないとは決して考えないでください。将来、不注意で自分を責めることがないよう、事前に(雷が落ちる前に!)ブログを保護してください。

さて、親愛なる読者の皆さん、この記事を読めば、Web サイトを保護する簡単な方法がいくつかわかります。

2. コンピュータ侵入者から身を守る方法

コンピュータ攻撃からネットワークを保護することは継続的で簡単な作業ではありませんが、いくつかの簡単なセキュリティ対策によって、ネットワークへの侵入のほとんどの試みを阻止できます。 そのようなファンドには次のようなものがあります。

1. インターネット上で実行されているプログラムの修正プログラム (パッチ、パッチ) を迅速にインストールします。 電子メール プログラムや Web ブラウザにセキュリティ ホールが発見されたというニュースが報道やインターネットで頻繁に報道され、その後、開発者がパッチ プログラムをリリースします。 それらは使用しなければなりません。

2. トロイの木馬を検出するウイルス対策プログラムは、ネットワーク上のセキュリティを強化するために不可欠です。 コンピュータの動作を監視し、コンピュータ上のマルウェアを検出します。

3. ファイアウォールは、企業ネットワークを保護する最も重要な手段です。 これらは、ネットワークに出入りするネットワーク トラフィックを制御します。 ファイアウォールは、特定の種類のトラフィックがネットワークに入るのをブロックしたり、他の種類のトラフィックに対して特定のチェックを実行したりできます。

4. ハッカーは、パスワード クラッキング プログラムを使用して、暗号化されたパスワード ファイルを盗み、それを復号してユーザーのコンピュータにアクセスします。 したがって、パスワードをできるだけ頻繁に変更し、パスワードの長さをできるだけ長くするための措置を講じる必要があります。

5. 攻撃者は多くの場合、機密性の高い場所でネットワーク トラフィックをリッスンし、そこからユーザー名とパスワードを抽出することによってネットワークに侵入します。 したがって、パスワードで保護されたリモート マシンへの接続は暗号化する必要があります。

6. スキャナ プログラムには、脆弱性に関する大規模なデータベースがあり、特定のコンピュータの脆弱性をチェックするときに使用されます。 商用スキャナーと無料スキャナーの両方が利用可能です。 たとえば、Rhino9 の Orge スキャナー (http://hackers.com/files/portscanners/ogre.zip) は、自分のネットワークをハッキングして、管理者が忘れていた目に見えない弱点を検出するのに役立ちます。

7. 新しいオペレーティング システムをインストールする場合、通常はすべてのネットワーク ツールが許可されますが、これは完全に安全でないことがよくあります。 これにより、ハッカーはさまざまな方法を使用してコンピュータを攻撃できるようになります。 したがって、オペレーティング システムとそのユーティリティに組み込まれている保護機能を最大限に活用する必要があります。

8. ユーザーは多くの場合、自分のコンピュータで電話の着信を許可します。 たとえば、ユーザーは退社前にモデムの電源を入れ、それに応じてコンピュータ上のプログラムを設定すると、自宅からモデムを使用して電話をかけ、企業ネットワークを使用できるようになります。 ハッカーはプログラムを使用して多数の電話番号に電話をかけ、着信を処理するコンピューターを探します。

9. 新たに発見された脆弱性に関して、コンピュータ犯罪チームやソフトウェア ベンダーが公開したセキュリティ勧告を確認します。 これらのアドバイザリは通常、これらの脆弱性によってもたらされる最も深刻な脅威をカバーしているため、すぐに読めて非常に役立ちます。

コンピューター技術の主題分野での借入

コンピュータ化プロセスの進歩により、ある言語で書かれた関連テキストを別の言語に適切に翻訳する必要性が生じています...

コンピュータウイルスからの保護

コンピューター ウイルスの感染経路はさまざまですが、基本的な予防策を講じることで身を守ることができる最も一般的なウイルスは依然として存在します。 c ポータブルメディア。 (フロッピー 35 枚、USB フラッシュ ドライブなど)...

情報セキュリティー

オンラインでの商品やサービスの販売が成功するかどうかは、セキュリティのレベルに大きく依存します。 境界セキュリティを提供する最も一般的な方法はファイアウォールです。

情報セキュリティー

西側のアナリストによると、ウイルスの侵入による世界的な年間被害額は 80 億ドルから 120 億ドルに及ぶため、この種の情報セキュリティは特別なカテゴリに分類される必要があります。

情報への不正アクセスの経路と方法

悪意のあるアクションを実行できるかどうかは、コンピューター システムに関する攻撃者のステータスに大きく依存します。

有限状態マシンのLisp実装

状態図 (または場合によっては遷移グラフ) は、一連の状態と遷移関数をグラフィカルに表現したものです。 これはロードされた一方向グラフであり、その頂点は有限状態マシンの状態です...

最新のプログラミングにおけるオブジェクト指向プログラミングの位置

ソフトウェア開発における UML の役割の中核は、UML を使用できるさまざまな方法であり、他のグラフィカル モデリング言語から引き継がれた相違点です。 これらの違いは次のような議論を引き起こします...

ウェブサイトのデザイン方法論

オンライン取引の信頼性の確保

有害な影響を与える可能性は、コンピューター システム (コンピューター システム) に対する攻撃者のステータスに大きく依存します。

翻訳における認知技術の応用

一部のテクノロジーは、研究が行われている間にも世に出てきます。 初歩的な例としては、生徒の動きを追跡するテクノロジーが挙げられます。

コンピュータのソフトウェアとハ​​ードウェア

Microsoft Word プログラムは、ユーザーの間で人気のある Microsoft Office パッケージのテキスト エディターであり、テキストの作成および処理の分野で豊富な機能を備えています。

企業「Moliren」LLCにおける企業ローカルネットワークの設計

ネットワークに接続されたコンピュータの役割に応じて、ネットワークはピアツーピアと階層に分けられます。 ピアツーピア ネットワークでは、コンピュータは同等の権利を持っています...

コンピューティング システムの動的スケーリングのためのアルゴリズムの開発

攻撃者が航空機に関する情報を公開するプロセスを、不正な情報収集と呼ぶことに同意しましょう。 情報の不正収集 (UNI) は、検索、収集を目的とした違法行為として理解されるべきです。

最新の ORM フレームワークを使用した Web アプリケーションの作成

次の最適化ツールが考慮されます。 1) プリロード (fetch=FetchType.EAGER) 2) バッチフェッチ 3) JOIN FETCH を使用した JPQL クエリ これらはすべて、このセクションで前に説明しました。 4 ですが、それぞれについてもう一度検討する価値があります...

情報セキュリティツール

コンピュータ攻撃からネットワークを保護することは継続的で簡単な作業ではありませんが、いくつかの簡単なセキュリティ対策によって、ネットワークへの侵入のほとんどの試みを阻止できます。 そのようなファンドには次のようなものがあります。

1. インターネット上で実行されているプログラムの修正プログラム (パッチ、パッチ) を迅速にインストールします。 電子メール プログラムや Web ブラウザにセキュリティ ホールが発見されたというニュースが報道やインターネットで頻繁に報道され、その後、開発者がパッチ プログラムをリリースします。 それらは使用しなければなりません。

2. トロイの木馬を検出するウイルス対策プログラムは、ネットワーク上のセキュリティを強化するために不可欠です。 コンピュータの動作を監視し、コンピュータ上のマルウェアを検出します。

3. ファイアウォールは、企業ネットワークを保護する最も重要な手段です。 これらは、ネットワークに出入りするネットワーク トラフィックを制御します。 ファイアウォールは、特定の種類のトラフィックがネットワークに入るのをブロックしたり、他の種類のトラフィックに対して特定のチェックを実行したりできます。

4. ハッカーは、パスワード クラッキング プログラムを使用して、暗号化されたパスワード ファイルを盗み、それを復号してユーザーのコンピュータにアクセスします。 したがって、パスワードをできるだけ頻繁に変更し、パスワードの長さをできるだけ長くするための措置を講じる必要があります。

5. 攻撃者は多くの場合、機密性の高い場所でネットワーク トラフィックをリッスンし、そこからユーザー名とパスワードを抽出することによってネットワークに侵入します。 したがって、パスワードで保護されたリモート マシンへの接続は暗号化する必要があります。

6. スキャナ プログラムには、脆弱性に関する大規模なデータベースがあり、特定のコンピュータの脆弱性をチェックするときに使用されます。 商用スキャナーと無料スキャナーの両方が利用可能です。 たとえば、Rhino9 の Orge スキャナー (http://hackers.com/files/portscanners/ogre.zip) は、自分のネットワークをハッキングして、管理者が忘れていた目に見えない弱点を検出するのに役立ちます。

7. 新しいオペレーティング システムをインストールする場合、通常はすべてのネットワーク ツールが許可されますが、これは完全に安全でないことがよくあります。 これにより、ハッカーはさまざまな方法を使用してコンピュータを攻撃できるようになります。 したがって、オペレーティング システムとそのユーティリティに組み込まれている保護機能を最大限に活用する必要があります。

8. ユーザーは多くの場合、自分のコンピュータで電話の着信を許可します。 たとえば、ユーザーは退社前にモデムの電源を入れ、それに応じてコンピュータ上のプログラムを設定すると、自宅からモデムを使用して電話をかけ、企業ネットワークを使用できるようになります。 ハッカーはプログラムを使用して多数の電話番号に電話をかけ、着信を処理するコンピューターを探します。

9. 新たに発見された脆弱性に関して、コンピュータ犯罪チームやソフトウェア ベンダーが公開したセキュリティ勧告を確認します。 これらのアドバイザリは通常、これらの脆弱性によってもたらされる最も深刻な脅威をカバーしているため、すぐに読めて非常に役立ちます。