Spartus informacinės eros vystymasis šiomis dienomis vargu ar bent gali kažkaip palyginti su artėjančiomis naujovėmis ir sukrėtimais. Tačiau, didėjant įtakai ir vyraujant platesniam paplitimui, informacija tapo reiškiniu, kuriam dažnai reikia nuolatinės apsaugos patikimiausiu lygiu. Šiandien kibernetinis terorizmas, kuris pastaruoju metu atrodė mitinis ir nemandagus, kelia realią grėsmę, nes daro didžiulę žalą ir nuostolius tiek paprastiems vartotojams, tiek įmonių sektoriui, o daugeliu atvejų net viso pasaulio vyriausybėms.
Ir, svarbiausia, norint sukurti bet kokią informacijos apsaugos technologiją, reikia visiškai suprasti šiuolaikinių kibernetinių grėsmių veikimo mechanizmus. Tik atlikus išsamų jų tyrimą, bus įmanoma sukurti veiksmingus kontrolės metodus.
Saugumo esmė informacinėje sferoje
Informacijos saugumas yra informacijos išsaugojimo, taip pat asmenų ir visuomenės teisių apsaugos būklė. Šios apsaugos esmė yra užtikrinti informacijos konfidencialumą, vientisumą ir prieinamumą.
- Konfidencialumas yra prieigos prie informacijos suteikimas išimtinai tiems asmenims, kuriems ji buvo skirta (su sąlyga, kad kiti asmenys turi visiškai ribotą prieigą prie šios informacijos).
- Sąžiningumas užtikrina bet kokios informacijos, taip pat jos apdorojimo metodų, patikimumą ir išsamumą.
- Prieiga - užtikrinimas netrukdomos prieigos prie bet kokios informacijos, taip pat su ja susijusio turto, prieigos prie subjektų, turinčių prieigos prie jos teises.
Informacijos saugumo būklę lemia jos nutekėjimo pavojaus nebuvimas, taip pat apsauga nuo neteisėtos prieigos ir automatinių informacinių sistemų duomenų poveikio.
Pamatai
Svarbiausias informacijos apsaugos priemonių nustatymo ir taikymo kriterijus yra jos vertė. Ir augant dažnai išryškėja ne tik visuotinai priimtos konfidencialumo, vientisumo, prieinamumo sąvokos, bet ir keletas papildomų kriterijų:
- Autentiškumas (autentiškumas) - deklaruotų parametrų, charakteristikų, savybių subjekto ar šaltinio tapatumas.
- Slaptumo lygis - tai daugybė administracinių ar įstatyminių priemonių, taikomų asmenims, atsakingiems už įslaptintos informacijos nutekėjimą ar praradimą. Paprastai jie taip pat saugo bet kokią su tuo susijusią ne paslaptį turinčią informaciją.
- Atskaitomybė - galimybė sklandžiai sekti loginių objektų veiksmus.
- Patikimumas - visiškas atitikimas numatytam elgesiui / rezultatui.
Šiuolaikinės informacijos grėsmės. Kam reikėtų pasiruošti?
Neabejotina, kad kibernetinių nusikaltėlių metodai ir technologijos pasaulio informacinėje srityje yra tobulinami, modifikuojami ir tobulinami pavydėtinu reguliarumu. Tačiau dauguma jų vis dar gali būti apibūdinami trijose didelėse kategorijose:
1. Kenkėjiška programinė įranga - tos pačios virusų ir trojanų programos, tinklo paketai ir „kirminai“, ne kartą naudojami prieš daugelį paprastų vartotojų, taip pat prieš visas valstybes. Žala, atitinkamai, gali būti padaryta visiškai kitokiu mastu, tačiau viruso programinės įrangos poveikį galima apibūdinti taip:
- neteisėta prieiga - informacijos sunaikinimas / pakeitimas / iškraipymas / perdavimas kenksmingiems tikslams;
- gedimai dirbant su kitomis programomis ar aparatine įranga;
- neteisėtas kompiuterinių išteklių naudojimas kitų žmonių samdinių reikmėms, kenkiant išteklių savininko interesams (prisiminkite, pavyzdžiui, laidinius kriptovaliutų išminuotojus piratinėse įvairių kompiuterinių programų ir žaidimų pakuotėse).
2. Šlamštas. Šis apibrėžimas paprastai reiškia periodinius reklaminio pobūdžio informacinius biuletenius. Tačiau daugeliu atvejų šlamštas yra dar vienas sukčiavimo būdas, skirtas vartotojų mokėjimo duomenims gauti (kredito kortelių numeriai, vartotojo vardas ir slaptažodis iš elektroninių mokėjimo sistemų sąskaitų ir kt.).
3. Tinklo išpuoliai - atvaizduoti nenutrūkstamą paslaugų užklausų srautą bet kuriame serveryje. Tokius išpuolius lydi pastebimas vietinių ir pasaulinių tinklų greičio sumažėjimas, ir jei serveriai fiziškai nesugeba visiškai sutvarkyti šio žalingo informacijos poveikio, pražūtingas rezultatas bus nesėkmė.
Tylus, pelningas, be kraujo
Be masinio tokios nelegalios informacijos kaip šmeižto, pornografinės medžiagos platinimo, taip pat priešiškumo kurstymo tinklo erdvėje įvairiais aspektais (etninių, politinių, religinių ir kt.), Elektroninių nusikaltimų aplinka pirmiausia priklauso nuo apgaulingų nusikaltimų.
Konfidencialių duomenų vogimo schemos yra sudėtingos, daugialypės ir dažnai žinomos labai ribotam žmonių ratui (elektroniniams nusikaltėliams, vyriausybės agentūroms ir informacijos apsaugos specialistams). Kartais ne visuomet įmanoma kuo greičiau atskleisti apgaulingas gudrybes dėl jų sudėtingumo, šydumo ir paprasto kompetencijos. Taigi internetiniuose aukcionuose dažnai būdavo dirbtinai keliamos įvairių prekių kainos, kai patys pardavėjai per įgaliotinius padidindavo pardavimo procentus.
Įpusėjus pasaulinei ekonominei krizei plataus populiarumo sulaukė prekyba sukčiavimu labai likvidžiais vertybiniais popieriais. Esmė buvo ta, kad sukčiai nusipirko bendrovės akcijas už nedidelę kainą, pasklidę ant kabliuko ar sukdami dezinformaciją apie tariamai didelį jų likvidumą.
Tinkamai padidėjus šiam dirbtiniam jauduliui, sukčių akcijų savininkai turi puikias galimybes parduoti juos didelėmis kainomis, nors iš tikrųjų šie vertybiniai popieriai gali kainuoti tik centą. Paprastai tai nutinka su mažai žinomų mažų įmonių akcijomis.
Kibernetiniai kriminaliniai karai: realūs kibernetinių išpuolių atvejai, dėl kurių informacinės apsaugos technologijos buvo užmigdytos
Tačiau nepaisant didelių žodžių ir didelio masto įvykių, skirtų nuolat atnaujinamiems pokyčiams informacinio saugumo srityje pristatyti, viskas nėra taip sklandžiai. Pakanka prisiminti išties reikšmingą pasaulio praktiką apie elektroninius nusikaltimus. Šie šeši ryškiausi žiaurumai teikia daug analizės ir apmąstymų maisto ne tik paprastiems vartotojams, bet ir stambaus verslo sektoriaus viršininkams, kuriems rūpestis duomenų saugumu yra vienas pagrindinių jų veiklos prioritetų.
- Įsilaužimas į Pentagoną: nuo anekdotų kompiuterių pamokose iki tikrų elektroninių nusikaltimų. 1983 m. Tuo metu nežinomas studentas Kevinas Mitnikas sugebėjo nulaužti pasaulinį tinklą ARPANet (modernaus interneto tinklo pirmtaką) iš kompiuterio TRS-80 per nulaužtą kompiuterį TRS-80 viename iš Los Andželo universitetų. Nepaisant turtingos ankstesnės patirties įsilaužimo srityje, šis įsilaužimas buvo užfiksuotas gynybos sistemoje, ir netrukus valdžia sugebėjo susekti kibernetinį nusikaltėlį ir šešiems mėnesiams paleido jį į pataisos centrą jaunimui. Ir tik 9-ojo dešimtmečio viduryje, po realios ketverių metų laisvės atėmimo bausmės už savo veiklą korinio telefonijos srityje, Kevinas įsikūrė ir jau padėjo valdžios institucijoms sučiupti jo paties rūšis.
- Jauno entuziasto nuotykiai NASA sistemoje. 1999 m. Penkiolikmetis Jonathanas Jamesas tapo NASA saugumo sistemos „atradėju“. Nulaužęs serverio slaptažodį, kuris priklausė kitai vyriausybės agentūrai, Jamesas pavogė iš JAV nacionalinės kosminės agentūros daugybę svarbių failų, įskaitant tarptautinės orbitinės stoties išeities kodą. Jo padaryta žala buvo įvertinta 1,7 milijardo JAV dolerių, tačiau dėl savo jauno amžiaus Jamesui pavyko išvengti įkalinimo. 2008 m. Jo veiksmai nebebuvo baudžiami: valdžia tardė jį dėl masinio TJX gynybos įsilaužimo. Pats Jonathanas, neigdamas savo dalyvavimą, galiausiai sušaudė save, visiškai prarasdamas tikėjimą teisingumu.
- „Windows“ sujungė šaltinius. Vienas garsiausių ir neišspręstų pastarųjų metų elektroninių nusikaltimų yra įsilaužimas į „Microsoft“. Dėl to atsirado daugybė failų ir programos kodo eilučių, skirtų operacinėms sistemoms „Windows 2000“ ir „Windows NT 4“, kuriomis vieša prieiga nebuvo absoliučiai ribojama. Šių operacinių sistemų kūrimas oficialiai buvo nutrauktas, todėl žala padaryta vien tik įmonės reputacijai. FTB paieška kol kas nedavė rezultatų: nėra informacijos apie užpuolikus.
- „Smilianets & Co“ ir „Vakarų“ įmonių sektorius. 2013 m. Birželio mėn. JAV valdžia apkaltino įsilaužėlių grupę, susidedančią iš penkių rusų ir vieno ukrainiečio, už elektroninių biržų NASDAQ, pagrindinių mažmeninės prekybos tinklų, taip pat daugelio pagrindinių Europos ir Amerikos bankų saugumo sistemų įsilaužimą. Dėl išpuolio įsilaužėliai surinko duomenis iš 160 milijonų kortelių, taip pat atsiėmė lėšas iš 800 000 banko sąskaitų. Vienintelis iš tikrųjų nuteistasis buvo Dmitrijus Smilyanetsas, kuris buvo išduotas iš Norvegijos FTB prašymu. Nors Amerikos valdžia žino ir kitų kibernetinės grupės narių pavardes, vaikinai nebuvo sugauti.
- Kaip „Stuxnet“ nutraukia spragą Irano branduolinėje programoje. 2010 m. Rudenį kompiuterio kirminas „Stuxnet“ sugebėjo sėkmingai įvykdyti kibernetinę ataką prieš Irano branduolinę programą, iš dalies ją išjungdamas. Irano apsauga nuo nesankcionuoto patekimo buvo „panaikinta“ kopijuojant vaizdo stebėjimo sistemų įrašus ir toliau juos kartojant per visą įsilaužimo laiką. Tai suteikė sliekams galimybę nuo pat darbo pradžios sumažinti penkių centrifugų efektyvumą iki nieko. Be abejo, tai sukėlė daugybę gandų ir įtarimų, kad virusas buvo bendras Izraelio ir Amerikos žvalgybos tarnybų vystymasis. Pasak „Kaspersky Lab“ ekspertų, šis kirminas buvo novatoriškas kibernetinių ginklų prototipas, kuris po jo pasirodymo galėjo sukelti naujas ginklavimosi varžybas.
- Anoniminės DDoS atakos pamokos. 2012 m. Sausio mėn., Kuris buvo pažymėtas uždarius internetinę svetainę „MegaUpload“, laikoma didžiausia šios anonimų įsilaužėlių grupės kibernetine ataka (figūrų vardai vis dar yra paslaptis žvalgybos agentūroms visame pasaulyje). Šis įvykis buvo atspirties taškas niokojančiam DDoS išpuoliui daugelio Amerikos institucijų tinklalapiuose (tarp jų yra ir FTB, Baltieji rūmai ir JAV teisingumo departamentas). 2013 m. Balandžio mėn. Ta pati kibernetinė grupė pradėjo išpuolį prieš daugiau nei šimtą Izraelio vietų reaguodama į „Cloud Pillar“ karinę operaciją Gazos Ruože. Iš viso dėl šio išpuolio nukentėjusios automatizuotos informacinės technologijos patyrė maždaug 3 milijardų dolerių žalą (anoniminių vertinimų duomenimis).
Taip pat pažymėtina, kad šis žalingiausių kibernetinių išpuolių sąrašas yra tik ledkalnio viršūnė atsižvelgiant į tai, kas kasdien nutinka kitoje monitoriaus pusėje virtualioje erdvėje.
Ne kiekviena ataka lemia kokius nors rezultatus (jau neminint net aukščiau paminėtų pasiekimų). Štai kodėl įsilaužėliai niekada nesibaigia, vis labiau organizuodamiesi grupėse ir nuolat plėtodami naujas grėsmes informacijos saugumui.
Informacijos saugumo stebėjimas
Nesuskaičiuojamas skaičius pasaulinės klasės programuotojų ne veltui valgo savo duoną, investuodamas daug milijonų dolerių į antivirusinę plėtrą. Kiekvienas produktas, sukurtas kovoti su kuo platesniu kenkėjiškų programų asortimentu, turi savo firmines savybes ir ypatybes.Būtent jie iš esmės lemia antivirusų konkurencingumą praktikoje prieš daugybę virtualių grėsmių. Deja, net ne visiems antivirusinių kompanijų darbuotojams patikėta žinoti tokią informaciją, tačiau bendras duomenų apsaugos programinės įrangos technologijų veikimo principas išlieka nepakitęs iki šių dienų:
- Reaktyvus saugumo požiūris. Metodo esmė yra klasifikuoti ir uždrausti bet kokią kenksmingą veiklą tik tuo atveju, jei ji aptinkama. Ši technologija turi vieną reikšmingą trūkumą - pirmieji viruso pradžios momentai, kol jis negali būti aptiktas, gali padaryti tam tikrą žalą. Blogiausias scenarijus - kenksminga veikla nebus pastebėta kuo greičiau naudojant panašią apsaugos technologiją. Ryškus to pavyzdys yra „Stuxnet“ kirminas, kuris padarė didelę žalą Irano branduolinei programai. Jis buvo atrastas vien dėl sėkmingo aplinkybių derinio, įvykus kompiuterio gedimui, kuris visiškai nesusijęs su tos atakos tikslu.
- Aktyvus informacijos saugumo technologijos. Tokia technologija draudžia bet kokius veiksmus kompiuterinėse sistemose, išskyrus tam tikrą leidžiamų sąrašą. Tokios apsaugos įvedimo procesas reikalauja daug dėmesio ir pastangų, tačiau profesionali konfigūracija leidžia atsikratyti nuolatinio atnaujinimo poreikio. Be to, užtikrinamas aukštesnis duomenų saugumo lygis - ši technologija iš esmės yra pajėgi apsaugoti informaciją net nuo nežinomų grėsmių.
Kibernetiniai nusikaltimai ir bausmės: tarptautinė informacijos saugumo praktika
Žinoma, šio pasaulio įsilaužėliai galėtų jaustis daug labiau pasitikintys ir drąsesni, jei „Informacijos apsaugos įstatymas“ būtų tik tuščia frazė valstybiniu lygiu.
- JAV: Būtent ši šalis išleido pirmąjį įstatymą, kuriuo siekiama apsaugoti informacinių technologijų sritį (1977 m.). Jau jo pagrindu 1984 m. Buvo parengtas įstatymas dėl sukčiavimo ir piktnaudžiavimo kompiuteriais. Bausmė už įvykdytą elektroninį nusikalstamumą - nuo baudos iki labai ilgos kalėjimo. Visų pirma, tam įtakos turi paties nusikaltimo sunkumas, padarytos žalos įvertinimas, taip pat nusikalstama nusikaltėlio praeitis. Šiandien JAV Kongresas ketina pateikti griežtesnes šio norminio akto pataisas, faktiškai prilygindamas kibernetinius nusikaltimus realiems.
- Rusija: įsilaužėlių veiksmams Rusijos Federacijos teritorijoje gali būti taikoma baudžiamoji, administracinė arba civilinė atsakomybė. Informacijos atskleidimas ribotam asmenų ratui, taip pat nustatytų asmens duomenų saugojimo / naudojimo / platinimo taisyklių pažeidimas užtraukia baudą nuo 20 iki 300 tūkstančių rublių (priklauso nuo padarytos žalos dydžio). Už kenkėjiškų programų sukūrimą / platinimą numatyta baudžiamoji atsakomybė (pagal Rusijos Federacijos baudžiamojo kodekso 273 straipsnį) ir už tai numatyta laisvės atėmimas iki septynerių metų (atsižvelgiant į veikos padarinių sunkumą) ir bauda iki dviejų šimtų tūkstančių rublių.
- JK: šioje šalyje nuo 1990 m. galioja Piktnaudžiavimo kompiuteriais įstatymas, kuris numato baudžiamąją atsakomybę už neteisėtą priėjimą prie bet kokių programų ar duomenų naudojantis kompiuteriu; prieiga prie kompiuterio, per kurį sunaikinamos programos ir (arba) duomenys; neteisėtas informacijos judėjimas ar kopijavimas; taip pat bylinėtis dėl neteisėto duomenų laikymo ir naudojimo. Britų informacijos apsauga tuo nesibaigia. 2000 m. Buvo priimtas Terorizmo įstatymas, kuris taip pat turi įtakos elektroninės erdvės sričiai. Anot jo, teroro aktai yra neteisėtas įsikišimas ir (arba) bet kurios elektroninės sistemos, kuri, atsižvelgiant į žalą, užtraukia baudą arba laisvės atėmimą iki šešių mėnesių, pažeidimas.
- Vokietija: duomenų apsauga, remiantis Vokietijos politika, Baudžiamojo kodekso 202 straipsnyje yra apibrėžta terminu „Daten“ - duomenys saugomi ir perduodami elektroniniu / magnetiniu / kitu būdu tiesiogiai nesuvokiami. Pažeidėjams, nuteistiems už neteisėtą duomenų sunaikinimą, pakeitimą ar sugadinimą, gali būti skiriama bauda ir laisvės atėmimas iki dvejų metų - tai priklauso tik nuo padarytos žalos pobūdžio ir dydžio. Asmenys, neteisėtai gavę duomenis, turinčius apsaugą nuo neteisėto patekimo, kad būtų naudinga sau ar trečiajai šaliai, valdžios institucijos baudžiami laisvės atėmimu iki trejų metų.
„Yo-ho-ho“ ir pavogtos kopijos: piratinis informacijos išteklių plėšimas
Kova tarp įsilaužėlių ir korporatyvinės sistemos, artimiausios didžiajai daugumai vartotojų, yra piratavimas. Neteisėtas intelektinės nuosavybės, kurios teises gina bet kurios civilizuotos (ir ne tokios) šalies įstatymų raidė, kopijavimas ir platinimas sukelia tam tikrų nuostolių IT įmonėms. Kai kuriais atvejais mes kalbame tik apie mažus nuostolius, o kitais atvejais išleidžiama milijardai JAV dolerių („Microsft“ jau metus patvirtina nuviliančią nuostolių statistiką).
Tokie rūpesčiai paprastiems žmonėms ir daugeliui privačių biurų visiškai neįdomūs, nes kompiuterinis piratavimas visiems norintiems siūlo licencijuotas to paties produkto kopijas, tačiau už daug mažesnę kainą. Daugeliu atvejų net nereikalaujant jokio mokėjimo (kaip dažnai teko susidurti bent vienam iš mūsų) mokama torrent trackeris ?!).
Tačiau nepamirškime, kad tie patys įsilaužėlių klanai ir asociacijos internete nėra šventieji pasiuntiniai, atvykę išlaisvinti paprastus žmones nuo korporatyvinės sistemos piktos tironijos. Jie yra tokie patys žmonės kaip visi mes, turintys specifinių įgūdžių. Ir ne taip dažnai jie dirba tik entuziazmo dėka, nes didžiąja dalimi jie dirba savo naudai. Ir kartais „piratai“, turintys nenugalimą pelno troškulį, sugeba atnešti daug daugiau problemų ir išlaidų galutiniam vartotojui nei IT įmonės, todėl dažnai kritikuojami dėl savo netobulų informacijos apsaugos technologijų.
- Dažnai pasitaiko atvejų, kai diegiant piratinę programinę įrangą buvo pavogti konfidencialūs duomenys, nulaužtas paštas ir prarastos sąskaitos įvairiuose tinklo resursuose.
- Žymus kompiuterio našumo sumažėjimas. Neįtikėtinai piratinio turinio kiekis reikalauja įdiegti virusų programinę įrangą, kuri uždirba pajamas nelicencijuoto produkto platintojui dėl sistemos veikimo ir, žinoma, dėl paties vartotojo patogumo. Nepastebimi atvejai, kai slapta pristatomos vadinamosios „šachtininkės“ į daugybę piratinių programų ir kompiuterinių žaidimų - programų, kurios praturtina kriptovaliutų platintojo pinigines, paremtas vartotojo kompiuterio skaičiavimo ištekliais.
- Ir tai yra geriausias atvejis, kai naudojant piratinį turinį, našumas tik sumažėja. Labiausiai apgailėtinas rezultatas yra visiškas sistemos gedimas.
Nors didžiausi žinomų pavadinimų ir tvirtą reputaciją turintys „torrent“ stebėtojai greičiausiai neišleis turinio į mases, prieš tai nepatikrinę jo veikimo ir saugumo vartotojams, vis dėlto nė vienas „piratų įlankos“ savininkas niekada neprisiima atsakomybės už sekimo priemonės turinį.
Bet kokiu atveju turėtumėte atsiminti: piratinis produktas niekada negaus techninio palaikymo iš oficialaus kūrėjo, jei įvyks gedimai ir sutrikimai. Atnaujinimai kartais taip pat gali būti neprieinami, o informacijos apsaugos įstatymas kelia grėsmę teisinei atsakomybei ir reputacijos praradimui.
Vartotojo duomenų apsaugos pagrindai
Daugelis kasdienio gyvenimo vartotojų taip pat ras keletą pagrindinių metodų, kurie padės apsaugoti bet kokius duomenis internete.Tai visų pirma taikoma jūsų sąskaitoms įvairiuose šaltiniuose, socialiniuose tinkluose, asmeninėms sąskaitoms elektroninėse mokėjimo sistemose ir kt.
Ir net jei akimirką gali atrodyti, kad bet kokių juostelių įsilaužėliai yra absoliučiai neįdomūs atskirų asmenų duomenims, tai nėra visiškai tiesa. Galų gale, jiems dažnai reikia ne tiek šimtų, kiek tūkstančių paprastų vartotojų, kaip jūs, duomenų ir kaip jie gali neteisėtai disponuoti nulaužtu daiktu savo samdinių reikmėms - jie tikrai pagalvos, būkite tikri.
Štai kodėl visiems, kurie naudojasi internetu, labai rekomenduojama laikytis paprasčiausių savo informacijos apsaugos taisyklių, kurios padidins jo saugos ir vientisumo tikimybę:
- Atkreipkite dėmesį į savo vartotojo vardą ir slaptažodį. Būtent duomenys, įeinantys į svetainę, yra prioritetinis plataus įsilaužėlių diapazono tikslas. Čia geriausiai bus suprantama analogija su durų spynomis: kuo sudėtingesnis mechanizmas, tuo daugiau laiko, patirties ir pastangų reikės užpuolikui sėkmingam įsilaužimui. Todėl būtinai įsitikinkite, kad įvairiose svetainėse registruotų paskyrų slaptažodžiai yra unikalūs (t. Y. Nesikartojantys). Be to, kiekvienas iš jų turėtų būti sudarytas iš mažiausiai 8 ženklų, įskaitant raides ir skaičius. Taip pat patartina suaktyvinti funkciją „Dvigubas autentifikavimas“, jei tokia yra, svetainės saugos nustatymuose. Atidus visų šių metodų laikymasis yra geriausia duomenų apsauga nuo įsibrovėlių!
- Vienintelis, žinantis svarbią informaciją, yra tik aš.. Niekada jokiomis aplinkybėmis neduokite pagrindinės informacijos, tokios kaip slaptažodžiai ar įvairūs PIN kodai (pirmiausia banko kortelėms). Jokioje teisinėje struktūroje šios informacijos nereikia jokiu būdu (svetainės saugo vartotojų slaptažodžius savo serveriuose). Vienintelė mintis, kuri turėtų jus aplankyti pateikiant tokius prašymus, yra „sukčiai, bandantys įgyti prieigos teises“.
- Neatmeskite tinklo valdymo programinės įrangos. Antivirusinė programinė įranga, įrodyta per daugelį metų, yra puiki vartotojo patogumo ir saugumo apsauga. Laiku atnaujinti žinomų kūrėjų (Dr. Web, Eset, Kaspersky) antivirusinių programų paketai apsaugos jūsų kompiuterį nuo kenksmingų šnipinėjimo programų, kirminų ir virusų.
„Wi-Fi“ tinklo sauga
Dažnai užpuolikai ne tik griebiasi tiesioginio vartotojo kompiuterių įsilaužimo ieškodami vertingos informacijos, bet ir nevengia naudotis belaidžiais „Wi-Fi“ tinklais savo veiklai vykdyti. Pavyzdžiui, platinti ir perduoti ekstremistinę ar kitą neteisėtą medžiagą. Galimybė iš tikrųjų padaryti kažką panašaus su nebaudžiamumu, slepiantis iš tikrųjų kažkieno „kaukę“, gana dažnai verčia įsilaužėlius nulaužti vartotojų belaidžių prieigos taškų apsaugą. Tuo pačiu metu jie visų pirma iš vartotojo pareikalaus už įstatymų pažeidimus.
Visiškai įmanoma išvengti tokios neteisėtos prieigos, svarbiausia yra turėti visas prieigos teises į savo maršrutizatoriaus nustatymus (tam jūs turite žinoti jo IP ir prisijungti naudodami slaptažodį) ir atlikti kelis paprastus veiksmus:
- Sukurkite stiprius ir unikalius maršrutizatoriaus ir „Wi-Fi“ tinklo slaptažodžius. Tai yra pirmas taškas, į kurį turėtumėte atkreipti dėmesį: neduokite maršrutizatoriui ir jo sukurtam prieigos taškui tų pačių slaptažodžių (kitaip vartotojo identifikacija praras bet kokią prasmę). Abiem atvejais naudokite skirtingus simbolių ir skaičių rinkinius, o ilgesni deriniai žymiai padidins apsaugą nuo beveik bet kokių priemonių, leidžiančių pasirinkti „Wi-Fi“ įrenginių slaptažodžius.
- Pats prieigos taško slėpimas taip pat sumažins jūsų tinklo atakos tikimybę.
- Sumažindami maršrutizatoriaus signalo stiprumą iki pagrįstų ribų (kad bevielė prieiga prie tinklo būtų išimtinai norimo kambario ribose), jūs ne tik sumažinsite netoliese esančių „Wi-Fi“ įrenginių trukdžius, bet ir padarysite jį mažiau pastebimą smalsių akių.
- Įjunkite šifravimą. Dažniausi metodai yra WEP (pasenę ir mažiausiai patikimi), WPA ir WPA2 (modernūs ir užtikrinantys puikią apsaugą).
- Nepamirškite atnaujinti maršrutizatoriaus programinės įrangos.
Neapsaugotas belaidis tinklas ir maršrutizatorius gali bet kada sukelti daug problemų savininkui, tačiau net ir tokie paprasti apsaugos metodai gali visiškai apsaugoti vartotoją nuo bet kokių kibernetinių nusikaltėlių bandymų.