Informācijas laikmeta straujā attīstība šajās dienās diez vai kaut kā var tikt salīdzināta ar tuvākajā laikā gaidāmajiem jauninājumiem un satricinājumiem. Tomēr, pieaugot ietekmei un plašākai izplatībai, informācija ir kļuvusi par parādību, kurai bieži nepieciešama pastāvīga aizsardzība visdrošākajā līmenī. Mūsdienās kiberterorisms, kas nesen šķita kaut kas mītisks un vieglprātīgs, rada reālus draudus, jo tas rada milzīgu kaitējumu un zaudējumus gan parastajiem lietotājiem, gan korporatīvajam sektoram un daudzos gadījumos pat valdībām visā pasaulē.
Un, pats galvenais, jebkuras informācijas aizsardzības tehnoloģijas izstrādei ir nepieciešama pilnīga izpratne par mūsdienu kiberdraudu darbības mehānismiem. Tikai ar detalizētu pētījumu palīdzību būs iespējams izstrādāt efektīvas kontroles metodes.
Drošības būtība informācijas sfērā
Informācijas drošība ir informācijas saglabāšanas, kā arī indivīdu un sabiedrības tiesību aizsardzības stāvoklis. Šīs aizsardzības būtība ir nodrošināt informācijas konfidencialitāti, integritāti un pieejamību.
- Konfidencialitāte ir piekļuves nodrošināšana informācijai tikai tām personām, kurām tā bija paredzēta (ar nosacījumu, ka citām personām ir pilnībā ierobežota piekļuve šai informācijai).
- Integritāte nodrošina jebkuras informācijas ticamību un pilnīgumu, kā arī tās apstrādes metodes.
- Pieejamība - netraucētas piekļuves nodrošināšana jebkurai informācijai, kā arī ar to saistītajiem aktīviem subjektiem, kuriem ir piekļuves tiesības tai.
Informācijas drošības stāvokli nosaka tas, vai nav noplūdes risku, kā arī aizsardzība pret neatļautu piekļuvi un pakļaušanu automatizēto informācijas sistēmu datiem.
Pamati
Vissvarīgākais kritērijs informācijas aizsardzības pasākumu noteikšanai un piemērošanai ir tās vērtība. Pieaugot, bieži tiek izcelti ne tikai vispārpieņemtie konfidencialitātes, integritātes, pieejamības jēdzieni, bet arī virkne papildu kritēriju:
- Autentiskums (autentiskums) - deklarēto parametru, raksturlielumu, īpašību subjekta vai resursa identitāte.
- Slepenības līmenis - virkne administratīvu vai likumdošanas pasākumu, kas attiecas uz personām, kuras ir atbildīgas par klasificētas informācijas noplūdi vai pazušanu. Parasti viņi aizsargā arī jebkuru ar to saistītu neslēptu informāciju.
- Atbildība - spēja nemanāmi izsekot loģisko objektu darbībām.
- Uzticamība - pilnīga atbilstība paredzētajai uzvedībai / rezultātam.
Mūsdienu informācijas draudi. Kam vajadzētu sagatavoties?
Nav šaubu, ka kibernoziedznieku metodes un tehnoloģijas pasaules informācijas laukā tiek izstrādātas, pārveidotas un pilnveidotas ar apskaužamu regularitāti. Tomēr lielāko daļu no tām joprojām var definēt trīs apjomīgās kategorijās:
1. Ļaunprātīga programmatūra - tās pašas vīrusu un Trojas programmas, tīkla paketes un “tārpi”, kas vairāk nekā vienu reizi izmantoti pret daudziem parastajiem lietotājiem, kā arī pret veseliem štatiem. Bojājumus attiecīgi var izdarīt pavisam citā mērogā, bet vīrusu programmatūras ietekmi var klasificēt šādi:
- nesankcionēta pieeja - informācijas iznīcināšana / mainīšana / sagrozīšana / pārsūtīšana ļaunprātīgiem mērķiem;
- kļūmes citu programmu vai aparatūras darbā;
- neatļauta skaitļošanas resursu izmantošana citu cilvēku algotņu vajadzībām, kaitējot resursu īpašnieka interesēm (atgādināt, piemēram, vadu kriptovalūtas kalnračus dažādu datorprogrammu un spēļu pirātiskās paciņās).
2. Surogātpasts. Šī definīcija parasti attiecas uz periodiskiem reklāmas biļeteniem. Tomēr daudzos gadījumos surogātpasts ir vēl viena krāpšanas metode, kas paredzēta lietotāju maksājumu datu saņemšanai (kredītkaršu numuri, lietotājvārds un parole no elektronisko norēķinu sistēmu kontiem utt.).
3. Tīkla uzbrukumi - atspoguļo nepārtrauktu pārmērīgu pakalpojumu pieprasījumu plūsmu uz visiem serveriem. Šādus uzbrukumus pavada ievērojams vietējo un globālo tīklu ātruma kritums, un, ja serveri fiziski nespēj pilnībā tikt galā ar šo kaitīgo informācijas ietekmi, postošais rezultāts būs neveiksme.
Kluss, rentabls, bez asinīm
Papildus masveidā izplatītai nelegālai informācijai, piemēram, neslavas celšanai, pornogrāfiskiem materiāliem, kā arī naidīguma rosināšanai tīkla telpā visdažādākajos aspektos (starpetniskos, politiskos, starpreliģiozajos utt.) Kibernoziegumu vide galvenokārt balstās uz krāpnieciskiem noziegumiem.
Shēmas, kuru mērķis ir konfidenciālu datu nozagšana, ir sarežģītas, daudzšķautņainas un bieži zināmas ļoti ierobežotam cilvēku lokam (kibernoziedznieki, valdības aģentūras un informācijas aizsardzības speciālisti). Dažreiz ne vienmēr ir iespējams pēc iespējas ātrāk atklāt krāpnieciskus trikus to sarežģītības, plīvuru un vienkārši kompetenta izpildes līmeņa dēļ. Tātad, tiešsaistes izsolēs bieži bija gadījumi, kad mākslīgi tika paaugstinātas cenas dažādām precēm, kad paši pārdevēji, izmantojot pilnvaras, paaugstināja pārdošanas likmes.
Globālās ekonomiskās krīzes vidū plašu popularitāti ieguva krāpniecības tirdzniecība ar ļoti likvīdiem vērtspapīriem. Rezultāts bija tāds, ka krāpnieki nopirka uzņēmuma akcijas par izdevīgu cenu, izplatoties pa āķi vai izmantojot ķīli, dezinformējot viņu iespējami augsto likviditāti.
Pareizi uzpūšot šo mākslīgo uztraukumu, krāpniecības īpašniekiem ir lieliskas iespējas tos pārdot par augstām cenām, lai gan patiesībā šie vērtspapīri var maksāt tikai santīmu. Parasti tas notiek ar mazpazīstamu mazo uzņēmumu akcijām.
Kibernoziedzības kari: reāli kiberuzbrukumu gadījumi, kad informācijas aizsardzības tehnoloģijas ir liktas uz ceļa
Tomēr, neraugoties uz lielajiem vārdiem un liela mēroga notikumiem nepārtraukti atjauninātu notikumu ieviešanai informācijas drošības jomā, viss nav tik gludi. Pietiek atgādināt par patiešām nozīmīgo kibernoziegumu pasaules praksē. Šādas sešas visredzamākās zvērības sniedz daudz pārtikas analīzei un pārdomām ne tikai parastajiem lietotājiem, bet arī liela korporatīvā sektora priekšniekiem, kuriem rūpes par datu drošību ir viena no viņu darbības galvenajām prioritātēm.
- Datorurķēšana Pentagonā: no jokiem datorzinātņu stundās līdz reāliem kibernoziegumiem. 1983. gadā, līdz tam laikam nezināmam studentam, Kevinam Mitnikam izdevās uzlauzt globālo tīklu ARPANet (mūsdienu interneta tīkla priekšteci) no datora TRS-80 caur uzlauztu datoru TRS-80 vienā no Losandželosas universitātēm. Tomēr, neskatoties uz viņa bagāto iepriekšējo pieredzi hakeru jomā, šo hakeru reģistrēja aizsardzības sistēma, un drīz vien varas iestādes spēja izsekot kibernoziedznieku un sešus mēnešus viņu ievietoja jauniešu korekcijas centrā. Un tikai deviņdesmito gadu vidū pēc reāla četru gadu cietumsoda par viņa darbībām mobilās telefonijas jomā Kevins apmetās un jau palīdzēja varasiestādēm sagūstīt viņu.
- Jaunā entuziasta piedzīvojumi NASA sistēmā. 1999. gadā piecpadsmit gadus vecais Džonatans Džeimss kļuva par NASA drošības sistēmas "atklājēju". Uzlauzdams servera paroli, kas piederēja citai valdības aģentūrai, Džeimss no ASV Nacionālās kosmosa aģentūras nozaga vairākus kritiskus failus, ieskaitot starptautiskās orbītas stacijas avota kodu. Viņa nodarītie zaudējumi tika lēsti 1,7 miljardu dolāru apmērā, taču, pateicoties savam jaunajam vecumam, Džeimsam izdevās izvairīties no ieslodzījuma. 2008. gadā viņa rīcība vairs nepalika nesodīta: varas iestādes viņu pratināja par TJX aizsardzības plašo uzlaušanu. Pats Džonatans, noliedzot savu līdzdalību, galu galā nošāva sevi, pilnībā zaudējot ticību taisnīgumam.
- Windows apvienoja avotus. Viens no bēdīgi slavenākajiem un neatrisinātajiem pēdējo gadu kibernoziegumiem ir hakeru veikšana Microsoft. Tas noveda pie tā, ka Windows 2000 un Windows NT 4 operētājsistēmām parādījās ļoti daudz failu un programmas koda rindu, kurām publiskā pieeja nebija absolūti ierobežota. Šo operētājsistēmu attīstība ir oficiāli pārtraukta, tāpēc kaitējums tika nodarīts tikai uzņēmuma reputācijai. FBI meklēšana vēl nav devusi nekādus rezultātus: nav informācijas par uzbrucējiem.
- Smilianets & Co pret Rietumu korporatīvo sektoru. 2013. gada jūnijā ASV varas iestādes apsūdzēja hakeru grupu, kurā bija pieci krievi un viens ukrainis, par elektroniskās biržas NASDAQ, lielāko mazumtirdzniecības ķēžu, kā arī daudzu lielāko Eiropas un Amerikas banku drošības sistēmu uzlaušanu. Uzbrukuma rezultātā hakeri ieguva datus no 160 miljoniem karšu, kā arī atsauca līdzekļus no 800 000 bankas kontiem. Vienīgais, kas faktiski notiesāts, bija Dmitrijs Smilyanets, kurš pēc FBI pieprasījuma tika izdots no Norvēģijas. Lai arī pārējo kibergrupas dalībnieku vārdi Amerikas varas iestādēm ir zināmi, puiši netika pieķerti.
- Kā Stuxnet pārkāpj nepilnības Irānas kodolprogrammā. Stuxnet datoru tārps 2010. gada rudenī spēja veiksmīgi veikt kiberuzbrukumu Irānas kodolprogrammai, daļēji to atspējojot. Irānas aizsardzība pret nesankcionētu piekļuvi tika "eitanizēta", kopējot videonovērošanas sistēmu ierakstus un turpinot to ritināšanu visā hakeru laikā. Tas tārpam deva iespēju jau no paša darba sākuma samazināt piecu centrifūgu efektivitāti uz neko. Neapšaubāmi, tas ir izraisījis daudz baumu un apgalvojumu, ka vīruss bija Izraēlas un Amerikas izlūkdienestu kopīga attīstība. Pēc Kaspersky Lab ekspertu domām, šis tārps bija novatorisks kiberieroču prototips, kas pēc tā parādīšanās varēja izraisīt jaunu bruņošanās sacensību.
- Anonīmas DDoS uzbrukuma nodarbības. 2012. gada janvāris, kas tika atzīmēts ar vietnes MegaUpload slēgšanu, tiek uzskatīts par lielāko šīs anonīmo hakeru grupas kiberuzbrukumu (figūru vārdi joprojām ir noslēpums izlūkošanas aģentūrām visā pasaulē). Šis notikums bija sākumpunkts postošam DDoS uzbrukumam daudzu Amerikas institūciju vietnēs (starp kurām ir arī FBI, Baltais nams un ASV Tieslietu ministrija). Šī pati kibergrupa 2013. gada aprīlī uzsāka uzbrukumu vairāk nekā simtam Izraēlas teritoriju, reaģējot uz Mākoņu staba militārās operācijas sākumu Gazas joslā. Kopumā automatizētajām informācijas tehnoloģijām, kuras skāra šis uzbrukums, tika nodarīti zaudējumi apmēram 3 miljardu dolāru apmērā (saskaņā ar anonīmiem aprēķiniem).
Jāatzīmē arī tas, ka šis iznīcinošāko kiberuzbrukumu saraksts ir tikai aisberga redzamā daļa, ņemot vērā to, kas ikdienā notiek monitora otrā pusē virtuālajā telpā.
Ne katrs uzbrukums noved pie rezultātiem (nemaz nerunājot par iepriekšminētajiem sasniegumiem). Tāpēc hakeri nekad neapstājas tur, arvien vairāk organizējoties grupās un nepārtraukti turpinot attīstīt jaunus draudus informācijas drošībai.
Informācijas drošības vērošana
Neuzskaitāms skaits pasaules klases programmētāju ne velti ēd maizi ar vairāku miljardu dolāru ieguldījumiem antivīrusu izstrādē. Katram produktam, kas izstrādāts, lai apkarotu pēc iespējas plašāku ļaunprātīgas programmatūras klāstu, ir savas korporatīvās funkcijas un funkcijas.Tieši viņi praktiski nosaka antivīrusu konkurētspēju pret daudziem virtuāliem draudiem. Diemžēl pat ne visiem pretvīrusu firmu darbiniekiem ir uzticēts zināt šādu informāciju, tomēr datu aizsardzības programmatūras tehnoloģiju vispārējais darbības princips līdz šai dienai paliek nemainīgs:
- Reaktīvs drošības pieeja. Metodes būtība ir klasificēt un aizliegt jebkādu ļaunprātīgu darbību tikai tad, ja tā tiek atklāta. Šai tehnoloģijai ir viens būtisks trūkums - pirmie vīrusa palaišanas brīži, pirms to var atklāt, var radīt zināmu kaitējumu. Sliktākais scenārijs - ļaunprātīga darbība tikpat ātri netiks pamanīta, izmantojot līdzīgu aizsardzības tehnoloģiju. Spilgts piemērs tam ir tārps Stuxnet, kurš nopietni postīja Irānas kodolprogrammu. Tas tika atklāts tikai veiksmīgas apstākļu kombinācijas dēļ datora darbības traucējumu gadījumā, kas nebija pilnībā saistīts ar šī uzbrukuma mērķi.
- Proaktīva informācijas drošības tehnoloģijas. Šāda tehnoloģija aizliedz jebkādas darbības datorsistēmās, izņemot noteiktu atļauto sarakstu. Šādas aizsardzības ieviešanas process prasa daudz uzmanības un pūļu, tomēr profesionālā konfigurācija ļauj atbrīvoties no nepieciešamības veikt pastāvīgus atjauninājumus. Turklāt tiek nodrošināts augstāks datu drošības līmenis - tehnoloģija pēc savas būtības spēj aizsargāt informāciju pat no nezināmiem draudiem.
Kibernoziedzība un sodīšana: Starptautiskā informācijas drošības prakse
Protams, šīs pasaules hakeri varēja justies daudz pārliecinātāki un drosmīgāki, ja "Informācijas aizsardzības likums" būtu tikai tukša frāze valsts līmenī.
- ASV: Tieši šī valsts izdeva visu laiku pirmo likumprojektu, lai aizsargātu informācijas tehnoloģiju jomu (1977). Uz tā pamata 1984. gadā tika izstrādāts likums par krāpšanu un ļaunprātīgu izmantošanu, izmantojot datorus. Sods par izdarītu kibernoziegumu - no soda naudas līdz ļoti ilgam cietumam. Pirmkārt, to ietekmē paša nozieguma smagums, nodarītā kaitējuma novērtējums, kā arī likumpārkāpēja kriminālā pagātne. Šodien ASV Kongress plāno ieviest stingrākus grozījumus šajā normatīvajā aktā, faktiski pielīdzinot kibernoziegumus reāliem.
- Krievija: hakeru darbībām Krievijas Federācijas teritorijā var būt paredzēta gan kriminālatbildība, gan administratīvā, gan civiltiesiskā atbildība. Informācijas izpaušana ierobežotam personu lokam, kā arī noteikto personas datu glabāšanas / izmantošanas / izplatīšanas noteikumu pārkāpšana nozīmē naudas sodu no 20 līdz 300 tūkstošiem rubļu (atkarīgs no nodarītā kaitējuma apjoma). Par ļaunprātīgas programmatūras radīšanu / izplatīšanu ir paredzēta kriminālatbildība (saskaņā ar Krievijas Federācijas Kriminālkodeksa 273. pantu), un par to paredzēts sods ar brīvības atņemšanu uz laiku līdz septiņiem gadiem (atkarībā no darbības seku smaguma) un naudas sodu līdz divsimt tūkstošiem rubļu.
- UK: šajā valstī kopš 1990. gada ir spēkā Likums par datoru ļaunprātīgu izmantošanu, kas paredz kriminālatbildību par nelikumīgu piekļuvi visām programmām vai datiem, izmantojot datoru; piekļuvi datoram, caur kuru tiek iznīcinātas programmas un / vai dati; informācijas neatļauta pārvietošana vai kopēšana; kā arī par nelikumīgu datu glabāšanu un izmantošanu. Lielbritānijas informācijas aizsardzība ar to neapstājas. 2000. gadā tika pieņemts Terorisma likums, kas ietekmē arī kibertelpas zonu. Pēc viņa teiktā, terora akti ir neatļauta iejaukšanās un / vai jebkuras elektroniskās sistēmas izjaukšana, kas atkarībā no bojājuma paredz naudas sodu vai brīvības atņemšanu uz laiku līdz sešiem mēnešiem.
- Vācija: datu aizsardzība saskaņā ar Vācijas politiku ir definēta ar terminu Daten Kriminālkodeksa 202. pantā - dati, kas tiek glabāti un pārraidīti elektroniski / magnētiski / citādi nav tieši uztverti vizuāli. Pārkāpējiem, kas notiesāti par datu nelikumīgu iznīcināšanu, mainīšanu vai korupciju, var draudēt gan ar naudas sodu, gan ar cietumsodu līdz diviem gadiem - tas ir atkarīgs tikai no nodarītā kaitējuma veida un apjoma. Tie, kas nelikumīgi ieguvuši datus, kuriem ir aizsardzība pret nesankcionētu piekļuvi, lai gūtu labumu sev vai trešai personai, varas iestādes soda ar brīvības atņemšanu uz laiku līdz trim gadiem.
Yo-ho-ho un nozagtās kopijas: informācijas resursu pirātiska laupīšana
Cīņas starp hakeriem un lielākajai daļai lietotāju vistuvāk esošās korporatīvās sistēmas cīņas frontes līnija ir pirātisms. Intelektuālā īpašuma nelikumīga kopēšana un izplatīšana, kuras tiesības aizsargā jebkuras civilizētas (un ne tik) valsts likuma burts, rada zināmus zaudējumus IT uzņēmumiem. Dažos gadījumos mēs runājam tikai par niecīgiem zaudējumiem, bet citos tiek tērēti miljardi ASV dolāru (Microsft jau gadu apstiprina neapmierinošu zaudējumu statistiku).
Šādas bažas vienkāršajiem cilvēkiem un daudziem privātajiem birojiem absolūti nav interesantas, jo datoru pirātisms visiem, kas to vēlas, piedāvā tā paša produkta licencētas kopijas, bet par daudz zemākām izmaksām. Un daudzos gadījumos pat nepieprasot samaksu (cik bieži vismaz viens no mums ir saskāries samaksāts torrent tracker ?!).
Tomēr neaizmirsīsim, ka tie paši hakeru klani un asociācijas internetā nav svēti vēstneši, kas ieradās, lai atbrīvotu vienkāršos cilvēkus no korporatīvās sistēmas ļaunās tirānijas. Viņi ir tādi paši cilvēki kā mēs visi, ar īpašām prasmēm. Un ne tik bieži viņi strādā tikai ar entuziasmu, jo lielākoties viņi strādā savā labā. Un dažreiz “pirāti” ar neizdzēšamām peļņas slāpēm spēj sagādāt daudz vairāk nepatikšanas un izmaksas gala lietotājam nekā IT uzņēmumi, tāpēc bieži tiek kritizēti par nepilnīgajām informācijas aizsardzības tehnoloģijām.
- Bieži ir gadījumi, kad pirātiskas programmatūras instalēšanas rezultātā tika nozagti konfidenciāli dati, uzlauzts pasts un zaudēti konti dažādos tīkla resursos.
- Ievērojams datora veiktspējas kritums. Neticami daudz pirātiska satura ir saistīta ar vīrusu programmatūras instalēšanu, kas sistēmas nefunkcionēšanas dēļ un, protams, paša lietotāja ērtībām rada ieņēmumus nelicencēta produkta izplatītājam. Gadījumi, kad tiek slepeni ieviesti tā sauktie “kalnrači” daudzās pirātiskās programmās un datorspēlēs - programmās, kas bagātināja kriptovalūtas izplatītāja virtuālos makus, pamatojoties uz lietotāja datora skaitļošanas resursiem, nepaliek nepamanīti.
- Un tas ir labākais gadījums, kad, izmantojot pirātisku saturu, veiktspēja tikai samazinās. Visnožēlojamākais rezultāts ir pilnīga sistēmas kļūme.
Lai arī lielākie torrentu izsekotāji ar plaši pazīstamu vārdu un spēcīgu reputāciju, visticamāk, neļaus saturam doties uz masu, vispirms to nepārbaudot, lai nodrošinātu tā veiktspēju un drošību lietotājiem, tomēr neviens no “pirātu līču” īpašniekiem nekad neuzņemas atbildību par izsekotāja saturu.
Jebkurā gadījumā jums vajadzētu atcerēties: pirātisks produkts kļūmju un darbības traucējumu gadījumā nekad nesaņems oficiālu izstrādātāju tehnisko atbalstu. Atjauninājumi dažreiz var būt arī nepieejami, un likumi par informācijas aizsardzību draud ar juridisko atbildību un reputācijas zaudēšanu.
Lietotāju datu aizsardzības pamati
Lielākā daļa lietotāju ikdienas dzīvē atradīs arī dažas galvenās metodes, kas palīdzēs nodrošināt jebkādu datu aizsardzību internetā.Tas galvenokārt attiecas uz jūsu kontiem dažādos resursos, sociālajos tīklos, personīgajiem kontiem elektroniskajās maksājumu sistēmās utt.
Un pat tad, ja uz brīdi var šķist, ka jebkuras joslas hakeri ir absolūti neinteresanti par atsevišķu personu datiem, tas nav pilnīgi taisnība. Galu galā viņiem bieži vien ir nepieciešami dati ne tik simtiem, cik tūkstošiem parastu lietotāju kā jūs, un tas, kā viņi var nelikumīgi atbrīvoties no uzlauztā labuma saviem algotņu mērķiem - viņi droši domā, būs droši.
Tāpēc visiem, kas izmanto internetu, ir stingri ieteicams ievērot vienkāršākos savas informācijas aizsardzības noteikumus, kas palielinās tā drošības un integritātes iespējas:
- Pievērsiet uzmanību savam lietotājvārdam un parolei. Tieši dati, kas jāievada vietnē, ir prioritārs mērķis plašam hakeru lokam. Šeit vislabāk tiks saprasta analoģija ar durvju slēdzenēm: jo sarežģītāks ir mehānisms, jo vairāk laika, pieredzes un pūļu uzbrucējam būs nepieciešams veiksmīgam hakeram. Tāpēc pārliecinieties, ka dažādās vietnēs reģistrēto kontu paroles ir unikālas (t.i., neatkārtojas). Turklāt katram no tiem jābūt vismaz 8 rakstzīmēm, ieskaitot gan burtus, gan ciparus. Ieteicams arī vietnes drošības iestatījumos aktivizēt funkciju "Divkāršā autentifikācija", ja tāda ir. Visu šo metožu rūpīga ievērošana ir vislabākā datu aizsardzība pret iebrucējiem!
- Vienīgais, kurš zina svarīgo informāciju, ir tikai es.. Nekādā gadījumā nekādā gadījumā nesniedziet pamatinformāciju, piemēram, paroles vai dažādus PIN kodus (galvenokārt bankas kartēm). Nevienā juridiskā struktūrā šī informācija nekādā veidā nav vajadzīga (vietnes glabā lietotāju paroles uz saviem serveriem). Vienīgā doma, kas jums vajadzētu apmeklēt jūs ar šādiem pieprasījumiem, ir “krāpnieki, kas mēģina iegūt piekļuves tiesības”.
- Nepalaidiet uzmanību tīkla vadības programmatūrai. Gadu gaitā pierādītā pretvīrusu programmatūra ir lieliska lietotāja ērtības un drošības aizsardzība. Laicīgi atjauninātas pazīstamu izstrādātāju (Dr. Web, Eset, Kaspersky) pretvīrusu paketes pasargās jūsu datoru no ļaunprātīgas spiegprogrammatūras, tārpiem un vīrusiem.
Wi-Fi tīkla drošība
Bieži vien uzbrucēji ne tikai ķeras pie tieša lietotāju datoru uzlaušanas, meklējot vērtīgu informāciju, bet arī nenožēlo, ka savu darbību veikšanai izmanto bezvadu Wi-Fi tīklus. Piemēram, izplatīt un pārsūtīt ekstrēmistu vai citus nelikumīgus materiālus. Spēja reāli izdarīt kaut ko līdzīgu ar nesodāmību, faktiski slēpjoties ar kāda cita "masku", diezgan bieži spiež hakerus uzlauzt lietotāju bezvadu piekļuves punktu aizsardzību. Tajā pašā laikā viņi, pirmkārt, prasīs no lietotāja par likuma pārkāpumiem.
Ir pilnīgi iespējams izvairīties no šādas nesankcionētas piekļuves, galvenais, lai būtu visas piekļuves tiesības paša maršrutētāja iestatījumiem (šim jums jāzina tā IP un pieteikšanās ar paroli) un jāveic vairākas vienkāršas darbības:
- Izveidojiet spēcīgas un unikālas paroles maršrutētājam un Wi-Fi tīklam. Šis ir pats pirmais punkts, uz kuru jums jāpievērš uzmanība: nedodiet maršrutētājam un tā izveidotajam piekļuves punktam tās pašas paroles (pretējā gadījumā lietotāja identifikācija zaudēs visu nozīmi). Abos gadījumos izmantojiet dažādas rakstzīmju un ciparu kopas, un garākas kombinācijas ievērojami palielinās aizsardzību no gandrīz visiem līdzekļiem, ar kuru palīdzību tiek izvēlētas paroles Wi-Fi ierīcēm.
- Pats piekļuves punkta slēpšana arī samazinās uzbrukuma iespējamību jūsu tīklā.
- Pazeminot maršrutētāja signāla stiprumu līdz saprātīgām robežām (lai bezvadu piekļuve tīklam būtu tikai vēlamās telpas robežās), jūs ne tikai samazināsit tuvumā esošo Wi-Fi ierīču traucējumus, bet arī padarīsit tos mazāk pamanāmus ziņkārīgo acīm.
- Ieslēdziet šifrēšanu. Visizplatītākās metodes ir WEP (novecojušas un vismazāk uzticamas), WPA un WPA2 (modernas un nodrošina izcilu aizsardzību).
- Neaizmirstiet atjaunināt maršrutētāja programmaparatūru.
Neaizsargāts bezvadu tīkls un maršrutētājs jebkurā laikā īpašniekam var izrādīties daudz problēmu, tomēr pat šādas vienkāršas aizsardzības metodes var pilnībā aizsargāt lietotāju no visiem kibernoziedznieku mēģinājumiem.