Perkembangan maklumat pesat pada zaman sekarang ini hampir tidak dapat dibanding dengan inovasi dan kejutan yang akan datang dalam masa terdekat. Bagaimanapun, dengan pengaruh yang semakin meningkat dan kelaziman yang lebih luas, maklumat telah menjadi fenomena yang sering memerlukan perlindungan berterusan pada tahap yang paling boleh dipercayai. Pada masa kini, keganasan siber, yang baru-baru ini kelihatan seperti mitos dan remeh, menimbulkan ancaman yang nyata, kerana ia menimbulkan kemudaratan dan kerugian besar kepada pengguna biasa dan sektor korporat, dan dalam banyak kes bahkan kepada kerajaan di seluruh dunia.
Dan di atas semua, perkembangan teknologi perlindungan maklumat memerlukan pemahaman lengkap tentang mekanisme operasi ancaman siber moden. Hanya dengan kajian terperinci mereka akan menjadi mungkin untuk membangunkan kaedah kawalan yang berkesan.
Intipati keselamatan dalam bidang maklumat
Keselamatan maklumat adalah keadaan pemuliharaan maklumat, serta perlindungan hak individu dan masyarakat. Titik perlindungan ini adalah untuk memastikan kerahsiaan, integriti dan ketersediaan maklumat.
- Kerahsiaan adalah penyediaan akses kepada maklumat semata-mata kepada orang-orang yang kepadanya ia dimaksudkan (dengan syarat bahawa orang lain mempunyai akses yang terbatas untuk maklumat ini).
- Integriti memastikan kebolehpercayaan dan kesempurnaan sebarang maklumat, serta kaedah pemprosesannya.
- Kebolehcapaian - memastikan akses tanpa halangan, sebagaimana perlu, kepada sebarang maklumat, serta aset yang dikaitkan dengannya, kepada entiti yang mempunyai hak akses kepadanya.
Keadaan keselamatan maklumat ditentukan oleh tahap ketiadaan risiko kebocorannya, serta oleh perlindungan daripada akses dan pendedahan yang tidak dibenarkan kepada data sistem maklumat automatik.
Yayasan
Kriteria yang paling penting untuk menentukan dan menggunakan langkah-langkah untuk melindungi maklumat adalah nilainya. Dan ketika tumbuh, tidak hanya konsep kerahasiaan, integritas, aksesibilitas yang diterima umum, tetapi juga beberapa kriteria tambahan yang sering disorot:
- Keaslian (keaslian) - identiti subjek atau sumber parameter yang diisytiharkan, ciri-ciri, sifat.
- Tahap Kerahsiaan - satu siri langkah pentadbiran atau perundangan yang dikenakan kepada orang yang bertanggungjawab untuk kebocoran atau kehilangan maklumat sulit. Biasanya mereka juga melindungi sebarang maklumat rahsia yang berkaitan dengannya.
- Akauntabiliti - keupayaan untuk melacak tindakan objek logik dengan lancar.
- Kebolehpercayaan - pematuhan penuh dengan tingkah laku / hasil yang dimaksudkan.
Ancaman moden terhadap maklumat. Apa yang perlu disediakan?
Tidak syak lagi bahawa kaedah dan teknologi peniaga siber dalam bidang maklumat dunia sedang dibangunkan, diubah suai dan diperbaiki dengan keteraturan yang dicemburui. Bagaimanapun, kebanyakan mereka masih boleh ditakrifkan dalam tiga kategori besar:
1. Perisian yang berniat jahat - program virus dan trojan yang sama, paket rangkaian dan "cacing" yang telah digunakan lebih daripada sekali terhadap ramai pengguna biasa, serta terhadap seluruh negeri. Kerosakan, masing-masing, boleh dilakukan pada skala yang sama sekali berbeza, tetapi kesan perisian virus boleh ditaip seperti berikut:
- akses yang tidak dibenarkan - pemusnahan / pengubahan / penyimpangan / penghantaran maklumat untuk tujuan berniat jahat;
- kegagalan dalam kerja program atau perkakasan lain;
- penggunaan sumber pengkomputeran yang tidak dibenarkan untuk tujuan bayaran bayaran orang lain untuk menjejaskan kepentingan pemilik sumber daya (ingat, misalnya, penambang cryptocurrency berwayar dalam rakaman semula pelbagai program komputer dan permainan).
2. Spam. Definisi ini biasanya merujuk kepada newsletter berkala dari segi pengiklanan. Walau bagaimanapun, dalam banyak kes, spam adalah satu lagi kaedah penipuan yang dirancang untuk menerima data pembayaran pengguna (nombor kad kredit, nama pengguna dan kata laluan dari akaun sistem pembayaran elektronik, dsb.).
3. Rangkaian serangan - mewakili permintaan perkhidmatan aliran berlebihan berterusan pada mana-mana pelayan. Serangan tersebut disertai oleh kejatuhan yang ketara dalam kelajuan rangkaian tempatan dan global, dan jika pelayan secara fizikal tidak mampu sepenuhnya mengendalikan kesan maklumat yang merosakkan ini, maka hasil yang buruk akan menjadi kegagalan.
Tenang, menguntungkan, tidak berdarah
Selain penyebaran maklumat yang menyalahi undang-undang seperti fitnah, bahan lucah, serta menghasut permusuhan dalam ruang rangkaian dalam pelbagai aspek (interethnic, politics, interreligious, dan lain-lain), persekitaran jenayah siber terutamanya terletak pada jenayah penipuan.
Skim yang bertujuan mencuri data sulit adalah rumit, pelbagai dan sering diketahui oleh kalangan orang yang sangat terhad (penjenayah siber, agensi kerajaan dan pakar perlindungan maklumat). Kadang-kadang ia tidak selalu mungkin untuk mendedahkan helah penipuan secepat mungkin kerana kerumitan, kelenturan dan tahap pelaksanaannya yang kompeten. Oleh itu, terdapat kes kerapkali menaikkan harga untuk pelbagai item dalam lelongan dalam talian, apabila penjual sendiri, melalui proksi, meningkatkan kadar jualan.
Di tengah-tengah krisis ekonomi global, perdagangan penipuan dalam sekuriti yang sangat cair mendapat populariti yang luas. Intinya adalah bahawa penipu membeli saham sebuah syarikat dengan harga yang murah, tersebar dengan cangkuk atau oleh maklumat palsu tentang kecairan mereka yang dikatakan tinggi.
Dengan tahap pengambilan semangat ini, pemilik penipuan saham mempunyai peluang yang sangat baik untuk menjualnya pada harga yang tinggi, walaupun pada kenyataannya sekuriti ini boleh menelan belanja sesen pun. Ini biasanya berlaku dengan saham kecil perusahaan kecil yang diketahui.
Perang siber cyber: kes-kes sebenar serangan siber yang telah meletakkan teknologi perlindungan maklumat pada lutut mereka
Walau bagaimanapun, walaupun kata-kata besar dan peristiwa besar-besaran untuk memperkenalkan perkembangan yang sentiasa dikemaskini dalam bidang keselamatan maklumat, semuanya tidak begitu lancar. Ia cukup untuk mengingatkan semula jenayah siber yang sangat penting dalam amalan dunia. Enam kekejaman yang paling menonjol ini menyediakan banyak makanan untuk analisis dan refleksi bukan hanya kepada pengguna biasa, tetapi juga kepada para bos sektor korporat yang besar, yang kebimbangan tentang keselamatan data adalah salah satu keutamaan utama kegiatan mereka.
- Mengetuk Pentagon: dari jenaka dalam pelajaran sains komputer ke jenayah siber sebenar. Pada tahun 1983, seorang pelajar yang tidak dikenali pada masa itu, Kevin Mitnik berjaya menggodam rangkaian global ARPANet (pendahulunya rangkaian Internet moden) dari komputer TRS-80 melalui komputer TRS-80 yang digodam oleh salah satu universiti di Los Angeles. Bagaimanapun, meskipun pengalamannya yang kaya dalam bidang penggodaman, hack ini direkodkan oleh sistem pertahanan, dan tidak lama kemudian pihak berkuasa dapat mengesan penjenayah siber dan meletakkannya di pusat pemulihan untuk belia selama enam bulan. Dan hanya pada pertengahan tahun sembilan puluhan, selepas hukuman penjara empat tahun nyata untuk kegiatannya dalam bidang telefon bimbit, Kevin menetap dan telah membantu pihak berkuasa untuk menangkap jenisnya sendiri.
- Pengembaraan peminat muda dalam sistem NASA. Pada tahun 1999, Jonathan James yang berusia lima belas tahun menjadi "penemu" sistem keselamatan NASA. Mengacok kata laluan pelayan yang dipunyai oleh agensi kerajaan yang lain, James mencuri beberapa fail penting dari Agensi Angkasa Negara Amerika Syarikat, termasuk kod sumber stesen orbital antarabangsa. Kerosakan yang ditanggungnya dianggarkan $ 1.7 bilion. Namun, terima kasih kepada usia muda, James berjaya mengelakkan penjara. Pada tahun 2008, tindakannya tidak lagi dihukum: pihak berkuasa menginterogasi beliau mengenai penggodaman pertahanan TJX secara besar-besaran. Jonathan sendiri, menafikan penglibatannya, akhirnya menembak dirinya sendiri, benar-benar kehilangan kepercayaan keadilan.
- Windows menggabungkan sumber. Salah satu jenayah siber yang paling terkenal dan tidak diselesaikan pada tahun-tahun kebelakangan ini adalah peretasan di Microsoft. Ini membawa kepada kemunculan sejumlah besar fail dan garisan kod program untuk sistem pengendalian Windows 2000 dan Windows NT 4, yang mana akses awam tidak semestinya terhad. Pengembangan sistem operasi ini secara rasmi telah dihentikan, sehingga kerosakan tersebut dilakukan hanya untuk reputasi perusahaan. Carian untuk FBI belum menghasilkan hasil apa pun: tidak ada informasi tentang penyerang.
- Smilianets & Co vs Sektor Korporat Barat. Pada bulan Jun 2013, pihak berkuasa A.S. menuduh sekumpulan penggodam, yang terdiri daripada lima Rusia dan satu Ukraine, dengan menggodam sistem keselamatan pertukaran elektronik NASDAQ, rantai runcit utama, serta beberapa bank utama Eropah dan Amerika. Akibat serangan itu, penggodam memperoleh data dari 160 juta kad, dan juga menarik balik dana daripada 800,000 akaun bank. Satu-satunya yang disabitkan adalah Dmitry Smilyanets, yang diekstradisi dari Norway atas permintaan FBI. Walaupun nama-nama anggota kumpulan siber yang lain diketahui oleh pihak berkuasa Amerika, lelaki itu tidak ditangkap.
- Bagaimana Stuxnet Memecah Kerosakan dalam Program Nuklear Iran. Pada musim luruh tahun 2010, cacing komputer Stuxnet dapat berjaya melakukan serangan siber terhadap program nuklear Iran, sebahagiannya melumpuhkannya. Perlindungan Iran terhadap akses yang tidak dibenarkan telah "dimatikan" dengan menyalin rakaman sistem pengawasan video dan penggilitan semula mereka yang lebih lanjut semasa keseluruhan penggodaman. Ini memberikan cacing peluang dari awal permulaan kerja untuk mengurangkan kecekapan lima sentrifuges untuk apa-apa. Tidak dinafikan, ini telah menghasilkan banyak khabar angin dan tuduhan bahawa virus itu merupakan perkembangan bersama perkhidmatan perisikan Israel dan Amerika. Menurut pakar dari Kaspersky Lab, cacing ini merupakan prototaip senjata siber yang inovatif yang, setelah penampilannya, boleh membawa kepada perlumbaan senjata baru.
- Pelajaran DDoS Anonymous tanpa nama. Januari 2012, yang ditandai dengan penutupan laman web MegaUpload, dianggap sebagai serangan siber terbesar kumpulan penggodam tanpa nama ini (nama-nama angka masih misteri kepada agensi perisikan di seluruh dunia). Acara ini merupakan titik permulaan bagi serangan DDoS yang dahsyat di laman web sejumlah institusi Amerika (di antaranya juga FBI, Gedung Putih dan Jabatan Kehakiman AS). Pada bulan April 2013, kumpulan siber yang sama melancarkan serangan ke atas lebih dari seratus laman-laman Israel sebagai tindak balas kepada permulaan operasi tentera Pilar Awan di Semenanjung Gaza. Secara keseluruhannya, teknologi maklumat automatik yang terjejas oleh serangan itu mengalami kira-kira $ 3 bilion kerosakan (mengikut anggaran Anonymous).
Ia juga patut diberi perhatian bahawa senarai serangan siber yang paling merosakkan ini hanyalah hujung aisberg terhadap latar belakang apa yang berlaku setiap hari di sisi lain monitor di ruang maya.
Tidak setiap serangan membawa kepada sebarang keputusan (apatah lagi pencapaian di atas). Itulah sebabnya para peretas tidak pernah berhenti di situ, semakin menjadi teratur dalam kumpulan dan terus meneruskan mengembangkan ancaman baru kepada keselamatan maklumat.
Menonton Keselamatan Maklumat
Bilangan programmer kelas dunia yang tidak dapat dijelaskan tidak sia-sia memakan roti mereka dengan pelaburan berjuta-juta dolar dalam perkembangan antivirus. Setiap produk yang dibangunkan untuk memerangi pelbagai kemungkinan malware mempunyai ciri dan ciri korporatnya sendiri.Mereka adalah mereka yang pada dasarnya menentukan daya saing antivirus dalam amalan terhadap pelbagai ancaman maya. Malangnya, walaupun tidak semua pekerja syarikat anti-virus diamanahkan dengan mengetahui maklumat sedemikian, namun prinsip umum operasi teknologi perisian perlindungan data masih tidak berubah hingga ke hari ini:
- Reaktif pendekatan keselamatan. Intipati kaedah ini adalah untuk mengklasifikasikan dan melarang sebarang aktiviti berniat jahat hanya jika seseorang dikesan. Teknologi ini mempunyai satu kelemahan penting - momen pertama permulaan virus sebelum dapat dikesan dapat menyebabkan beberapa kerosakan. Senario kes terburuk - aktiviti berniat jahat tidak akan dapat dilihat secepat mungkin dengan teknologi perlindungan yang sama. Contoh yang jelas tentang ini adalah cacing Stuxnet, yang menyebabkan kerosakan serius terhadap program nuklear Iran. Ia ditemui semata-mata kerana kombinasi keadaan yang berjaya sekiranya berlaku kerosakan pada komputer yang tidak berkaitan sepenuhnya dengan tujuan serangan itu.
- Proaktif teknologi keselamatan maklumat. Teknologi tersebut melarang apa-apa tindakan dalam sistem komputer, kecuali untuk senarai tertentu yang dibenarkan. Proses memperkenalkan perlindungan sedemikian memerlukan banyak perhatian dan usaha, bagaimanapun, konfigurasi profesional membolehkan anda menyingkirkan keperluan untuk kemas kini yang berterusan. Di samping itu, tahap keselamatan data yang lebih tinggi disediakan - teknologi sememangnya mampu melindungi maklumat walaupun dari ancaman yang tidak diketahui.
Cybercrime dan Hukuman: Amalan Keselamatan Maklumat Antarabangsa
Sudah tentu, penggodam dunia ini boleh merasa lebih yakin dan berani jika "Undang-undang Perlindungan Maklumat" hanya satu frasa kosong di peringkat negeri.
- Amerika Syarikat: Negara ini yang mengeluarkan bil pertama untuk melindungi bidang teknologi maklumat (1977). Sudah menjadi asas pada tahun 1984, undang-undang telah dibangunkan atas penipuan dan penyalahgunaan menggunakan komputer. Hukuman untuk jenayah siber yang dilakukan - dari denda hingga penjara yang sangat panjang. Pertama sekali, ini dipengaruhi oleh keterukan jenayah itu sendiri, penilaian kerosakan yang disebabkan, serta masa lalu jenayah pelaku. Hari ini, Kongres AS berhasrat untuk memperkenalkan pindaan yang lebih tegas kepada tindakan normatif ini, sebenarnya, menyamakan jenayah siber dengan yang sebenar.
- Rusia: tindakan penggodam di wilayah Persekutuan Rusia mungkin melibatkan liabiliti jenayah, pentadbiran, atau sivil. Pendedahan maklumat untuk bulatan orang yang terhad, serta pelanggaran peraturan yang ditetapkan untuk penyimpanan / penggunaan / penyebaran data peribadi memerlukan denda dalam jumlah dari 20 hingga 300 ribu rubel (bergantung kepada jumlah kerosakan). Liabiliti jenayah (mengikut artikel 273 Kanun Jenayah Persekutuan Rusia) disediakan untuk penciptaan / pengedaran malware dan memerlukan penalti pemenjaraan sehingga tujuh tahun (bergantung kepada keterukan akibat perbuatannya) dan denda sehingga dua ratus ribu rubel.
- UK: di negara ini sejak tahun 1990, Akta Penyalahgunaan Komputer telah berkuatkuasa, yang memperuntukkan liabiliti jenayah kerana secara tidak sah mendapat akses kepada mana-mana program atau data yang menggunakan komputer; akses kepada komputer, di mana program dan / atau data dimusnahkan; pergerakan atau penyalinan maklumat tanpa kebenaran; dan juga untuk kegunaan haram dan penggunaan data. Perlindungan maklumat Inggeris tidak berhenti di situ. Pada tahun 2000, Undang-Undang mengenai Keganasan telah diterima pakai, yang juga mempengaruhi kawasan ruang siber. Menurutnya, perbuatan pengganas adalah gangguan yang tidak dibenarkan dan / atau gangguan sistem elektronik yang mana, bergantung kepada kerosakan, denda atau penjara sehingga enam bulan.
- Jerman: perlindungan data, mengikut dasar Jerman, ditakrifkan oleh istilah Daten dalam artikel 202 Kanun Jenayah - data yang disimpan dan dihantar secara elektronik / magnetik atau tidak secara langsung dilihat secara visual. Pelanggar yang disabitkan dengan pemusnahan, pengubahan atau rasuah data yang menyalahi undang-undang boleh menghadapi baik hukuman denda dan penjara sehingga dua tahun - ia bergantung semata-mata atas sifat dan tingkat kerusakan yang disebabkan. Mereka yang memperolehi data yang tidak sah dari segi perlindungan terhadap akses yang tidak dibenarkan, untuk memberi manfaat kepada diri sendiri atau pihak ketiga, dihukum oleh pihak berkuasa dengan hukuman penjara sehingga tiga tahun.
Yo-ho-ho dan salinan dicuri: rompakan perompakan sumber maklumat
Barisan depan perebutan antara penggodam dan sistem korporat yang paling hampir dengan majoriti pengguna adalah cetak rompak. Penyalinan dan pengedaran harta intelek yang tidak sah, hak yang dilindungi oleh surat undang-undang mana-mana negara yang bertamadun (dan tidak demikian), mengakibatkan kerugian tertentu bagi syarikat IT. Dalam beberapa kes, kita hanya bercakap mengenai kerugian kecil, dan yang lainnya, berbilion-bilion dolar AS dibelanjakan (Microsft telah mengesahkan statistik kehilangan kerugian selama setahun).
Kebimbangan sememangnya tidak menarik kepada orang biasa, dan banyak pejabat swasta, kerana cetak rompak komputer menawarkan semua orang yang menginginkan salinan lesen produk yang sama, tetapi pada kos yang lebih rendah. Dan dalam banyak kes, walaupun tanpa memerlukan apa-apa bayaran (berapa kerap sekurang-kurangnya seorang daripada kita telah menemui dibayar tracker torrent?!).
Walau bagaimanapun, jangan lupa bahawa puak dan persatuan penggodam yang sama di Internet bukanlah utusan suci yang tiba untuk membebaskan orang biasa daripada kezaliman jahat sistem korporat. Mereka adalah orang yang sama seperti kita semua, dengan kemahiran tertentu. Dan tidak semestinya mereka hanya bekerja dengan semangat, kerana sebahagian besar mereka bekerja untuk kepentingan mereka sendiri. Dan kadang-kadang "lanun" dengan kehausan yang tidak dapat dilepaskan untuk keuntungan dapat membawa lebih banyak masalah dan kos kepada pengguna akhir daripada syarikat IT, sering dikritik kerana teknologi perlindungan maklumat yang tidak sempurna.
- Terdapat kes-kes yang kerap apabila pemasangan perisian cetak rompak mengakibatkan pencurian data sulit, mel yang digodam dan kehilangan akaun pada pelbagai sumber rangkaian.
- Penurunan prestasi komputer yang ketara. Jumlah yang luar biasa kandungan cetak rompak memerlukan pemasangan perisian virus yang menghasilkan pendapatan bagi pengedar produk tidak berlesen disebabkan oleh kebolehkendalian sistem dan, tentu saja, keselesaan pengguna itu sendiri. Kes rahsia memperkenalkan apa yang dikenali sebagai "pelombong" kepada beberapa program cetak rompak dan permainan komputer - program yang memperkayakan dompet maya pengedar cryptocurrency berdasarkan sumber pengkomputeran komputer pengguna - tidak terlepas perhatian.
- Dan inilah kes terbaik apabila menggunakan kandungan cetak rompak hanya terdapat penurunan prestasi. Hasil yang paling menyedihkan adalah kegagalan sistem.
Walaupun pengesan torrent terbesar dengan nama terkenal dan reputasi yang kukuh tidak mungkin membiarkan kandungan pergi kepada orang ramai tanpa terlebih dahulu menyemaknya untuk prestasi dan keselamatan pengguna, walau bagaimanapun, tiada pemilik "tapak bajak laut" tidak bertanggungjawab terhadap kandungan tracker tersebut.
Walau apa pun, anda harus ingat: produk cetak rompak tidak akan menerima sokongan teknikal daripada pemaju rasmi sekiranya berlaku kegagalan dan kerosakan. Pembaharuan kadangkala juga tidak boleh didapati, dan undang-undang mengenai perlindungan maklumat mengancam liabiliti undang-undang dan kehilangan reputasi.
Asas Perlindungan Data Pengguna
Kebanyakan pengguna dalam kehidupan seharian juga akan menemui beberapa kaedah utama yang akan membantu mengamankan sebarang data di Internet.Ini terutamanya terpakai kepada akaun anda mengenai pelbagai sumber, dalam rangkaian sosial, akaun peribadi dalam sistem pembayaran elektronik, dll.
Dan sekalipun seketika mungkin kelihatan bahawa penggodam mana-mana jalur benar-benar tidak menarik dalam data individu, ini tidak sepenuhnya benar. Lagipun, mereka sering memerlukan data yang tidak beratus-ratus beribu-ribu pengguna biasa seperti anda, dan bagaimana mereka secara haram boleh melupuskan barang yang telah digodam secara haram untuk tujuan bayaran mereka sendiri - mereka akan berfikir dengan pasti, yakinlah.
Itulah sebabnya setiap orang yang menggunakan Internet sangat disarankan untuk mematuhi peraturan yang paling sederhana untuk melindungi maklumat mereka, yang akan meningkatkan peluang keselamatan dan integriti:
- Perhatikan nama pengguna dan kata laluan anda. Ia adalah data untuk memasuki laman web ini adalah matlamat utama untuk pelbagai penggodam. Analogi dengan kunci pintu akan difahami dengan lebih baik di sini: mekanisme yang lebih kompleks, lebih banyak masa, pengalaman dan usaha penyerang yang diperlukan untuk hack yang berjaya. Oleh itu, pastikan untuk memastikan kata laluan akaun yang didaftarkan di pelbagai tapak adalah unik (iaitu tidak berulang). Lebih-lebih lagi, setiap daripada mereka hendaklah terdiri daripada sekurang-kurangnya 8 aksara, termasuk kedua-dua huruf dan nombor. Ia juga dinasihatkan untuk mengaktifkan fungsi "Double Authentication", jika ada, dalam tetapan keselamatan di laman web ini. Patuh kepatuhan kepada semua teknik ini adalah perlindungan data terbaik terhadap penceroboh!
- Satu-satunya yang mengetahui maklumat penting hanya I.. Jangan sekali-kali, dalam apa jua keadaan, beri maklumat utama sesiapa sahaja seperti kata laluan atau pelbagai kod PIN (terutamanya untuk kad bank). Tanpa struktur undang-undang, maklumat ini diperlukan dalam apa cara sekalipun (menyimpan kata laluan pengguna pada pelayan mereka sendiri). Satu-satunya pemikiran yang perlu anda lawati dengan permintaan tersebut adalah "penipu yang cuba mendapatkan hak akses".
- Jangan mengabaikan perisian kawalan rangkaian. Perisian antivirus, terbukti selama ini, adalah perlindungan yang sangat baik untuk keselesaan pengguna dan keselamatan. Pakej anti-virus yang dikemaskini dari pemaju terkenal (Dr. Web, Eset, Kaspersky) akan melindungi komputer anda dari sebarang spyware, cacing dan virus yang berniat jahat.
Keselamatan Rangkaian Wi-Fi
Selalunya, penyerang tidak hanya menggunakan peretasan langsung komputer pengguna untuk mencari maklumat yang berharga, tetapi juga tidak menghinakan menggunakan rangkaian Wi-Fi wayarles untuk menjalankan aktiviti mereka. Contohnya, untuk mengedarkan dan menghantar bahan ekstremis atau bahan haram lain. Keupayaan untuk benar-benar melakukan sesuatu yang sama dengan sewenang-wenangnya, menyembunyikan, sebenarnya, oleh "topeng" orang lain, seringkali menolak penggodam untuk memecahkan perlindungan titik akses tanpa wayar pengguna. Pada masa yang sama, mereka akan meminta pertama sekali daripada pengguna untuk melanggar undang-undang.
Adalah sangat mustahil untuk mengelakkan akses tidak dibenarkan seperti itu, perkara utama adalah mempunyai semua hak akses kepada tetapan router anda sendiri (untuk ini anda perlu tahu IP dan log masuk dengan kata laluan) dan mengambil beberapa langkah mudah:
- Buat kata laluan yang kuat dan unik untuk rangkaian penghala dan Wi-Fi anda. Ini adalah titik pertama yang perlu anda perhatikan: jangan berikan router dan jalur akses yang dibuat oleh kata laluan yang sama (jika pengenalan pengguna akan kehilangan semua makna). Gunakan dalam kedua-dua kes set aksara dan nombor yang berlainan, dan kombinasi yang lebih lama akan meningkatkan perlindungan dari hampir apa-apa cara memilih kata laluan untuk peranti Wi-Fi.
- Menyembunyikan titik akses itu sendiri juga akan mengurangkan kemungkinan serangan pada jaringan anda.
- Dengan menurunkan kekuatan isyarat penghala kepada had munasabah (supaya akses tanpa wayar ke rangkaian adalah semata-mata dalam sempadan bilik yang dikehendaki), anda bukan sahaja mengurangkan gangguan peranti Wi-Fi yang berdekatan, tetapi juga menjadikannya kurang ketara pada mata prying.
- Hidupkan penyulitan. Kaedah yang paling biasa adalah WEP (usang dan kurang dipercayai), WPA dan WPA2 (moden dan memberikan perlindungan yang sangat baik).
- Jangan lupa untuk mengemaskini firmware penghala.
Rangkaian wayarles tanpa wayar dan penghala boleh berubah menjadi banyak masalah untuk pemilik pada bila-bila masa, bagaimanapun, walaupun kaedah perlindungan yang mudah itu dapat melindungi pengguna sepenuhnya dari sebarang percubaan oleh penjenayah siber.