Ang mabilis na pag-unlad ng panahon ng impormasyon sa mga araw na ito ay halos hindi bababa sa kahit papaano ihambing sa paparating na mga makabagong-likha at shocks sa malapit na hinaharap. Gayunpaman, sa lumalaking impluwensya at mas malawak na paglaganap, ang impormasyon ay naging isang kababalaghan na madalas na nangangailangan ng patuloy na proteksyon sa pinaka maaasahang antas. Ngayon, ang cyber terrorism, na kamakailan ay tila isang bagay na alamat at walang kabuluhan, ay nagdudulot ng isang tunay na banta, dahil nagiging sanhi ito ng malaking pinsala at pagkawala sa kapwa ordinaryong gumagamit at sektor ng korporasyon, at sa maraming kaso kahit sa mga gobyerno sa buong mundo.
At higit sa lahat, ang pag-unlad ng anumang teknolohiya ng proteksyon ng impormasyon ay nangangailangan ng isang kumpletong pag-unawa sa mga mekanismo ng pagpapatakbo ng mga modernong banta sa cyber. Sa pamamagitan lamang ng kanilang detalyadong pag-aaral ay posible na magkaroon ng epektibong pamamaraan ng pagkontrol.
Ang kakanyahan ng seguridad sa globo ng impormasyon
Ang seguridad ng impormasyon ay isang estado ng pag-iingat ng impormasyon, pati na rin ang proteksyon ng mga karapatan ng mga indibidwal at lipunan. Ang buong punto ng proteksyon na ito ay upang matiyak ang pagiging kompidensiyal, integridad at pagkakaroon ng impormasyon.
- Ang Pagkapribado ay ang pagkakaloob ng pag-access sa impormasyon ng eksklusibo sa mga taong ito ay inilaan (sa kondisyon na ang anumang ibang mga tao ay ganap na limitado ang pag-access sa impormasyong ito).
- Tinitiyak ng integridad ang pagiging maaasahan at pagkakumpleto ng anumang impormasyon, pati na rin ang mga pamamaraan ng pagproseso nito.
- Pag-access - tinitiyak na walang humpay na pag-access, kung kinakailangan, sa anumang impormasyon, pati na rin sa mga assets na nauugnay dito, sa mga nilalang na may karapatan sa pag-access dito.
Ang estado ng seguridad ng impormasyon ay tinutukoy ng antas ng kawalan ng mga panganib ng pagtagas nito, pati na rin sa pamamagitan ng proteksyon mula sa hindi awtorisadong pag-access at pagkakalantad sa data ng mga awtomatikong sistema ng impormasyon.
Mga pundasyon
Ang pinakamahalagang criterion para sa pagtukoy at pag-apply ng mga hakbang upang maprotektahan ang impormasyon ay ang halaga nito. At habang lumalaki ito, hindi lamang ang karaniwang tinatanggap na mga konsepto ng pagiging kompidensiyal, integridad, pag-access, ngunit din ng isang bilang ng mga karagdagang pamantayan ay madalas na naka-highlight:
- Ang pagiging tunay (pagiging tunay) - ang pagkakakilanlan ng paksa o mapagkukunan ng ipinahayag na mga parameter, katangian, katangian.
- Antas ng Kalihim - isang serye ng mga hakbang na pang-administratibo o pambatasan na nalalapat sa mga taong responsable para sa pagtulo o pagkawala ng inuri na impormasyon. Karaniwan ay pinoprotektahan nila ang anumang impormasyong hindi lihim na may kaugnayan dito.
- Pananagutan - ang kakayahang maayos na subaybayan ang mga aksyon ng mga lohikal na bagay.
- Kahusayan - buong pagsunod sa inilaan na pag-uugali / resulta.
Mga modernong banta sa impormasyon. Ano ang dapat ihanda para sa?
Walang pag-aalinlangan na ang mga pamamaraan at teknolohiya ng mga cybercriminals sa larangan ng impormasyon ng mundo ay binuo, nabago at pinabuting may nakakaaliw na pagiging regular. Gayunpaman, ang karamihan sa kanila ay maaari pa ring tukuyin sa tatlong maliliit na kategorya:
1. Malicious software - ang parehong mga programa ng virus at Trojan, mga packet ng network at "bulate" na ginamit nang higit sa isang beses laban sa maraming mga ordinaryong gumagamit, pati na rin laban sa buong estado. Ang pinsala, ayon sa pagkakabanggit, ay maaaring gawin sa isang ganap na magkakaibang scale, ngunit ang epekto ng software ng virus ay maaaring mai-type tulad ng sumusunod:
- hindi awtorisadong pag-access - pagkasira / pagbabago / pagbaluktot / paghahatid ng impormasyon para sa mga nakakahamak na layunin;
- mga pagkabigo sa gawain ng iba pang mga programa o hardware;
- hindi awtorisadong paggamit ng mga mapagkukunan ng computing para sa mga hangarin na mersenaryo ng ibang tao upang masira ang mga interes ng may-ari ng mga mapagkukunan (alalahanin, halimbawa, ang mga wired na cryptocurrency miners sa pirated repacks ng iba't ibang mga programa sa computer at laro).
2. Spam. Ang kahulugan na ito ay karaniwang tumutukoy sa pana-panahong mga newsletter ng isang kalikasan sa advertising. Gayunpaman, sa maraming mga kaso, ang spam ay isa pang pamamaraan ng pandaraya na idinisenyo upang makatanggap ng data ng pagbabayad (mga numero ng credit card, username at password mula sa mga account sa electronic system ng pagbabayad, atbp.).
3. Pag-atake sa network - kumakatawan sa isang patuloy na labis na daloy ng mga kahilingan ng serbisyo sa anumang mga server. Ang nasabing pag-atake ay sinamahan ng isang kapansin-pansin na pagbagsak sa bilis ng lokal at pandaigdigang mga network, at kung ang mga server ay hindi pisikal na hawakan ang mapaminsalang epekto ng impormasyong ito, kung gayon ang nakapipinsalang resulta ay isang kabiguan.
Tahimik, kumikita, walang dugo
Bilang karagdagan sa malawak na pagpapakalat ng iligal na impormasyon tulad ng paninirang-puri, mga materyal na pornograpiya, pati na rin ang pag-uudyok sa poot sa puwang ng network sa isang iba't ibang mga aspeto (interethnic, political, interreligious, atbp.), Ang kapaligiran ng cybercrime lalo na nakasalalay sa mga mapanlinlang na krimen.
Ang mga scheme na naglalayong pagnanakaw ng kumpidensyal na data ay kumplikado, multifaceted at madalas na kilala sa isang napaka-limitadong bilog ng mga tao (cybercriminals, mga ahensya ng gobyerno at mga espesyalista sa pangangalaga ng impormasyon). Minsan hindi laging posible na maipahayag ang mga mapanlinlang na trick nang mabilis hangga't maaari dahil sa kanilang pagiging kumplikado, pagkasira at simpleng karampatang antas ng pagpatay. Kaya, mayroong madalas na mga kaso ng artipisyal na pagtaas ng mga presyo para sa iba't ibang mga item sa mga online na auction, kapag ang mga nagbebenta mismo, sa pamamagitan ng mga proxies, tumaas ang mga rate ng benta.
Sa gitna ng pandaigdigang krisis sa ekonomiya, ang pangangalakal ng scam sa lubos na likidong mga seguridad ay nakakuha ng malawak na katanyagan. Ang nasa ilalim na linya ay ang mga pandaraya ay bumili ng pagbabahagi ng isang kumpanya sa isang presyo ng baratilyo, kumakalat sa pamamagitan ng kawit o sa pamamagitan ng baluktot na maling impormasyon tungkol sa kanilang di-umano’y mataas na likido.
Sa wastong antas ng bloat ng artipisyal na kaguluhan na ito, ang mga may-ari ng scam ng mga namamahagi ay may mahusay na mga pagkakataon upang ibenta ang mga ito sa mataas na presyo, kahit na sa katotohanan ang mga security na ito ay maaaring gastos ng isang lamang sentimos. Kadalasan ito ang nangyayari sa pagbabahagi ng mga kilalang maliliit na negosyo.
Mga digmaang Cybercriminal: mga totoong kaso ng pag-atake sa cyber na naglagay ng mga teknolohiya sa proteksyon ng impormasyon sa kanilang tuhod
Gayunpaman, sa kabila ng mga malalaking salita at malakihang mga kaganapan para sa pagpapakilala ng patuloy na na-update na mga pag-unlad sa larangan ng seguridad ng impormasyon, ang lahat ay hindi masyadong makinis. Ito ay sapat na upang maalala ang totoong makabuluhang cybercrime sa kasanayan sa mundo. Ang nasabing anim sa mga pinaka kilalang mga karahasan ay nagbibigay ng maraming pagkain para sa pagsusuri at pagmuni-muni hindi lamang sa mga ordinaryong gumagamit, kundi pati na rin sa mga bossing ng isang malaking sektor ng korporasyon, kung saan ang pag-aalala sa seguridad ng data ay isa sa mga pangunahing prayoridad ng kanilang mga aktibidad.
- Pag-hack ng Pentagon: mula sa mga biro sa mga aralin sa science sa computer hanggang sa totoong cybercrime. Noong 1983, isang hindi kilalang mag-aaral sa oras na iyon, pinamamahalaang ni Kevin Mitnik na isaksak ang global network ARPANet (ang hinalinhan ng modernong Internet network) mula sa isang computer ng TRS-80 sa pamamagitan ng isang hacked computer TRS-80 ng isa sa mga unibersidad sa Los Angeles. Gayunpaman, sa kabila ng kanyang mayamang karanasan sa nakaraang larangan ng pag-hack, ang hack na ito ay naitala ng defense system, at sa lalong madaling panahon ay nasubaybayan ng mga awtoridad ang cybercriminal at inilagay siya sa isang correctional center para sa mga kabataan sa loob ng anim na buwan. At sa kalagitnaan lamang ng siyamnapu, matapos ang isang tunay na apat na taong pagkakabilanggo sa bilangguan para sa kanyang mga aktibidad sa larangan ng cellular telephony, tumira si Kevin at tinulungan ang mga awtoridad na makuha ang kanyang sariling uri.
- Mga Adventures ng isang batang mahilig sa sistema ng NASA. Noong 1999, ang labinlimang taong gulang na si Jonathan James ay naging "tuklas" ng security system ng NASA. Ang pag-hack ng isang password sa server na pagmamay-ari ng ibang ahensya ng gobyerno, nagnakaw si James ng maraming kritikal na mga file mula sa US National Space Agency, kasama na ang source code ng international orbital station. Ang pinsala na ginawa niya ay tinatantya ng $ 1.7 bilyon. Ngunit, salamat sa kanyang kabataan, pinamamahalaang ni James na maiwasan ang pagkabilanggo. Noong 2008, ang kanyang mga aksyon ay hindi na naparusahan: sinisiyasatan siya ng mga awtoridad tungkol sa malawakang pag-hack ng pagtatanggol ng TJX. Si Jonathan mismo, na tinanggihan ang kanyang paglahok, kalaunan ay binaril ang kanyang sarili, ganap na nawalan ng pananampalataya sa katarungan.
- Pinagsasama ang mga mapagkukunan ng Windows. Ang isa sa mga pinaka kilalang-kilala at hindi ligtas na mga cybercrime ng mga nakaraang taon ay ang pag-hack sa Microsoft. Ito ay humantong sa hitsura ng isang malaking bilang ng mga file at linya ng programa ng code para sa Windows 2000 at Windows NT 4 na operating system, na kung saan ang pampublikong pag-access ay hindi ganap na limitado. Ang pagbuo ng mga operating system na ito ay opisyal na hindi naitigil, kaya ang pinsala ay ginawa lamang sa reputasyon ng kumpanya. Ang paghahanap para sa FBI ay hindi pa nagbubunga ng anumang mga resulta: walang impormasyon tungkol sa mga umaatake.
- Smilianets & Co kumpara sa Western Corporate Sector. Noong Hunyo 2013, sinisingil ng mga awtoridad ng Estados Unidos ang isang pangkat ng mga hacker, na binubuo ng limang mga Ruso at isang Ukrainiano, kasama ang pag-hack ng mga sistema ng seguridad ng electronic exchange ng NASDAQ, pangunahing mga kadena ng tingian, pati na rin ang isang bilang ng mga pangunahing bangko ng Europa at Amerikano. Bilang resulta ng pag-atake, nakuha ng mga hacker ang data mula sa 160 milyong mga kard, at umatras din ng pondo mula sa 800,000 mga account sa bangko. Ang tanging tunay na nahatulan ay si Dmitry Smilyanets, na na-extrad mula sa Norway sa kahilingan ng FBI. Kahit na ang mga pangalan ng natitirang mga miyembro ng cyber group ay kilala sa mga awtoridad ng Amerika, ang mga guys ay hindi nahuli.
- Paano Pinaghihiwa ng Stuxnet ang isang Loophole sa Programang Nuklear ng Iran. Sa taglagas ng 2010, ang worm ng computer ng Stuxnet ay matagumpay na nagsagawa ng isang pag-atake sa cyber sa programang nuklear ng Iran, na bahagyang hindi pinapagana ito. Ang proteksyon ng Iran laban sa hindi awtorisadong pag-access ay "euthanized" sa pamamagitan ng pagkopya ng mga pagrekord ng mga sistema ng pagsubaybay sa video at ang kanilang karagdagang muling pag-scroll sa buong oras ng pag-hack. Nagbigay ito ng pagkakataon ng bulate mula sa pinakadulo simula ng trabaho nito upang mabawasan ang kahusayan ng limang sentimento sa wala. Walang alinlangan, gumawa ito ng maraming mga alingawngaw at paratang na ang virus ay isang magkasanib na pag-unlad ng mga serbisyo ng katalinuhan ng Israel at Amerikano. Ayon sa mga eksperto mula sa Kaspersky Lab, ang worm na ito ay isang makabagong prototype ng mga armas ng cyber na, pagkatapos ng hitsura nito, ay maaaring humantong sa isang bagong lahi ng armas.
- Mga Anonyong DDoS Atake Mga Aralin. Enero 2012, na minarkahan ng pagsasara ng website ng MegaUpload, ay itinuturing na pinakamalaking pag-atake ng cyber ng pangkat na ito ng mga hindi nagpapakilalang hackers (ang mga pangalan ng mga numero ay misteryo pa rin sa mga ahensya ng intelihente sa buong mundo). Ang kaganapang ito ay ang panimulang punto para sa isang nagwawasak na pag-atake ng DDoS sa mga website ng isang bilang ng mga institusyong Amerikano (kasama na rin ang FBI, White House at ang US Department of Justice). Noong Abril 2013, ang parehong pangkat ng cyber ay naglunsad ng isang pag-atake sa higit sa isang daang mga site ng Israel bilang tugon sa pagsisimula ng Cloud Pillar military operation sa Gaza Strip. Sa kabuuan, ang mga automated na teknolohiya ng impormasyon na apektado ng pag-atake na iyon ay nagdusa ng humigit-kumulang na $ 3 bilyon na pinsala (ayon sa mga pagtatantya ng Anonymous).
Kapansin-pansin din na ang listahan na ito ng pinaka-mapanirang pag-atake ng cyber ay ang tip lamang ng iceberg laban sa background ng kung ano ang nangyayari araw-araw sa kabilang panig ng monitor sa virtual na espasyo.
Hindi lahat ng pag-atake ay humahantong sa anumang mga resulta (hindi upang mailakip kahit sa mga nakamit sa itaas). Iyon ang dahilan kung bakit ang mga hacker ay hindi kailanman tumitigil doon, na lalong nagiging organisado sa mga grupo at patuloy na patuloy na nagkakaroon ng mga bagong banta sa seguridad ng impormasyon.
Panonood ng Security Security
Ang isang hindi mabilang na bilang ng mga programer ng klase ng mundo ay hindi walang kabuluhan na kumakain ng kanilang tinapay na may mga multimilyon-dolyar na pamumuhunan sa mga pag-unlad ng antivirus. Ang bawat produkto na binuo upang labanan ang pinakamalawak na posibleng saklaw ng malware ay may sariling mga tampok at tampok sa korporasyon.Ito ang mga ito na talaga matukoy ang kompetisyon ng mga antivirus sa pagsasanay laban sa maraming mga virtual na banta. Sa kasamaang palad, hindi kahit na ang lahat ng mga empleyado ng mga kumpanya ng anti-virus ay ipinagkatiwala sa pag-alam ng naturang impormasyon, gayunpaman, ang pangkalahatang prinsipyo ng pagpapatakbo ng mga teknolohiya ng software na proteksyon ng data ay nananatiling hindi nagbabago hanggang ngayon.
- Reaktibo diskarte sa seguridad. Ang kakanyahan ng pamamaraan ay ang pag-uri-uriin at pagbawalan ang anumang nakakahamak na aktibidad lamang kung ang isa ay napansin. Ang teknolohiyang ito ay may isang makabuluhang disbentaha - ang mga unang sandali ng pagsisimula ng virus bago ito napansin ay maaaring maging sanhi ng ilang pinsala. Pinakamasamang sitwasyon ng kaso - ang nakakahamak na aktibidad ay hindi mapapansin nang mabilis hangga't maaari sa isang katulad na teknolohiya ng proteksyon. Ang isang matingkad na halimbawa nito ay ang Stuxnet worm, na nagdulot ng malubhang pinsala sa programang nuklear ng Iran. Natuklasan lamang ito dahil sa isang matagumpay na kumbinasyon ng mga pangyayari kung sakaling magkaroon ng isang madepektong paggawa sa computer na ganap na hindi nauugnay sa layunin ng pag-atake na iyon.
- Aktibo mga teknolohiya ng seguridad ng impormasyon. Ang ganitong teknolohiya ay nagbabawal sa anumang pagkilos sa mga computer system, maliban sa isang tiyak na listahan ng pinahihintulutan. Ang proseso ng pagpapakilala ng naturang proteksyon ay nangangailangan ng maraming pansin at pagsisikap, gayunpaman, pinapayagan ka ng propesyonal na pagsasaayos upang mapupuksa ang pangangailangan para sa patuloy na pag-update. Bilang karagdagan, ang isang mas mataas na antas ng seguridad ng data ay ibinigay - ang teknolohiya ay likas na may kakayahang protektahan ang impormasyon kahit na mula sa hindi kilalang banta.
Cybercrime and penalty: Mga Gawi sa Seguridad sa Internasyonal na Impormasyon
Siyempre, ang mga hacker ng mundong ito ay maaaring makaramdam ng mas kumpiyansa at mas matapang kung ang "Batas sa Proteksyon ng Impormasyon" ay isang walang laman na parirala sa antas ng estado.
- USA: Ito ang bansang ito na naglabas ng kauna-unahang batas na pangalagaan upang maprotektahan ang larangan ng teknolohiya ng impormasyon (1977). Nasa batayan nito noong 1984, isang batas ang binuo sa pandaraya at pang-aabuso gamit ang mga computer. Parusa para sa nakagawa ng cybercrime - mula sa multa hanggang sa isang napakahabang term na bilangguan. Una sa lahat, ito ay apektado ng kalubhaan ng krimen mismo, ang pagtatasa ng pinsala na dulot, pati na rin ang kriminal na nakaraan ng nagkasala. Sa ngayon, nilalayon ng Kongreso ng Estados Unidos na ipakilala ang mas mahirap na mga susog sa gawaing ito, sa katunayan, na pinapantay ang mga cybercrimes sa mga tunay.
- Russia: ang mga aksyon ng mga hacker sa teritoryo ng Russian Federation ay maaaring kasangkot sa parehong kriminal, administratibo, o pananagutan sa sibil. Ang pagsisiwalat ng impormasyon para sa isang limitadong bilog ng mga tao, pati na rin ang paglabag sa itinatag na mga patakaran para sa pag-iimbak / paggamit / pagpapakalat ng personal na data ay nangangailangan ng isang multa sa halagang 20 hanggang 300 libong rubles (depende sa dami ng pinsala na sanhi). Ang pananagutan ng kriminal (ayon sa artikulo 273 ng Criminal Code ng Russian Federation) ay ibinibigay para sa paglikha / pamamahagi ng malware at sumailalim sa parusa ng pagkabilanggo hanggang sa pitong taon (depende sa kalubha ng mga kahihinatnan ng kilos) at isang multa hanggang sa dalawang daang libong rubles.
- UK: sa bansang ito, mula pa noong 1990, ang Computer Abuse Act ay naging epektibo, na nagbibigay para sa kriminal na pananagutan para sa iligal na pagkakaroon ng pag-access sa anumang mga programa o data gamit ang isang computer; pag-access sa isang computer, kung saan nawasak ang mga programa at / o data; hindi awtorisadong kilusan o pagkopya ng impormasyon; pati na rin ang corny para sa iligal na pag-aari at paggamit ng data. Ang proteksyon ng impormasyon ng British ay hindi titigil doon. Noong 2000, ang Batas sa Terorismo ay pinagtibay, na nakakaapekto rin sa lugar ng cyberspace. Ayon sa kanya, ang mga kilos ng terorista ay hindi awtorisadong pagkagambala at / o pagkagambala ng anumang elektronikong sistema, na nagbibigay, depende sa pinsala, isang multa o pagkabilanggo hanggang sa anim na buwan.
- Alemanya: proteksyon ng data, ayon sa patakaran ng Aleman, ay tinukoy ng termino na Daten sa artikulo 202 ng Criminal Code - ang data na nakaimbak at ipinadala ng elektroniko / magnetic / kung hindi man ay hindi direktang napapansin nang biswal. Ang mga lumalabag na nahatulan ng labag sa batas na pagkawasak, pagbabago o katiwalian ng data ay maaaring harapin ang parehong multa at isang bilangguan na termino hanggang sa dalawang taon - nakasalalay lamang ito sa kalikasan at saklaw ng pinsala na dulot. Ang mga di-tama na nakakuha ng data na may proteksyon laban sa hindi awtorisadong pag-access, upang makinabang para sa kanilang sarili o para sa isang ikatlong partido, ay parusahan ng mga awtoridad na may pagkabilanggo hanggang sa tatlong taon.
Yo-ho-ho at ninakaw na mga kopya: pirata na pagnanakaw ng mga mapagkukunan ng impormasyon
Ang frontline ng pakikibaka sa pagitan ng mga hacker at ang corporate system na pinakamalapit sa karamihan ng mga gumagamit ay ang pandarambong. Ang iligal na pagkopya at pamamahagi ng intelektuwal na pag-aari, ang mga karapatan na protektado ng liham ng batas ng anumang sibilisado (at hindi gayon) bansa, ay nagreresulta sa ilang mga pagkalugi para sa mga kumpanya ng IT. Sa ilang mga kaso, pinag-uusapan lamang natin ang tungkol sa maliliit na pagkalugi, at sa iba pa, bilyun-milyong dolyar ng US ang ginugol (ang Microsft ay nagkumpirma ng mga nabigo na istatistika ng pagkawala sa loob ng isang taon na).
Ang ganitong mga alalahanin ay ganap na hindi kawili-wili sa mga ordinaryong tao, at maraming mga pribadong tanggapan, dahil ang computer piracy ng computer ay nag-aalok sa lahat ng nais na lisensyado ang mga kopya ng parehong produkto, ngunit sa mas mababang gastos. At sa maraming mga kaso, kahit na hindi nangangailangan ng anumang kabayaran (kung gaano kadalas kahit isang beses sa amin ang nakitang bayad torrent tracker?!).
Gayunpaman, huwag nating kalimutan na ang parehong kapamilya ng hacker at mga asosasyon sa Internet ay hindi banal na mga messenger na dumating upang palayain ang mga ordinaryong tao mula sa masamang paniniil ng sistemang pang-corporate. Ang mga ito ay ang parehong mga tao tulad ng lahat sa atin, na may mga tiyak na kasanayan. At hindi madalas na nagtatrabaho lamang sila sa sigasig, sapagkat para sa pinaka-bahagi nagtatrabaho sila para sa kanilang sariling pakinabang. At kung minsan ang mga "pirata" na may isang hindi maiwasang pagkauhaw para sa kita ay maaaring magdala ng higit na problema at gastos sa katapusan ng gumagamit kaysa sa mga kumpanya ng IT, kaya madalas na pinuna para sa kanilang hindi perpektong mga teknolohiya sa proteksyon ng impormasyon.
- Mayroong madalas na mga kaso kapag ang pag-install ng pirated software na nagresulta sa pagnanakaw ng kumpidensyal na data, na-hack na mail at pagkawala ng mga account sa iba't ibang mga mapagkukunan ng network.
- Isang makabuluhang pagbagsak sa pagganap ng computer. Ang isang hindi kapani-paniwala na halaga ng pirated na nilalaman ay sumasama sa pag-install ng software ng virus na bumubuo ng kita para sa namamahagi ng isang hindi lisensyadong produkto dahil sa pagpapatakbo ng system at, siyempre, ang kaginhawaan ng gumagamit mismo. Ang mga kaso ng lihim na nagpapakilala sa tinatawag na "mga minero" sa isang bilang ng mga pirated na programa at mga laro sa computer - mga programa na nagpayaman sa mga virtual na dompetang isang distributor ng cryptocurrency batay sa mga mapagkukunan ng computing ng computer ng isang gumagamit - hindi napapansin.
- At ito ang pinakamahusay na kaso kapag gumagamit ng pirated na nilalaman mayroong isang pagbawas lamang sa pagganap. Ang pinaka-nakakalungkot na resulta ay isang kumpletong kabiguan ng system.
Bagaman ang pinakamalaking tracker ng torrent na may kilalang pangalan at malakas na reputasyon ay hindi malamang na pabayaan ang nilalaman na mapunta sa masa nang hindi sinuri muna ito para sa pagganap at seguridad para sa mga gumagamit, gayunpaman, wala sa mga nagmamay-ari ng "pirate bays" ang hindi tumatanggap ng responsibilidad para sa mga nilalaman ng tracker.
Sa anumang kaso, dapat mong tandaan: ang isang pirated na produkto ay hindi kailanman makakatanggap ng suporta sa teknikal mula sa isang opisyal na developer kung sakaling ang mga kabiguan at pagkakamali. Minsan hindi rin magagamit ang mga pag-update, at ang batas sa proteksyon ng impormasyon ay nagbabanta sa ligal na pananagutan at pagkawala ng reputasyon.
Mga Pangunahing Kaalaman sa Proteksyon ng Data ng Gumagamit
Karamihan sa mga gumagamit sa pang-araw-araw na buhay ay makakahanap din ng ilang mga pangunahing pamamaraan na makakatulong sa pag-secure ng anumang data sa Internet.Pangunahin ito sa iyong mga account sa iba't ibang mga mapagkukunan, sa mga social network, personal na account sa mga electronic system ng pagbabayad, atbp.
At kahit na sa ilang sandali ay maaaring mukhang ang mga hacker ng anumang guhit ay ganap na hindi kawili-wili sa data ng mga indibidwal na tao, hindi ito lubos na totoo. Pagkatapos ng lahat, madalas silang nangangailangan ng data na hindi napakaraming daan-daang mga libu-libong mga ordinaryong gumagamit na tulad mo, at kung paano nila maaaring iligal na ilabas ang hack na mabuti para sa kanilang sariling mga hangarin na mersenaryo - mag-iisip sila ng sigurado, panigurado.
Iyon ang dahilan kung bakit ang lahat na gumagamit ng Internet ay mariing inirerekumenda na sundin ang pinakasimpleng mga patakaran para sa pagprotekta sa kanilang impormasyon, na magpapataas ng pagkakataon ng kaligtasan at integridad nito:
- Bigyang-pansin ang iyong username at password. Ito ang data upang makapasok sa site na isang pangunahing layunin para sa isang malawak na hanay ng mga hacker. Ang pagkakatulad sa mga kandado ng pintuan ay higit na mauunawaan dito: ang mas kumplikado ang mekanismo, mas maraming oras, karanasan at pagsisikap na kailangan ng mang-atake para sa isang matagumpay na hack. Samakatuwid, siguraduhing siguraduhin na ang mga password ng mga account na nakarehistro sa iba't ibang mga site ay natatangi (hindi. Paulit-ulit). Bukod dito, ang bawat isa sa kanila ay dapat na binubuo ng hindi bababa sa 8 mga character, kabilang ang parehong mga titik at numero. Maipapayo na buhayin ang pagpapaandar na "Double Authentication", kung mayroon man, sa mga setting ng seguridad sa site. Maingat na pagsunod sa lahat ng mga pamamaraan na ito ay ang pinakamahusay na proteksyon ng data laban sa mga nanghihimasok!
- Ang tanging nakakaalam ng mahalagang impormasyon ay ako lamang.. Huwag kailanman, sa ilalim ng anumang mga kalagayan, bigyan ang sinumang pangunahing impormasyon tulad ng mga password o iba't ibang mga code ng PIN (pangunahin para sa mga bank card). Sa anumang ligal na istraktura ay kinakailangan ang impormasyong ito sa anumang paraan (ang mga site ay nag-iimbak ng mga password ng gumagamit sa kanilang sariling mga server). Ang naisip lamang na dapat bisitahin ka sa anumang mga kahilingan ay "mga scammers na nagsisikap na makakuha ng mga karapatan sa pag-access".
- Huwag pabayaan ang software ng network control. Ang software ng Antivirus, napatunayan sa paglipas ng mga taon, ay isang mahusay na proteksyon para sa kaginhawahan at kaligtasan ng gumagamit. Napapanahon na na-update na mga pakete ng anti-virus mula sa mga kilalang developer (Dr. Web, Eset, Kaspersky) ay protektahan ang iyong computer mula sa anumang nakakahamak na spyware, bulate at mga virus.
Security ng Wi-Fi Network
Kadalasan, hindi lamang sinusubukan ng mga umaatake ang direktang pag-hack ng mga computer ng mga gumagamit upang maghanap ng mahalagang impormasyon, ngunit hindi rin nagkamali sa paggamit ng mga wireless Wi-Fi network upang maisagawa ang kanilang mga aktibidad. Halimbawa, upang ipamahagi at magpadala ng ekstremista o iba pang mga iligal na materyales. Ang kakayahang aktwal na gumawa ng isang bagay na katulad ng kawalan ng lakas, itinatago, sa katunayan, sa pamamagitan ng "mask" ng ibang tao, madalas na itinulak ang mga hacker na basag ang proteksyon ng mga wireless access point ng gumagamit. Kasabay nito, hihilingin muna nila ang lahat mula sa gumagamit para sa paglabag sa batas.
Posible upang maiwasan ang ganoong hindi awtorisadong pag-access, ang pangunahing bagay ay ang pagkakaroon ng lahat ng mga karapatan sa pag-access sa mga setting ng iyong sariling router (para dito kailangan mong malaman ang IP nito at mag-login gamit ang isang password) at kumuha ng maraming mga simpleng hakbang:
- Lumikha ng malakas at natatanging mga password para sa iyong router at Wi-Fi network. Ito ang pinakaunang punto kung saan dapat mong bigyang pansin: huwag bigyan ang router at ang access point na nilikha ng parehong mga password (kung hindi man mawawala ang pagkakakilanlan ng gumagamit). Gumamit sa parehong mga kaso ng magkakaibang mga hanay ng mga character at numero, at mas matagal na mga kumbinasyon ay makabuluhang madaragdagan ang proteksyon mula sa halos anumang paraan ng pagpili ng mga password para sa mga aparato ng Wi-Fi.
- Ang pagtago sa access point mismo ay magbabawas ng posibilidad ng isang pag-atake sa iyong network.
- Sa pamamagitan ng pagbaba ng lakas ng signal ng router sa mga makatuwirang mga limitasyon (upang ang wireless na pag-access sa network ay eksklusibo sa loob ng mga hangganan ng nais na silid), hindi mo lamang bawasan ang pagkagambala ng mga kalapit na aparato ng Wi-Fi, ngunit ginagawang hindi gaanong kapansin-pansin sa mga mata ng prying.
- I-on ang pag-encrypt. Ang pinaka-karaniwang pamamaraan ay WEP (lipas na sa lipunan at hindi bababa sa maaasahan), WPA at WPA2 (moderno at nagbibigay ng mahusay na proteksyon).
- Huwag kalimutan na i-update ang firmware ng router.
Ang isang hindi protektadong wireless network at router ay maaaring maging maraming mga problema para sa may-ari sa anumang oras, gayunpaman, kahit na ang gayong simpleng pamamaraan ng proteksyon ay maaaring ganap na protektahan ang gumagamit mula sa anumang mga pagtatangka ng mga cybercriminals.