Tiêu đề
...

Công nghệ bảo mật thông tin. Các loại mối đe dọa. Tên đăng nhập và mật khẩu

Sự phát triển nhanh chóng của kỷ nguyên thông tin ngày nay khó có thể ít nhất bằng cách nào đó so sánh với những đổi mới và cú sốc sắp tới trong tương lai gần. Tuy nhiên, với ảnh hưởng ngày càng tăng và tỷ lệ phổ biến rộng hơn, thông tin đã trở thành một hiện tượng thường đòi hỏi sự bảo vệ liên tục ở mức độ tin cậy nhất. Ngày nay, khủng bố mạng, gần đây có vẻ như là một điều gì đó hoang đường và phù phiếm, gây ra một mối đe dọa thực sự, vì nó gây ra tổn hại và mất mát to lớn cho cả người dùng thông thường và khu vực doanh nghiệp, và trong nhiều trường hợp ngay cả với các chính phủ trên thế giới.

Và trên hết, sự phát triển của bất kỳ công nghệ bảo vệ thông tin nào cũng đòi hỏi sự hiểu biết đầy đủ về các cơ chế hoạt động của các mối đe dọa mạng hiện đại. Chỉ với nghiên cứu chi tiết của họ, nó sẽ có thể phát triển các phương pháp kiểm soát hiệu quả.

Bản chất của bảo mật trong lĩnh vực thông tin

Bảo mật thông tin là một trạng thái bảo tồn thông tin, cũng như bảo vệ quyền của cá nhân và xã hội. Toàn bộ quan điểm của sự bảo vệ này là đảm bảo tính bảo mật, tính toàn vẹn và tính sẵn có của thông tin.

  • Bảo mật là việc cung cấp quyền truy cập thông tin dành riêng cho những người mà nó dự định (với điều kiện là bất kỳ người nào khác có quyền truy cập hoàn toàn hạn chế vào thông tin này).
  • Tính toàn vẹn là đảm bảo độ tin cậy và tính đầy đủ của bất kỳ thông tin nào, cũng như các phương pháp xử lý của nó.
  • Khả năng truy cập - đảm bảo quyền truy cập không bị cản trở, khi cần thiết, đối với bất kỳ thông tin nào, cũng như đối với các tài sản được liên kết với nó, đối với những thực thể có quyền truy cập vào thông tin đó.

công nghệ bảo mật thông tin

Tình trạng bảo mật thông tin được xác định bởi mức độ không có rủi ro rò rỉ, cũng như bảo vệ khỏi truy cập trái phép và tiếp xúc với dữ liệu của hệ thống thông tin tự động.

Nền móng

Tiêu chí quan trọng nhất để xác định và áp dụng các biện pháp bảo vệ thông tin là giá trị của nó. Và khi nó phát triển, không chỉ các khái niệm được chấp nhận chung về tính bảo mật, tính toàn vẹn, khả năng tiếp cận, mà còn một số tiêu chí bổ sung thường được nêu bật:

  • Tính xác thực (tính xác thực) - danh tính của chủ thể hoặc tài nguyên của các tham số, đặc tính, thuộc tính được khai báo.
  • Mức bảo mật - một loạt các biện pháp hành chính hoặc lập pháp áp dụng cho những người chịu trách nhiệm về việc rò rỉ hoặc mất thông tin được phân loại. Thông thường họ cũng bảo vệ bất kỳ thông tin không bí mật nào liên quan đến nó.
  • Trách nhiệm - khả năng theo dõi liền mạch hành động của các đối tượng logic.
  • Độ tin cậy - tuân thủ đầy đủ với hành vi / kết quả dự định.

Các mối đe dọa hiện đại đối với thông tin. Nên chuẩn bị gì?

Không có nghi ngờ rằng các phương pháp và công nghệ của tội phạm mạng trong lĩnh vực thông tin thế giới đang được phát triển, sửa đổi và cải tiến với sự đều đặn đáng ghen tị. Tuy nhiên, hầu hết trong số chúng vẫn có thể được định nghĩa trong ba loại đồ sộ: bảo vệ dữ liệu

1. Phần mềm độc hại - những chương trình virus và trojan tương tự, các gói mạng và sâu worm đã được sử dụng nhiều lần đối với nhiều người dùng thông thường, cũng như chống lại toàn bộ các tiểu bang. Thiệt hại, tương ứng, có thể được thực hiện ở quy mô hoàn toàn khác, nhưng tác động của phần mềm vi rút có thể được gõ như sau:

  • truy cập trái phép - phá hủy / thay đổi / bóp méo / truyền thông tin cho mục đích xấu;
  • thất bại trong công việc của các chương trình hoặc phần cứng khác;
  • sử dụng trái phép tài nguyên máy tính cho mục đích đánh thuê của người khác để làm tổn hại đến lợi ích của chủ sở hữu tài nguyên (ví dụ, thu hồi các công cụ khai thác tiền điện tử có dây trong các bản sao lậu của các chương trình và trò chơi máy tính khác nhau).

2. Thư rác. Định nghĩa này thường đề cập đến các bản tin định kỳ có tính chất quảng cáo. Tuy nhiên, trong nhiều trường hợp, thư rác là một phương thức lừa đảo khác được thiết kế để nhận dữ liệu thanh toán của người dùng (số thẻ tín dụng, tên người dùng và mật khẩu từ tài khoản hệ thống thanh toán điện tử, v.v.).

3. Tấn công mạng - thể hiện một luồng yêu cầu dịch vụ quá mức liên tục trên bất kỳ máy chủ nào. Các cuộc tấn công như vậy đi kèm với sự sụt giảm đáng kể về tốc độ của các mạng cục bộ và toàn cầu, và nếu các máy chủ không thể xử lý hoàn toàn tác động thông tin gây tổn hại này, thì kết quả thảm hại sẽ là một thất bại.

Yên tĩnh, sinh lãi, không đổ máu

Ngoài việc phổ biến rộng rãi các thông tin bất hợp pháp như vu khống, tài liệu khiêu dâm, cũng như kích động sự thù địch trong không gian mạng ở nhiều khía cạnh khác nhau (liên xã hội, chính trị, liên tôn, v.v.), môi trường tội phạm mạng chủ yếu dựa trên các tội phạm lừa đảo.

bảo vệ truy cập trái phép

Các kế hoạch nhằm đánh cắp dữ liệu bí mật rất phức tạp, nhiều mặt và thường được biết đến với một nhóm người rất hạn chế (tội phạm mạng, cơ quan chính phủ và chuyên gia bảo vệ thông tin). Đôi khi, nó không phải lúc nào cũng có thể tiết lộ các thủ đoạn gian lận càng nhanh càng tốt do sự phức tạp, che giấu và mức độ thực thi đơn giản của chúng. Vì vậy, thường có những trường hợp tăng giá giả tạo cho các mặt hàng khác nhau trong các cuộc đấu giá trực tuyến, khi chính người bán, thông qua proxy, tăng tỷ lệ bán hàng.

Giữa cuộc khủng hoảng kinh tế toàn cầu, giao dịch lừa đảo trong các chứng khoán có tính thanh khoản cao đã trở nên phổ biến. Điểm mấu chốt là những kẻ lừa đảo đã mua cổ phiếu của một công ty với giá hời, lan truyền bằng cách móc hoặc thông tin sai lệch về thanh khoản được cho là cao của họ.

Với mức độ phình to của sự phấn khích nhân tạo này, những người sở hữu cổ phiếu lừa đảo có cơ hội tuyệt vời để bán chúng với giá cao, mặc dù trong thực tế, các chứng khoán này có thể chỉ tốn một xu. Đây thường là trường hợp với cổ phiếu của các doanh nghiệp nhỏ ít được biết đến.

Chiến tranh mạng: các vụ tấn công mạng thực sự đã đặt các công nghệ bảo vệ thông tin lên đầu gối của họ

Tuy nhiên, mặc dù các từ lớn và các sự kiện quy mô lớn để giới thiệu các phát triển được cập nhật liên tục trong lĩnh vực bảo mật thông tin, mọi thứ không được suôn sẻ. Nó là đủ để nhớ lại tội phạm mạng thực sự có ý nghĩa trong thực tiễn thế giới. Sáu trong số những tội ác nổi bật nhất này cung cấp rất nhiều thực phẩm để phân tích và phản ánh không chỉ cho người dùng thông thường, mà còn cho các ông chủ của một khu vực doanh nghiệp lớn, vì lo ngại về bảo mật dữ liệu là một trong những ưu tiên chính của hoạt động.

  1. Hack Lầu năm góc: từ những trò đùa trong các bài học về khoa học máy tính đến tội phạm mạng thực sự. Vào năm 1983, một sinh viên vô danh vào thời điểm đó, Kevin Mitnik đã tìm cách hack mạng ARPANet toàn cầu (tiền thân của mạng Internet hiện đại) từ máy tính TRS-80 thông qua máy tính bị hack TRS-80 của một trong những trường đại học ở Los Angeles. Tuy nhiên, mặc dù có kinh nghiệm trong quá khứ giàu có trong lĩnh vực hack, vụ hack này đã được hệ thống phòng thủ ghi lại, và chẳng mấy chốc, chính quyền đã có thể truy tìm tội phạm mạng và đưa anh ta vào một trung tâm cải huấn cho thanh thiếu niên trong sáu tháng. Và chỉ vào giữa những năm 1990, sau bốn năm tù thực sự cho các hoạt động của mình trong lĩnh vực điện thoại di động, Kevin đã ổn định cuộc sống và đã giúp chính quyền bắt giữ chính mình.
  2. Cuộc phiêu lưu của một người đam mê trẻ tuổi trong hệ thống NASA. Năm 1999, Jonathan James mười lăm tuổi trở thành "người phát hiện" hệ thống an ninh của NASA. Hack mật khẩu máy chủ thuộc về một cơ quan chính phủ khác, James đã đánh cắp một số tệp quan trọng từ Cơ quan Vũ trụ Quốc gia Hoa Kỳ, bao gồm mã nguồn của trạm quỹ đạo quốc tế. Thiệt hại mà anh ta gây ra ước tính lên tới 1,7 tỷ USD. Nhưng, nhờ tuổi còn trẻ, James đã tránh được cảnh tù đày. Vào năm 2008, hành động của anh ta không còn bị trừng phạt nữa: chính quyền đã thẩm vấn anh ta về vụ hack lớn của hàng phòng thủ của TJX. Chính Jonathan, phủ nhận sự liên quan của mình, cuối cùng đã tự bắn mình, hoàn toàn mất niềm tin vào công lý.
  3. Windows hợp nhất nguồn. Một trong những tội phạm mạng khét tiếng và chưa được giải quyết trong những năm gần đây là hack tại Microsoft. Điều này dẫn đến sự xuất hiện của một số lượng lớn tệp và dòng mã chương trình cho các hệ điều hành Windows 2000 và Windows NT 4, mà việc truy cập công khai không bị giới hạn tuyệt đối. Việc phát triển các hệ điều hành này đã chính thức bị ngừng lại, do đó, thiệt hại chỉ ảnh hưởng đến danh tiếng của công ty. Việc tìm kiếm FBI vẫn chưa mang lại kết quả nào: không có thông tin nào về những kẻ tấn công.
  4. Smilianets & Co so với khu vực doanh nghiệp phương Tây. Vào tháng 6 năm 2013, chính quyền Hoa Kỳ đã buộc tội một nhóm tin tặc, bao gồm năm người Nga và một người Ukraine, với việc hack hệ thống bảo mật của sàn giao dịch điện tử NASDAQ, các chuỗi bán lẻ lớn, cũng như một số ngân hàng lớn của châu Âu và Mỹ. Do vụ tấn công, tin tặc đã thu được dữ liệu từ 160 triệu thẻ, đồng thời rút tiền từ 800.000 tài khoản ngân hàng. Người duy nhất thực sự bị kết án là Dmitry Smilyanets, người bị dẫn độ khỏi Na Uy theo yêu cầu của FBI. Mặc dù tên của các thành viên còn lại trong nhóm mạng được chính quyền Mỹ biết đến, nhưng những kẻ này không bị bắt.
  5. Làm thế nào Stuxnet phá vỡ một lỗ hổng trong chương trình hạt nhân của Iran. Vào mùa thu năm 2010, con sâu máy tính Stuxnet đã có thể thực hiện thành công một cuộc tấn công mạng vào chương trình hạt nhân Iran, một phần vô hiệu hóa nó. Sự bảo vệ của Iran chống lại truy cập trái phép đã được "phú dưỡng" bằng cách sao chép các bản ghi của các hệ thống giám sát video và cuộn lại của chúng trong suốt thời gian bị hack. Điều này đã cho con sâu cơ hội ngay từ khi bắt đầu công việc để giảm hiệu quả của năm máy ly tâm thành không có gì. Không còn nghi ngờ gì nữa, điều này đã tạo ra rất nhiều tin đồn và cáo buộc rằng virus này là sự phát triển chung của các dịch vụ tình báo của Israel và Mỹ. Theo các chuyên gia từ Kaspersky Lab, con sâu này là một nguyên mẫu sáng tạo của vũ khí không gian mạng, sau khi xuất hiện, có thể dẫn đến một cuộc chạy đua vũ trang mới.
  6. Bài học tấn công DDoS ẩn danh. Tháng 1 năm 2012, được đánh dấu bằng việc đóng cửa trang web MegaUpload, được coi là cuộc tấn công mạng lớn nhất của nhóm tin tặc ẩn danh này (tên của các nhân vật vẫn còn là một bí ẩn đối với các cơ quan tình báo trên thế giới). Sự kiện này là điểm khởi đầu cho một cuộc tấn công DDoS tàn khốc trên các trang web của một số tổ chức của Mỹ (trong đó có FBI, Nhà Trắng và Bộ Tư pháp Hoa Kỳ). Vào tháng 4 năm 2013, cùng một nhóm không gian mạng đã phát động một cuộc tấn công vào hơn một trăm trang web của Israel nhằm đáp trả sự khởi đầu của chiến dịch quân sự Cloud Pillar ở Dải Gaza. Tổng cộng, các công nghệ thông tin tự động bị ảnh hưởng bởi cuộc tấn công đó đã bị thiệt hại khoảng 3 tỷ đô la (theo ước tính của Anonymous).

Một điều đáng chú ý là danh sách các cuộc tấn công mạng có sức tàn phá mạnh nhất này chỉ là phần nổi của tảng băng so với bối cảnh xảy ra hàng ngày ở phía bên kia của màn hình trong không gian ảo.mối đe dọa an ninh thông tin

Không phải mọi cuộc tấn công đều dẫn đến bất kỳ kết quả nào (chưa kể đến những thành tựu trên). Đó là lý do tại sao tin tặc không bao giờ dừng lại ở đó, ngày càng trở nên có tổ chức theo nhóm và liên tục phát triển các mối đe dọa mới đối với bảo mật thông tin.

Xem bảo mật thông tin

Một số lượng lớn các lập trình viên đẳng cấp thế giới không phải là vô ích khi ăn bánh mì của họ với các khoản đầu tư hàng triệu đô la vào phát triển chống vi-rút. Mỗi sản phẩm được phát triển để chống lại phạm vi phần mềm độc hại rộng nhất có thể có các tính năng và tính năng riêng của công ty.Chính họ là những người cơ bản xác định khả năng cạnh tranh của các chương trình chống vi-rút trong thực tế chống lại nhiều mối đe dọa ảo. Thật không may, thậm chí không phải tất cả nhân viên của các công ty chống vi-rút được ủy thác khi biết thông tin đó, tuy nhiên, nguyên tắc hoạt động chung của các công nghệ phần mềm bảo vệ dữ liệu vẫn không thay đổi cho đến ngày nay:

  1. Phản ứng phương pháp bảo mật. Bản chất của phương pháp là phân loại và cấm mọi hoạt động độc hại chỉ khi phát hiện ra một hoạt động độc hại. Công nghệ này có một nhược điểm đáng kể - những khoảnh khắc đầu tiên của virus bắt đầu trước khi nó có thể được phát hiện có thể gây ra một số thiệt hại. Trường hợp xấu nhất - hoạt động độc hại sẽ không được chú ý nhanh nhất có thể với công nghệ bảo vệ tương tự. Một ví dụ sinh động về điều này là con sâu Stuxnet, gây thiệt hại nghiêm trọng cho chương trình hạt nhân Iran. Nó được phát hiện chỉ do sự kết hợp thành công của các tình huống trong trường hợp máy tính bị trục trặc hoàn toàn không liên quan đến mục đích của cuộc tấn công đó.
  2. Chủ động công nghệ bảo mật thông tin. Công nghệ như vậy nghiêm cấm mọi hành động trong hệ thống máy tính, ngoại trừ một danh sách nhất định được phép. Quá trình giới thiệu bảo vệ như vậy đòi hỏi rất nhiều sự chú ý và nỗ lực, tuy nhiên, cấu hình chuyên nghiệp cho phép bạn thoát khỏi nhu cầu cập nhật liên tục. Ngoài ra, mức độ bảo mật dữ liệu cao hơn được cung cấp - công nghệ vốn có khả năng bảo vệ thông tin ngay cả trước các mối đe dọa chưa biết.

Tội phạm mạng và Trừng phạt: Thực tiễn An toàn Thông tin Quốc tế

Tất nhiên, tin tặc trên thế giới này có thể cảm thấy tự tin và táo bạo hơn nhiều nếu "Luật bảo vệ thông tin" chỉ là một cụm từ trống rỗng ở cấp tiểu bang.

  • Hoa Kỳ: Chính đất nước này đã ban hành dự luật đầu tiên từng bảo vệ lĩnh vực công nghệ thông tin (1977). Trên cơ sở của nó vào năm 1984, một luật đã được phát triển về gian lận và lạm dụng sử dụng máy tính. Hình phạt cho tội phạm mạng đã phạm - từ phạt tiền đến phạt tù rất dài. Trước hết, điều này bị ảnh hưởng bởi mức độ nghiêm trọng của chính tội phạm, việc đánh giá thiệt hại gây ra, cũng như quá khứ phạm tội của người phạm tội. Hôm nay, Quốc hội Hoa Kỳ dự định sẽ đưa ra những sửa đổi cứng rắn hơn cho hành động quy phạm này, trên thực tế, đánh đồng tội phạm mạng với những người thực sự.
  • Nga: hành động của tin tặc trên lãnh thổ Liên bang Nga có thể liên quan đến cả trách nhiệm hình sự, hành chính hoặc dân sự. Việc tiết lộ thông tin cho một nhóm người hạn chế, cũng như vi phạm các quy tắc đã được thiết lập để lưu trữ / sử dụng / phổ biến dữ liệu cá nhân sẽ bị phạt tiền từ 20 đến 300 nghìn rúp (tùy thuộc vào mức độ thiệt hại gây ra). Trách nhiệm hình sự (theo điều khoản 273 của Bộ luật hình sự Liên bang Nga) được quy định cho việc tạo / phân phối phần mềm độc hại và bị phạt tù tới bảy năm (tùy thuộc vào mức độ nghiêm trọng của hậu quả của hành vi này) và phạt tiền lên tới hai trăm nghìn rúp.
  • Anh: tại quốc gia này, kể từ năm 1990, Đạo luật Lạm dụng Máy tính đã có hiệu lực, quy định trách nhiệm hình sự về việc truy cập bất hợp pháp vào bất kỳ chương trình hoặc dữ liệu nào sử dụng máy tính; truy cập vào máy tính, qua đó các chương trình và / hoặc dữ liệu bị phá hủy; di chuyển trái phép hoặc sao chép thông tin; cũng như Corny cho việc sở hữu và sử dụng dữ liệu bất hợp pháp. Bảo vệ thông tin của Anh không dừng lại ở đó. Năm 2000, Luật chống khủng bố đã được thông qua, điều này cũng ảnh hưởng đến khu vực không gian mạng. Theo ông, các hành vi khủng bố là can thiệp trái phép và / hoặc phá vỡ bất kỳ hệ thống điện tử nào, điều này cung cấp, tùy thuộc vào thiệt hại, phạt tiền hoặc phạt tù tới sáu tháng.
  • Đức: bảo vệ dữ liệu, theo chính sách của Đức, được định nghĩa bởi thuật ngữ Daten trong điều 202 của Bộ luật hình sự - dữ liệu được lưu trữ và truyền điện tử / từ tính / mặt khác không được cảm nhận trực tiếp. Những người vi phạm bị kết án về tội hủy hoại, thay đổi hoặc tham nhũng dữ liệu bất hợp pháp có thể phải đối mặt với cả mức phạt và án tù lên tới hai năm - điều này chỉ phụ thuộc vào bản chất và mức độ thiệt hại gây ra. Những người có được dữ liệu bất hợp pháp có bảo vệ chống truy cập trái phép, để mang lại lợi ích cho bản thân hoặc cho bên thứ ba, sẽ bị chính quyền trừng phạt với án tù lên đến ba năm.công nghệ bảo mật thông tin

Yo-ho-ho và các bản sao bị đánh cắp: cướp tài nguyên thông tin

Chiến tuyến của cuộc đấu tranh giữa tin tặc và hệ thống doanh nghiệp gần nhất với đại đa số người dùng là vi phạm bản quyền. Sao chép và phân phối bất hợp pháp tài sản trí tuệ, các quyền được bảo vệ bởi thư pháp luật của bất kỳ quốc gia văn minh (và không phải như vậy), dẫn đến thiệt hại nhất định cho các công ty CNTT. Trong một số trường hợp, chúng ta chỉ nói về những tổn thất nhỏ, và trong những trường hợp khác, hàng tỷ đô la Mỹ đang được chi tiêu (microsft đã xác nhận số liệu thống kê về tổn thất đáng thất vọng trong một năm rồi).

Những mối quan tâm như vậy hoàn toàn không thú vị đối với người bình thường và nhiều văn phòng tư nhân, vì vi phạm bản quyền máy tính cung cấp cho tất cả những ai muốn nó được cấp phép bản sao của cùng một sản phẩm, nhưng với chi phí thấp hơn nhiều. Và trong nhiều trường hợp, thậm chí không yêu cầu bất kỳ khoản thanh toán nào (tần suất ít nhất một trong số chúng tôi đã đi qua trả tiền theo dõi torrent?!).

nhận dạng người dùng

Tuy nhiên, đừng quên rằng những nhóm tin tặc và các hiệp hội trên Internet đó không phải là những sứ giả thần thánh đã đến để giải thoát những người bình thường khỏi sự chuyên chế độc ác của hệ thống công ty. Họ là những người giống như tất cả chúng ta, với các kỹ năng cụ thể. Và không thường xuyên họ chỉ làm việc trên sự nhiệt tình, bởi vì phần lớn họ làm việc vì lợi ích riêng của họ. Và đôi khi "cướp biển" với khát khao lợi nhuận không thể chối cãi có thể mang lại nhiều rắc rối và chi phí cho người dùng cuối hơn các công ty CNTT, vì vậy thường bị chỉ trích vì công nghệ bảo vệ thông tin không hoàn hảo của họ.

  • Có những trường hợp thường xuyên khi cài đặt phần mềm lậu dẫn đến việc đánh cắp dữ liệu bí mật, thư bị hack và mất tài khoản trên các tài nguyên mạng khác nhau.
  • Hiệu suất máy tính giảm đáng kể. Một lượng nội dung vi phạm bản quyền đáng kinh ngạc đòi hỏi phải cài đặt phần mềm vi rút tạo doanh thu cho nhà phân phối sản phẩm không có giấy phép do khả năng hoạt động của hệ thống và tất nhiên là sự thoải mái của chính người dùng. Các trường hợp bí mật giới thiệu cái gọi là người khai thác điện tử thành một số chương trình lậu và trò chơi máy tính - các chương trình làm phong phú ví tiền ảo của nhà phân phối tiền điện tử dựa trên tài nguyên điện toán của máy tính người dùng - không được chú ý.
  • Và đây là trường hợp tốt nhất khi sử dụng nội dung lậu chỉ có hiệu suất giảm. Kết quả đáng trách nhất là sự thất bại hoàn toàn của hệ thống.

Mặc dù các trình theo dõi torrent lớn nhất với một cái tên nổi tiếng và danh tiếng mạnh mẽ khó có thể để nội dung được đưa ra công chúng mà không kiểm tra trước về hiệu suất và bảo mật cho người dùng, tuy nhiên, không ai trong số các chủ sở hữu của các bản lậu bao giờ chịu trách nhiệm về nội dung của trình theo dõi.

Trong mọi trường hợp, bạn nên nhớ: một sản phẩm lậu sẽ không bao giờ nhận được hỗ trợ kỹ thuật từ nhà phát triển chính thức trong trường hợp hỏng hóc và trục trặc. Cập nhật đôi khi cũng có thể không có sẵn, và luật bảo vệ thông tin đe dọa trách nhiệm pháp lý và mất danh tiếng.

Thông tin cơ bản về bảo vệ dữ liệu người dùng

Hầu hết người dùng trong cuộc sống hàng ngày cũng sẽ tìm thấy một số phương pháp chính giúp bảo mật mọi dữ liệu trên Internet.Điều này chủ yếu áp dụng cho tài khoản của bạn trên các tài nguyên khác nhau, trong các mạng xã hội, tài khoản cá nhân trong các hệ thống thanh toán điện tử, v.v.

Và ngay cả khi trong một khoảnh khắc có vẻ như tin tặc của bất kỳ sọc nào hoàn toàn không quan tâm đến dữ liệu của từng người, điều này không hoàn toàn đúng. Rốt cuộc, họ thường cần dữ liệu không quá hàng trăm như hàng ngàn người dùng bình thường như bạn và làm thế nào họ có thể xử lý trái phép hàng hóa bị hack cho mục đích đánh thuê của riêng họ - họ sẽ yên tâm, chắc chắn.

Đó là lý do tại sao mọi người sử dụng Internet được khuyến khích tuân thủ các quy tắc đơn giản nhất để bảo vệ thông tin của họ, điều này sẽ làm tăng cơ hội về tính an toàn và toàn vẹn của nó:

  • Hãy chú ý đến tên người dùng và mật khẩu của bạn. Đó là dữ liệu để vào trang web là mục tiêu ưu tiên cho một loạt các tin tặc. Sự tương tự với khóa cửa sẽ được hiểu rõ nhất ở đây: cơ chế càng phức tạp, càng có nhiều thời gian, kinh nghiệm và nỗ lực thì kẻ tấn công sẽ cần để hack thành công. Do đó, hãy đảm bảo rằng mật khẩu của các tài khoản được đăng ký trên các trang web khác nhau là duy nhất (nghĩa là không lặp lại). Hơn nữa, mỗi trong số chúng nên bao gồm ít nhất 8 ký tự, bao gồm cả chữ cái và số. Bạn cũng nên kích hoạt chức năng "Xác thực kép", nếu có, trong cài đặt bảo mật trên trang web. Tuân thủ cẩn thận tất cả các kỹ thuật này là bảo vệ dữ liệu tốt nhất chống lại những kẻ xâm nhập!
  • Người duy nhất biết thông tin quan trọng là tôi.. Không bao giờ, trong mọi trường hợp, cung cấp cho bất kỳ ai thông tin chính như mật khẩu hoặc mã PIN khác nhau (chủ yếu cho thẻ ngân hàng). Không có cấu trúc pháp lý, thông tin này có thể cần thiết theo bất kỳ cách nào (các trang web lưu mật khẩu người dùng trên máy chủ của họ). Ý nghĩ duy nhất nên ghé thăm bạn với bất kỳ yêu cầu nào như vậy là những kẻ lừa đảo trên mạng cố gắng giành quyền truy cập.
  • Đừng bỏ bê phần mềm điều khiển mạng. Phần mềm chống vi-rút, được chứng minh qua nhiều năm, là một sự bảo vệ tuyệt vời cho sự thoải mái và an toàn của người dùng. Các gói chống vi-rút được cập nhật kịp thời từ các nhà phát triển nổi tiếng (Tiến sĩ Web, Eset, Kaspersky) sẽ bảo vệ máy tính của bạn khỏi mọi phần mềm gián điệp, sâu và vi-rút độc hại.

tên người dùng và mật khẩu

Bảo mật mạng Wi-Fi

Thông thường, những kẻ tấn công không chỉ dùng đến việc hack trực tiếp máy tính của người dùng để tìm kiếm thông tin có giá trị mà còn không coi thường việc sử dụng mạng Wi-Fi không dây để thực hiện các hoạt động của họ. Ví dụ, để phân phối và truyền tải các phần tử cực đoan hoặc các tài liệu bất hợp pháp khác. Khả năng thực sự làm một cái gì đó tương tự với sự trừng phạt, trên thực tế, bằng "mặt nạ" của người khác, thường đẩy các tin tặc phá vỡ sự bảo vệ của các điểm truy cập không dây của người dùng. Đồng thời, họ sẽ yêu cầu trước hết từ người dùng vi phạm pháp luật.

Hoàn toàn có thể tránh được việc truy cập trái phép như vậy, điều chính là có tất cả quyền truy cập vào các cài đặt của bộ định tuyến của riêng bạn (để biết điều này bạn cần biết IP của nó và đăng nhập bằng mật khẩu) và thực hiện một số bước đơn giản:

  • Tạo mật khẩu mạnh và độc đáo cho bộ định tuyến và mạng Wi-Fi của bạn. Đây là điểm đầu tiên mà bạn nên chú ý: không cung cấp cho bộ định tuyến và điểm truy cập được tạo bởi cùng một mật khẩu (nếu không, nhận dạng người dùng sẽ mất hết ý nghĩa). Sử dụng trong cả hai trường hợp các bộ ký tự và số khác nhau và các kết hợp dài hơn sẽ tăng đáng kể khả năng bảo vệ khỏi hầu hết mọi phương tiện chọn mật khẩu cho thiết bị Wi-Fi.
  • Việc ẩn chính điểm truy cập cũng sẽ làm giảm khả năng bị tấn công vào mạng của bạn.
  • Bằng cách hạ thấp cường độ tín hiệu của bộ định tuyến xuống các giới hạn hợp lý (để truy cập mạng không dây chỉ nằm trong ranh giới của phòng mong muốn), bạn không chỉ giảm nhiễu của các thiết bị Wi-Fi gần đó, mà còn làm cho nó ít bị chú ý hơn.
  • Bật mã hóa. Các phương pháp phổ biến nhất là WEP (lỗi thời và kém tin cậy nhất), WPA và WPA2 (hiện đại và cung cấp sự bảo vệ tuyệt vời).
  • Đừng quên cập nhật phần sụn của bộ định tuyến.

Một mạng không dây và bộ định tuyến không được bảo vệ có thể trở thành rất nhiều vấn đề cho chủ sở hữu bất cứ lúc nào, tuy nhiên, ngay cả các phương pháp bảo vệ đơn giản như vậy cũng có thể bảo vệ người dùng khỏi mọi nỗ lực của tội phạm mạng.


Thêm một bình luận
×
×
Bạn có chắc chắn muốn xóa bình luận?
Xóa
×
Lý do khiếu nại

Kinh doanh

Câu chuyện thành công

Thiết bị