ՀամակարգիչներԱնվտանգություն

Չարտոնված մուտքի

Չարտոնված տեղեկատվության մատչելիությունը եւ տարբեր եղանակներ պաշտպանել են այս անցանկալի իրադարձությունների Ընկնել ոլորտում շահերի միջին մասին Ինտերնետում ավելի ու ավելի. Հետաքրքրությունը այս թեմայի աճում է լուրեր աշխարհի կիբերպատերազմները լրտեսության մեջ, եւ տեղեկատվության կարդալուց հետո հաշվետվությունների տեսքը նոր Trojans, alarmist զեկույցներին, որոնք հաճախ ծածկված է արտադրողի հակահայկական վիրուս software. Ամենը այս լիսեռ բացասական տեղեկատվությունը ստեղծում է պատրանք, որ անկարողության կանխելու չթույլատրված մուտք դեպի համակարգչի պարզ մասին. Ի դեպ, ճշմարտություն է, քանի որ սովորական, կողք կողքի. Եւ հաշվի առնելով հնարավոր սպառնալիքները ձեր համակարգչի, դուք պետք է գնահատել ոչ թե ժամանակավոր, եւ թանկ ուղիներ խախտելու հետ »հաքերները ութսուն մակարդակը» եւ սթափ գնահատական, ով կարող է անհրաժեշտ տեղեկատվություն, որը այն խանութներ. Եւ, հետեւաբար, պետք է ընտրել մեթոդները պաշտպանության համեմատական է սպառնալիքի.

Մինչ օրս, անվտանգության գլխավոր սպառնալիքները կապված համակարգչային ցանցերի թաքնվել վարակված կայքերում եւ պատճենները ուղարկում իր Ինտերնետում չարամիտ botnet ցանցերում. Ինչ հետաքրքիր է, իսկ առաջին եւ երկրորդ դարձնել այն է ընդլայնել ցուցակը վարակված համակարգիչների. Որքան ավելի շատ նման մի ցանց, որ ավելի շատ հնարավորություններ (այդ թվում `ստանձնել չարտոնված վարակված մեքենաների) իր օպերատորի:

Ոչ պակաս վտանգավոր ծրագրեր, որոնք ավտոմատ կերպով սկան կոնկրետ պորտերը պատահական համակարգիչներ առարկայի փորձերի վերցնել գաղտնաբառերը վազում իրենց հեռակառավարման միջոց (Radmin, TeamViewer, հեռավոր հասանելիության Windows աշխատասեղանին, եւ այլն):

Քանի որ կարելի է տեսնել առաջին եւ երկրորդ դեպքում վարակը տեղի է ունենում առանց մարդու միջամտության, հարձակվողները սահմանված թակարդներ եւ պարզապես սպասում է, թե երբ նրանք թռչել հաջորդ «զոհը» - ի չպաշտպանված PC.

Բացի այս երկու, ամենատարածված ձեւերից ներթափանցման, կան ուրիշները, ինչպիսիք են չարտոնված տեղեկատվության մատչելիության մասին գաղտնաբառերը եւ բանալիներ տարբեր վճարային համակարգերի (Webmoney, Yandex - դրամական, եւ այլն): Այս տեսակի տվյալների, հանցագործները հաճախ ստիպված են դիմել մի շատ բարդ կոմբինացիաներ եւ գրել բավականին բարդ ծրագրային ապահովման, luring օգտագործողի խոստումները »ազատ ճաշը»:

Բայց սրանք, եւ բազմաթիվ այլ եղանակներ թափանցել համակարգչային համակարգը, դժվար կամ գրեթե անհնար է պատկերացնել առանց միացնել համակարգը Intranet կամ Ինտերնետում: Այնպես որ, պաշտպանել ձեր համակարգչի չարտոնված մուտքի պետք է հաշվի առնի այս փաստը. Հակադրվելով պետք է կենտրոնանա առաջին հերթին առավելագույն սահմանափակման մատչելիության ԱՀ դուրս firewall օգտագործում առավել հայտնի եւ ընդհանուր լուծումներ: agnitum ֆորպոստ, Kerio WinRoute, Zone Տագնապ, Ագավա Firewall. Եւ ստուգել թույլատրելի մուտքային թրաֆիկ նպատակահարմար է օգտագործել հակավիրուսային լուծումներ, կարողանում են վերահսկել այդ երթեւեկության համար վնասակար բովանդակության եւ ներթափանցման ծրագրերի, ինչպես նաեւ Արգելել գործունեությունը վարակված կայքեր. Շարքում առավել հայտնի anti-virus, ովքեր ի վիճակի են այս ամենը եւ ավելին, ընկերությունները ESET արտադրանք, Կասպերսկու լաբորատորիայի, կա 'նգ առ, AVG եւ ուրիշներ:

Ծրագրային ապահովման փաթեթը լավ Firewall (կազմաձեւվել օգտագործելով կոնֆիգուրացիա Wizard - ի առավելագույն անվտանգության) եւ վերջին anti-virus մասնակի վստահեցնում է, որ Ձեր համակարգիչը կստանա կլոր որպես botnet ցանցի, ինչպես նաեւ բազմաթիվ hacking եւ չարամիտ կայքեր. Կտրուեցան ատամները նման պաշտպանության եւ բոլոր տեսակի նավահանգստի սկաներներ եւ այլ չար հոգիների փորձում է մուտք գործել համակարգիչ միջոցով գոյություն ունեցող, յուրաքանչյուրը առանց ապահով PC խոցելի. Այլ կերպ ասած, չթույլատրված հասանելիության այնպիսի համակարգի կլինի չափազանց դժվար է, եւ որպեսզի դեռ կոտրել միջոցով պաշտպանության պետք է օգտագործել մի շարք միջոցներ, որոնց արժեքը կգերազանցի բոլոր օգուտները ջարդելու արդյունքների: Որն է, ինչ մենք պետք է.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.unansea.com. Theme powered by WordPress.