791 Shares 4307 views

Bezpieczeństwo w Internecie: podstawowe zasady

Jakie problemy tworzy bezpieczeństwo w Internecie? Może machinacje hakerów – to tylko spektakularnych ujęć z filmu, ale w rzeczywistości przestrzeń sieć nie jest tak wrogie, jak staramy się zaszczepić w scenariuszach hitów? W niektórych przypadkach operacja Internet zasad bezpieczeństwa należy przestrzegać bardzo dokładnie?

Hakerzy – online

W rzeczywistości jest to, że hakerzy nie śpią. Ich zainteresowanie nagrzewa się, przede wszystkim, wciąż rośnie komercjalizacji przestrzeni wirtualnej. Ludzie korzystają z kont bankowych wirtualnych, zapłacić za zakupy kartą kredytową, kantor wymiany walut. Bezpieczne płatności w internecie – bardzo miejscowego aspekcie.

Oczywiście, istnieje znaczny odsetek hakerów, działając na podstawie swoich osobistych ambicji w celu udowodnienia do siebie lub przyjaciół – że ten e-mail będę pękać. Tam, jeśli mówimy o włamanie segmentów branżowych związanych z wojen biznesowych. Talenty „hakerzy” użyj Corporation w celu, na przykład, wykorzystać tajemnice konkurencji.

Jednak nawet zwykli użytkownicy, którzy są daleko od wielkiego biznesu, mogą odczuwać dyskomfort ze względu na fakt, że problemy związane z bezpieczeństwem w Internecie jest obecnie bardzo istotne. To niekoniecznie ze względu na ryzyko utraty kontroli nad transakcjami finansowymi. To może być wyrażona, w szczególności, że haker jest w stanie przekształcić komputer innego użytkownika w siedlisko agresywnej reklamy, lub uzyskać dostęp do swoich poufnych danych osobowych. Wszystko to, oczywiście, nieprzyjemne.

Jak zatem poprawić bezpieczeństwo w Internecie? O to dziś i porozmawiamy.

narzędzia hakerskie

Ale po pierwsze, rozważmy, co przy użyciu jakich narzędzi hakerów zagrozić bezpieczeństwu Internetu dla użytkowników. Wśród kluczowych – to samo, które zostały wykorzystane przez wiele lat. To wirusy, trojany, różnego rodzaju „spyware” oprogramowania. Przy pomocy różnych typów złośliwego oprogramowania haker może, po pierwsze, do przejęcia nazwy użytkownika i hasła do e-mail, klienta banku, dane kart kredytowych, itd.

W ogóle, bezpieczeństwo danych osobowych w Internecie – kwestia liczby najbardziej pilne ze względu na niezwykle wysoką aktywnością hakerów, stronniczy, zwykle finansowo. Istnieją oczywiście inne obszary zainteresowania hakerów. Jak już wspomniano powyżej – to dane osobowe. Ale prawie zawsze sprowadza się do odzyskania pewnej korzyści finansowych – kosztem reklamy w postaci uzgodnień opcji.

Rozważmy teraz, co przez co kanały często stają się użytkownicy komputerów zainfekowanych przez wirusy lub trojany lub nabytą bezpośredniego dostępu do danych osobowych przez użytkowników i haseł. Które aspekty korzystania z komputera i Internetu właścicieli PC powinien być szczególnie uważny?

Z usłyszeć sobowtór

Jedną z najczęściej stosowanych metod hakerów uzyskanie dostępu do haseł i zasobów komputera – Apel do użytkowników w imieniu znanego serwisu internetowego, bloga, usług pocztowych, banku, sieci handlowej lub usługodawcy. Cracker zwykle pisze sformułowane w formie bardzo dyplomatycznej listu, który zmierza do celu „weryfikacji tożsamości” lub pod pretekstem inaczej określić nazwę użytkownika i hasło. Zewnętrznie, e-mail, wiadomość w zakresie projektowania można powiesić z prawdziwymi logo zasobu, który należy do haker deklaruje. A domena używana w adresie e-mail może być bardzo podobny do oryginału.

Oprócz tej metody jest używana, w którym pismo nie jest prośba, aby określić nazwę użytkownika i hasło, ale nie jest grzeczny prośba o powiązanie z celem tej samej „weryfikacji tożsamości”. W podobny sposób może dojść do zwabienia reklamy przyrody. Oczywiście, wszystkie z nich – zagrożenia dla bezpieczeństwa w Internecie. Odpowiedzi na tego rodzaju leczenie nie może. W wyniku połączenia, użytkownik jest prawie na pewno załadować złośliwy kod, którego celem może być bardzo różny, co do zasady – transfer plików z nazw użytkowników i haseł z komputera.

Nie daj się skusić

Hakerzy mogą używać innego skryptu. Technologicznie, jest częściowo podobny do metody odniesienia wniosek do „potwierdzenia”. Jednak długo oczekiwana kliknięcia wykonane przez użytkownika nie jest w mocy zapraszając odwołanie do poczty e-mail, ale w rzeczywistości pokusa poznać ciekawą ofertę promocyjną pojawi się na ekranie, lub, co jest również wspólny wniosek przez niektórych eleganckich pań „poznać” oznacza nigdzie przeszczepionymi notowana na okno ekran. Klik – i pliki do pobrania przez użytkownika na ich wirusa komputerowego. Dlatego rada bezpieczeństwa w Internecie, w zależności od odporności na takie pokusy – kluczowym czynnikiem bezpieczeństwa danych osobowych.

darmowe ser

Internet jest często używany jako wolny filmie oglądania kanałów, filmy, programy pobraniem. Nawet w przypadkach, gdy pierwotna wersja mediach lub aplikacji – handlowych, użytkownik jest jednak szukają miejsca, gdzie można uzyskać dostęp do filmów i programów dla wolnych dystrybucji. Warto zauważyć, że kilka lat temu, zasoby te obecne w Internecie, w dużych ilościach, a oni naprawdę można wykryć dystrybucja oprogramowania doroguschego Key aktywator lub jako prezent. Z filmów – to samo.

Dzisiaj sytuacja się zmieniła. Hartować rosyjskim ustawodawstwem w zakresie kontroli pirackimi wersjami produktów IT i filmów, aby poprawić mechanizm, dzięki któremu usługodawcy mogą wykrywać portale, które są określone nieautoryzowanych kopii oprogramowania i plików multimedialnych. Dużo się robi, aby poprawić bezpieczeństwo użytkownika. I anonimowość w Internecie jest zredukowana do minimum – aby zapobiec próbom wprowadzenie niektórych pirackich treści.

Jeśli nigdy nie miałem żadnych problemów z myślą o znalezieniu pirackich wersji przeboju zanim zostanie ona wydana w teatrach dzisiaj, nawet po kilku miesiącach od daty premiery filmu jest bardzo trudno znaleźć portal, gdzie miał zostać opublikowany bezpłatnie. Bezpieczeństwo w Internecie jest teraz faktycznie na poziomie państwowym. Właściwie, co to znaczy?

Z dużym prawdopodobieństwem – jest to, że nawet jeśli użytkownik nie może zlokalizować miejsce gdzie znajduje się piracka wersja filmu pragnął być pobieranie plików zostaną zainfekowane przez wirusy. Logika jest prosta. Jeżeli taka strona funkcjonowała bez naruszania bezpieczeństwa w Internecie (to znaczy, specjalizujący się, jak to było kilka lat temu, w sprawie podziału nielicencjonowanym zawartości), hosting provider go dawno byłyby obliczane i blokowane.

Zaawansowani użytkownicy powinni pamiętać, że w Internecie – „wolny” sera. I dlatego nie ufam i nie skanuje portale, które wydają się mieć bezpłatną kopię ukochanego filmu. Szczególnie teraz, istnieje wiele opcji, aby wyświetlić lub pobrać wersję prawnej mediów jest tani, a przynajmniej tańsze niż iść do kina. Co do programów – większość aplikacji biznesowych dzisiaj jest, co do zasady, a nie konkurencyjnej darmowa alternatywa.

Prezent od znajomego

Oczywiście opcja w celu odebrania wirusa lub trojana, to nie tylko ze względu na kanały wirtualne. Bardzo często zdarza się, że użytkownik jest zgodne z powyższymi zasadami bezpieczeństwa Internetu religijnie, ale jego komputer zainfekowany przez jakiś niewytłumaczalny sposób złośliwego kodu. Najbardziej prawdopodobną przyczyną, że – wirus przypadkowo przyniósł znajomego na dysku flash. Lub użyć nośnika do drukowania tekstu lub zdjęć w kabinie, użytkownik przypadkowo „złapać” wirusa tam.

W tym przypadku bardzo trudno przewidzieć, czy na dysku flash, wniesiona przez fakt działa na innym komputerze, ten rodzaj zaskoczenia. Dlatego użytkownik musi posiadać umiejętności nie tylko biernego ochrony przed zagrożeniami (w postaci unikania kontaktu z podejrzanych treści online), ale również kilka aktywnych narzędzi. Co to jest?

Antywirus

Wystarczy odpowiedni rodzaj oprogramowania w tym przypadku – to oprogramowanie antywirusowe. Ten rodzaj produktów IT jest obecnie większe znaczenie niż kiedykolwiek wcześniej. Jest wysoce niepożądany w użyciu nowoczesnego komputera bez preinstalowanego dobrego programu antywirusowego. Jakie są kryteria dotyczące jakości tego typu aplikacji? Eksperci wolą zwracać uwagę na to, co mówi rynek. On, w przeciwieństwie do wielu innych segmentów, w tym przypadku daleko od monopolistycznych tendencji: Konkurencja firm IT, które produkują oprogramowanie antywirusowe, jest bardzo wysoka. Dlatego też, jeśli jakaś firma – lider, to status jest prawdopodobne, że dano jej powodu.

Dlatego poprawa środków bezpieczeństwa w Internecie, użytkownik powinien zwrócić uwagę na najbardziej znanych marek antywirusowe – Kaspersky, ESET, Symantec, drweb. Eksperci zalecają, aby nie oszczędzać na takich programów. Tak, licencja kosztuje około 50 dolarów. Jednak zamiast użytkownika jest naprawdę dobre, skuteczne narzędzie do zwalczania złośliwego oprogramowania.

Zapory

Oprócz programów antywirusowych są bardzo pożądane, aby umieścić zapory (firewall). Programy te są przeznaczone do filtrowania dostępu do aplikacji zainstalowanych na komputerze PC, Internet (a także do kontrolowania dostępu do komputera przez badanych w przestrzeni wirtualnej). Oznacza to, że jeśli na przykład Trojan wciąż ślizgał przeszłości antywirusowe (tak, to może być), to zapora jakości uruchomienie go z dużym prawdopodobieństwem nie będzie w stanie przenieść wykryty na loginów PC i haseł do hakera. Próbuje wysłać pliki do bloku programu Internet.

Stosunkowo firewall: Eksperci zalecają też, by nie oszczędzać i kupić wersję komercyjną takich programów, a jeszcze lepiej – złożonych produktów, w których antywirusowe i firewall charakteryzuje się bardzo wysoką jakość w połączeniu. Wśród tych – Internet Security Kaspersky lub Smart Security z zawodników słowackich Rosjan – firmy ESET.

Przeglądarka będzie nas chronić

Dostęp do Internetu za pomocą przeglądarki. W związku z tym głównym kanałem przenikania szkodliwego kodu na komputerze – okno aplikacji. Jak zapewnić bezpieczeństwo w Internecie, korzystając z przeglądarki? Niektórzy eksperci zalecają stosować się do rodzaju pojęcia „czego nie robić.” Spróbujmy skupić i jesteśmy na nim. W ten sposób, za pomocą przeglądarki, użytkownik nie powinien być:

– zachowaj loginów i haseł w programie (nawet jeśli ona oferuje się to zrobić);

– ignorować aktualizacje przeglądarki funkcja;

– bez konieczności obejmować różne rodzaje rozszerzeń, skrypty, scenariusze.

Faktycznie, na pierwszym miejscu jest jasne. Haseł i loginów, że Troy jest na PC, widocznie zapisane przez przeglądarkę w każdym pliku. Jeśli nie, to nic złośliwego kodu, a haker nie będzie mógł przejść. Jest niezwykle ważne, aby przestrzegać tej zasady, jeśli użytkownik chce, aby zapewnić bezpieczeństwo płatności internetowych.

Zaktualizuj przeglądarkę jest ważna z punktu widzenia, że producent za każdym razem poprawa bezpieczeństwa wewnętrznego oprogramowania systemowego z mechanizmów hakerskich niskim poziomie, a także przed złośliwymi kodami, które z jakichkolwiek przyczyn, nie może być wykryty przez oprogramowanie antywirusowe.

W rzeczywistości, próbki oprogramowania hakerskiego mowa, koncentruje się na tak zwanej „dziury” w przeglądarce, wynikające z nadmiernego polegania na ustawienie użytkownika wybranymi rozszerzeniami, skrypty i skryptów. Prawie zawsze można dostać się do opcji, które są skonfigurowane domyślnie. Nie ma absolutnie żadnego powodu, na co należy uwzględnić dodatkowy, ku uciesze hakerów.

Krok w obozie konkurentów

Wielu specjalistów IT uznała, że w systemie operacyjnym Windows, ze względu na swoją architekturę, dużo bardziej podatne na wirusami, jeśli porównamy go z alternatywnych platform. Przede wszystkim, takie jak Linux i Mac. Przynajmniej według szacunków wielu ekspertów, liczba utworzonych wirusów dla tych systemów operacyjnych, wiele razy mniej niż tych, które są napisane dla Windows. Głównym argumentem tutaj – stosunkowo niewielki udział alternatywnych platform dostępnych na rynku. A ponieważ hakerów podczas gdy nie jest szczególnie interesujący pisać wirusy dla tych systemów operacyjnych. Które zresztą według niektórych ekspertów, jest naprawdę lepiej chronione przed złośliwym oprogramowaniem.

Powstaje pytanie, dlaczego ludzie masowo migrować z Windows na Linux i Mac? Odnośnie każdy OS ma swoje własne powody. Mówiąc o Linux to system operacyjny jest o wiele bardziej skomplikowane w użyciu. Jeśli sterownik Windows i oprogramowanie są instalowane za pośrednictwem automatycznych algorytmów wbudowanych w system operacyjny, instalować niektóre programy mają niemal ręcznie w systemie Linux. To nie pasuje do wielu użytkowników, a oni wolą własnego systemu operacyjnego, który jest prostszy. Choć Linux – jest całkowicie darmowe. Są to zasady jego założycieli, którzy się ten system operacyjny stworzony przez amatorów, w projekcie globalnej. Nawiasem mówiąc, istnieje tak wiele wersji systemu Linux z różnymi interfejsami projektowania i zarządzania, wśród których użytkownicy mogą zawsze wykrywają wygodny dla siebie. Ale najważniejsze – dla wielu specjalistów IT, którzy pomagają rozwijać ten projekt, Internet Security – najważniejszy priorytet.

Jeśli chodzi o MAC jest inny powód – jest tak samo w cenie. Komputery oparte na systemie operacyjnym Linux znacznie droższe niż te, które można umieścić Windows i Linux. Są platformą Apple, sprzedawany na zasadach innych niż techniczne komputera należącego do architektury IBM PC, kompatybilnego z Windows i Linux.

Jednakże, jeśli korzystanie z komputera jest zredukowana do pracy z Internetem, dokumentów biurowych, nieskomplikowanych plików graficznych, a nie ma szczególnej potrzeby, aby uruchomić grę, możliwe jest, aby zwrócić uwagę na Linuksie. Należy pamiętać, że program dla systemu operacyjnego Linux, który może wykorzystać powyższe funkcje, co do zasady, nie należą do kategorii tych, które powinny być zainstalowane ręcznie. Prawie wszystkie nowoczesne przeglądarki mają Linux-wersja, może konkurować z dystrybucji dla systemu Windows. Istnieje wiele aplikacji biurowych, funkcjonalność, która jest zasadniczo porównywalna z Word, Excel i uzupełnienie ich programów.