RačunariBezbednost

Neovlašćeni pristup

Neovlašćeni pristup informacijama i različiti načini zaštite od ovog neželjenog događaja češće se javljaju u sferu interesovanja prosječnog korisnika Interneta. Interes za ovu temu raste na vijestima iz svijeta cyberwar, špijuniranjem informacija i nakon čitanja izvještaja o pojavljivanju svih novih trojanskih programa, alarmističkih izvještaja o kojima često distribuiraju antivirusni proizvođači. Sva ova osovina negativnih informacija stvara iluziju da ne može sprečiti neovlašćeni pristup jednostavnom računaru korisnika. Zapravo, istina je, kao i obično, bliska. I uzimajući u obzir moguće prijetnje računaru, neophodno je procijeniti neefemalne i skupe metode hakiranja koristeći "hakere osamdesetog nivoa", ali srazmerno procijeniti ko će možda trebati informacije koje se čuvaju u njemu. I, stoga, odabrati metode zaštite proporcionalne pretnji.

Do danas, glavne pretnje bezbednosti računara povezanog na mrežu su skrivene na zaraženim sajtovima i slanje kopija svog virusa softvera na botnetske mreže na Internetu. Interesantno je da i prvi i drugi učine ovo kako bi proširili spisak zaraženih računara. Što više takve mreže, više mogućnosti (uključujući neovlašteni pristup zaraženim mašinama) od svog operatera.

Ništa manje opasni su programi koji automatski skeniraju određene portove slučajnih računara kako bi pokušali da pokupe lozinke za daljinske upravljačke alate (RAdmin, TeamViewer, Remote Desktop Access itd.).

Kao što se vidi u prvom i drugom slučaju, infekcija se javlja bez ljudske intervencije, napadači postavljaju zamke i samo čekaju da sledeća "žrtva" leti u njih - nezaštićeni računar.

Pored ove dve najčešće metode penetracije, postoje i drugi, kao što je neovlašćen pristup informacijama o lozinkama i ključevima različitih sistema plaćanja (WebMoney, Yandex-money, itd.). Za dobijanje ove vrste podataka, kriminalci često moraju da se približe vrlo komplikovanim kombinacijama i pišu složeni softver, uzbuđujući korisnika uz obećanje "slobodnog sira".

Ali svi ovi i brojni drugi načini prodiranja računarskog sistema su teški ili gotovo nemoguće zamisliti bez povezivanja ovog sistema na Intranet ili Internet. Dakle, zaštita računara od neovlašćenog pristupa treba uzeti u obzir ovu činjenicu. Sporovi se trebaju fokusirati prvenstveno na maksimalno ograničenje pristupa računaru spolja sa zaštitnim zidom, najpoznatijim i zajedničkim rješenjima: Agnitum outpost, Kerio Winroute, Zone Alarm, Agava Firewall. Da biste proverili dozvoljeni dolazni saobraćaj, preporučljivo je da koristite antivirusna rješenja koja mogu nadzirati ovaj saobraćaj za prodiranje zlonamernih sadržaja i programa, kao i potiskivanje aktivnosti zaraženih lokacija. Među najpoznatijim antivirusima koji sve ovo znaju i još mnogo toga, proizvodi kompanija Eset, Kaspersky Lab, Avast, AVG i drugi.

Programski kompleks dobrog zaštitnog zida (podešen čarobnjakom za maksimalnu sigurnost) i antivirus sa najnovijim bazama podataka osigurava da će vaš računar zaobići i botnetske mreže i brojne hakerske i zaražene sajtove. Oni će razbiti zube o takvoj zaštiti i svim vrstama skenera i drugih zla duhova koji pokušavaju da probiju računar kroz postojeće ranjivosti na svakom nezaštićenom računaru. Drugim riječima, neovlašteni pristup takvom sistemu će biti izuzetno teški, a kako bi i dalje provalili odbranu, morat ćete koristiti takav arsenal sredstava čiji će troškovi premašiti sve prednosti rezultata hakiranja. To je ono što nam je potrebno.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bs.unansea.com. Theme powered by WordPress.