/ / الوصول غير المصرح به

الوصول غير المصرح به

الوصول غير المصرح به إلى المعلومات وأصبحت الطرق المختلفة للحماية من هذا الحدث غير المرغوب أكثر شيوعًا بالنسبة لمستخدمي الإنترنت العاديين. الاهتمام في هذا الموضوع ينمو على الأخبار من عالم الحرب الإلكترونية والتجسس المعلوماتي ، وبعد قراءة التقارير عن ظهور برامج طروادة الجديدة بالكامل ، رسائل التنبيه التي غالباً ما يتم توزيعها من قبل بائعي برامج مكافحة الفيروسات. هذا العمود الكامل للمعلومات السلبية يخلق الوهم بأنه من المستحيل منع الوصول غير المصرح به إلى جهاز الكمبيوتر لمستخدم بسيط. في الحقيقة ، الحقيقة ، كالعادة ، قريبة. وبالنظر إلى التهديدات المحتملة على جهاز الكمبيوتر الخاص بك ، فإنك تحتاج إلى تقييم أساليب غير سريعة التكلفة ومكلفة للقرصنة باستخدام "المتسللين على مستوى الثمانين" ، ولكنهم يقيّمون بهدوء من قد يحتاج إلى المعلومات المخزنة فيه. وبالتالي ، اختر أساليب الحماية متناسبة مع التهديد.

اليوم ، التهديدات الأمنية الرئيسيةيتم إخفاء جهاز كمبيوتر متصل بشبكة على المواقع المصابة وإرسال نسخ من شبكات الروبوتات المرتبطة بها على الإنترنت. ما هو مثير للاهتمام ، سواء الأولى والثانية تفعل ذلك لتوسيع قائمة أجهزة الكمبيوتر المصابة. فبعد كل شيء ، كلما ازدادت مثل هذه الشبكة ، زادت الفرص (بما في ذلك الوصول غير المصرح به إلى الأجهزة المصابة) من مشغلها.

لا يوجد برامج أقل خطورة أوتوماتيكيةطريقة فحص منافذ معينة لأجهزة الكمبيوتر العشوائية لمحاولات البحث عن كلمات المرور لأدوات التحكم عن بعد التي تعمل عليها (RAdmin ، TeamViewer ، الوصول عن بعد إلى سطح مكتب Windows ، إلخ).

وكما يتبين في الحالتين الأولى والثانية ، تحدث العدوى دون تدخل بشري ، ويضع المهاجمون الفخاخ وينتظرون مجرد "ضحية" أخرى - وهو جهاز كمبيوتر غير محمي يطير بها.

بالإضافة إلى هذين ، فإن أكثر الطرق شيوعاالاختراق ، وهناك غيرها ، مثل الوصول غير المصرح به إلى المعلومات حول كلمات المرور والمفاتيح لأنظمة الدفع المختلفة (WebMoney ، Yandex- المال ، وما إلى ذلك). وللحصول على هذا النوع من البيانات ، غالباً ما يضطر المجرمون إلى اللجوء إلى مجموعات صعبة للغاية وكتابة برامج معقدة إلى حد كبير ، مما يجذب المستخدم بوعود "الجبن المجان".

لكن كل هذه والعديد من الطرق الأخرىمن الصعب أو شبه المستحيل التخيل في نظام الكمبيوتر دون توصيل هذا النظام بشبكة إنترانت أو الإنترنت. لذا يجب أن تأخذ هذه الحقيقة في الحسبان حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به. يجب أن يركز التركيز في المقام الأول على زيادة الوصول إلى الكمبيوتر من الخارج باستخدام جدار الحماية ، والحلول الأكثر شهرة وشائعة: مخفر Agnitum ، و Kerio Winroute ، و Zone Alarm ، و Agava Firewall. وللتحقق من حركة المرور المسموح بها ، من المستحسن استخدام حلول مكافحة الفيروسات التي يمكنها مراقبة هذه الحركة لاختراق المحتوى والبرامج الضارة ، بالإضافة إلى منع نشاط المواقع المصابة. من بين أشهر الفيروسات المضادة التي يمكن أن تفعل كل هذا وأكثر ، منتجات Eset ، كاسبرسكي لابز ، أفاست ، AVG وغيرها.

مجمع البرمجيات لجدار الحماية جيد(تم تكوينه باستخدام المعالج لأقصى قدر من الأمان) ومكافحة الفيروسات بأحدث قواعد البيانات يضمن أن الكمبيوتر الخاص بك سيتفوق على كل من شبكة botnet والعديد من المخترقين والمواقع المصابة. قطع أسنان هذه الحماية وجميع أنواع الماسحات الضوئية للمنافذ وغيرها من الأرواح الشريرة ، في محاولة لاختراق الكمبيوتر من خلال نقاط الضعف الموجودة في كل جهاز كمبيوتر غير محمي. وبعبارة أخرى ، فإن الوصول غير المصرح به إلى مثل هذا النظام سيصبح بالغ الصعوبة ، وحتى تتمكن من اختراق الحماية ، سيتعين عليك استخدام مثل هذه الترسانة من الأموال ، والتي ستتجاوز تكاليفها جميع الفوائد الناتجة عن نتائج القرصنة. ما نحتاجه.

يحب:
0
الوظائف الشعبية
التطور الروحي
طعام
ذ