Cum să vă protejați computerul de atacurile hackerilor. Cum să vă protejați computerul de accesul neautorizat al agențiilor de informații și al hackerilor. Metode și tehnici pentru protejarea computerului și a datelor personale de pe Internet împotriva atacurilor hackerilor și a hackingului fizic - Make

Protecția rețelei este un set complet și necesar de activități, care include organizarea, crearea de software și adoptarea de măsuri fizice și tehnice. Doar un astfel de complex poate asigura realizarea maximă a proprietăților unei resurse informaționale.

Resurse informaționale

Astăzi este necesar să ne îngrijim cu atenție de criptarea proprietăților specifice ale resurselor de informații. Protejarea rețelelor este posibilă dacă sunt luate măsurile necesare. Există mai multe proprietăți principale ale unei rețele de informații:

Protejarea rețelei de computere împotriva oaspeților neinvitați

Dacă rețeaua nu este protejată prin parolă, utilizatorii neautorizați se pot conecta la conexiunea fără fir. În cele mai multe cazuri, aceștia nu fac acest lucru în mod intenționat, ci doar pentru că dispozitivele și gadgeturile mobile moderne se conectează automat la rețea. Protejarea rețelelor de calculatoare va preveni consumul de trafic neplanificat. Dar, în unele cazuri, situația se poate înrăutăți. Uneori, utilizatorii încep să descarce conținut ilegal folosind o conexiune nesecurizată.

Dacă proprietarul unui computer personal nu a luat nicio măsură pentru a proteja rețeaua de accesul neautorizat al terților, atunci el se pune în pericol. Trebuie să accesați interfața routerului și să vă schimbați datele de acces la rețea. Adresa routerului este indicată în instrucțiunile care sunt emise la achiziționarea unui astfel de dispozitiv. Dacă nu este acolo, atunci puteți determina adresa IP folosind propriul dispozitiv de rețea. Pentru a face acest lucru, se deschide o fereastră de browser, în care trebuie să introduceți adresa 192.168.1.1 în rând.

De ce este necesar să securizeze o rețea de calculatoare?

Dacă protecția rețelei locale este complet absentă, atunci aceasta poate deveni principala și principala sursă de pericol. Un număr mare de hackeri moderni pot folosi programe speciale numite sniffer pentru a identifica conexiunile nesecurizate existente. Hackerii vor putea intercepta rapid și ușor datele personale de identificare pe care le primesc de la o varietate de servicii.

Atunci când o rețea fără fir de pe un computer de acasă sau de la birou are o conexiune nesecurizată, utilizatorii ar trebui să fie extrem de precauți. Conținutul care se află în foldere partajate poate fi folosit de mulți alți utilizatori. Acest lucru se întâmplă deoarece nu există protecție pentru computer, iar experții sfătuiesc toți utilizatorii și managerii organizațiilor mari să creeze un grup de acasă care va fi protejat de o parolă complexă.

Hacking

În ultimii câțiva ani, mai multe metode au devenit cele mai populare pentru a vă proteja computerul de hacking ilegal:

  • Filtrarea după adrese MAC.
  • Ascunderea SSID-ului, adică clasificarea numelui rețelei.

Protejarea rețelei cu aceste măsuri nu oferă securitate completă pentru utilizatori. Hackerii pot determina rapid numele rețelei dacă folosesc un adaptor. Folosind un driver modificat, puteți trece la un mod special de monitorizare. Programele numite sniffers vă vor ajuta să faceți față acestei sarcini.

Hackerii vor monitoriza o rețea de computere până când un utilizator sau un client se conectează la ea. Apoi, folosind manipularea pachetelor de date, puteți elimina clientul din rețea. Când clientul se reconecta, atacatorii pot vedea numele rețelei care este utilizată.

Acest proces poate părea complicat pentru mulți oameni, dar în practică nu este absolut deloc. Întreaga procedură nu va dura mai mult de cinci minute.

Program fraudulos pentru piratarea unei rețele de calculatoare

În zilele noastre, un pachet software numit Aircrack-ng este deosebit de solicitat și popular în rândul hackerilor. Fraudatorii cibernetici îl folosesc pentru a pirata rapid adaptoarele de rețea fără fir. Pe lângă sniffer, programul prezentat include o aplicație specială care vă permite să descărcați și să modificați toate driverele necesare pe adaptor.

Programul oferă, de asemenea, capacitatea de a recupera cheia WEP. Astăzi există un număr mare de metode care fac posibilă piratarea rapidă și ușoară a unei rețele de calculatoare. Dar clientul sau utilizatorul computerului personal își poate proteja propriul dispozitiv pe care va fi instalat programul de protecție a rețelei. Are un întreg pachet de aplicații care vă protejează computerul de hackurile neautorizate de către hackeri.

Pentru a vă proteja dispozitivul de escroci, trebuie să găsiți cel mai recent firmware care acceptă noi metode de criptare. Programele speciale pentru protejarea unui computer personal au deja tot firmware-ul necesar pentru criptarea datelor. Atunci când utilizatorul nu actualizează, adaptorul de rețea fără fir poate fi în pericol.

Hotspot public

Unitățile publice oferă acces gratuit la rețeaua wireless. Ele devin un loc atractiv pentru a se aduna fraudătorii cibernetici. Prin ele trece o cantitate mare, care ulterior este folosită ca instrument pentru hacking de conturi sau în cafenele, hoteluri sau multe altele puteți găsi puncte de acces gratuite.

Dar nu numai fraudatorii cibernetici pot afla parole și alte informații importante. Alți utilizatori care se conectează la această rețea vor putea intercepta datele personale ale persoanei respective. Adesea, conturile sunt monitorizate pe diverse site-uri.

Protejarea internetului și a cookie-urilor este o măsură necesară pentru a cripta informațiile de intrare. Astăzi există un număr mare de metode de atac care sunt foarte simple. Chiar și un hacker începător sau un utilizator competent le poate folosi. O extensie numită Firesheep este folosită în multe browsere moderne. Această aplicație vă permite să găsiți și să citiți automat conturile altor utilizatori.

Cum să vă protejați rețeaua de acasă?

Protejarea accesului la rețea este o măsură obligatorie pe care trebuie să o ia orice utilizator de computer personal. Când routerul este protejat folosind criptarea WPA2, computerul și informațiile nu vor mai fi în pericol de hackeri. Nu este recomandat să dezvăluiți parola rețelei wireless prietenilor și cunoscuților. Gadgeturile și dispozitivele lor mobile pot fi infectate cu programe malware.

Recent, au fost introduse noi routere care includ un mod guest. Principalul său avantaj este că routerul va crea o rețea separată cu propria sa parolă. Aceasta este cea mai bună protecție pentru rețele, deoarece în acest caz nu va fi folosită.

Există o clasă specială de programe pentru a proteja computerele conectate la CCII. Astfel de programe se numesc firewall-uri (din germană ■iiнidmаuеr - fire wall). Aceste programe au, de asemenea, un alt nume englezesc la fel de comun - firewall, dar înseamnă „o partiție specială într-o mașină care protejează habitaclul de incendiu în cazul unui incendiu în firewall”.

Cele mai comune sisteme sunt Internet Connection Firewall, Wispersky Anti-Hacker, Outpost Firewall Pro, Internet Connection Vircwall. Firewall-ul pentru conexiune la Internet este inclus ca standard cu Windows XP. Protejează cu succes utilizatorii de atacurile hackerilor, dar nu controlează activitățile programelor instalate pe computer, dând frâu liber cailor troieni, modulelor spyware și virușilor. În plus, nu furnizează utilizatorului informații auxiliare, cum ar fi informații despre adresa de la care a fost efectuat atacul. Prin urmare, este de preferat să instalați paravanul de protecție cu cip Kaspersky Anti-Hacker.

^■Pentru a proteja complet informațiile de la utilizator, avem nevoie nu numai de prezența unui pachet „defensiv” pe computer, ci și de o anumită prudență în comunicarea cu aplicațiile de rețea.

■ căsătorii, servicii și servicii. Pentru a face acest lucru, trebuie să respectați regulile

■ un fierăstrău antivirus bun (vezi capitolul 8).

I Zece reguli pentru protecția datelor. În sistemele informatice pot

■ apar diverse tipuri de probleme supărătoare care pot duce la pierderea rezultatelor obţinute pe parcursul mai multor luni de muncă. Cel mai bun mod de a le evita este eliminarea promptă a cauzelor care duc la ele. Oferim zece simple

Reguli care te vor ajuta să iei măsuri preventive și să previi multe necazuri.

■ Cele mai multe dintre reguli sunt dedicate modului de menținere a unui hard disk în stare bună. Accentul pus pe stocarea datelor nu este întâmplător - este un hard disk care conține rezultatele muncii efectuate pe computer și, prin urmare, este cea mai importantă, deși nu întotdeauna cea mai scumpă componentă a sistemului.

) Noi. Scopul principal al măsurilor preventive este de a elimina pierderile de date ori de câte ori este posibil. Componentele hardware ale sistemului și aplicațiile software pot fi înlocuite, dar datele se pot pierde pentru totdeauna.

I. Creați un inventar al sistemului dumneavoastră informatic. Informațiile pe care le colectați vor fi vitale dacă trebuie să solicitați asistență tehnică ■ mai târziu. Începeți cu tipul computerului și numărul de serie dacă l-ați achiziționat de la un producător de renume.
ditator. Folosind aceste date, producătorul va putea determina componentele specifice ale sistemului. Dacă PC-ul a fost actualizat în timpul funcționării, notați tipul și numărul versiunii componentelor instalate suplimentar. Aceste informații pot fi găsite în documentația însoțitoare.

Utilitare software speciale au capacități grozave. Ei nu doar raportează configurația sistemului, ci și rezolvă automat multe situații de conflict.

2. Pregătiți o dischetă de pornire de urgență. Dacă, ca urmare a unei probleme, nu există acces la hard disk, atunci sistemul trebuie să fie pornit într-un alt mod. Aici este utilă discheta sistemului bootabil.

După ce ați pregătit o dischetă goală, efectuați următorii pași în Windows XP: introduceți discheta în unitate, deschideți programul Explorer și executați comanda File/Disk 3.5 (L:)/Format. În fereastra care se deschide, selectați comanda Creare disc bootable MS-DOS și faceți clic pe butonul Start (Fig. 7.3). Când procedura este încheiată, scoateți discheta din unitate, etichetați-o cu cuvintele „Emergency Boot Disk” și puneți-o într-un loc sigur.

Acum, dacă sistemul nu pornește de pe hard disk, îl puteți porni într-un alt mod și puteți afla situația.

3. Monitorizați starea hard diskului. Pentru că aplicațiile sunt stocate permanent pe hard disk și, mai important,

fișierelor de date create cu ajutorul lor, ar trebui să i se acorde o atenție deosebită pentru a utiliza eficient acest dispozitiv. Scanarea discului pentru a detecta fișierele pierdute și sectoarele defecte va preveni majoritatea problemelor de disc, iar defragmentarea periodică a discului folosind un utilitar special va îmbunătăți performanța sistemului.

Software-ul de defragmentare consolidează fișierele și folderele fragmentate de pe hard disk-ul computerului, astfel încât fiecare fișier sau folder de pe volum să ocupe un singur spațiu contiguu.

Ca rezultat, fișierele și folderele sunt accesate mai eficient. Combinarea orelor individuale - Fig. 7.3. Crearea de fișiere și foldere bootabile ™, programul de fragmentare implicit a discului se combină, de asemenea, într-un singur

jpo| întreg spațiu liber pe disc, ceea ce face mai puțin probabil ca fișierele noi să fie aruncate.

D Pentru a porni programul de defragmentare a discului, faceți clic pe butonul Start, selectați Toate programele/Accesorii/(„Defragmentare disc”).

ft. Defragmentarea hard disk-ului trebuie efectuată cel puțin o dată la 1,5 luni. În plus, este indicat să utilizați această procedură chiar dacă a trebuit să creați sau să ștergeți multe fișiere într-un timp scurt.

Din când în când, secțiuni individuale ale hard diskului, numite sectoare, devin inutilizabile. Utilitarul de scanare a suprafeței discului detectează sectoarele care nu pot fi recuperate și le marchează într-un tabel, astfel încât sistemul de operare să le poată folosi pentru a stoca date. În plus, utilitarul I* caută erori corectabile asociate cu pierderea de către sistemul de operare a bucăților individuale ale unuia sau mai multor fișiere. I Windows XP poate utiliza utilitarul Check Disk pentru a detecta erorile sistemului de fișiere și sectoarele defecte de pe hard disk.

Deschideți programul Explorer, selectați unitatea locală, programele rp. În plus, dacă există viruși, puteți verifica toate fișierele (|) de pe hard disk. Vă puteți limita la a verifica sistemul dumneavoastră pentru viruși în fiecare lună dacă nu descărcați fișiere de pe Internet sau de pe alte computere foarte des. În caz contrar, ar trebui să configurați utilitarul antivirus astfel încât să pornească imediat după

7. Manipulați programele cu grijă. După ce ați instalat Programul, nu schimbați numele directorului în care se află, nu transferați fișierele pe care le folosește în alte zone ale discului, altfel computerul s-ar putea să nu le găsească la momentul potrivit. Fișierele de date create folosind aplicația pot fi plasate oriunde pe hard disk (cu toate acestea, amintiți-vă de regula 5). Dacă mai trebuie să mutați aplicația (sau fișierele de suport), mai întâi dezinstalați-o și apoi instalați-o din nou.


Utilizați cele mai recente drivere. Comunicarea între aplicații și dispozitivele periferice este asigurată de driverele software. Acestea ar trebui actualizate cel puțin trimestrial. Cel mai simplu mod de a face acest lucru este contactând site-ul web al companiei care produce dispozitivul corespunzător. De regulă, versiunile actualizate ale driverelor sunt disponibile gratuit și pot fi descărcate prin Internet. Dacă nu aveți acces la Internet, contactați serviciul de asistență tehnică al furnizorului dumneavoastră de echipamente.

9. Evitați contaminarea echipamentului. Acumularea de praf în interiorul computerului poate reduce eficiența de răcire a sistemului prin orificiile de ventilație și poate cauza supraîncălzirea cipurilor. Cel puțin o dată pe zi, deconectați computerul, deschideți carcasa și suflați prin interiorul computerului pentru a scăpa de praf. Doar nu trebuie să ștergeți nimic cu o cârpă.

Mouse-ul și tastatura necesită, de asemenea, curățare din când în când. Puteți elimina unele dintre butoanele de la tastatură pentru a îndepărta murdăria care s-a acumulat între ele și puteți, de asemenea, să scoateți bila mouse-ului pentru a curăța atât ea, cât și rolele interne. Utilizați produse de curățare și tampoane disponibile în comerț pentru a curăța tastatura și mouse-ul.

10. Urmați procedura pentru închiderea computerului. Sistemele Windows conțin o opțiune de închidere în meniu care nu poate fi ignorată. Oprirea alimentării computerului în timpul

Lucrul cu aplicații poate duce la tot felul de probleme. Oferiți sistemului posibilitatea de a elibera memoria cache. Închideți fișierele și salvați informațiile de configurare atâta timp cât deconectați computerul de la rețea.

Acum că știți ce să faceți, nimic nu vă împiedică să luați măsuri care vă vor permite să evitați cât mai mult posibil problemele în timp ce lucrați la computer.

Cum vă puteți proteja computerul de accesul de la distanță? Cum să blochezi accesul la un computer printr-un browser?

Cum să vă protejați computerul de accesul de la distanță, se gândesc de obicei când ceva s-a întâmplat deja. Dar, desigur, aceasta este o decizie greșită pentru o persoană care este angajată în cel puțin unele dintre propriile sale activități. Și este recomandabil ca toți utilizatorii să limiteze accesul la computerul lor la străini. Și în acest articol nu vom discuta despre metoda de setare a unei parole pentru conectarea la un computer, ci vom analiza o opțiune despre cum să interziceți accesul la un computer dintr-o rețea locală sau de la un alt computer dacă sunt conectați la același reţea. Aceste informații vor fi deosebit de utile pentru utilizatorii noi de PC.

Și astfel, în sistemul de operare Windows există o funcție numită „Acces la distanță”. Și dacă nu este dezactivat, alți utilizatori pot profita de acest lucru pentru a obține controlul asupra computerului dvs. Chiar dacă sunteți manager și trebuie să vă monitorizați angajații, atunci desigur aveți nevoie de acces la computerul lor, dar trebuie să-l închideți pe al dvs., astfel încât acești angajați să nu se uite la corespondența dvs. cu secretara dvs. - aceasta este plină de... .

Deci, mai întâi trebuie să mergeți la meniul „Start” și să găsiți fila „Proprietăți” acolo. Acest lucru se poate face în moduri diferite, dar iată două dintre ele prezentate în imagini.

În prima opțiune, pur și simplu faceți clic dreapta pe pictograma „Computerul meu” și se va deschide fereastra dorită, în care se va deschide fila „Proprietăți”.

În a doua opțiune, treceți prin meniul Start.

Când se deschide fereastra, veți vedea două elemente „Asistență de la distanță” și „Ștergere desktop de la distanță”. Aceste elemente trebuie să fie dezactivate, dacă sunt activate, debifând casetele de selectare, astfel încât să arate ca în imagini.

Aceasta este practic toată înțelepciunea care vă poate proteja computerul de accesul de la distanță. Poate părea că toate acestea nu sunt atât de importante, dar vreau să vă asigur că securitatea informațiilor dvs. se bazează pe atât de mici subtilități, de care s-ar putea să nu fie nevoie de nimeni, dar, în orice caz, fiecare computer stochează un cache de browser în care există câteva zeci de parole, pentru a accesa diferite resurse, pe care le pot folosi în principal.

martie 2019
Lun W mier joi vineri sat Soare
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

PUBLICITATE

    Declarația include în PHP, instrucțiunea include_once în php, fișierele incluse. Când dezvoltați un site web dinamic simplu, sau programe mai avansate, este imposibil

    Structura motorului site-ului, în ce constă motorul site-ului, panoul de control al site-ului, motorul șablonului. În articolul precedent s-a descris că

    Ce este un motor de site, cum se creează un motor de site, un sistem de gestionare a site-ului web în PHP. Pentru a înțelege ce este


Steegle.com - Butonul Tweet al site-urilor Google

Accesul neautorizat (UA) al unui atacator la un computer este periculos nu numai din cauza posibilității de a citi și/sau de a modifica documente electronice prelucrate, ci și de posibilitatea ca atacatorul să introducă un marcaj software controlat care îi va permite să ia următoarele actiuni:

2. Interceptați diverse informații cheie utilizate pentru protejarea documentelor electronice.

3. Utilizați computerul capturat ca o trambulină pentru a captura alte computere din rețeaua locală.

4. Distrugeți informațiile stocate pe computer sau dezactivați computerul rulând software rău intenționat.

Protejarea computerelor împotriva accesului neautorizat este una dintre principalele probleme ale securității informațiilor, motiv pentru care majoritatea sistemelor de operare și a pachetelor de software populare au încorporate diferite subsisteme de protecție anti-adversitate. De exemplu, autentificarea utilizatorilor atunci când se conectează la sistemele de operare din familia Windows 8. Cu toate acestea, nu există nicio îndoială că instrumentele încorporate ale sistemelor de operare nu sunt suficiente pentru o protecție serioasă împotriva accesului neautorizat. Din păcate, implementarea subsistemelor de securitate ale majorității sistemelor de operare provoacă destul de des critici din cauza vulnerabilităților descoperite în mod regulat care permit accesul la obiectele protejate prin ocolirea regulilor de control al accesului. Pachetele de actualizare și patch-uri lansate de producătorii de software rămân în mod obiectiv oarecum în urma informațiilor despre vulnerabilitățile detectate. Prin urmare, pe lângă măsurile standard de securitate, este necesar să se utilizeze mijloace speciale de restricționare sau limitare a accesului.


Aceste fonduri pot fi împărțite în două categorii:

1. Mijloace de limitare a accesului fizic.

2. Mijloace de protecție împotriva accesului neautorizat prin rețea.

Mijloace de limitare a accesului fizic

Cea mai fiabilă soluție la problema limitării accesului fizic la un computer este utilizarea protecției hardware a informațiilor împotriva accesului neautorizat, care se execută înainte ca sistemul de operare să fie încărcat. Dispozitivele de securitate din această categorie sunt numite „încuietori electronice”.
Teoretic, orice instrument de control al accesului software poate fi expus unui atacator pentru a distorsiona algoritmul de funcționare al unui astfel de instrument și, ulterior, a obține acces la sistem. Este aproape imposibil să faci acest lucru cu securitatea hardware: încuietoarea electronică efectuează toate acțiunile pentru a controla accesul utilizatorului în propriul mediu software de încredere, care nu este supus influențelor externe.
În etapa pregătitoare a utilizării unei încuietori electronice, acesta este instalat și configurat. Configurarea include următoarele acțiuni, de obicei efectuate de persoana responsabilă - Administratorul de securitate:

1. Crearea unei liste de utilizatori cărora li se permite accesul la computerul protejat. Pentru fiecare utilizator este generat un mediu cheie (în funcție de interfețele suportate de o anumită lacăt - unitatea flash, tabletă electronică iButton sau smart card), care va fi folosit pentru autentificarea utilizatorului la intrare. Lista utilizatorilor este salvată în memoria nevolatilă a lacătului.

2. Formarea unei liste de fișiere, a căror integritate este controlată de un blocare înainte de încărcarea sistemului de operare al computerului. Fișierele importante ale sistemului de operare sunt supuse controlului, de exemplu următoarele:

§ Biblioteci de sistem Windows 8;

§ module executabile ale aplicatiilor utilizate;

§ Șabloane de documente Microsoft Word etc.

Monitorizarea integrității fișierelor este calculul sumei de control de referință a acestora, de exemplu, hashing conform algoritmului GOST R 34.11-94, stocarea valorilor calculate în memoria nevolatilă a blocării și calculul ulterioar al sumelor de control reale ale dosarele și compararea cu cele de referință.
În funcționare normală, încuietoarea electronică primește controlul din BIOS-ul computerului protejat după ce acesta din urmă este pornit. În această etapă, sunt efectuate toate acțiunile de control al accesului la computer, și anume:

1. Lacătul solicită utilizatorului un mediu cu informații cheie necesare pentru autentificarea acestuia. Dacă informațiile cheie în formatul cerut nu sunt furnizate sau dacă utilizatorul identificat prin informațiile furnizate nu este inclus în lista de utilizatori ai computerului protejat, lacătul blochează încărcarea computerului.

2. Dacă autentificarea utilizatorului are succes, blocarea calculează sumele de control ale fișierelor conținute în lista de controlate și compară sumele de control primite cu cele de referință. Dacă integritatea a cel puțin unui fișier din listă este deteriorată, computerul va fi blocat de la pornire. Pentru a putea lucra în continuare pe acest computer, este necesar ca problema să fie rezolvată de către Administrator, care trebuie să afle motivul modificării fișierului controlat și, în funcție de situație, să ia una dintre următoarele acțiuni pentru a permite continuarea lucrărilor cu computerul protejat:

§ restaurarea fisierului original;

§ elimina un fisier din lista celor controlati.

3. Dacă toate verificările au succes, blocarea returnează controlul computerului pentru a încărca sistemul de operare standard.


Deoarece pașii de mai sus au loc înainte ca sistemul de operare al computerului să se încarce, blocarea încarcă de obicei propriul sistem de operare (situat în memoria sa nevolatilă - de obicei MS-DOS sau un sistem de operare similar, cu mai puține resurse), care efectuează autentificarea utilizatorului și verificări de integritate a fișierelor. . Acest lucru are sens și din punct de vedere al securității - propriul sistem de operare al lacătului nu este supus niciunei influențe externe, ceea ce împiedică atacatorul să influențeze procesele de control descrise mai sus.
Informațiile despre autentificarea utilizatorului la computer, precum și despre încercările de acces neautorizat, sunt stocate într-un jurnal, care se află în memoria nevolatilă a lacătului. Jurnalul poate fi vizualizat de către administrator.

Există o serie de probleme atunci când utilizați încuietori electronice, în special:

1. BIOS-ul unor computere moderne poate fi configurat astfel încât controlul în timpul pornirii să nu fie transferat în BIOS-ul blocării. Pentru a contracara astfel de setări, blocarea trebuie să poată bloca computerul de la pornirea (de exemplu, prin închiderea contactelor Resetare) dacă blocarea nu primește control într-o anumită perioadă de timp după pornirea alimentării.

2. Un atacator poate pur și simplu să scoată lacătul din computer. Cu toate acestea, există o serie de contramăsuri:

§ Diverse măsuri organizatorice și tehnice: etanșarea carcasei computerului, asigurarea faptului că utilizatorii nu au acces fizic la unitatea de sistem informatică etc.

§ Există încuietori electronice care pot bloca carcasa sistemului computerului din interior cu o încuietoare specială la comanda administratorului - în acest caz, lacătul nu poate fi îndepărtat fără deteriorarea semnificativă a computerului.

§ Destul de des, încuietorile electronice sunt combinate structural cu un criptator hardware. În acest caz, măsura de securitate recomandată este utilizarea unui lacăt împreună cu un instrument software pentru criptarea transparentă (automată) a unităților logice ale computerului. În acest caz, cheile de criptare pot fi derivate din cheile utilizate pentru autentificarea utilizatorilor într-o încuietoare electronică sau chei separate, dar stocate pe același suport ca și cheile utilizatorului pentru conectarea la computer. Un astfel de instrument de protecție cuprinzător nu va cere utilizatorului să efectueze acțiuni suplimentare, dar nici nu va permite unui atacator să obțină acces la informații chiar dacă hardware-ul de blocare electronică este eliminat.

Mijloace de protecție împotriva accesului neautorizat prin rețea

Cele mai eficiente metode de protecție împotriva accesului neautorizat prin rețelele de calculatoare sunt rețelele private virtuale (VPN - Virtual Private Network) și firewall-ul. Să le privim în detaliu.

Rețele private virtuale

Rețelele private virtuale protejează automat integritatea și confidențialitatea mesajelor transmise prin diferite rețele publice, în primul rând pe Internet. De fapt, un VPN este o colecție de rețele cu agenți VPN instalați în perimetrul exterior. Un agent VPN este un program (sau complex software și hardware) care asigură de fapt protecția informațiilor transmise prin efectuarea operațiunilor descrise mai jos.
Înainte de a trimite orice pachet IP în rețea, agentul VPN face următoarele:

1. Informațiile despre destinatarul acestuia sunt extrase din antetul pachetului IP. Conform acestor informații, pe baza politicii de securitate a unui anumit agent VPN, sunt selectați algoritmi de protecție (dacă agentul VPN acceptă mai mulți algoritmi) și chei criptografice cu care va fi protejat pachetul dat. Dacă politica de securitate a agentului VPN nu prevede trimiterea unui pachet IP către un anumit destinatar sau a unui pachet IP cu aceste caracteristici, trimiterea pachetului IP este blocată.

2. Utilizând algoritmul de protecție a integrității selectat, o semnătură digitală electronică (EDS), un prefix de imitație sau o sumă de control similară este generată și adăugată la pachetul IP.

3. Folosind algoritmul de criptare selectat, pachetul IP este criptat.

4. Folosind algoritmul de încapsulare a pachetelor stabilit, pachetul IP criptat este plasat într-un pachet IP gata de transmisie, al cărui antet, în loc de informațiile originale despre destinatar și expeditor, conține informații despre agentul VPN al destinatarului și despre agentul expeditor. Agent VPN, respectiv. Acestea. Se realizează traducerea adresei de rețea.

5. Pachetul este trimis agentului VPN de destinație. Dacă este necesar, este împărțit și pachetele rezultate sunt trimise unul câte unul.

Când primește un pachet IP, agentul VPN face următoarele:

1. Informațiile despre expeditorul acestuia sunt extrase din antetul pachetului IP. Dacă expeditorul nu este permis (conform politicii de securitate) sau este necunoscut (de exemplu, la primirea unui pachet cu un antet corupt în mod deliberat sau accidental), pachetul nu este procesat și este aruncat.

2. Conform politicii de securitate, se selectează algoritmi de protecție pentru acest pachet și chei, cu ajutorul cărora pachetul va fi decriptat și se va verifica integritatea acestuia.

3. Partea de informații (încapsulată) a pachetului este izolată și decriptată.

4. Integritatea pachetului este monitorizată pe baza algoritmului selectat. Dacă este detectată o încălcare a integrității, pachetul este aruncat.

5. Pachetul este trimis la destinație (prin rețeaua internă) conform informațiilor din antetul său original.

Agentul VPN poate fi localizat direct pe computerul protejat. În acest caz, protejează schimbul de informații doar al computerului pe care este instalat, dar principiile de funcționare descrise mai sus rămân neschimbate.


Regula de bază pentru construirea unui VPN este că comunicarea între o rețea LAN securizată și o rețea deschisă trebuie efectuată numai prin agenți VPN. Nu ar trebui să existe metode de comunicare care să ocolească bariera de protecție sub forma unui agent VPN. Acestea. trebuie definit un perimetru protejat, comunicarea cu care se poate realiza numai printr-un mijloc adecvat de protectie.
O politică de securitate este un set de reguli conform cărora sunt stabilite canale de comunicații securizate între abonații VPN. Astfel de canale sunt de obicei numite tuneluri, analogia cu care se vede în următoarele:

1. Toate informațiile transmise într-un tunel sunt protejate atât de vizionarea neautorizată, cât și de modificare.

2. Încapsularea pachetelor IP face posibilă ascunderea topologiei LAN-ului intern: de pe Internet, schimbul de informații între două LAN-uri protejate este vizibil ca un schimb de informații numai între agenții lor VPN, deoarece toate adresele IP interne din IP pachetele transmise prin Internet în acest caz nu apar . .

Regulile de creare a tunelurilor se formează în funcție de diferitele caracteristici ale pachetelor IP, de exemplu, protocolul IPSec (Arhitectura de securitate pentru IP), care este principalul protocol utilizat în construcția majorității VPN-urilor, stabilește următorul set de date de intrare prin care sunt selectați parametrii de tunel și se ia o decizie la filtrarea unui anumit pachet IP:

1. Adresă IP sursă. Aceasta poate fi nu numai o singură adresă IP, ci și o adresă de subrețea sau o serie de adrese.

2. Adresă IP de destinație. De asemenea, poate exista o serie de adrese specificate în mod explicit, folosind o mască de subrețea sau un wildcard.

3. ID utilizator (expeditor sau destinatar).

4. Protocolul nivelului de transport (TCP/UDP).

5. Numărul portului de la sau către care a fost trimis pachetul.

Firewall
Un firewall este un instrument software sau hardware-software care protejează rețelele locale și computerele individuale de accesul neautorizat din rețelele externe prin filtrarea fluxului bidirecțional de mesaje la schimbul de informații. De fapt, un firewall este un agent VPN „descărcat” care nu criptează pachetele și nu le controlează integritatea, dar în unele cazuri are o serie de funcții suplimentare, dintre care cele mai comune sunt următoarele:
scanare antivirus;
monitorizarea corectitudinii pachetelor;
monitorizarea corectitudinii conexiunilor (de exemplu, stabilirea, utilizarea și terminarea sesiunilor TCP);
controlul conținutului.

Firewall-urile care nu au funcțiile descrise mai sus și efectuează doar filtrare de pachete se numesc filtre de pachete.
Prin analogie cu agenții VPN, există și firewall-uri personale care protejează doar computerul pe care sunt instalați.
Firewall-urile sunt, de asemenea, amplasate pe perimetrul rețelelor protejate și filtrează traficul de rețea conform politicii de securitate configurate.

Protecție cuprinzătoare

O încuietoare electronică poate fi dezvoltată pe baza unui codificator hardware. În acest caz, obțineți un dispozitiv care îndeplinește funcțiile de criptare, generare de numere aleatorii și protecție împotriva accesului neautorizat. Un astfel de criptator poate fi centrul de securitate al întregului computer; pe baza acestuia, puteți construi un sistem de protecție a datelor criptografice complet funcțional, oferind, de exemplu, următoarele capacități:

1. Protejați-vă computerul de accesul fizic.

2. Protejarea computerului împotriva accesului neautorizat prin intermediul rețelei și organizarea unui VPN.

3. Criptarea fișierelor la cerere.

4. Criptarea automată a unităților logice ale computerului.

5. Calculați/verificați semnătura digitală.

6. Protejați mesajele de e-mail.

Orice sistem conectat la Internet poate fi atacat de hackeri. Sistemele informatice ale băncilor, organizațiilor mari și serviciilor sunt protejate de echipamente și software speciale care nu sunt disponibile pentru utilizatorul obișnuit. Ce ar trebui să facă un om obișnuit? Cum să vă protejați computerul de accesul neautorizat, viruși și atacuri de rețea?

Mulți oameni confundă conceptele de „hacker”, „programator” și „cracker”. Mai mult decât atât, ultimul cuvânt este necunoscut pentru mulți, dar crackerii (crack - „hacking”) sunt cei care pirata sistemele pentru profit. Hackerii fac acest lucru în principal din curiozitate, iar programatorii nu fac deloc astfel de lucruri. Dar oamenii continuă, fără să știe, să numească hackeri pe toți hackerii sistemului de operare.

Cu toate acestea, acum sarcina noastră principală este să ne dăm seama cum să ne protejăm de intrușii care au „atacat” computerul. În esență, toate acțiunile utilizatorului care vizează rezolvarea problemelor de securitate ale PC-ului pot fi împărțite în două categorii:

  • protecție împotriva atacurilor de rețea;
  • protejarea computerului de acces neautorizat și viruși.

Protecție împotriva atacurilor de rețea

Un computer conectat la Internet poate fi supus unui atac de rețea. Pentru a vă proteja computerul de atacurile de rețea, instalați un software antivirus pe acesta. Dar nu toate antivirusurile au un firewall și un anti-spyware încorporat.

De fapt, puteți folosi antivirusul gratuit Avira, care include un „apărător de atac de rețea”, cu alte cuvinte, un firewall.

Fără îndoială, dacă ești fanatic în ceea ce privește protejarea PC-ului, atunci poți achiziționa un antivirus plătit, de exemplu Dr.Web sau Kaspersky.

Cu toate acestea, Windows are propriul firewall, pe care se recomandă să nu-l dezactivați. În esență, acesta este un firewall de sistem care ar trebui să fie dezactivat numai dacă aveți un firewall terță parte. Pentru a activa Windows Firewall, trebuie să deschideți Panoul de control, să accesați „Windows Firewall” și să faceți clic în partea stângă „Turn Windows Firewall on/off”. În fereastra nouă, bifați lângă „Activați” și faceți clic pe „OK”.

De asemenea, nu dezactivați actualizarea automată în sistem. La urma urmei, după ce a descoperit o lacună în sistem, Microsoft rezolvă problema și lansează un patch/actualizare. Prin dezactivarea opțiunii de actualizare automată, nu veți putea instala noi actualizări de securitate.

Cu toate acestea, în majoritatea cazurilor, computerul este supus atacurilor de rețea din cauza utilizatorului. Primul pas este să împiedicați browserele dvs. să-și amintească parolele. Există un număr mare de instrumente de hacking care pot extrage parola din orice browser. Fără îndoială, acest lucru provoacă un anumit inconvenient, deoarece de fiecare dată trebuie să vă autentificați pe site-uri. Dar este mai bine să ai încredere în siguranța ta decât să-ți iei rămas bun de la conturile tale într-o zi.

Rețineți că parola ar trebui să fie întotdeauna complexă și lungă. Cu cât parola este mai lungă, cu atât este mai dificil de ghicit. Nu utilizați niciodată zilele de naștere, nume, numere de telefon etc. ca parolă. Parola nu trebuie să fie asociată cu utilizatorul.

E-mailul este cea mai populară metodă de atac în rețea. Prin deschiderea de e-mailuri necunoscute, vă expuneți computerul la riscul de a fi infectat cu un virus. La urma urmei, hackerii încorporează adesea coduri rău intenționate în e-mailuri care pot fura parole sau pot descărca programe spyware pe computer fără știrea ta.

Protecție contra virus

Amintiți-vă că vă puteți proteja computerul de viruși numai cu software antivirus. Adevărat, după instalarea unui antivirus, mulți utilizatori uită că trebuie să actualizeze periodic baza de date antivirus și să scaneze sistemul. Actualizările antivirus apar de obicei prin Internet, dar pentru cei care nu au o conexiune permanentă la Internet, există o opțiune de actualizare offline a bazelor de date antivirus. O arhivă specială cu baze de date este descărcată și încărcată într-un folder special antivirus în modul sigur.

În ceea ce privește scanarea, aceasta trebuie făcută în mod regulat la un moment convenabil pentru dvs. Scanarea sistemului pentru viruși încetinește semnificativ sistemul și continuă mult timp. Când scanați, deconectați computerul de la Internet și încercați să nu îl utilizați.

Dacă descărcați programe și fișiere pe computer, faceți acest lucru din surse de încredere. Acest lucru este valabil mai ales pentru software și jocuri, care sunt adesea infectate cu viruși.

Vă invităm să vizionați un videoclip despre protejarea computerului dvs. de amenințări:

Dacă observați modificări în sistem, asigurați-vă că verificați jurnalele de pornire și de sistem. Și amintiți-vă că cea mai slabă verigă din orice sistem este persoana. Dar nimeni nu a anulat încă ingineria socială...