Cách bảo vệ máy tính của bạn khỏi sự tấn công của hacker. Cách bảo vệ máy tính của bạn khỏi sự truy cập trái phép của các cơ quan tình báo và tin tặc. Các phương pháp và kỹ thuật bảo vệ máy tính và dữ liệu cá nhân của bạn trên Internet khỏi các cuộc tấn công của hacker và hack vật lý - Make

Bảo vệ mạng là một tập hợp các hoạt động đầy đủ và cần thiết, bao gồm tổ chức, tạo phần mềm và áp dụng các biện pháp vật lý và kỹ thuật. Chỉ một tổ hợp như vậy mới có thể đảm bảo đạt được tối đa các đặc tính của tài nguyên thông tin.

Nguồn thông tin

Ngày nay cần phải cẩn thận khi mã hóa các thuộc tính cụ thể của tài nguyên thông tin. Bảo vệ mạng là có thể nếu các biện pháp cần thiết được thực hiện. Có một số thuộc tính chính của mạng thông tin:

Bảo vệ mạng máy tính của bạn khỏi những vị khách không mời

Nếu mạng không được bảo vệ bằng mật khẩu, người dùng trái phép có thể kết nối với kết nối không dây. Trong hầu hết các trường hợp, họ làm điều này không phải do cố ý mà chỉ vì các thiết bị và tiện ích di động hiện đại tự động kết nối với mạng. Bảo vệ mạng máy tính sẽ ngăn chặn việc tiêu thụ lưu lượng ngoài kế hoạch. Nhưng trong một số trường hợp, tình hình có thể trở nên tồi tệ hơn. Đôi khi người dùng bắt đầu tải xuống nội dung bất hợp pháp bằng kết nối không an toàn.

Nếu chủ sở hữu máy tính cá nhân không thực hiện bất kỳ biện pháp nào để bảo vệ mạng khỏi sự truy cập trái phép của bên thứ ba, thì anh ta đang tự đặt mình vào nguy hiểm. Bạn cần vào giao diện bộ định tuyến và thay đổi dữ liệu truy cập mạng của mình. Địa chỉ bộ định tuyến được chỉ định trong hướng dẫn được ban hành khi mua một thiết bị như vậy. Nếu nó không có ở đó thì bạn có thể xác định địa chỉ IP bằng thiết bị mạng của riêng mình. Để thực hiện việc này, một cửa sổ trình duyệt sẽ mở ra, nơi bạn phải nhập địa chỉ 192.168.1.1 vào dòng.

Tại sao cần phải bảo mật mạng máy tính?

Nếu hoàn toàn không có biện pháp bảo vệ mạng cục bộ thì nó có thể trở thành nguồn nguy hiểm chính và chính. Một số lượng lớn tin tặc hiện đại có thể sử dụng các chương trình đặc biệt gọi là sniffers để xác định các kết nối không an toàn hiện có. Tin tặc sẽ có thể nhanh chóng và dễ dàng chặn dữ liệu nhận dạng cá nhân mà chúng nhận được từ nhiều dịch vụ khác nhau.

Khi mạng không dây trên máy tính ở nhà hoặc văn phòng có kết nối không an toàn, người dùng nên hết sức thận trọng. Nội dung trong thư mục dùng chung có thể được nhiều người dùng khác sử dụng. Điều này xảy ra do không có biện pháp bảo vệ máy tính và Các chuyên gia khuyên tất cả người dùng và người quản lý của các tổ chức lớn nên tạo một nhóm gia đình sẽ được bảo vệ bằng mật khẩu phức tạp.

hack

Trong vài năm qua, một số phương pháp đã trở nên phổ biến nhất để bảo vệ máy tính của bạn khỏi bị hack bất hợp pháp:

  • Lọc theo địa chỉ MAC.
  • Ẩn SSID, tức là phân loại tên mạng.

Bảo vệ mạng bằng các biện pháp này không mang lại sự bảo mật hoàn toàn cho người dùng. Tin tặc có thể nhanh chóng xác định tên mạng nếu chúng sử dụng bộ chuyển đổi. Sử dụng trình điều khiển đã sửa đổi, bạn có thể chuyển sang chế độ giám sát đặc biệt. Các chương trình được gọi là sniffers sẽ giúp bạn giải quyết nhiệm vụ này.

Tin tặc sẽ giám sát mạng máy tính cho đến khi người dùng hoặc khách hàng kết nối với mạng đó. Tiếp theo, bằng cách sử dụng thao tác dữ liệu gói, bạn có thể loại bỏ máy khách khỏi mạng. Khi máy khách kết nối lại, kẻ tấn công có thể thấy tên mạng đang được sử dụng.

Quá trình này có vẻ phức tạp với nhiều người nhưng trên thực tế thì hoàn toàn không phải vậy. Toàn bộ thủ tục sẽ không mất quá năm phút.

Chương trình lừa đảo để hack mạng máy tính

Ngày nay, gói phần mềm có tên Aircrack-ng đang được các hacker đặc biệt yêu cầu và ưa chuộng. Những kẻ lừa đảo trên mạng sử dụng nó để nhanh chóng hack các bộ điều hợp mạng không dây. Ngoài trình thám thính, chương trình được trình bày còn bao gồm một ứng dụng đặc biệt cho phép bạn tải xuống và sửa đổi tất cả các trình điều khiển cần thiết trên bộ chuyển đổi.

Chương trình cũng cung cấp khả năng khôi phục khóa WEP. Ngày nay, có một số lượng lớn các phương pháp giúp bạn có thể hack mạng máy tính một cách nhanh chóng và dễ dàng. Nhưng khách hàng hoặc người dùng máy tính cá nhân có thể bảo vệ thiết bị của chính mình mà chương trình bảo vệ mạng sẽ được cài đặt trên đó. Nó có cả gói ứng dụng bảo vệ máy tính của bạn khỏi bị tin tặc hack trái phép.

Để bảo vệ thiết bị của bạn khỏi những kẻ lừa đảo, bạn cần tìm chương trình cơ sở mới nhất hỗ trợ các phương thức mã hóa mới. Các chương trình đặc biệt để bảo vệ máy tính cá nhân đã có tất cả phần sụn cần thiết để mã hóa dữ liệu. Khi người dùng không cập nhật, bộ điều hợp mạng không dây có thể gặp rủi ro.

Điểm phát sóng công cộng

Các cơ sở công cộng cung cấp quyền truy cập miễn phí vào mạng không dây. Chúng trở thành nơi hấp dẫn để những kẻ lừa đảo trên mạng tụ tập. Một lượng lớn đi qua chúng, sau này được sử dụng như một công cụ để hack tài khoản hoặc trong các quán cà phê, khách sạn hoặc nhiều nơi khác, bạn có thể tìm thấy các điểm truy cập miễn phí.

Nhưng không chỉ những kẻ lừa đảo trên mạng mới có thể tìm ra mật khẩu và các thông tin quan trọng khác. Những người dùng khác kết nối với mạng này sẽ có thể chặn dữ liệu cá nhân của người đó. Thông thường, các tài khoản được theo dõi trên nhiều trang web khác nhau.

Bảo vệ Internet và cookie là biện pháp cần thiết để mã hóa thông tin đầu vào. Ngày nay có rất nhiều phương pháp tấn công rất đơn giản. Ngay cả một hacker mới làm quen hoặc một người dùng thành thạo cũng có thể sử dụng chúng. Tiện ích mở rộng có tên Firesheep được sử dụng trong nhiều trình duyệt hiện đại. Ứng dụng này cho phép bạn tự động tìm và đọc tài khoản của người dùng khác.

Làm thế nào để bảo vệ mạng gia đình của bạn?

Bảo vệ truy cập mạng là biện pháp bắt buộc mà mỗi người sử dụng máy tính cá nhân phải thực hiện. Khi router được bảo vệ bằng mã hóa WPA2, máy tính và thông tin sẽ không còn gặp bất kỳ nguy hiểm nào từ tin tặc. Không nên tiết lộ mật khẩu mạng không dây của mình cho bạn bè và người quen. Các tiện ích và thiết bị di động của họ có thể bị nhiễm phần mềm độc hại.

Gần đây, các bộ định tuyến mới đã được giới thiệu có chế độ khách. Ưu điểm chính của nó là bộ định tuyến sẽ tạo một mạng riêng bằng mật khẩu riêng. Đây là cách bảo vệ tốt nhất cho mạng vì trong trường hợp này nó sẽ không được sử dụng.

Có một loại chương trình đặc biệt để bảo vệ các máy tính được kết nối với CCII. Những chương trình như vậy được gọi là tường lửa (từ tiếng Đức ■iiнidmаuеr - tường lửa). Các chương trình này còn có một tên tiếng Anh phổ biến không kém khác - tường lửa, nhưng nó có nghĩa là “một vách ngăn đặc biệt trên ô tô giúp bảo vệ khoang hành khách khỏi hỏa hoạn trong trường hợp xảy ra hỏa hoạn ở tường lửa”.

Các hệ thống phổ biến nhất là Tường lửa kết nối Internet, Wispersky Anti-Hacker, Outpost Tường lửa Pro, Kết nối Internet Vircwall. Tường lửa kết nối Internet được bao gồm dưới dạng tiêu chuẩn với Windows XP. Nó bảo vệ người dùng khá thành công khỏi các cuộc tấn công của hacker, nhưng không kiểm soát hoạt động của các chương trình được cài đặt trên máy tính, giúp ngựa Trojan, mô-đun phần mềm gián điệp và vi rút không bị kiểm soát. Ngoài ra, nó không cung cấp cho người dùng thông tin phụ trợ, chẳng hạn như thông tin về địa chỉ nơi cuộc tấn công được thực hiện. Vì vậy, tốt nhất nên cài đặt tường lửa chip Kaspersky Anti-Hacker.

^■Để bảo vệ hoàn toàn thông tin khỏi người dùng, chúng tôi không chỉ yêu cầu sự hiện diện của gói “phòng thủ” trên máy tính mà còn phải thận trọng khi giao tiếp với các ứng dụng mạng.

■ hôn nhân, dịch vụ và dịch vụ. Để làm được điều này, bạn phải tuân thủ các quy tắc

■ một máy cưa chống virus tốt (xem Chương 8).

I Mười quy tắc để bảo vệ dữ liệu. Trong hệ thống máy tính, chúng có thể

■ nhiều loại vấn đề khó chịu phát sinh có thể dẫn đến mất kết quả đạt được sau nhiều tháng làm việc. Cách tốt nhất để tránh chúng là loại bỏ kịp thời những nguyên nhân dẫn đến chúng. Chúng tôi cung cấp mười đơn giản

Những quy tắc sẽ giúp bạn thực hiện các biện pháp phòng ngừa và ngăn chặn nhiều rắc rối.

■ Hầu hết các quy tắc đều dành cho việc làm thế nào để duy trì ổ cứng ở tình trạng tốt. Việc nhấn mạnh vào việc lưu trữ dữ liệu không phải là ngẫu nhiên - đó là ổ cứng chứa kết quả công việc được thực hiện trên máy tính và do đó là thành phần quan trọng nhất, mặc dù không phải lúc nào cũng đắt nhất của hệ thống.

) Chúng tôi. Mục tiêu chính của các biện pháp phòng ngừa là loại bỏ tình trạng mất dữ liệu bất cứ khi nào có thể. Các thành phần phần cứng hệ thống và ứng dụng phần mềm có thể được thay thế nhưng dữ liệu có thể bị mất vĩnh viễn.

I. Tạo một bản kiểm kê hệ thống máy tính của bạn. Thông tin bạn thu thập sẽ rất quan trọng nếu sau này bạn cần yêu cầu hỗ trợ kỹ thuật. Bắt đầu với loại PC và số sê-ri nếu bạn mua nó từ nhà sản xuất có uy tín.
máy nói chuyện. Sử dụng dữ liệu này, nhà sản xuất sẽ có thể xác định các thành phần cụ thể của hệ thống. Nếu PC đã được nâng cấp trong quá trình hoạt động, hãy ghi lại loại và số phiên bản của các thành phần được cài đặt bổ sung. Thông tin này có thể được tìm thấy trong tài liệu đi kèm.

Các tiện ích phần mềm đặc biệt có khả năng tuyệt vời. Chúng không chỉ báo cáo cấu hình hệ thống mà còn tự động giải quyết nhiều tình huống xung đột.

2. Chuẩn bị một đĩa mềm khởi động khẩn cấp. Nếu do sự cố, không có quyền truy cập vào ổ cứng, thì hệ thống phải được khởi động theo cách khác. Đây là lúc đĩa mềm hệ thống có khả năng khởi động trở nên hữu ích.

Sau khi chuẩn bị một đĩa mềm trống, hãy thực hiện các bước sau trong Windows XP: đưa đĩa mềm vào ổ đĩa, mở chương trình Explorer và thực hiện lệnh File/Disk 3.5 (L:)/Format. Trong cửa sổ mở ra, chọn lệnh Tạo đĩa MS-DOS có khả năng khởi động và nhấp vào nút Bắt đầu (Hình 7.3). Khi quy trình hoàn tất, hãy lấy đĩa mềm ra khỏi ổ đĩa, gắn nhãn nó với dòng chữ “Đĩa khởi động khẩn cấp” và đặt nó ở nơi an toàn.

Bây giờ, nếu hệ thống không khởi động được từ ổ cứng, bạn có thể khởi động nó theo cách khác và tìm hiểu tình huống.

3. Theo dõi trạng thái ổ cứng của bạn. Bởi vì các ứng dụng được lưu trữ vĩnh viễn trên ổ cứng và quan trọng hơn là

các tệp dữ liệu được tạo với sự trợ giúp của họ, cần đặc biệt chú ý đến nó để sử dụng hiệu quả thiết bị này. Quét đĩa để phát hiện các tập tin bị mất và các thành phần xấu sẽ ngăn ngừa hầu hết các sự cố về đĩa và việc chống phân mảnh đĩa định kỳ bằng tiện ích đặc biệt sẽ cải thiện hiệu suất hệ thống.

Phần mềm chống phân mảnh hợp nhất các tệp và thư mục bị phân mảnh trên ổ cứng máy tính của bạn để mỗi tệp hoặc thư mục trên ổ đĩa chiếm một không gian liền kề.

Kết quả là các tập tin và thư mục được truy cập hiệu quả hơn. Kết hợp giờ cá nhân - Hình. 7.3. Tạo các Tệp và thư mục có khả năng khởi động ™, chương trình phân mảnh Đĩa mặc định cũng kết hợp thành một

jpo| toàn bộ dung lượng đĩa trống, điều này làm cho ít có khả năng các tệp mới sẽ bị đổ.

D Để bắt đầu chương trình chống phân mảnh ổ đĩa, hãy nhấp vào nút Bắt đầu, chọn Tất cả chương trình/Phụ kiện/("Disk Defragmenter").

ft. Việc chống phân mảnh ổ cứng nên được thực hiện ít nhất 1,5 tháng một lần. Ngoài ra, bạn nên sử dụng quy trình này ngay cả khi phải tạo hoặc xóa nhiều tệp trong thời gian ngắn.

Đôi khi, các phần riêng lẻ của ổ cứng, được gọi là các khu vực, không thể sử dụng được. Tiện ích quét bề mặt đĩa phát hiện các khu vực không thể phục hồi và đánh dấu chúng vào bảng để hệ điều hành có thể sử dụng chúng để lưu trữ dữ liệu. Ngoài ra, tiện ích I* còn tìm kiếm các lỗi có thể sửa được liên quan đến việc hệ điều hành làm mất các phần riêng lẻ của một hoặc nhiều tệp. Tôi Windows XP có thể sử dụng tiện ích Check Disk để phát hiện lỗi hệ thống tập tin và các thành phần xấu trên ổ cứng của bạn.

Mở chương trình Explorer, chọn ổ đĩa cục bộ, rп\ chương trình. Ngoài ra, nếu có virus, bạn có thể kiểm tra tất cả các file (|) trên ổ cứng. Bạn có thể hạn chế kiểm tra vi-rút hệ thống của mình hàng tháng nếu bạn không thường xuyên tải xuống các tệp từ Internet hoặc máy tính khác. Nếu không, bạn nên định cấu hình tiện ích chống vi-rút để nó khởi động ngay sau đó.

7. Xử lý các chương trình một cách cẩn thận. Khi bạn đã cài đặt Chương trình, không thay đổi tên của thư mục chứa nó, không chuyển các tệp mà nó sử dụng sang các vùng khác của đĩa, nếu không máy tính có thể không tìm thấy chúng vào đúng thời điểm. Các tệp dữ liệu được tạo bằng ứng dụng có thể được đặt ở bất kỳ đâu trên ổ cứng của bạn (tuy nhiên, hãy nhớ quy tắc 5). Nếu bạn vẫn cần di chuyển ứng dụng (hoặc các tệp hỗ trợ), trước tiên hãy gỡ cài đặt ứng dụng đó rồi cài đặt lại.


Sử dụng trình điều khiển mới nhất. Giao tiếp giữa các ứng dụng và thiết bị ngoại vi được cung cấp bởi trình điều khiển phần mềm. Chúng nên được cập nhật ít nhất hàng quý. Cách dễ nhất để thực hiện việc này là liên hệ với trang web của công ty sản xuất thiết bị tương ứng. Theo quy định, các phiên bản cập nhật của trình điều khiển được cung cấp miễn phí và có thể tải xuống qua Internet. Nếu bạn không có quyền truy cập Internet, hãy liên hệ với dịch vụ hỗ trợ kỹ thuật của nhà cung cấp thiết bị của bạn.

9. Tránh làm ô nhiễm thiết bị. Bụi tích tụ bên trong máy tính có thể làm giảm hiệu quả làm mát của hệ thống thông qua các lỗ thông hơi và khiến chip trở nên quá nóng. Ít nhất mỗi ngày một lần, hãy rút phích cắm máy tính, mở thùng máy và thổi vào bên trong máy tính để loại bỏ bụi. Chỉ cần không cần lau bất cứ thứ gì bằng giẻ.

Chuột và bàn phím cũng cần được vệ sinh thường xuyên. Bạn có thể tháo một số nút bàn phím để loại bỏ bụi bẩn tích tụ giữa chúng và bạn cũng có thể tháo bóng chuột để làm sạch cả nút và các con lăn bên trong. Sử dụng chất tẩy rửa và khăn lau có bán trên thị trường để làm sạch bàn phím và chuột.

10. Làm theo quy trình tắt máy tính của bạn. Hệ thống Windows chứa tùy chọn tắt máy trong menu không thể bỏ qua. Tắt nguồn máy tính trong quá trình

Làm việc với các ứng dụng có thể dẫn đến đủ loại vấn đề. Cung cấp cho hệ thống cơ hội giải phóng bộ nhớ đệm. Đóng các tập tin và lưu thông tin cấu hình miễn là bạn ngắt kết nối máy tính khỏi mạng.

Bây giờ bạn đã biết phải làm gì, không có gì ngăn cản bạn thực hiện các bước giúp bạn tránh được những rắc rối khi làm việc trên máy tính của mình nhiều nhất có thể.

Làm thế nào bạn có thể bảo vệ máy tính của mình khỏi bị truy cập từ xa? Làm cách nào để chặn quyền truy cập vào máy tính thông qua trình duyệt?

Cách bảo vệ máy tính của bạn khỏi bị truy cập từ xa, họ thường nghĩ khi điều gì đó đã xảy ra. Nhưng đương nhiên, đây là quyết định sai lầm đối với một người đang tham gia vào ít nhất một số hoạt động của riêng mình. Và tất cả người dùng nên hạn chế người lạ truy cập vào máy tính của mình. Và trong bài viết này, chúng tôi sẽ không thảo luận về phương pháp đặt mật khẩu để đăng nhập vào máy tính mà sẽ xem xét tùy chọn về cách từ chối quyền truy cập vào máy tính từ mạng cục bộ hoặc từ một máy tính khác nếu chúng được kết nối với cùng một mạng. mạng. Thông tin này sẽ đặc biệt hữu ích cho người dùng PC mới.

Và vì vậy, trong hệ điều hành Windows có một chức năng gọi là “Truy cập từ xa”. Và nếu nó không bị vô hiệu hóa, những người dùng khác có thể lợi dụng điều này để giành quyền kiểm soát máy tính của bạn. Ngay cả khi bạn là người quản lý và bạn cần giám sát nhân viên của mình, thì đương nhiên bạn cần quyền truy cập vào PC của họ, nhưng bạn cần phải đóng máy tính của mình để chính những nhân viên này không xem thư từ của bạn với thư ký - điều này thật là rắc rối.. .

Và vì vậy, trước tiên bạn cần vào menu “Bắt đầu” và tìm tab “Thuộc tính” ở đó. Điều này có thể được thực hiện theo nhiều cách khác nhau, nhưng đây là hai trong số chúng được hiển thị trong ảnh.

Trong tùy chọn đầu tiên, chỉ cần nhấp chuột phải vào biểu tượng “Máy tính của tôi” và cửa sổ mong muốn sẽ mở ra, trong đó tab “Thuộc tính” sẽ mở ra.

Trong tùy chọn thứ hai, hãy đi qua menu Bắt đầu.

Khi cửa sổ mở ra, bạn sẽ thấy hai mục “Hỗ trợ từ xa” và “Xóa từ xa bằng máy tính để bàn”. Các mục này cần phải được tắt, nếu chúng được bật, bằng cách bỏ chọn các hộp kiểm để nó trông giống như trong ảnh.

Đây thực tế là tất cả sự khôn ngoan có thể bảo vệ máy tính của bạn khỏi sự truy cập từ xa. Có vẻ như tất cả những điều này không quá quan trọng, nhưng tôi muốn đảm bảo với bạn rằng tính bảo mật thông tin của bạn dựa trên những điều nhỏ nhặt mà có thể không ai cần đến, nhưng trong mọi trường hợp, mọi máy tính đều lưu trữ bộ đệm của trình duyệt trong đó có hàng tá mật khẩu để truy cập các tài nguyên khác nhau mà họ chủ yếu có thể sử dụng.

tháng 3 năm 2019
Thứ hai W Thứ Tư Thứ năm Thứ sáu Đã ngồi Mặt trời
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

QUẢNG CÁO

    Câu lệnh include trong PHP, câu lệnh include_once trong php, các tệp được bao gồm. Khi phát triển một website động đơn giản, hoặc các chương trình nâng cao hơn, không thể

    Cấu trúc của công cụ trang web, công cụ trang web bao gồm những gì, bảng điều khiển trang web, công cụ tạo mẫu. Trong bài viết trước nó đã được mô tả rằng

    Website engine là gì, cách tạo website engine, hệ thống quản lý website bằng PHP. Để hiểu nó là gì


Steegle.com - Nút Tweet của Google Sites

Việc truy cập trái phép (UA) của kẻ tấn công vào máy tính là nguy hiểm không chỉ vì khả năng đọc và/hoặc sửa đổi các tài liệu điện tử đã được xử lý mà còn bởi khả năng kẻ tấn công giới thiệu một dấu trang phần mềm được kiểm soát sẽ cho phép hắn thực hiện các thao tác sau: hành động:

2. Chặn các thông tin quan trọng khác nhau được sử dụng để bảo vệ tài liệu điện tử.

3. Sử dụng máy tính đã capture làm bàn đạp để capture các máy tính khác trong mạng cục bộ.

4. Phá hủy thông tin được lưu trữ trên máy tính hoặc vô hiệu hóa máy tính bằng cách chạy phần mềm độc hại.

Bảo vệ máy tính khỏi bị truy cập trái phép là một trong những vấn đề chính của bảo mật thông tin, đó là lý do tại sao hầu hết các hệ điều hành và gói phần mềm phổ biến đều có nhiều hệ thống con bảo vệ chống nghịch cảnh khác nhau được tích hợp sẵn trong đó. Ví dụ: xác thực người dùng khi đăng nhập vào hệ điều hành thuộc họ Windows 8. Tuy nhiên, chắc chắn rằng các công cụ tích hợp sẵn của hệ điều hành không đủ để bảo vệ nghiêm túc khỏi sự truy cập trái phép. Thật không may, việc triển khai các hệ thống con bảo mật của hầu hết các hệ điều hành thường gây ra nhiều chỉ trích do các lỗ hổng được phát hiện thường xuyên cho phép truy cập vào các đối tượng được bảo vệ bằng cách bỏ qua các quy tắc kiểm soát truy cập. Các gói cập nhật và vá lỗi do các nhà sản xuất phần mềm phát hành về mặt khách quan có phần tụt hậu so với thông tin về các lỗ hổng được phát hiện. Vì vậy, ngoài các biện pháp bảo mật tiêu chuẩn, cần sử dụng các biện pháp đặc biệt để hạn chế hoặc hạn chế quyền truy cập.


Các quỹ này có thể được chia thành hai loại:

1. Các biện pháp hạn chế tiếp cận vật lý.

2. Phương tiện bảo vệ chống truy cập trái phép qua mạng.

Các biện pháp hạn chế truy cập vật lý

Giải pháp đáng tin cậy nhất cho vấn đề hạn chế quyền truy cập vật lý vào máy tính là sử dụng phần cứng bảo vệ thông tin khỏi bị truy cập trái phép, được thực thi trước khi hệ điều hành được tải. Các thiết bị bảo mật trong danh mục này được gọi là “khóa điện tử”.
Về mặt lý thuyết, bất kỳ công cụ kiểm soát truy cập phần mềm nào cũng có thể bị kẻ tấn công tiếp cận nhằm làm sai lệch thuật toán hoạt động của công cụ đó và sau đó giành được quyền truy cập vào hệ thống. Hầu như không thể thực hiện được điều này với bảo mật phần cứng: khóa điện tử thực hiện mọi hành động để kiểm soát quyền truy cập của người dùng trong môi trường phần mềm đáng tin cậy của chính nó, không chịu tác động từ bên ngoài.
Ở giai đoạn chuẩn bị sử dụng khóa điện tử, nó được cài đặt và cấu hình. Quá trình thiết lập bao gồm các hành động sau, thường được thực hiện bởi người phụ trách - Quản trị viên bảo mật:

1. Tạo danh sách người dùng được phép truy cập vào máy tính được bảo vệ. Đối với mỗi người dùng, một phương tiện chính được tạo (tùy thuộc vào giao diện được hỗ trợ bởi một khóa cụ thể - ổ đĩa flash, máy tính bảng điện tử iButton hoặc thẻ thông minh), phương tiện này sẽ được sử dụng để xác thực người dùng khi truy cập. Danh sách người dùng được lưu trong bộ nhớ cố định của khóa.

2. Hình thành danh sách các tệp, tính toàn vẹn của tệp này được kiểm soát bằng khóa trước khi tải hệ điều hành máy tính. Các tệp hệ điều hành quan trọng có thể được kiểm soát, ví dụ như sau:

§ Thư viện hệ thống Windows 8;

§ các mô-đun thực thi của ứng dụng được sử dụng;

§ Các mẫu tài liệu Microsoft Word, v.v.

Giám sát tính toàn vẹn của các tệp là tính toán tổng kiểm tra tham chiếu của chúng, ví dụ: băm theo thuật toán GOST R 34.11-94, lưu trữ các giá trị được tính toán trong bộ nhớ bất biến của khóa và tính toán tiếp theo tổng kiểm tra thực tế của các tập tin và so sánh với các tài liệu tham khảo.
Trong hoạt động bình thường, khóa điện tử nhận quyền điều khiển từ BIOS của máy tính được bảo vệ sau khi bật máy tính này. Ở giai đoạn này, mọi hành động kiểm soát quyền truy cập vào máy tính đều được thực hiện, cụ thể là:

1. Khóa yêu cầu người dùng cung cấp phương tiện có thông tin chính cần thiết để xác thực. Nếu thông tin quan trọng ở định dạng bắt buộc không được cung cấp hoặc nếu người dùng được xác định bằng thông tin được cung cấp không có trong danh sách người dùng của máy tính được bảo vệ, khóa sẽ chặn máy tính tải.

2. Nếu xác thực người dùng thành công, khóa sẽ tính toán tổng kiểm tra của các tệp có trong danh sách các tệp được kiểm soát và so sánh tổng kiểm tra nhận được với tổng kiểm tra các tệp tham chiếu. Nếu tính toàn vẹn của ít nhất một tệp trong danh sách bị hỏng, máy tính sẽ bị chặn khởi động. Để có thể tiếp tục làm việc trên máy tính này, quản trị viên cần phải giải quyết sự cố, người này phải tìm ra lý do thay đổi trong tệp được kiểm soát và tùy theo tình huống, thực hiện một trong các hành động sau để cho phép tiếp tục làm việc với máy tính được bảo vệ:

§ khôi phục tập tin gốc;

§ xóa một tập tin khỏi danh sách những tập tin được kiểm soát.

3. Nếu tất cả các lần kiểm tra đều thành công, khóa sẽ trả lại quyền điều khiển cho máy tính để tải hệ điều hành tiêu chuẩn.


Vì các bước trên xảy ra trước khi hệ điều hành của máy tính tải nên khóa thường tải hệ điều hành của chính nó (nằm trong bộ nhớ không biến đổi—thường là MS-DOS hoặc một hệ điều hành tương tự, ít tiêu tốn tài nguyên hơn) để thực hiện xác thực người dùng và kiểm tra tính toàn vẹn của tệp. . Điều này cũng có ý nghĩa từ quan điểm bảo mật - hệ điều hành riêng của khóa không chịu bất kỳ ảnh hưởng bên ngoài nào, điều này ngăn cản kẻ tấn công ảnh hưởng đến các quy trình kiểm soát được mô tả ở trên.
Thông tin về thông tin đăng nhập của người dùng vào máy tính, cũng như về các nỗ lực truy cập trái phép, được lưu trữ trong nhật ký, nằm trong bộ nhớ cố định của khóa. Quản trị viên có thể xem nhật ký.

Có một số vấn đề khi sử dụng khóa điện tử, cụ thể:

1. BIOS của một số máy tính hiện đại có thể được cấu hình theo cách mà quyền kiểm soát trong khi khởi động không được chuyển sang BIOS của khóa. Để chống lại các cài đặt như vậy, khóa phải có khả năng chặn máy tính khởi động (ví dụ: bằng cách đóng các liên hệ Đặt lại) nếu khóa không nhận được quyền kiểm soát trong một khoảng thời gian nhất định sau khi bật nguồn.

2. Kẻ tấn công có thể chỉ cần kéo khóa ra khỏi máy tính. Tuy nhiên, có một số biện pháp đối phó:

§ Các biện pháp tổ chức và kỹ thuật khác nhau: niêm phong vỏ máy tính, đảm bảo rằng người dùng không có quyền truy cập vật lý vào bộ phận hệ thống máy tính, v.v.

§ Có những loại khóa điện tử có thể khóa vỏ hệ thống máy tính từ bên trong bằng một khóa đặc biệt theo lệnh của quản trị viên - trong trường hợp này, khóa không thể tháo ra nếu không gây hư hại đáng kể cho máy tính.

§ Khá thường xuyên, khóa điện tử được kết hợp về mặt cấu trúc với bộ mã hóa phần cứng. Trong trường hợp này, biện pháp bảo mật được khuyến nghị là sử dụng khóa kết hợp với công cụ phần mềm để mã hóa minh bạch (tự động) các ổ đĩa logic của máy tính. Trong trường hợp này, khóa mã hóa có thể được lấy từ các khóa được sử dụng để xác thực người dùng trong khóa điện tử hoặc các khóa riêng biệt nhưng được lưu trữ trên cùng phương tiện với khóa của người dùng để đăng nhập vào máy tính. Công cụ bảo vệ toàn diện như vậy sẽ không yêu cầu người dùng thực hiện bất kỳ hành động bổ sung nào, nhưng cũng sẽ không cho phép kẻ tấn công truy cập thông tin ngay cả khi phần cứng khóa điện tử bị tháo ra.

Phương tiện bảo vệ chống truy cập trái phép qua mạng

Các phương pháp bảo vệ hiệu quả nhất chống lại sự truy cập trái phép qua mạng máy tính là mạng riêng ảo (VPN - Virtual Private Network) và tường lửa. Chúng ta hãy xem xét chúng một cách chi tiết.

Mạng riêng ảo

Mạng riêng ảo tự động bảo vệ tính toàn vẹn và bảo mật của tin nhắn được truyền qua nhiều mạng công cộng khác nhau, chủ yếu là Internet. Trên thực tế, VPN là tập hợp các mạng có các tác nhân VPN được cài đặt ở phạm vi bên ngoài. Tác nhân VPN là một chương trình (hoặc tổ hợp phần mềm và phần cứng) thực sự đảm bảo việc bảo vệ thông tin được truyền bằng cách thực hiện các hoạt động được mô tả bên dưới.
Trước khi gửi bất kỳ gói IP nào tới mạng, tác nhân VPN thực hiện như sau:

1. Thông tin về người nhận được trích xuất từ ​​tiêu đề gói IP. Theo thông tin này, dựa trên chính sách bảo mật của một tác nhân VPN nhất định, các thuật toán bảo vệ được chọn (nếu tác nhân VPN hỗ trợ một số thuật toán) và các khóa mật mã mà gói đã cho sẽ được bảo vệ. Nếu chính sách bảo mật của tác nhân VPN không cung cấp khả năng gửi gói IP đến một người nhận nhất định hoặc gói IP có các đặc điểm này thì việc gửi gói IP sẽ bị chặn.

2. Sử dụng thuật toán bảo vệ tính toàn vẹn đã chọn, chữ ký số điện tử (EDS), tiền tố giả hoặc tổng kiểm tra tương tự sẽ được tạo và thêm vào gói IP.

3. Sử dụng thuật toán mã hóa đã chọn, gói IP sẽ được mã hóa.

4. Sử dụng thuật toán đóng gói gói đã thiết lập, gói IP được mã hóa được đặt vào gói IP sẵn sàng để truyền, tiêu đề của gói này, thay vì thông tin ban đầu về người nhận và người gửi, chứa thông tin về tác nhân VPN của người nhận và của người gửi. Đại lý VPN tương ứng. Những thứ kia. Việc dịch địa chỉ mạng được thực hiện.

5. Gói được gửi đến tác nhân VPN đích. Nếu cần, nó sẽ được chia nhỏ và các gói kết quả sẽ được gửi từng gói một.

Khi nhận được gói IP, tác nhân VPN thực hiện như sau:

1. Thông tin về người gửi được trích xuất từ ​​tiêu đề gói IP. Nếu người gửi không được phép (theo chính sách bảo mật) hoặc không xác định được (ví dụ: khi nhận gói có tiêu đề bị hỏng do cố ý hoặc vô tình), gói sẽ không được xử lý và bị loại bỏ.

2. Theo chính sách bảo mật, các thuật toán bảo vệ cho gói và khóa này được chọn, với sự trợ giúp của gói này sẽ được giải mã và kiểm tra tính toàn vẹn của nó.

3. Phần thông tin (được đóng gói) của gói được cách ly và giải mã.

4. Tính toàn vẹn của gói hàng được giám sát dựa trên thuật toán đã chọn. Nếu phát hiện vi phạm tính toàn vẹn, gói sẽ bị loại bỏ.

5. Gói tin được gửi đến đích (qua mạng nội bộ) theo thông tin trong tiêu đề ban đầu của nó.

Tác nhân VPN có thể được đặt trực tiếp trên máy tính được bảo vệ. Trong trường hợp này, nó chỉ bảo vệ việc trao đổi thông tin của máy tính được cài đặt nó, nhưng các nguyên tắc hoạt động được mô tả ở trên vẫn không thay đổi.


Nguyên tắc cơ bản để xây dựng VPN là việc liên lạc giữa mạng LAN an toàn và mạng mở chỉ nên được thực hiện thông qua các tác nhân VPN. Tuyệt đối không được có bất kỳ phương thức liên lạc nào vượt qua hàng rào bảo vệ dưới dạng tác nhân VPN. Những thứ kia. một vành đai được bảo vệ phải được xác định, việc liên lạc với vành đai đó chỉ có thể được thực hiện thông qua một phương tiện bảo vệ thích hợp.
Chính sách bảo mật là một bộ quy tắc theo đó các kênh liên lạc an toàn được thiết lập giữa các thuê bao VPN. Các kênh như vậy thường được gọi là đường hầm, tương tự như sau:

1. Tất cả thông tin được truyền trong một đường hầm đều được bảo vệ khỏi việc xem và sửa đổi trái phép.

2. Việc đóng gói các gói IP giúp ẩn cấu trúc liên kết của mạng LAN nội bộ: từ Internet, việc trao đổi thông tin giữa hai mạng LAN được bảo vệ chỉ hiển thị dưới dạng trao đổi thông tin giữa các tác nhân VPN của chúng, vì tất cả các địa chỉ IP nội bộ trong IP các gói tin được truyền qua Internet trong trường hợp này không xuất hiện. .

Các quy tắc tạo đường hầm được hình thành tùy thuộc vào các đặc điểm khác nhau của gói IP, ví dụ: giao thức IPSec (Kiến trúc bảo mật cho IP), là giao thức chính được sử dụng trong xây dựng hầu hết các VPN, thiết lập bộ dữ liệu đầu vào sau đây các tham số đường hầm được chọn và quyết định được đưa ra khi lọc gói IP cụ thể:

1. Địa chỉ IP nguồn. Đây có thể không chỉ là một địa chỉ IP duy nhất mà còn có thể là địa chỉ mạng con hoặc một dải địa chỉ.

2. Địa chỉ IP đích. Cũng có thể có một loạt địa chỉ được chỉ định rõ ràng bằng cách sử dụng mặt nạ mạng con hoặc ký tự đại diện.

3. ID người dùng (người gửi hoặc người nhận).

4. Giao thức lớp vận chuyển (TCP/UDP).

5. Số cổng mà gói được gửi đi hoặc đến.

Bức tường lửa
Tường lửa là một công cụ phần mềm hoặc phần cứng-phần mềm giúp bảo vệ mạng cục bộ và máy tính cá nhân khỏi sự truy cập trái phép từ mạng bên ngoài bằng cách lọc luồng tin nhắn hai chiều khi trao đổi thông tin. Trên thực tế, tường lửa là một tác nhân VPN “rút gọn”, không mã hóa các gói hoặc kiểm soát tính toàn vẹn của chúng, nhưng trong một số trường hợp có một số chức năng bổ sung, những chức năng phổ biến nhất sau đây:
quét chống vi-rút;
giám sát tính chính xác của các gói;
giám sát tính chính xác của các kết nối (ví dụ: thiết lập, sử dụng và chấm dứt các phiên TCP);
kiểm soát nội dung.

Tường lửa không có các chức năng được mô tả ở trên và chỉ thực hiện lọc gói được gọi là bộ lọc gói.
Tương tự như các tác nhân VPN, cũng có các tường lửa cá nhân chỉ bảo vệ máy tính được cài đặt chúng.
Tường lửa cũng được đặt trên phạm vi của mạng được bảo vệ và lọc lưu lượng mạng theo chính sách bảo mật đã định cấu hình.

Bảo vệ toàn diện

Khóa điện tử có thể được phát triển dựa trên bộ mã hóa phần cứng. Trong trường hợp này, bạn nhận được một thiết bị thực hiện các chức năng mã hóa, tạo số ngẫu nhiên và bảo vệ chống truy cập trái phép. Bộ mã hóa như vậy có thể là trung tâm bảo mật của toàn bộ máy tính; trên cơ sở của nó, bạn có thể xây dựng một hệ thống bảo vệ dữ liệu mật mã đầy đủ chức năng, chẳng hạn như cung cấp các khả năng sau:

1. Bảo vệ máy tính của bạn khỏi bị truy cập vật lý.

2. Bảo vệ máy tính của bạn khỏi bị truy cập trái phép qua mạng và tổ chức VPN.

3. Mã hóa tập tin theo yêu cầu.

4. Tự động mã hóa ổ đĩa logic của máy tính.

5. Tính toán/kiểm chứng chữ ký số.

6. Bảo vệ email.

Bất kỳ hệ thống nào kết nối Internet đều có thể bị tin tặc tấn công. Hệ thống máy tính của các ngân hàng, tổ chức và dịch vụ lớn được bảo vệ bằng các thiết bị và phần mềm đặc biệt mà người dùng bình thường không có được. Một người bình thường nên làm gì? Làm thế nào để bảo vệ máy tính của bạn khỏi sự truy cập trái phép, virus và các cuộc tấn công mạng?

Nhiều người nhầm lẫn giữa các khái niệm “hacker”, “lập trình viên” và “cracker”. Hơn nữa, từ cuối cùng thì nhiều người chưa biết, nhưng chính những kẻ bẻ khóa (crack - “hack”) mới hack hệ thống để kiếm lợi nhuận. Tin tặc làm điều này chủ yếu vì tò mò và các lập trình viên hoàn toàn không làm những việc như vậy. Nhưng người ta vô tình vẫn tiếp tục gọi tất cả các hacker hệ điều hành là hacker.

Tuy nhiên, bây giờ nhiệm vụ chính của chúng ta là tìm ra cách bảo vệ bản thân khỏi những kẻ xâm nhập đã “tấn công” máy tính. Về cơ bản, tất cả các hành động của người dùng nhằm giải quyết các vấn đề bảo mật của PC có thể được chia thành hai loại:

  • bảo vệ chống lại các cuộc tấn công mạng;
  • bảo vệ máy tính của bạn khỏi sự truy cập trái phép và virus.

Bảo vệ chống lại các cuộc tấn công mạng

Một máy tính kết nối Internet có thể bị tấn công mạng. Để bảo vệ máy tính của bạn khỏi các cuộc tấn công mạng, chỉ cần cài đặt phần mềm chống vi-rút trên đó. Nhưng không phải tất cả các phần mềm chống vi-rút đều có tường lửa và phần mềm chống phần mềm gián điệp tích hợp.

Trên thực tế, bạn có thể sử dụng phần mềm chống vi-rút Avira miễn phí, bao gồm "trình bảo vệ tấn công mạng", hay nói cách khác là tường lửa.

Không còn nghi ngờ gì nữa, nếu bạn quan tâm đến việc bảo vệ PC của mình, thì bạn có thể mua một phần mềm chống vi-rút trả phí, chẳng hạn như Dr.Web hoặc Kaspersky.

Tuy nhiên, Windows có tường lửa riêng nên không nên tắt. Về cơ bản, đây là tường lửa hệ thống và chỉ nên tắt nếu bạn có tường lửa của bên thứ ba. Để bật Tường lửa Windows, bạn cần mở Bảng điều khiển, đi tới “Tường lửa Windows” và nhấp vào nút “Bật/tắt Tường lửa Windows” bên trái. Trong cửa sổ mới, đánh dấu bên cạnh “Bật” và nhấp vào “OK”.

Ngoài ra, đừng tắt tính năng tự động cập nhật trong hệ thống. Rốt cuộc, khi phát hiện ra lỗ hổng trong hệ thống, Microsoft đã giải quyết vấn đề và phát hành bản vá/cập nhật. Bằng cách tắt tùy chọn tự động cập nhật, bạn sẽ không thể cài đặt các bản cập nhật bảo mật mới.

Tuy nhiên, trong hầu hết các trường hợp, chính do người dùng mà máy tính bị tấn công mạng. Bước đầu tiên là ngăn trình duyệt của bạn ghi nhớ mật khẩu. Có rất nhiều công cụ hack có thể trích xuất mật khẩu từ bất kỳ trình duyệt nào. Không còn nghi ngờ gì nữa, điều này gây ra sự bất tiện nhất định vì mỗi lần bạn phải đăng nhập vào các trang web. Nhưng tốt hơn hết bạn nên tự tin vào sự an toàn của mình hơn là một ngày nào đó phải nói lời tạm biệt với tài khoản của mình.

Hãy nhớ rằng mật khẩu phải luôn phức tạp và dài. Mật khẩu càng dài thì càng khó đoán. Không bao giờ sử dụng ngày sinh nhật, tên, số điện thoại, v.v. làm mật khẩu của bạn. Mật khẩu không được liên kết với người dùng.

Email là phương thức tấn công mạng phổ biến nhất. Bằng cách mở các email không xác định, bạn sẽ khiến máy tính của mình có nguy cơ bị nhiễm vi-rút. Suy cho cùng, tin tặc thường nhúng mã độc vào email để đánh cắp mật khẩu hoặc tải phần mềm gián điệp xuống PC mà bạn không hề hay biết.

Phòng ngừa vi-rút

Hãy nhớ rằng, bạn chỉ có thể bảo vệ máy tính của mình khỏi vi-rút bằng phần mềm chống vi-rút. Đúng vậy, sau khi cài đặt phần mềm chống vi-rút, nhiều người dùng quên rằng họ cần cập nhật cơ sở dữ liệu chống vi-rút và quét hệ thống định kỳ. Các bản cập nhật chống vi-rút thường diễn ra qua Internet, nhưng đối với những người không có kết nối Internet lâu dài, có tùy chọn cập nhật cơ sở dữ liệu chống vi-rút ngoại tuyến. Một kho lưu trữ đặc biệt với cơ sở dữ liệu được tải xuống và tải vào thư mục chống vi-rút đặc biệt ở chế độ an toàn.

Đối với việc quét, nó cần được thực hiện thường xuyên vào thời điểm thuận tiện cho bạn. Việc quét hệ thống để tìm vi-rút làm chậm đáng kể hệ thống và tiếp tục trong thời gian dài. Khi quét, hãy ngắt kết nối PC của bạn khỏi Internet và cố gắng không sử dụng nó.

Nếu bạn tải các chương trình và tệp xuống PC, hãy thực hiện việc này từ các nguồn đáng tin cậy. Điều này đặc biệt đúng đối với các phần mềm và trò chơi thường bị nhiễm vi-rút.

Chúng tôi mời bạn xem video về cách bảo vệ PC của bạn khỏi các mối đe dọa:

Nếu bạn nhận thấy bất kỳ thay đổi nào trong hệ thống, hãy nhớ kiểm tra nhật ký khởi động và hệ thống. Và hãy nhớ rằng mắt xích yếu nhất trong bất kỳ hệ thống nào chính là con người. Nhưng vẫn chưa có ai hủy bỏ kỹ thuật xã hội...