Несанкцыянаваны доступ

Дата:

2018-07-25 07:50:14

Прагляды:

395

Рэйтынг:

1Любіць 0Непрыязнасць

Доля:

Table of contents:

Несанкцыянаваны доступ да інфармацыі і розныя спосабы абароны ад гэтага непажаданага падзеі трапляюць у сферу інтарэсаў сярэднестатыстычнага карыстальніка сеткі Інтэрнэт усё часцей. Цікавасць да гэтай тэмы расце на навінах з свету кібервойнаў, інфармацыйнага шпіянажу і пасля чытання паведамленняў аб з'яўленні ўсё новых шкоднасных праграм, шкоднасных праграм алярмісцкія зводкі аб якіх часта распаўсюджваюцца вытворцамі антывіруснага ПА. Увесь гэты вал негатыўнай інфармацыі стварае ілюзію немагчымасці прадухіліць несанкцыянаваны доступ да кампутара простага юзэра. На самай справе ісціна, як звычайна, побач. І разглядаючы магчымыя пагрозы для свайго ПК, неабходна ацэньваць не эфемерныя і дарагія спосабы ўзлому з ужываннем «хакераў васьмідзесятага ўзроўню», а цвяроза ацэньваць, каму можа спатрэбіцца тая інфармацыя, якая ў ім захоўваецца. І, такім чынам, выбіраць метады абароны прапарцыйныя пагрозе.

На сённяшні дзень асноўныя пагрозы бяспекі падлучанага да сеткі кампутара ўтойваюцца на заражаных сайтах і якія рассылаюць па Інтэрнэту копіі свайго віруснага ПА ботнет-сетках. Што цікава, і першыя, і другія робяць гэта для пашырэння спісу заражаных кампутараў. Бо чым больш такая сетка, тым больш магчымасцяў (у тым ліку і атрымліваць несанкцыянаваны доступ на заражаныя машыны) у яе аператара.

Не менш небяспечныя праграмы, якія ў аўтаматычным рэжыме сканавальны пэўныя парты выпадковых кампутараў на прадмет спробы падабраць паролі да запушчаным на іх сродкаў аддаленага кіравання (RAdmin, TeamViewer, Аддалены доступ да працоўнага стала Windows, і г. д.).

Больш:

Lenovo v580c: падрабязны агляд

Lenovo v580c: падрабязны агляд

Сёння мы вырашылі напісаць пра ноўтбуку Lenovo v580c. Агляд будзе падрабязным, так як гэты партатыўны ПК серыі IdeaPad мае высокую папулярнасць, але не многія ведаюць, чым жа прыцягвае гэта прылада пакупнікоў. Мадэль з'яўляецца хуткай і змяшчае ў саб...

Брандмаўэр - што гэта? Стандартны абаронца ПК

Брандмаўэр - што гэта? Стандартны абаронца ПК

Брандмаўэр – што гэта такое? Карысная функцыя ў аперацыйнай сістэме або малаэфектыўныя сродак абароны? Перш чым адказаць на гэтае пытанне, нам трэба высветліць, што робіць кампутар і як правільна яго наладзіць.Агульныя звесткіДля паспяховай пра...

"Аблівіян": праходжанне гульні. Кіраўніцтва і парады па праходжанні гульні "Аблівіян"

The Elder Scrolls IV: Oblivion — ролевая гульня ад кампаніі Bethesda Games Studios. Адразу ж пасля рэлізу у 2006 годзе яна стала вельмі папулярнай. Сюжэт заснаваны на супрацьстаянні галоўнага героя і культу Прынца Разбурэння, які плануе адкрыць...

Як відаць і ў першым, і ў другім выпадку заражэнне адбываецца без удзелу чалавека, зламыснікі расстаўляюць пасткі і проста чакаюць, калі ў іх заляціць чарговая «ахвяра» - неабаронены ПК.

Акрамя гэтых двух, самых распаўсюджаных спосабаў пранікнення, існуюць і іншыя, як, напрыклад, несанкцыянаваны доступ да інфармацыі аб паролях і ключах да розных плацежных сістэм (Webmoney, Яндэкс-грошы, ітд). Для атрымання такога тыпу дадзеных, злачынцам часцяком даводзіцца звяртацца да вельмі хітрым камбінацыям і пісаць дастаткова складанае праграмнае забеспячэнне, завабліваючы карыстальніка абяцаннямі «бясплатнага сыру».

Але ўсе гэтыя і шматлікія іншыя спосабы пранікнення ў кампутарную сістэму цяжка або практычна немагчыма ўявіць без падлучэння гэтай сістэмы да сеткі Інтранэт або Інтэрнэт. Так што абарона ПК ад несанкцыянаванага доступу павінна ўлічваць гэты факт. Процідзеянне варта засяродзіць у першую чаргу, на максімальным абмежаванні доступу да ПК звонку з дапамогай фаервола, самыя вядомыя і распаўсюджаныя рашэнні: Agnitum outpost, Kerio Winroute, Zone Alarm, Agava Firewall. А для праверкі дазволенага ўваходнага трафіку мэтазгодна ўжываць антывірусныя рашэнні, якія ўмеюць гэты трафік кантраляваць на прадмет пранікнення шкоднага кантэнту і праграм, а таксама пресекающих актыўнасць заражаных сайтаў. Сярод самых вядомых антывірусаў ўмеюць усё гэта і многае іншае, прадукты кампаній Eset, Лабараторыі Касперскага, Avast, AVG і іншыя.

Праграмны комплекс з добрага фаервола (настроенага з дапамогай майстра налады на максімальную бяспеку) і антывіруса з апошнімі базамі гарантуе, што ваш кампутар будуць абыходзіць бокам як ботнет-сеткі, так і шматлікія хакерскія і заражаныя сайты. Абламаюць зубы пра такую абарону і ўсялякія сканеры партоў і іншая нечысць, якая спрабуе пракрасціся на кампутар праз існуючыя ў кожнага нічым не абароненага ПК ўразлівыя месцы. Іншымі словамі, несанкцыянаваны доступ у такую сістэму стане вельмі ўскладнены, і для таго каб усё-такі прабіць абарону прыйдзецца ўжываць такі арсенал сродкаў, выдаткі на які перасягнуць усе выгады ад вынікаў ўзлому. Што нам і патрабуецца.


Article in other languages:

AR: https://tostpost.com/ar/computers/2632-unauthorized-access.html

DE: https://tostpost.com/de/computer/4655-unbefugter-zugriff.html

ES: https://tostpost.com/es/los-ordenadores/4660-el-acceso-no-autorizado.html

HI: https://tostpost.com/hi/computers/2633-unauthorized-access.html

JA: https://tostpost.com/ja/computers/2632-unauthorized-access.html

KK: https://tostpost.com/kk/komp-yuterler/4658-r-satsyz-ol-zhetk-zu.html

PL: https://tostpost.com/pl/komputery/4661-nieautoryzowany-dost-p.html

PT: https://tostpost.com/pt/computadores/4658-acesso-n-o-autorizado.html

TR: https://tostpost.com/tr/bilgisayarlar/4663-yetkisiz-eri-im.html

UK: https://tostpost.com/uk/komp-yuteri/4660-nesankc-onovaniy-dostup.html

ZH: https://tostpost.com/zh/computers/2824-unauthorized-access.html






Alin Trodden - аўтар артыкула, рэдактар
"Прывітанне, Я Алін Тродден. Я пішу тэксты, чытаю кнігі і шукаю ўражанні. І я нядрэнна ўмею распавядаць вам пра гэта. Я заўсёды рады ўдзельнічаць у цікавых праектах."

Заўвага (0)

Гэтая артыкул не мае каментароў, будзьце першым!

Дадаць каментар

Навіны

Змяненне гульні усімі даступнымі спосабамі. Што такое патч, чым ён адрозніваецца ад мода?

Змяненне гульні усімі даступнымі спосабамі. Што такое патч, чым ён адрозніваецца ад мода?

Першыя гульні займалі трохі месцы на цвёрдым дыску, так як валодалі просты графікай і немудрагелістым сюжэтам. Паступова распрацоўшчыкі ўдасканальвалі іх, у выніку чаго сёння мы можам здавольвацца рэалістычнай карцінай, мноствам г...

Заблакавалі

Заблакавалі "Аднакласнікі" на працы: як абыйсці?

Сацыяльныя сеткі - занялі даволі важнае месца ў сэрцах сучасных карыстальнікаў. Праўда, часам людзі надаюць вялікае значэнне віртуальнай жыцця і "сядзяць" там нават на працы. У выніку працадаўца можа папросту "перакрыць кісларод" ...

Як у

Як у "Фоташопе" намаляваць стрэлку: спосабы і інструкцыя

"Фотошоп" - менавіта гэтая праграма не мае сабе роўных у працы над фатаграфіямі. Пералік яе магчымасцяў і функцый проста зашкальвае. Аднак, нават пры авалоданні усімі наварочанымі аперацыямі, можа ўзнікнуць праблема з самой просты...

Тэхнічная памылка - гэта што такое?

Тэхнічная памылка - гэта што такое?

Тэхнічная памылка - з'ява вельмі распаўсюджанае не толькі ў свеце камп'ютэрных тэхналогій, але і ў паўсядзённым жыцці, на вытворчасці і нават у дзяржаўных кантралюючых органах і ўстановах. Але, паколькі гаворка ідзе менавіта аб ка...

Інструкцыя, як зрабіць разрыў табліцы ў Word

Інструкцыя, як зрабіць разрыў табліцы ў Word

Несумненна, ідэальным інструментам для працы з табліцамі з'яўляецца "Майкрасофт Эксэля", аднак і ў "Ворд" ёсць інструменты для іх стварэння і рэдагавання. Калі ж вы аддаеце перавагу менавіта "Ворд" у плане працы з табліцамі, то ва...

Лепшая праграма для аднаўлення флэшкі

Лепшая праграма для аднаўлення флэшкі

Аб тым, што нават з звычайных флешек і карт памяці знікае інфармацыя, сказана ўжо нямала. Прычын можа быць колькі заўгодна: ад фізічных пашкоджанняў прылад да ўздзеяння вірусных кодаў. Але ж страціць важную інфармацыю не хочацца. ...