أجهزة الكمبيوترسلامة

الوصول غير المصرح به

الوصول غير المصرح به إلى المعلومات وطرق مختلفة للحماية من هذا الأحداث غير المرغوب فيها تقع في نطاق مصالح للمستخدم العادي للإنترنت أكثر وأكثر. الفائدة في هذا الموضوع ينمو على الأخبار من عالم الحرب الإلكترونية، والتجسس، والمعلومات بعد قراءة تقارير عن ظهور جديدة أحصنة طروادة، و التقارير المقلقة التي غالبا ما تكون مغطاة من قبل الشركة المصنعة من برنامج مكافحة الفيروسات. كل هذا رمح المعلومات السلبية يخلق الوهم من عدم القدرة على منع الوصول غير المصرح به إلى مستخدم بسيط الكمبيوتر. في الواقع، والحقيقة، كالعادة، جنبا إلى جنب. وبالنظر إلى التهديدات المحتملة لجهاز الكمبيوتر الخاص بك، تحتاج إلى تقييم بطرق غير زائلة ومكلفة للكسر مع "المتسللين الثمانين مستوى" وتقييم واقعي، الذين قد يحتاجون إلى المعلومات التي تخزنها. وبالتالي، لاختيار طرق تتناسب الحماية للتهديد.

حتى الآن، والتهديدات الأمنية الرئيسية على اتصال شبكات الكمبيوتر كامنة على المواقع المصابة وترسل نسخ من الإنترنت في شبكات الروبوتات الخبيثة. ما هي مثيرة للاهتمام، والأولى والثانية جعلها لتوسيع قائمة أجهزة الكمبيوتر المصابة. لمزيد من مثل هذه الشبكة، والمزيد من الفرص (بما في ذلك الوصول غير المصرح به إلى الأجهزة المصابة) من مشغلها.

لا توجد برامج أقل خطورة التي تفحص منافذ معينة أجهزة الكمبيوتر عشوائية تلقائيا على هذا الموضوع من محاولات لالتقاط كلمات السر لتعمل على وسائل التحكم عن بعد الخاصة بهم (رادمن، برنامج TeamViewer، والوصول عن بعد إلى سطح المكتب ويندوز، الخ).

كما يمكن أن يرى في الأولى وفي الحالة الثانية يحدث العدوى دون تدخل بشري، والمهاجمين تعيين الفخاخ وتنتظر فقط عندما سوف يطير "الضحية" القادمة - جهاز كمبيوتر غير محمي.

وإلى جانب هذين، أكثر الطرق شيوعا لانتشار، وهناك آخرون، مثل الوصول غير المصرح به إلى المعلومات حول كلمات المرور ومفاتيح لمختلف أنظمة الدفع (ويب ماني، ياندكس الأموال، وما إلى ذلك). لهذا النوع من البيانات، وغالبا ما يكون المجرمين إلى اللجوء إلى مجموعات صعبة للغاية وكتابة البرامج متطورة إلى حد ما، اغراء وعود المستعمل "وجبة غداء مجانية".

ولكن هذه والعديد من الطرق الأخرى لاختراق نظام الكمبيوتر من الصعب أو من المستحيل تقريبا أن نتخيل دون الحاجة إلى توصيل النظام إلى الشبكة الداخلية أو شبكة الإنترنت. لذلك حماية جهاز الكمبيوتر من الوصول غير المصرح به يجب أن يأخذ في الاعتبار هذه الحقيقة. مواجهة ينبغي أن تركز في المقام الأول على الحد الأقصى من الوصول إلى أجهزة الكمبيوتر خارج جدار الحماية باستخدام الحلول معروفة وشائعة: برنامج Agnitum المخفر، كريو وينروتي، منطقة انذار، AGAVA جدار حماية. وللتحقق من حركة المرور الواردة المسموح بها من المستحسن استخدام حلول مكافحة الفيروسات، وقادرة على السيطرة على هذه الحركة عن محتوى الخبيثة والاختراق من برامج، وكذلك لاعتراض النشاط من المواقع المصابة. من بين الأكثر شهرة مكافحة الفيروسات القادرين على كل هذا وأكثر، وشركات المنتجات إيسيت، كاسبرسكي لاب، أفاست، AVG وغيرها.

حزمة برامج الجدار الناري جيد (تكوين باستخدام معالج تكوين في أقصى قدر من الأمن) وأحدث قاعدة بيانات مكافحة الفيروسات يضمن أن جهاز الكمبيوتر الخاص بك سوف تحصل الجولة كشبكة الروبوتات، فضلا عن العديد من القرصنة والبرمجيات الخبيثة المواقع. قطعت أسنان مثل هذه الحماية وجميع أنواع الماسحات الضوئية ميناء وغيرها من الأرواح الشريرة التي تحاول دخول الكمبيوتر من خلال كل نقاط الضعف لا PC القائمة وآمنة. وبعبارة أخرى، فإن الوصول غير المصرح به إلى مثل هذا النظام سيكون من الصعب للغاية، ولكي لا يزال اختراق دفاع لديك لاستخدام مجموعة من الوسائل، فإن تكلفة والتي سوف تتجاوز كل فوائد كسر النتائج. وهو ما نحتاجه.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.