Štandardy počítačovej bezpečnosti v sieti

Informačný vek, preložený do exponenciálneho používania internetu na vykonávanie nespočetných každodenných vecí, priniesol ľudstvu veľký pokrok, ktorý viedol k zlepšeniu životnej úrovne mnohých ľudí na celom svete. Poďme sa s nimi zoznámiť štandardy počítačovej bezpečnostinasledujúci.

Štandardy počítačovej bezpečnosti

Ak nebudeme dodržiavať štandardy počítačovej bezpečnosti v sieti, ktoré sú určené na ochranu ukladania, spracovania a prenosu digitálnych informácií, budeme čeliť vážnym ťažkostiam. Existuje mnoho nepríjemností, ktorým by bol netizen alebo používateľ vystavený, ak by nedodržiavali pokyny, ktoré boli vytvorené na používanie sietí.

V zásade všetky technologické nástroje, ktoré dnes používame a ktoré prispievajú k blahu spoločnosti, predstavujú vzorku pokroku v oblasti počítačovej vedy, ku ktorému dochádza v posledných desaťročiach. Služby, ktoré dnes máme, ako napríklad finančné, pracovné, zdravotné, online vzdelávanie, sú okrem iného založené na počítačových systémoch, ktoré používajú počítače navzájom prepojené hardvérom a softvérom. Na druhej strane je prepojený so zákazníkmi prostredníctvom komunikačných sietí.

Napriek tomu, že svet technológií je skvelý, je stále určitým spôsobom zraniteľný voči útokom alebo sabotáži bezohľadných ľudí za temnými a neznámymi cieľmi. Nie je oslobodený ani od zlyhaní, ktoré odhaľujú naše údaje a systémy. Aby sme predišli riziku napadnutia, je dôležité, aby sme o nich vedeli trochu viac.

Druhy počítačových útokov

Užívateľ sietí a počítačových systémov musí byť informovaný o nových trendoch vo využívaní týchto bytov a služieb. Existuje mnoho aspektov, ktoré je potrebné vziať do úvahy pre optimálne využitie sietí a internetu všeobecne, ak sa používa pre prácu a hľadá sa zodpovednosť a kvalita. Pozrime sa nižšie, aké typy počítačových útokov je možné vyhodnotiť alebo prezentovať v predpisoch o počítačovej bezpečnosti.

prerušenie

V takom prípade sa stane, že sa v používanej službe objaví zníženie. Môžeme uviesť príklad, keď web okrem iného hovorí, že nie je k dispozícii.

Odpočúvanie

Útočníkovi sa podarí získať prístup k našej komunikácii a skopíruje informácie, ktoré sme prenášali. V článku Správca úloh môžete nájsť niekoľko užitočných nástrojov.

modifikácie

Útočník upraví informácie, ktoré môžu byť zbytočné. Inokedy ho dokonca môže úplne odstrániť. Tento typ útoku je považovaný za najškodlivejší kvôli strate informácií, ktoré so sebou prináša.

výrobné

Útočník predstiera, že je prenášačom informácií, a prisvojuje si našu komunikáciu, pričom cenné informácie získava podvodným spôsobom.

Preto, aby sme predišli takýmto škodám alebo ich predišli, zaistili súkromie informácií a vyhli sa počítačovým podvodom a krádeži informácií, je dôležité, aby sme dodržiavali štandardy počítačovej bezpečnosti podrobne popísané nižšie:

1. V prvom rade musíme začať s lokálnym zabezpečením: náš počítač je prvá vec, o ktorú sa musíme starať.

Údaje a informácie spravidla ukladáme na pevný disk nášho počítača, ktorý denne používame. Ak je to na súkromné ​​použitie v našich domácnostiach alebo v našej práci, nikto iný nemá prístup, iba my.

Za predpokladu, že máme pevný alebo prenosný počítač s najnovšími technológiami, akými sú Wi-Fi, infračervený port, port bluetooth, porty USB a internetové pripojenie prostredníctvom internej siete alebo prostredníctvom modemu, musíme si uvedomiť, že možnosti, ktorými trpíme, sú útokom na informácie sú vyššie, ako by sme chceli, pretože ak sú tieto zariadenia trvalo otvorené a funkčné, nie je pre niekoho ťažké mať k nim prístup.

Ak sme napríklad v našej kancelárii, kde sú počítače obvykle usporiadané v určitej blízkosti a jedno zo zariadení funguje súčasne na oboch počítačoch, je pre nich veľmi jednoduché naladiť sa a byť ochotný komunikovať medzi týmito dvoma počítačmi. . Preto sa dôrazne odporúča, aby boli všetky tieto typy zariadení normálne zatvorené a nefunkčné a boli aktivované iba vtedy, keď je to potrebné, pričom vždy dodržiavajú náležité opatrenia.

2. Používatelia a heslá sú ďalšími dôležitými aspektmi, ktoré je potrebné vziať do úvahy, keď hovoríme o starostlivosti o údaje alebo prvky, ktoré máme v sieti, pretože 90% počítačových útokov pochádza z nich. Existujú programy špeciálne navrhnuté na prístup k našim informáciám prostredníctvom uzurpácia našich používateľov a hesiel.

Tieto pozostávajú z testovania slov nachádzajúcich sa v slovníku, kým sa nezhodujú s našimi, to znamená, že skúmajú všetky možné kombinácie slov, aby našli tie, ktoré hľadajú.

Predchádzanie tomuto typu útoku je celkom jednoduché, ak sa dodržiava nasledujúce pravidlo počítačovej bezpečnosti: vyberajte slová, ktoré nie sú v slovníku, to znamená, ktoré nemajú žiadny význam, sú dostatočne dlhé a ktoré sú, pokiaľ možno, sprevádzané symbolmi a znaky, ako napríklad ^ a &. Podobne je potrebné často meniť heslá.

Predchádzame tomuto druhu útoku tým, že zabránime zapamätaniu si hesla, ktoré zadáme na webovej stránke, pri každej návšteve webovej stránky, pretože to každému votrelcovi uľahčuje vstup na túto stránku priamo s našou identitou a oprávneniami.

3. V oblasti výpočtovej techniky existujú určité protokoly, ktoré umožňujú zdieľanie informácií prostredníctvom internetu. Jedným z nich je NetBios, prostredníctvom ktorého sa zdieľajú súbory a tlačiarne.

Tomuto protokolu venuje pozornosť málo ľudí, je však dôležité vedieť, že pokiaľ nie sme na intranete alebo extranete, nie je potrebné ho povoliť. Ak prijmeme toto bezpečnostné opatrenie, zabránime neúmyselnému zdieľaniu súborov na našom disku.

V systéme Windows XP je celkom ľahké ho zakázať.

Ako to robíme

Ovládací panel> Sieťové pripojenia> Sieťové zdieľanie súborov a tlačiarní. Jeho deaktivácia neovplyvní ostatných používateľov, pretože sú individuálni, ale je potrebné objasniť, že jeho odstránením môžete pokračovať v zdieľaní súborov, ak sú vytvorené pracovné skupiny a domény. Nakoniec, v prípade, že je NetBios otvorený, použitie hesla zabráni tak jednoduchému prieniku.

4. E -maily sú ďalšou z hlavných príčin, prečo aj napriek existencii pokrokov z informačného veku dochádza k počítačovým útokom.

V prvom rade je to kvôli známej tajnej odpovedi na otázku. Nesmieme zabúdať, že mnohokrát útok pochádza od ľudí, ktorí sú nám blízki, ktorí poznajú mnohé z našich podrobností a pre ktorých je relatívne ľahké uhádnuť našu odpoveď.

Na druhej strane je dôležité si uvedomiť, že existujú dva typy pošty: pošta POP a webová pošta. POP sa sťahuje na váš pevný disk a web sa pozerá cez internet, takže je náchylnejší na vniknutie zvonku. Medzi týmito dvoma je najpoužívanejším.

Bez ohľadu na to, aký typ e -mailu používame, je potrebné, aby sme analyzovali všetky prijaté súbory, dokonca aj pred ich otvorením, a to aj v prípade, že pochádzajú od niekoho známeho. Vírusy používajú adresár kontaktov na odosielanie replík a infikujú tak väčší počet používateľov.

Navyše všetky tie podozrivé e -maily, ak nepoznáme odosielateľa alebo obsahujú predmet, ktorý možno klasifikovať ako spam (alebo odcudzenie identity), musíme ich odoslať do koša, ktorý je k dispozícii v našom e -maile. Na konci nezabudneme vysypať smeti

Nakoniec, aj keď to znie opakovane, je najlepšie vyhnúť sa používaniu jednoduchých a bežných hesiel na zadávanie pošty, ako aj zabrániť možnému krádeži identity tým, že rozpoznáme naše odpovede na tajné otázky.

Zoznámte sa s ďalšími pravidlami zabezpečenia počítača!

5. Odporúča sa tiež použiť antispamové filtre, ktoré kontrolujú prichádzajúce e -mailové adresy s inými osobami, ktoré sú v zozname nevyžiadanej pošty, a ak sa zhodujú, zablokujú ich, čím sa zabráni sťahovaniu nechcených súborov do nášho počítača.

Na trhu je veľa antispamových programov, väčšina z nich funguje dobre. Ich hlavnou výhodou je tiež to, že ich použitie je rýchlejšie ako zablokovanie odosielateľa.

6. Na druhej strane je dôležité, že vždy, keď vidíme podozrivý súbor, naskenujeme ho a prejdeme antivírusom. Jedná sa o počítačový program špeciálne navrhnutý na zisťovanie a odstraňovanie vírusov.

Aby antivírus fungoval, musí byť samozrejme aktívny a aktuálny. Mnoho vírusov zastavuje antivírusové programy a necháva náš počítač bezbranný pred inými útokmi. Okrem toho sa každý deň objavujú nové vírusy a aby sa pred nimi náš antivírus chránil, potrebuje poznať podpis, to znamená vlastnosti týchto vírusov.

Okrem toho je vhodné naprogramovať antivírus tak, aby pravidelne kontroloval všetok obsah počítača.

7. Ak používame zariadenia USB na ukladanie alebo prenos informácií do a z nášho počítača, nesmieme ich zabudnúť naskenovať prostredníctvom antivírusového programu, ktorý spĺňa vyššie popísané podmienky. Tieto malé, ale veľmi užitočné technologické nástroje majú tendenciu ľahko infikovať naše počítače.

Aké ďalšie štandardy počítačovej bezpečnosti by sme mali dodržiavať?

8. Existujú aj takzvané trójske kone, programy pre škodlivý kód, ktoré slúžia ako most medzi útočníkovým počítačom a naším počítačom.

Antivírusy často nedokážu odhaliť tento typ útoku, a preto je nevyhnutné mať ďalší obranný mechanizmus, napríklad brány firewall. Predstavujú akúsi virtuálnu stenu medzi počítačom a sieťou.

Brána firewall je softvér navrhnutý tak, aby blokoval neoprávnené komunikačné vstupy do nášho počítača a zároveň obmedzoval výstup informácií, čím zaručuje bezpečnosť našej komunikácie prostredníctvom internetu.

Inštalácia tohto typu softvéru je potrebná, najmä ak máme trvalé pripojenie na internet a naša IP adresa je pevná.

9. Okrem toho je nevyhnutné, aby sme venovali pozornosť kompletizácii prijatých súborov.

Veľmi časté sú zhubné súbory s koncovkami ako: .exe ,: com, .pif, .bat, .scr, .info, ktoré spôsobujú poškodenie dát aj zariadenia, v niektorých prípadoch neopraviteľné. Rovnako by sme nemali otvárať súbory s dvojitou príponou, napríklad: .txt.ybs. Za normálnych podmienok však tieto typy súborov nikdy nepotrebujeme.

V tomto ohľade je dôležité, aby sme nakonfigurovali náš systém tak, aby zobrazoval prípony súborov.

Zistite ako!

To môžeme urobiť kliknutím na tlačidlo Štart> Ovládací panel> Vzhľad a prispôsobenie> Možnosti priečinka> Zobraziť> Rozšírené nastavenia a nakoniec môžete vypnúť políčko s textom: Skryť prípony súborov pre známe typy súborov.

10. IP adresa a súkromie môžu byť tiež rizikovým faktorom v rámci siete.

IP je náhodne priradená poskytovateľom prístupu k sieti a slúži ako identifikačný dokument počítača. Tí, ktorí vykonávajú kybernetické útoky, spravidla začínajú sledovaním tejto adresy.

Existujú dva typy adries IP: statická alebo pevná a dynamická. Prvé z nich pochádzajú zo servera, ktorý nás zavedie na zodpovedajúci web prostredníctvom DNS, zatiaľ čo druhé z nich prostredníctvom modemov. Dynamické adresy IP sa menia vždy, keď sa pripojíme, čo ich robí bezpečnejšími v porovnaní s pevnými adresami IP.

štandardy počítačovej bezpečnosti

Hlavnou nevýhodou dynamickej IP generovanej tradičným modemom, impulzmi alebo telefónnou linkou je však to, že s ňou môžu prichádzať programy, ktoré presmerujú internetové pripojenie prostredníctvom špeciálnych sadzieb, čo zvyšuje náklady na bežné pripojenie.

V týchto prípadoch je najlepšie skryť IP prostredníctvom serverov proxy alebo anonymných webových stránok, ktoré poskytujú bezpečnejší spôsob surfovania na internete.

Aktualizujte všetky svoje programy

11. Bezpečnostné záplaty sú aktualizácie, ktoré nám výrobcovia softvéru sprístupňujú, aby nám pomohli napraviť niektoré chyby zabezpečenia, ktoré sa vyskytujú v najpoužívanejších počítačových programoch. Medzi nimi môžeme spomenúť internetové prehliadače, textové procesory, poštové programy atď.

Vo všeobecnosti sú tieto chyby zabezpečenia ľahkým cieľom pre autorov počítačových vírusov. Preto je dôležité často aktualizovať naše aplikácie pomocou týchto bezpečnostných opráv.

PRAVIDLÁ BEZPEČNOSTI POČÍTAČA

12. Ďalším spôsobom, ako zabrániť počítačovým útokom prostredníctvom siete, je vždy zabezpečiť, aby sme do svojho počítača nainštalovali iba legálny softvér zo známych a bezpečných zdrojov.

Takzvané pirátske programy alebo aplikácie sú hlavným zdrojom šírenia vírusov. Navyše predstavujú porušenie zákona, predstavujú porušenie zákona

Vyhnite sa tiež sťahovaniu bezplatných súborov z neznámych webových stránok, pretože tieto sú často potenciálnym zdrojom šírenia vírusov. Ak to urobíme, musíme tieto súbory naskenovať antivírusovým programom.

13. Za každú cenu sa musíme vyhýbať zadávaniu podozrivých odkazov alebo odkazov pochybného pôvodu, či už pochádzajú z e -mailov, okien chatu alebo správ zo sociálnych sietí, pričom všetky slúžia ako obrazovky pre škodlivé prieniky.

štandardy počítačovej bezpečnosti

Nezabúdajme, že je našou zodpovednosťou chrániť aj naše sociálne siete a obsah, ktorý na nich uverejňujeme.

14. Ďalším dôležitým rizikovým faktorom sú webové stránky pochybnej povesti, pretože väčšinou propagujú reklamu klamlivým spôsobom, ktorý napĺňa náš počítač zbytočnými informáciami. Sú tiež dôležitým zdrojom šírenia vírusov v predpisoch o počítačovej bezpečnosti.

Dávajte si pozor na rýchle správy

15. Predpisy o počítačovej bezpečnosti vám hovoria, že na weboch okamžitých správ aj na sociálnych sieťach musíme prijímať iba známe kontakty. Tak sa vyhneme prienikom cudzích ľudí, ktorí majú prístup k našim osobným informáciám a stanú sa počítačovými hrozbami.

16. Ak nás kedykoľvek požiadajú o vyplnenie citlivých osobných údajov vo formulároch z webových stránok, odporúča sa najskôr overiť legitímnosť stránok. To sa dá dosiahnuť kontrolou domény stránky a použitia rovnakého protokolu HTTPS.

17. Nakoniec, jedným z najľahších odporúčaní, ktoré je potrebné dodržiavať, je vytvárať si tak často záložné kópie.

štandardy počítačovej bezpečnosti

Takýmto spôsobom bude v prípade vírusového útoku alebo prieniku strata informácií oveľa menšia, pretože ich dokážeme rýchlo a spoľahlivo obnoviť.

Niekedy, aj keď sa snažíme chrániť pred kybernetickými útokmi, to nie je celkom možné. Preto je dôležité, aby sme sa naučili rozoznávať, či je náš počítač napadnutý vírusmi.

Príznaky vírusovej infekcie

Tu sú hlavné príznaky:

štandardy počítačovej bezpečnosti

  1. Počítač je pomalý. Aj keď za pomalosť počítačového vybavenia môžu rôzne faktory, jedným z hlavných dôvodov je, že získal vírusy alebo virtuálne hrozby. Vykonávanie úloh zverených vírusom spôsobuje, že počítač beží pomalšie ako obvykle, pretože vyžaduje viac zdrojov ako obvykle.
  2. Aplikácie nereagujú alebo programy prestali fungovať. Je to spôsobené priamym útokom nejakého malwaru na určité aplikácie alebo programy, ktorý bráni ich normálnej prevádzke.
  3. Pripojenie k internetu zlyhá. Ak je internet pomalý alebo sa nepripojí, môže to byť spôsobené tým, že určitý malware je pripojený k adrese URL alebo otvára samostatné relácie pripojenia, čím sa znižuje dostupná šírka pásma počítača.
  4. Keď je internetové pripojenie, otvárajú sa nevyžiadané okná alebo stránky. Niektoré vírusy majú hlavnú funkciu presmerovania webových stránok bez vôle používateľa na iné stránky, ktoré sú replikami legálnych stránok.
  5. Osobné súbory zmiznú. Strata informácií alebo neúmyselný presun súborov alebo dokumentov z jedného miesta na druhé je jasným znakom toho, že náš počítač je napadnutý vírusmi.
  6. Antivírus sa odinštaluje a brána firewall zmizne. Keď sú všetky nainštalované bezpečnostné systémy bez akéhokoľvek iného zjavného dôvodu odpojené, bezpochyby sa náš tím nakazil jedným alebo viacerými vírusmi.
  7. Jazyk sa mení. Keď sa zmení jazyk programov alebo aplikácií nainštalovaných v našom počítači, bez toho, aby sme pre to niečo urobili, je to jasný znak vírusovej infekcie.
  8. Posledným a posledným znakom toho, že sa náš počítač nakazil vírusom, je jednoducho to, keď začne konať sám.

štandardy počítačovej bezpečnosti

Keď sme už rozpoznali jeden alebo viac vyššie opísaných symptómov, neexistuje iná možnosť, ako konať.

Čo robiť, ak bol náš počítač napadnutý vírusom?

V predpisoch o počítačovej bezpečnosti vysvetľujeme, že prvá vec, ktorú musíte urobiť, je overiť, či je antivírusový program aktívny a aktuálny, a pokračovať v komplexnej analýze počítača, ktorý máme. Ak sa tým infekcia neodstráni, mali by sme skúsiť program tretej strany.

Ak aj napriek použitiu druhého programu na dezinfekciu našich zariadení máme vírus stále aktívny, musíme určite odstrániť internetové pripojenie, a to buď odpojením kábla alebo vypnutím zariadenia poskytujúceho Wi-Fi.

štandardy počítačovej bezpečnosti

Potom je vhodné nájsť umiestnenie infikovaného súboru. To môže byť zložitá alebo celkom jednoduchá úloha v závislosti od stupňa zložitosti škodlivého softvéru a metód použitých na šifrovanie škodlivého kódu.

Ak ide o vírus s nízkou komplexitou, je veľmi pravdepodobné, že ho dokážeme identifikovať a nájsť sami. Pretože väčšina tohto druhu škodlivého softvéru sa pokúša prevziať kontrolu nad spustením systému, musíme ho hľadať v priečinku automatického spustenia v systéme Windows alebo nájsť jeho odkaz v kľúčoch automatického spustenia registra Windows.

Po nájdení infikovaného súboru si musíme zapísať jeho názov, pretože ho budeme potrebovať pre následné analýzy.

Nakoniec sa môžeme o víruse, ktorý nájdeme, poradiť so špecializovanou technickou službou, alebo sa môžeme zúčastniť špecializovaných fór na túto tému, aby sme v tejto záležitosti vyhľadali radu a pomoc. Podobne môžeme na internete vyhľadať relevantné informácie o víruse, kde sa určite naučíme, ako ho odstrániť.

Na záver urobíme krátku prehliadku histórie počítačovej bezpečnosti.

Vývoj počítačovej bezpečnosti

Bohužiaľ, nie vždy existoval skutočný záujem o dodržiavanie štandardy počítačovej bezpečnosti V sieti. Ako je vidieť na celom jeho vývoji, v prvých rokoch bola hodnota informácií neznáma. Preto boli bezpečnostné opatrenia neadekvátne a prakticky nulové.

Neskôr, v 1980. rokoch minulého storočia, keď si uvedomil, že je k dispozícii len málo opatrení na zabezpečenie počítača, začal predaj antivírusov. O desať rokov neskôr nastal rozmach internetu, čo viedlo k väčším problémom s narábaním s informáciami. V tom čase bolo bežné ukladať informácie na vymeniteľné zariadenia.

Neskôr, s príchodom roku 2000, prišli aj počítačové útoky. S masifikáciou sociálnych sietí začali vznikať dravejšie útoky proti všetkým druhom informácií vrátane online podvodov.

Napokon, v súčasnej dobe existuje v tejto súvislosti veľké povedomie a v oblasti riadenia bezpečnosti sa prijímajú vynikajúce opatrenia. Medzi nimi existencia právnych predpisov o ochrane informácií. Rovnako ako väčšia kontrola súvisiaca s ochranou osobných údajov a používaním nástrojov na šifrovanie informácií.

štandardy počítačovej bezpečnosti

Ako hovoria odborníci: informácia je sila! Preto sa oň treba starať a chrániť ho, samozrejme, každý pred svojimi možnosťami a osobitosťami.

Nezabúdajme, že:

  • Naše rozhovory sú osobné. Cudzí ľudia by ich nemali počuť.
  • Naše správy sú súkromné. Mali by sme k nim mať prístup iba my.
  • Naše osobné údaje patria iba nám.
  • Nákup je zaujímavý iba pre predávajúceho a kupujúceho.
  • Spoločnosti sa musia starať o svoj imidž a predchádzať útokom, ktorými ostatní ľudia klamú svojich zákazníkov a používateľov.