Überschriften
...

Informationssicherheitstechnologien. Arten von Bedrohungen. Benutzername und Passwort

Die rasante Entwicklung des Informationszeitalters in diesen Tagen kann kaum mit den bevorstehenden Innovationen und Schocks in naher Zukunft verglichen werden. Mit zunehmendem Einfluss und zunehmender Verbreitung sind Informationen jedoch zu einem Phänomen geworden, das häufig einen ständigen Schutz auf höchst zuverlässigem Niveau erfordert. Heutzutage stellt der Cyberterrorismus, der in letzter Zeit mythisch und leichtfertig wirkte, eine echte Bedrohung dar, da er sowohl den normalen Nutzern als auch dem Unternehmenssektor und in vielen Fällen sogar den Regierungen auf der ganzen Welt enormen Schaden und Verlust zufügt.

Und vor allem erfordert die Entwicklung von Informationsschutztechnologien ein umfassendes Verständnis der Funktionsmechanismen moderner Cyber-Bedrohungen. Erst mit ihrer detaillierten Untersuchung wird es möglich, wirksame Kontrollmethoden zu entwickeln.

Das Wesen der Sicherheit im Informationsbereich

Informationssicherheit ist ein Zustand der Erhaltung von Informationen sowie des Schutzes der Rechte des Einzelnen und der Gesellschaft. Ziel dieses Schutzes ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

  • Vertraulichkeit ist die Bereitstellung des Zugangs zu Informationen ausschließlich für diejenigen Personen, für die er bestimmt war (vorausgesetzt, alle anderen Personen haben einen vollständig eingeschränkten Zugang zu diesen Informationen).
  • Integrität stellt die Zuverlässigkeit und Vollständigkeit aller Informationen sowie die Methoden ihrer Verarbeitung sicher.
  • Zugänglichkeit - Gewährleistung eines ungehinderten Zugriffs auf alle Informationen sowie die damit verbundenen Vermögenswerte auf diejenigen Einheiten, die über Zugriffsrechte verfügen.

Informationssicherheitstechnologien

Der Stand der Informationssicherheit wird durch das Fehlen von Risiken für das Auslaufen sowie durch den Schutz vor unbefugtem Zugriff und dem Zugriff auf Daten automatisierter Informationssysteme bestimmt.

Stiftungen

Das wichtigste Kriterium für die Bestimmung und Anwendung von Maßnahmen zum Schutz von Informationen ist deren Wert. Und im Zuge des Wachstums werden häufig nicht nur die allgemein anerkannten Konzepte der Vertraulichkeit, Integrität und Zugänglichkeit, sondern auch eine Reihe weiterer Kriterien hervorgehoben:

  • Authentizität (Authentizität) - die Identität des Subjekts oder der Ressource der deklarierten Parameter, Merkmale, Eigenschaften.
  • Geheimhaltungsgrad - eine Reihe von Verwaltungs- oder Gesetzgebungsmaßnahmen, die für Personen gelten, die für die Weitergabe oder den Verlust von Verschlusssachen verantwortlich sind. Normalerweise schützen sie auch alle damit verbundenen nicht geheimen Informationen.
  • Rechenschaftspflicht - die Fähigkeit, die Aktionen logischer Objekte nahtlos zu verfolgen.
  • Zuverlässigkeit - vollständige Einhaltung des beabsichtigten Verhaltens / Ergebnisses.

Moderne Bedrohungen für Informationen. Worauf sollte man vorbereitet sein?

Es besteht kein Zweifel, dass die Methoden und Technologien von Cyberkriminellen im Bereich der Weltinformation mit beneidenswerter Regelmäßigkeit entwickelt, modifiziert und verbessert werden. Die meisten von ihnen lassen sich jedoch noch in drei umfangreiche Kategorien einteilen: Datenschutz

1. Schädliche Software - dieselben Viren- und Trojanerprogramme, Netzwerkpakete und "Würmer", die mehrfach gegen viele normale Benutzer sowie gegen ganze Staaten eingesetzt wurden. Schäden können in einem völlig anderen Maßstab verursacht werden, die Auswirkungen von Virensoftware können jedoch wie folgt eingetippt werden:

  • unbefugter Zugriff - Zerstörung / Veränderung / Verfälschung / Übermittlung von Informationen für böswillige Zwecke;
  • Fehler in der Arbeit anderer Programme oder Hardware;
  • Unerlaubte Nutzung von Computerressourcen für Söldnerzwecke anderer Personen zum Nachteil der Interessen des Eigentümers der Ressourcen (z. B. kabelgebundene Cryptocurrency-Miner in Raubkopien verschiedener Computerprogramme und -spiele).

2. Spam. Diese Definition bezieht sich normalerweise auf periodische Newsletter mit Werbecharakter. In vielen Fällen ist Spam jedoch eine andere Betrugsmethode, mit der Zahlungsdaten von Benutzern (Kreditkartennummern, Benutzername und Passwort von Konten elektronischer Zahlungssysteme usw.) empfangen werden.

3. Netzwerkangriffe - einen ständigen übermäßigen Fluss von Dienstanforderungen auf Servern darstellen. Solche Angriffe gehen mit einem spürbaren Geschwindigkeitsverlust lokaler und globaler Netzwerke einher. Wenn die Server diese schädlichen Informationsauswirkungen physisch nicht vollständig bewältigen können, ist das katastrophale Ergebnis ein Fehlschlag.

Ruhig, gewinnbringend, unblutig

Neben der Massenverbreitung illegaler Informationen wie Verleumdungen und pornografischem Material sowie der Anstiftung zu Feindseligkeiten im Netzwerkraum in einer Vielzahl von Aspekten (interethnisch, politisch, interreligiös usw.) beruht das Umfeld der Internetkriminalität in erster Linie auf betrügerischen Straftaten.

unbefugter Zugriffsschutz

Systeme zum Diebstahl vertraulicher Daten sind komplex, vielfältig und häufig nur einem sehr begrenzten Personenkreis (Cyberkriminelle, Regierungsbehörden und Informationsschutzspezialisten) bekannt. Manchmal ist es nicht immer möglich, betrügerische Tricks aufgrund ihrer Komplexität, Verschleierung und einfach kompetenten Ausführung so schnell wie möglich aufzudecken. Es gab also häufig Fälle, in denen die Preise für verschiedene Artikel in Online-Auktionen künstlich erhöht wurden, als die Verkäufer selbst über Proxys die Verkaufsraten erhöhten.

Inmitten der globalen Wirtschaftskrise gewann der Handel mit hochliquiden Wertpapieren an Popularität. Das Fazit war, dass Betrüger Aktien eines Unternehmens zu einem Schnäppchenpreis kauften und sich durch falsche oder falsche Informationen über ihre angeblich hohe Liquidität verbreiteten.

Mit dem richtigen Ausmaß an Aufblähung dieser künstlichen Aufregung haben die Betrüger der Aktien ausgezeichnete Möglichkeiten, sie zu hohen Preisen zu verkaufen, obwohl diese Wertpapiere in Wirklichkeit nur einen Cent kosten können. Dies ist in der Regel bei Anteilen unbekannter Kleinunternehmen der Fall.

Cyberkriminelle Kriege: Echte Fälle von Cyberangriffen, bei denen die Technologien zum Schutz von Informationen in die Knie gezwungen wurden

Trotz der großen Worte und Großveranstaltungen zur Einführung ständig aktualisierter Entwicklungen auf dem Gebiet der Informationssicherheit ist jedoch nicht alles so reibungslos. Es reicht aus, an die wirklich bedeutende Internetkriminalität in der Weltpraxis zu erinnern. Diese sechs der bekanntesten Gräueltaten bieten nicht nur gewöhnlichen Anwendern, sondern auch den Chefs eines großen Unternehmenssektors, für die die Sorge um die Datensicherheit eine der Hauptprioritäten ihrer Aktivitäten ist, viel Nahrung für Analysen und Überlegungen.

  1. Das Pentagon hacken: von Witzen im Informatikunterricht bis zu echter Internetkriminalität. 1983 gelang es Kevin Mitnik, einem seinerzeit unbekannten Studenten, das globale Netzwerk ARPANet (der Vorläufer des modernen Internet-Netzwerks) von einem TRS-80-Computer über einen gehackten Computer TRS-80 einer Universität in Los Angeles zu hacken. Trotz seiner langjährigen Erfahrung auf dem Gebiet des Hackens wurde dieser Hack vom Verteidigungssystem registriert, und bald war es den Behörden möglich, den Cyberkriminellen aufzuspüren und ihn für sechs Monate in ein Jugendgefängnis zu bringen. Und erst Mitte der neunziger Jahre, nach einer vierjährigen Haftstrafe für seine Aktivitäten auf dem Gebiet der Mobiltelefonie, ließ sich Kevin nieder und half den Behörden bereits, seine eigene Art zu erbeuten.
  2. Abenteuer eines jungen Enthusiasten im NASA-System. 1999 wurde der fünfzehnjährige Jonathan James der "Entdecker" des Sicherheitssystems der NASA. James hackte ein Server-Passwort, das einer anderen Regierungsbehörde gehörte, und stahl der US-amerikanischen National Space Agency eine Reihe kritischer Dateien, darunter den Quellcode der internationalen Orbitalstation. Der Schaden, den er anrichtete, wurde auf 1,7 Milliarden US-Dollar geschätzt, doch dank seines jungen Alters gelang es James, eine Inhaftierung zu vermeiden. Im Jahr 2008 blieben seine Handlungen nicht länger straffrei: Die Behörden verhörten ihn wegen der massiven Hackerangriffe auf die Verteidigung von TJX. Jonathan selbst leugnete seine Beteiligung, erschoss sich schließlich selbst und verlor das Vertrauen in die Gerechtigkeit vollständig.
  3. Zusammengeführte Windows-Quellen. Eine der bekanntesten und ungelöstesten Internetkriminalitäten der letzten Jahre ist das Hacken auf Microsoft. Dies führte zu einer großen Anzahl von Dateien und Programmcodezeilen für die Betriebssysteme Windows 2000 und Windows NT 4, auf die der öffentliche Zugriff nicht unbedingt beschränkt war. Die Entwicklung dieser Betriebssysteme wurde offiziell eingestellt, sodass der Schaden ausschließlich dem Ruf des Unternehmens geschadet hat. Die Suche nach dem FBI brachte noch keine Ergebnisse: Es gibt keine Informationen über die Angreifer.
  4. Smilianets & Co im Vergleich zum westlichen Unternehmenssektor. Im Juni 2013 beschuldigten die US-Behörden eine Gruppe von Hackern, bestehend aus fünf Russen und einem Ukrainer, die Sicherheitssysteme der elektronischen Börse NASDAQ, großer Einzelhandelsketten sowie einer Reihe großer europäischer und amerikanischer Banken gehackt zu haben. Infolge des Angriffs erhielten Hacker Daten von 160 Millionen Karten und zogen Gelder von 800.000 Bankkonten ab. Der einzige, der tatsächlich verurteilt wurde, war Dmitry Smilyanets, der auf Ersuchen des FBI aus Norwegen ausgeliefert wurde. Obwohl die Namen der übrigen Mitglieder der Cyber-Gruppe den amerikanischen Behörden bekannt sind, wurden die Jungs nicht gefasst.
  5. Wie Stuxnet eine Lücke im iranischen Nuklearprogramm schließt. Im Herbst 2010 konnte der Stuxnet-Computerwurm einen Cyberangriff auf das iranische Atomprogramm erfolgreich durchführen und es teilweise deaktivieren. Der iranische Schutz vor unbefugtem Zugriff wurde "eingeschläfert", indem Aufzeichnungen von Videoüberwachungssystemen kopiert und während der gesamten Zeit des Hackens erneut gescrollt wurden. Dies gab dem Wurm von Beginn seiner Arbeit an die Möglichkeit, die Effizienz von fünf Zentrifugen auf Null zu senken. Zweifellos hat dies viele Gerüchte und Vorwürfe ausgelöst, wonach das Virus eine gemeinsame Entwicklung israelischer und amerikanischer Geheimdienste gewesen sei. Laut Experten von Kaspersky Lab war dieser Wurm ein innovativer Prototyp von Cyberwaffen, der nach seinem Erscheinen zu einem neuen Wettrüsten führen könnte.
  6. Anonyme DDoS-Angriffsstunden. Der Januar 2012, der durch die Schließung der MegaUpload-Website gekennzeichnet war, gilt als der größte Cyberangriff dieser Gruppe anonymer Hacker (die Namen von Personen sind Geheimdiensten auf der ganzen Welt immer noch ein Rätsel). Diese Veranstaltung war der Ausgangspunkt für einen verheerenden DDoS-Angriff auf die Websites einer Reihe amerikanischer Institutionen (darunter auch das FBI, das Weiße Haus und das US-Justizministerium). Im April 2013 startete dieselbe Cybergruppe einen Angriff auf mehr als hundert israelische Standorte als Reaktion auf den Beginn der militärischen Operation der Wolkensäule im Gazastreifen. Insgesamt erlitten die von diesem Angriff betroffenen automatisierten Informationstechnologien (nach Schätzungen von Anonymous) Schäden in Höhe von ca. 3 Mrd. USD.

Es ist auch bemerkenswert, dass diese Liste der zerstörerischsten Cyber-Angriffe nur die Spitze des Eisbergs vor dem Hintergrund dessen ist, was täglich auf der anderen Seite des Monitors im virtuellen Raum passiert.Bedrohungen für die Informationssicherheit

Nicht jeder Angriff führt zu irgendwelchen Ergebnissen (ganz zu schweigen von den oben genannten Erfolgen). Aus diesem Grund ruhen sich Hacker niemals auf ihren Erfolgen aus, organisieren sich zunehmend in Gruppen und entwickeln ständig neue Bedrohungen für die Informationssicherheit.

Informationssicherheit beobachten

Unzählige Weltklasse-Programmierer essen nicht umsonst ihr Brot, wenn sie millionenschwere Investitionen in Antivirus-Entwicklungen tätigen. Jedes Produkt, das zur Bekämpfung einer möglichst breiten Palette von Malware entwickelt wurde, verfügt über eigene Unternehmensfunktionen und -merkmale.Sie bestimmen im Grunde genommen die Wettbewerbsfähigkeit von Virenschutzprogrammen in der Praxis gegen zahlreiche virtuelle Bedrohungen. Leider sind nicht einmal alle Mitarbeiter von Antiviren-Unternehmen mit der Kenntnis solcher Informationen betraut, jedoch bleibt das allgemeine Funktionsprinzip von Datenschutz-Softwaretechnologien bis heute unverändert:

  1. Reaktiv Sicherheitsansatz. Der Kern der Methode besteht darin, böswillige Aktivitäten nur dann zu klassifizieren und zu verbieten, wenn eine entdeckt wird. Diese Technologie hat einen wesentlichen Nachteil: Die ersten Momente, in denen der Virus erkannt wird, können einige Schäden verursachen. Im schlimmsten Fall werden böswillige Aktivitäten mit einer ähnlichen Schutztechnologie nicht so schnell wie möglich bemerkt. Ein anschauliches Beispiel dafür ist der Stuxnet-Wurm, der das iranische Atomprogramm schwer beschädigt hat. Es wurde ausschließlich aufgrund einer erfolgreichen Kombination von Umständen im Falle einer Fehlfunktion des Computers entdeckt, die in keinerlei Zusammenhang mit dem Zweck dieses Angriffs stand.
  2. Proaktiv Informationssicherheitstechnologien. Diese Technologie verbietet jegliche Aktion in Computersystemen, mit Ausnahme einer bestimmten Liste von zulässigen. Das Einführen eines solchen Schutzes erfordert viel Aufmerksamkeit und Aufwand. Durch eine professionelle Konfiguration können Sie jedoch die Notwendigkeit ständiger Aktualisierungen beseitigen. Darüber hinaus wird ein höheres Maß an Datensicherheit geboten - die Technologie ist von Natur aus in der Lage, Informationen auch vor unbekannten Bedrohungen zu schützen.

Cyberkriminalität und Bestrafung: Internationale Praktiken der Informationssicherheit

Natürlich könnten sich Hacker dieser Welt selbstbewusster und mutiger fühlen, wenn das "Gesetz zum Schutz von Informationen" nur eine leere Phrase auf staatlicher Ebene wäre.

  • USA: Es war dieses Land, das das erste Gesetz zum Schutz der Informationstechnologie herausgab (1977). Bereits 1984 wurde ein Gesetz über Betrug und Missbrauch mit Computern erlassen. Bestrafung für begangene Internetkriminalität - von einer Geldstrafe bis zu einer sehr langen Haftstrafe. Dies hängt in erster Linie von der Schwere der Straftat selbst, der Einschätzung des verursachten Schadens sowie der kriminellen Vergangenheit des Täters ab. Der US-Kongress beabsichtigt heute, strengere Änderungen an diesem normativen Gesetz vorzunehmen, um Cyberkriminalität mit wirklichen gleichzusetzen.
  • Russland: Handlungen von Hackern auf dem Territorium der Russischen Föderation können sowohl strafrechtliche als auch verwaltungsrechtliche oder zivilrechtliche Folgen haben. Die Weitergabe von Informationen für einen begrenzten Personenkreis sowie der Verstoß gegen die festgelegten Regeln für die Speicherung / Nutzung / Verbreitung personenbezogener Daten führt zu einer Geldstrafe in Höhe von 20 bis 300 Tausend Rubel (abhängig von der Höhe des verursachten Schadens). Die strafrechtliche Verantwortlichkeit (gemäß Artikel 273 des Strafgesetzbuches der Russischen Föderation) ist für die Erstellung / Verbreitung von Malware vorgesehen und zieht eine Freiheitsstrafe von bis zu sieben Jahren (abhängig von der Schwere der Folgen des Gesetzes) und eine Geldstrafe von bis zu zweihunderttausend Rubel nach sich.
  • UK: In diesem Land gilt seit 1990 das Computer-Missbrauchsgesetz, das die strafrechtliche Verantwortlichkeit für den rechtswidrigen Zugriff auf Programme oder Daten mit einem Computer vorsieht. Zugang zu einem Computer, über den Programme und / oder Daten zerstört werden; unbefugte Weitergabe oder Vervielfältigung von Informationen; sowie kitschig für illegalen Besitz und Verwendung von Daten. Der britische Informationsschutz hört hier nicht auf. Im Jahr 2000 wurde das Terrorismusgesetz verabschiedet, das sich auch auf den Bereich des Cyberspace auswirkt. Nach seinen Angaben handelt es sich bei terroristischen Handlungen um unbefugte Eingriffe und / oder Störungen in elektronischen Systemen, die je nach Schaden eine Geldstrafe oder Freiheitsstrafe von bis zu sechs Monaten vorsehen.
  • Deutschland: Datenschutz ist im Sinne der deutschen Politik definiert unter dem Begriff Daten in Artikel 202 des Strafgesetzbuches - Daten werden elektronisch gespeichert und übertragen / magnetisch / sonst nicht direkt visuell wahrgenommen. Zuwiderhandlungen, die wegen rechtswidriger Zerstörung, Änderung oder Beschädigung von Daten verurteilt wurden, können mit einer Geldstrafe und einer Freiheitsstrafe von bis zu zwei Jahren bedroht sein - dies hängt ausschließlich von der Art und dem Ausmaß des verursachten Schadens ab. Wer illegal Daten erhalten hat, die vor unbefugtem Zugriff geschützt sind, um sich selbst oder Dritten Vorteile zu verschaffen, wird von den Behörden mit Freiheitsstrafe bis zu drei Jahren bestraft.Informationssicherheitstechnologien

Yo-ho-ho und gestohlene Kopien: Raub der Informationsressourcen durch Piraten

Die vorderste Front des Kampfes zwischen Hackern und dem Unternehmenssystem, das der überwiegenden Mehrheit der Benutzer am nächsten kommt, ist die Piraterie. Das illegale Kopieren und Verteilen von geistigem Eigentum, dessen Rechte durch das Gesetz eines zivilisierten (und nicht zivilisierten) Landes geschützt sind, führt zu gewissen Verlusten für IT-Unternehmen. In einigen Fällen handelt es sich nur um geringfügige Verluste, in anderen Fällen werden Milliarden US-Dollar ausgegeben (Microsft bestätigt bereits seit einem Jahr enttäuschende Verluststatistiken).

Solche Bedenken sind für gewöhnliche Menschen und viele private Büros absolut nicht interessant, da Computerpiraterie jedem anbietet, der lizenzierte Kopien desselben Produkts zu einem viel geringeren Preis wünscht. Und in vielen Fällen sogar ohne Bezahlung (wie oft ist mindestens einer von uns auf jemanden gestoßen) bezahlt Torrent-Tracker?!).

Benutzeridentifikation

Vergessen wir jedoch nicht, dass dieselben Hacker-Clans und -Verbände im Internet keine heiligen Boten sind, die gekommen sind, um gewöhnliche Menschen von der bösen Tyrannei des Unternehmenssystems zu befreien. Sie sind die gleichen Leute wie wir alle, mit spezifischen Fähigkeiten. Und nicht so oft arbeiten sie nur mit Begeisterung, weil sie größtenteils zu ihrem eigenen Vorteil arbeiten. Und manchmal können "Piraten" mit einem unstillbaren Durst nach Profit dem Endbenutzer viel mehr Ärger und Kosten bringen als die IT-Unternehmen, die oft für ihre unvollkommenen Informationsschutztechnologien kritisiert werden.

  • Es kommt häufig vor, dass durch die Installation von Raubkopien von Software vertrauliche Daten, gehackte E-Mails und der Verlust von Konten auf verschiedenen Netzwerkressourcen gestohlen wurden.
  • Ein signifikanter Rückgang der Computerleistung. Eine unglaubliche Menge an Raubkopien beinhaltet die Installation von Virensoftware, die aufgrund der Funktionsfähigkeit des Systems und natürlich des Komforts des Benutzers selbst Einnahmen für den Vertreiber eines nicht lizenzierten Produkts generiert. Fälle, in denen sogenannte „Miner“ heimlich in eine Reihe von Raubkopien von Programmen und Computerspielen eingeführt wurden - Programme, die die virtuellen Brieftaschen eines Kryptowährungsvertreibers auf der Grundlage der Rechenressourcen des Computers eines Benutzers bereicherten -, bleiben nicht unbemerkt.
  • Und dies ist der beste Fall, wenn bei der Verwendung von Raubkopien die Leistung nur abnimmt. Das bedauerlichste Ergebnis ist ein vollständiger Ausfall des Systems.

Obwohl es unwahrscheinlich ist, dass die größten Torrent-Tracker mit einem bekannten Namen und einem guten Ruf den Inhalt der Massen zugänglich machen, ohne ihn zuvor auf Leistung und Sicherheit für die Benutzer zu überprüfen, übernimmt keiner der Besitzer von "Piratenbuchten" die Verantwortung für den Inhalt des Trackers.

In jedem Fall sollten Sie sich daran erinnern, dass ein Raubkopienprodukt im Falle von Fehlern und Fehlfunktionen niemals technischen Support von einem offiziellen Entwickler erhalten wird. Aktualisierungen sind manchmal auch nicht verfügbar, und das Gesetz zum Schutz von Informationen gefährdet die rechtliche Haftung und den Reputationsverlust.

Grundlegendes zum Schutz der Benutzerdaten

Die meisten Benutzer im täglichen Leben werden auch einige Schlüsselmethoden finden, die dabei helfen, Daten im Internet zu schützen.Dies gilt in erster Linie für Ihre Konten auf verschiedenen Ressourcen, in sozialen Netzwerken, persönlichen Konten in elektronischen Zahlungssystemen usw.

Und selbst wenn es für einen Moment so aussieht, als wären Hacker jeglicher Art absolut uninteressant an den Daten einzelner Personen, ist dies nicht ganz richtig. Schließlich benötigen sie häufig Daten, die weniger Hunderte als Tausende gewöhnlicher Benutzer wie Sie umfassen, und wie sie das gehackte Gut illegal für ihre eigenen Söldnerzwecke entsorgen können - sie werden sicher denken, seien Sie versichert.

Aus diesem Grund wird jedem, der das Internet nutzt, dringend empfohlen, die einfachsten Regeln zum Schutz seiner Informationen einzuhalten, um die Sicherheit und Integrität zu erhöhen:

  • Achten Sie auf Ihren Benutzernamen und Ihr Passwort. Es sind die Daten, die auf die Website gelangen, die für eine Vielzahl von Hackern ein vorrangiges Ziel darstellen. Die Analogie mit Türschlössern wird hier am besten verstanden: Je komplexer der Mechanismus, desto mehr Zeit, Erfahrung und Mühe benötigt der Angreifer für einen erfolgreichen Hack. Stellen Sie daher sicher, dass die Kennwörter der auf verschiedenen Websites registrierten Konten eindeutig sind (d. H. Sich nicht wiederholen). Darüber hinaus sollte jedes Zeichen aus mindestens 8 Zeichen bestehen, einschließlich Buchstaben und Zahlen. Es ist auch ratsam, die Funktion "Doppelte Authentifizierung" in den Sicherheitseinstellungen der Site zu aktivieren. Die sorgfältige Einhaltung all dieser Techniken ist der beste Datenschutz gegen Eindringlinge!
  • Der einzige, der die wichtigen Informationen kennt, ist nur ich.. Geben Sie unter keinen Umständen Schlüsselinformationen wie Passwörter oder verschiedene PIN-Codes (hauptsächlich für Bankkarten) an. In keiner rechtlichen Struktur können diese Informationen in irgendeiner Weise benötigt werden (Websites speichern Benutzerkennwörter auf ihren eigenen Servern). Der einzige Gedanke, der Sie bei solchen Anfragen besuchen sollte, ist "Betrüger, die versuchen, Zugriffsrechte zu erlangen".
  • Vernachlässigen Sie nicht die Netzwerksteuerungssoftware. Die im Laufe der Jahre bewährte Antivirensoftware bietet einen hervorragenden Schutz für den Benutzerkomfort und die Sicherheit. Rechtzeitig aktualisierte Antivirenpakete bekannter Entwickler (Dr. Web, Eset, Kaspersky) schützen Ihren Computer vor schädlichen Spyware, Würmern und Viren.

Benutzername und Passwort

Wi-Fi-Netzwerksicherheit

Häufig greifen Angreifer nicht nur auf das direkte Hacken der Computer von Benutzern zurück, um nach wertvollen Informationen zu suchen, sondern missbrauchen auch nicht die Verwendung von drahtlosen Wi-Fi-Netzwerken, um ihre Aktivitäten auszuführen. Zum Beispiel um extremistische oder andere illegale Materialien zu verbreiten und zu übermitteln. Die Fähigkeit, tatsächlich etwas Ähnliches ungestraft zu tun und tatsächlich die "Maske" eines anderen zu verbergen, zwingt Hacker häufig dazu, den Schutz der drahtlosen Zugangspunkte der Benutzer zu knacken. Gleichzeitig werden sie den Nutzer zunächst auf einen Rechtsverstoß hinweisen.

Es ist durchaus möglich, einen solchen unbefugten Zugriff zu vermeiden. Hauptsache, Sie haben alle Zugriffsrechte auf die Einstellungen Ihres eigenen Routers (dazu müssen Sie seine IP-Adresse kennen und sich mit einem Passwort anmelden) und führen einige einfache Schritte aus:

  • Erstellen Sie sichere und eindeutige Kennwörter für Ihren Router und Ihr Wi-Fi-Netzwerk. Dies ist der allererste Punkt, auf den Sie achten sollten: Geben Sie dem Router und dem von ihm erstellten Zugangspunkt nicht die gleichen Passwörter (andernfalls verliert die Benutzeridentifikation jede Bedeutung). Die Verwendung unterschiedlicher Zeichen- und Zahlensätze sowie längerer Kombinationen erhöht den Schutz vor fast allen Arten der Auswahl von Kennwörtern für Wi-Fi-Geräte erheblich.
  • Das Ausblenden des Zugriffspunkts selbst verringert auch die Wahrscheinlichkeit eines Angriffs auf Ihr Netzwerk.
  • Indem Sie die Signalstärke des Routers auf ein vernünftiges Maß reduzieren (sodass der drahtlose Zugriff auf das Netzwerk ausschließlich innerhalb der Grenzen des gewünschten Raums erfolgt), verringern Sie nicht nur die Interferenzen von Wi-Fi-Geräten in der Nähe, sondern verringern auch die Gefahr für neugierige Blicke.
  • Aktivieren Sie die Verschlüsselung. Die gängigsten Methoden sind WEP (veraltet und am wenigsten zuverlässig), WPA und WPA2 (modern und mit hervorragendem Schutz).
  • Vergessen Sie nicht, die Firmware des Routers zu aktualisieren.

Ein ungeschütztes kabelloses Netzwerk und ein Router können für den Eigentümer jederzeit eine Menge Probleme darstellen. Selbst solche einfachen Schutzmethoden können den Benutzer jedoch vollständig vor Angriffen von Cyberkriminellen schützen.


Kommentar hinzufügen
×
×
Möchten Sie den Kommentar wirklich löschen?
Löschen
×
Grund der Beschwerde

Geschäft

Erfolgsgeschichten

Ausstattung