Kategóriák
...

Információbiztonsági technológiák. A fenyegetések típusai. Felhasználónév és jelszó

Az információs korszak gyors fejlődése manapság aligha lehet valamilyen módon összehasonlítani a közeljövőben várható innovációkkal és sokkokkal. A növekvő befolyással és a szélesebb körű elterjedtséggel azonban az információ olyan jelenséggé vált, amely gyakran állandó védelmet igényel a legmegbízhatóbb szinten. Manapság a számítógépes terrorizmus, amely a közelmúltban valami mitikus és könnyűnek tűnt, valódi veszélyt jelent, mivel óriási károkat és veszteségeket okoz mind a hétköznapi felhasználóknak, mind a vállalati szektornak, és sok esetben a világ minden tájáról származó kormányoknak.

És mindenekelőtt az információs technológiák fejlesztése a modern számítógépes fenyegetések működési mechanizmusainak teljes megértését igényli. Csak a részletes tanulmányukkal lesz lehetséges hatékony ellenőrzési módszerek kifejlesztése.

A biztonság lényege az információs szférában

Az információbiztonság az információk megőrzésének, valamint az egyének és a társadalom jogainak védelmének állapota. E védelem lényege az információk titkosságának, integritásának és elérhetőségének biztosítása.

  • A titoktartás az információkhoz való hozzáférés biztosítását jelenti, kizárólag azok számára, akiknek szándékukban álltak (feltéve, hogy bármely más személynek teljes mértékben korlátozott hozzáférése van ehhez az információhoz).
  • Az integritás biztosítja minden információ megbízhatóságát és teljességét, valamint feldolgozásának módszereit.
  • Hozzáférhetőség - szükség esetén akadálytalan hozzáférés biztosítása minden információhoz, valamint az ahhoz kapcsolódó eszközökhöz, azokhoz a szervezetekhez, amelyek hozzáférési jogokkal rendelkeznek.

információbiztonsági technológiák

Az információbiztonság állapotát a szivárgás kockázatának hiánya, valamint az illetéktelen hozzáférés elleni védelem és az automatizált információs rendszerek adatainak való kitettség határozza meg.

alapvető alapítványok

Az információk védelmére szolgáló intézkedések meghatározásának és alkalmazásának legfontosabb kritériuma az érték. És ahogy növekszik, nemcsak a titoktartás, integritás, hozzáférhetőség általánosan elfogadott fogalmait, hanem számos további kritériumot is kiemelnek:

  • Hitelesség (hitelesség) - a bejelentett paraméterek, jellemzők, tulajdonságok tárgya vagy forrása azonossága.
  • Titoktartási szint - közigazgatási vagy jogalkotási intézkedések sorozata, amely a minősített információk szivárgásáért vagy elvesztéséért felelős személyekre vonatkozik. Általában védik a vele kapcsolatos minden nem titkos információt.
  • Elszámoltathatóság - logikai objektumok műveleteinek zökkenőmentes nyomon követése.
  • Megbízhatóság - a tervezett viselkedés / eredmény teljes megfelelése.

Az információ korszerű veszélyei. Mire kell felkészülni?

Nem kétséges, hogy a számítógépes bűnözők módszereit és technológiáit a világ információs területén fejlesztik, módosítják és továbbfejlesztik irigylésre méltó rendszerességgel. Legtöbbjük azonban még mindig három nagy kategóriába sorolható: adatvédelem

1. Rosszindulatú szoftver - ugyanazok a vírus- és trójai programok, hálózati csomagok és „férgek”, amelyeket többször használtak sok közönséges felhasználó, valamint az egész állam ellen. A károk teljesen eltérő mértékben végezhetők, de a vírusszoftverek hatása az alábbiak szerint jellemezhető:

  • jogosulatlan hozzáférés - információk megsemmisítése / módosítása / torzítása / továbbítása rosszindulatú célokra;
  • meghibásodások más programok vagy hardverek munkájában;
  • számítástechnikai erőforrások jogosulatlan felhasználása más emberek zsoldos céljaira az erőforrások tulajdonosának érdekeit károsítva (emlékeztethetünk például vezetékes kriptovaluta bányászokra különféle számítógépes programok és játékok kalózcsomagolásában).

2. Spam. Ez a meghatározás általában reklám jellegű időszakos hírlevelekre vonatkozik. Sok esetben azonban a spam egy másik csalási módszer, amelynek célja a felhasználók fizetési adatainak (hitelkártya-számok, felhasználónév és jelszó az elektronikus fizetési rendszerek számláiról stb.) Fogadása.

3. Hálózati támadások - a kiszolgálói igények folyamatos túlzott áramlását képviselik bármelyik szerveren Az ilyen támadásokat a helyi és a globális hálózatok sebességének észrevehető csökkenése kíséri, és ha a kiszolgálók fizikailag nem képesek teljes mértékben kezelni ezt a káros információs hatást, akkor a katasztrofális eredmény kudarcot jelent.

Csendes, jövedelmező, vértelen

Az olyan illegális információk, mint a rágalmazás, a pornográf anyagok, valamint a hálózati tér ellenségeskedésének felvetése sokféle szempontból (etnikumok közötti, politikai, vallásközi stb.) Tömeges terjesztése mellett a kiberbűnözői környezet elsősorban csalárd bűncselekményeken nyugszik.

jogosulatlan hozzáférés védelme

A bizalmas adatok ellopására irányuló rendszerek összetettek, sokrétűek és gyakran nagyon kevés ember számára ismertek (számítógépes bűnözők, kormányzati ügynökségek és információvédelmi szakemberek). Időnként nem mindig lehetséges a hamis trükköket a lehető leggyorsabban feltárni, bonyolultságuk, fátyolosságuk és egyszerűen hozzáértő végrehajtási szintjük miatt. Tehát gyakran voltak esetek az online árverések során a különféle árucikkek mesterséges emelésére, amikor az eladók maguk a meghatalmazottak révén növelték az eladási arányokat.

A globális gazdasági válság közepette a rendkívül likvid értékpapírok átverése nagy népszerűségnek örvend. A lényeg az volt, hogy a csalók kedvező áron vásároltak egy társaság részvényeit, horoggal vagy félreértéssel terjesztve az állítólag magas likviditást.

A mesterséges izgalom megfelelő mértékű felfúvódása esetén a részvények átverő tulajdonosai kiváló lehetőségek vannak magas áron történő eladásra, bár a valóságban ezek az értékpapírok csupán egy fillért fizethetnek. Ez általában igaz a kevéssé ismert kisvállalkozások részvényeire.

Kiberbűnözői háborúk: az internetes támadások valódi esetei, amelyek térdre tették az információvédelmi technológiákat

Az információbiztonság területén folyamatosan frissített fejlesztések bevezetésére szolgáló nagy szavak és nagyszabású események ellenére semmi sem zajlik így. Elegendő emlékeztetni a világ gyakorlatában az igazán jelentős számítógépes bűnözésre. Ez a hat legszembetűnőbb atrocitás sok elemmel és elemzéssel szolgál nemcsak a hétköznapi felhasználók számára, hanem egy nagyvállalati szektor főnökei számára is, akiknek tevékenységük egyik fő prioritása az adatbiztonság.

  1. A Pentagon csapkodása: a számítástechnikai órák vicceitől a valódi számítógépes bűnözésig. 1983-ban, egy addig ismeretlen hallgatónak, Kevin Mitniknek sikerült feltörnie az ARPANet globális hálózatot (a modern internetes hálózat elődjét) egy TRS-80 számítógépről egy Los Angeles-i egyetem egy csapkodott számítógépének TRS-80 segítségével. A hackelés terén szerzett korábbi tapasztalatai ellenére ezt a hacket a védelmi rendszer rögzítette, és a hatóságok hamarosan nyomon követhetik a kiberbűnözőt, és hat hónapra egy ifjúsági korrekciós központba helyezték. És csak a kilencvenes évek közepén, a valódi négyéves börtönbüntetés után, amelyet a mobiltelefon-szolgáltatások területén végzett tevékenysége miatt végzett, Kevin letelepedett és már segített a hatóságoknak, hogy elfogják saját fajtáját.
  2. Egy fiatal rajongó kalandjai a NASA rendszerében. 1999-ben a tizenöt éves Jonathan James lett a NASA biztonsági rendszerének „felfedezője”. Egy másik kormányhivatalhoz tartozó szerverjelszó feltörésével James ellopott számos kritikus fájlt az Egyesült Államok Nemzeti Űrügynökségétől, ideértve a nemzetközi orbitális állomás forráskódját. Az ő kárát 1,7 milliárd dollárra becsülik, de fiatal korának köszönhetően Jamesnek sikerült elkerülnie a börtönbüntetést. 2008-ban a tettei már nem maradtak büntetlenül: a hatóságok kihallgatták a TJX védekezésének hatalmas csapdájáról. Maga Jonathan, tagadva részvételét, végül lelőtte magát, és teljesen elvesztette az igazságosságba vetett hitét.
  3. A Windows egyesítette a forrásokat. Az elmúlt évek egyik leghírhedtebb és megoldottabb számítógépes bűncselekménye a Microsoft által történt hackelés. Ez óriási számú fájl és programkód sor megjelenését eredményezte a Windows 2000 és a Windows NT 4 operációs rendszerekben, amelyekhez a nyilvános hozzáférés nem volt teljesen korlátozva. Ezen operációs rendszerek fejlesztését hivatalosan megszüntették, így a károkat kizárólag a cég hírnevére tették. Az FBI keresése még nem hozott eredményt: a támadókról nincs információ.
  4. Smilianets & Co és a nyugati vállalati szektor. 2013 júniusában az amerikai hatóságok öt oroszból és egy ukránból álló hackerek csoportját vádolták a NASDAQ elektronikus tőzsde, a nagykereskedelmi láncok, valamint számos nagyobb európai és amerikai bank biztonsági rendszerének feltöréséért. A támadás eredményeként a hackerek 160 millió kártyától szereztek adatokat, és 800 000 bankszámláról vontak pénzt. Az egyetlen ténylegesen elítélt Dmitrij Smilyanets volt, akit Norvégiából adtak ki az FBI kérésére. Noha a számítógépes csoport többi tagjának nevét az amerikai hatóságok tudják, a srácokat nem sikerült elkapni.
  5. Hogyan tör a kiskaput a Stuxnet Irán nukleáris programjában?. 2010 őszén a Stuxnet számítógépes féreg sikeresen kibernetikus támadást hajtott végre Irán nukleáris programja ellen, részben letiltva azt. Az illetéktelen hozzáférés elleni iráni védelmet "eutanizálták" a videó megfigyelő rendszerek felvételeinek másolása és további görgetése a hackelés teljes ideje alatt. Ez lehetőséget adott a féregnek a munka kezdetétől kezdve az öt centrifuga hatékonyságának semmire csökkentésére. Kétségtelen, hogy ez sok pletykát és állítást generált, miszerint a vírus az izraeli és az amerikai hírszerző szolgálatok közös fejlesztése volt. A Kaspersky Lab szakértői szerint ez a féreg volt a kiber fegyverek innovatív prototípusa, amely megjelenése után új fegyverzeti versenyhez vezethet.
  6. Névtelen DDoS támadási leckék. A 2012. januárt, amelyet a MegaUpload webhely bezárása jellemez, a névtelen hackerek e csoportjának legnagyobb számítógépes támadásainak tekintik (a figurák neve továbbra is rejtély a hírszerző ügynökségek számára szerte a világon). Ez az esemény a számos amerikai intézmény (köztük az FBI, a Fehér Ház és az Egyesült Államok Igazságügyi Minisztériuma) webhelyeit elpusztító DDoS-támadás kiindulópontja. 2013 áprilisában ugyanaz a számítógépes csoport támadást indított több mint száz izraeli település ellen, válaszul a Cloud Pillar katonai műveletének a gázai övezetben megkezdett katonai műveletére. Összességében a támadás által érintett automatizált információs technológiák körülbelül 3 milliárd dollár kárt szenvedtek (névtelen becslések szerint).

Érdemes megjegyezni, hogy a legpusztítóbb számítógépes támadások e listája csak a jéghegy csúcsa, annak ellenére, hogy mi történik a monitor másik oldalán, virtuális térben.információbiztonsági fenyegetések

Nem minden támadás vezet eredményhez (nem is beszélve a fenti eredményekről). Ezért a hackerek soha nem állnak meg itt, egyre inkább csoportokban szerveződnek, és folyamatosan folytatják az információbiztonságot fenyegető új veszélyek kifejlesztését.

Figyelem az információbiztonság

Számtalan számú világszínvonalú programozó nem hiába eszik kenyeret antivírus fejlesztésekbe szánt többmilliárd dolláros befektetéssel. Minden olyan terméknek, amelyet a lehető legszélesebb körű küzdelem érdekében fejlesztettek ki, megvannak a saját vállalati jellemzői.Alapvetően ők határozzák meg az antivírusok versenyképességét a gyakorlatban számos virtuális fenyegetés ellen. Sajnos még az antivírus-cégeknek sem minden alkalmazottja bízza meg az ilyen információk megismerését, ám az adatvédelmi szoftver technológiák működésének általános elve a mai napig változatlan:

  1. sugárhajtású biztonsági megközelítés. A módszer lényege, hogy minden rosszindulatú tevékenységet csak akkor állapítson meg és tiltjon, ha azt észlelik. Ennek a technológiának van egy jelentős hátránya - a vírus indulásának első pillanatai, még mielőtt felfedezzék, bizonyos károkat okozhatnak. A legrosszabb eset - a rosszindulatú tevékenységeket nem lehet a lehető leggyorsabban észrevenni egy hasonló védelmi technológiával. Ennek élénk példája a Stuxnet féreg, amely súlyos károkat okozott az iráni nukleáris programnak. Kizárólag a körülmények sikeres kombinációja miatt fedezték fel olyan számítógép-rendellenesség esetén, amely teljesen független volt a támadás céljától.
  2. proaktív információbiztonsági technológiák. Ez a technológia tiltja a számítógépes rendszerekben végzett minden műveletet, kivéve az engedélyezett bizonyos listákat. Az ilyen védelem bevezetésének folyamata sok figyelmet és erőfeszítést igényel, azonban a professzionális konfiguráció lehetővé teszi, hogy megszabaduljon az állandó frissítések szükségességétől. Ezen felül magasabb szintű adatbiztonságot nyújtanak - a technológia magában foglalja az információk védelmét még ismeretlen fenyegetésekkel szemben is.

Számítógépes bűnözés és büntetés: Nemzetközi információbiztonsági gyakorlatok

Természetesen a világ hackerei sokkal magabiztosabbak és merészebbek lehetnének, ha az „információ védelméről szóló törvény” csak egy üres mondat lenne állami szinten.

  • Egyesült Államok: Ez az ország adta ki az első számlát az informatika területének védelme érdekében (1977). Már annak alapján, 1984-ben kidolgozták a csalásokkal és számítógépekkel való visszaélésekkel kapcsolatos törvényt. Büntetés az elkövetett számítógépes bűnözésért - a pénzbírságtól a nagyon hosszú börtönbüntetésig. Mindenekelőtt ezt maga a bűncselekmény súlyossága, az okozott kár felmérése, valamint az elkövető bűnügyi múltja befolyásolja. Ma az Egyesült Államok Kongresszusa szigorúbb módosításokat szándékozik bevezetni ebbe a normatív aktusba, valójában a kiberbűnözéseket a valóságosakkal egyenlővé téve.
  • Oroszország: az Orosz Föderáció területén a hackerek cselekedetei büntetőjogi, közigazgatási vagy polgári jogi felelősséget is magukban foglalhatnak. Az információk korlátozott személyek számára történő közzététele, valamint a személyes adatok tárolására / felhasználására / terjesztésére vonatkozó szabályok megsértése 20–300 ezer rubel összegű bírságot von maga után (ez az okozott kár mértékétől függ). A rosszindulatú programok készítéséért / terjesztéséért büntetőjogi felelősséget (az Orosz Föderáció Büntető Törvénykönyvének 273. cikke szerint) kell kiszabni, és ez hét évig terjedő börtönbüntetést von maga után (a cselekedet következményeinek súlyosságától függően) és kétszázezer rubel összegű pénzbírságot von maga után.
  • Egyesült Királyság: ebben az országban 1990 óta hatályban van a számítógépes visszaélésekről szóló törvény, amely büntetőjogi felelősséget ír elő bármilyen programhoz vagy adathoz való számítógéphez való illegális hozzáférésért; hozzáférés egy számítógéphez, amelyen keresztül a programokat és / vagy az adatokat megsemmisítik; az információk jogosulatlan mozgatása vagy másolása; valamint az adatok illegális birtoklása és felhasználása miatt. A brit információvédelem ezzel nem ér véget. 2000-ben elfogadták a terrorizmusról szóló törvényt, amely a kibertér területét is érinti. Elmondása szerint a terrorcselekmények bármely elektronikus rendszer jogosulatlan beavatkozása és / vagy megzavarása, amely a károktól függően akár hat hónapos pénzbüntetést vagy börtönbüntetést is előír.
  • Németország: az adatvédelmet a német politika szerint a Daten kifejezés határozza meg a büntető törvénykönyv 202. cikkében - az elektronikusan tárolt és továbbított adatok / mágneses / egyéb módon nem közvetlenül láthatók. Az adatok jogellenes megsemmisítéséért, megváltoztatásáért vagy megsértéséért elítélt bírságot kiszabhatják és akár két évig is börtönbüntetéssel járhatnak - ez kizárólag az okozott kár jellegétől és mértékétől függ. Azokat, akik jogellenesen szereztek adatokat az illetéktelen hozzáférés ellen, hogy maguknak vagy harmadik személyeknek javát szolgáltassák, a hatóságok legfeljebb három év börtönbüntetéssel büntetik.információbiztonsági technológiák

Yo-ho-ho és ellopott példányok: kalóz rablás az információs forrásokból

A hackerek és a felhasználók túlnyomó többségéhez legközelebbi vállalati rendszer közötti harc frontja a kalózkodás. A szellemi tulajdon illegális másolása és terjesztése, amelynek jogait bármely civilizált (és nem így) ország törvénye védi, bizonyos veszteségeket okoz az informatikai vállalatok számára. Egyes esetekben csak apró veszteségekről beszélünk, másokban milliárd dollárt költünk (a Microsft már egy éve csalódást keltő statisztikákat állít be).

Az ilyen aggodalmak egyáltalán nem érdeklik a hétköznapi embereket és sok magán irodát, mivel a számítógépes kalózkodás mindenkinek, aki azt akarja, ugyanazon termék licenc példányát kínálja, de jóval alacsonyabb költségek mellett. És sok esetben, még fizetés nélkül is (milyen gyakran találkoztunk legalább egyikünkkel) díj torrent tracker ?!).

felhasználói azonosítás

Ne felejtsük el azonban, hogy ugyanazok az internetes hackerek és társulások nem szent hírvivők, akik azért érkeztek, hogy megszabadítsák az egyszerű embereket a vállalati rendszer gonosz zsarnokságától. Ugyanazok az emberek, mint mi mindannyian, sajátos képességekkel. És nem olyan gyakran dolgoznak csak lelkesedéssel, mert nagyrészt a saját javukra szolgálnak. És néha az elfojthatatlan profitszomjú „kalózok” sokkal több problémát és költségeket okozhatnak a végfelhasználónak, mint az informatikai társaságok, ezért gyakran bírálják hibás információvédelmi technológiáik miatt.

  • Gyakran előfordul, hogy a kalóz szoftver telepítése bizalmas adatok lopását, feltört leveleket és fiókok elvesztését eredményezte a különféle hálózati erőforrásokon.
  • A számítógép teljesítményének jelentős csökkenése. Hihetetlen mennyiségű kalóz tartalom azt a vírusszoftvert telepíti, amely bevételt generál az engedély nélküli termék forgalmazója számára a rendszer működőképessége és természetesen a felhasználó kényelme miatt. Az észlelt események nem felelnek meg az úgynevezett „bányászok” titkos bevezetésének számos kalóz programban és számítógépes játékban - olyan programokban, amelyek a kriptovállalati disztribútor virtuális pénztárcáját gazdagították a felhasználó számítógépének számítógépes erőforrásai alapján.
  • És ez a legjobb eset a kalóz tartalom használatakor, csak a teljesítmény csökken. A leginkább sajnálatos eredmény a rendszer teljes hibája.

Noha a legismertebb névvel és jó hírnévvel rendelkező legnagyobb torrent-követők valószínűleg nem engedik a tartalmat a tömegekbe anélkül, hogy először ellenőriznék a teljesítményét és a felhasználók biztonságát, mindazonáltal a „kalóz-öböl” egyik tulajdonosa soha nem vállal felelősséget a követő tartalmáért.

Mindenesetre ne feledje: a kalóz termékek soha nem kapnak műszaki támogatást hivatalos fejlesztőktől hibák és működési hibák esetén. A frissítések néha elérhetetlenek is lehetnek, és az információ védelméről szóló törvény fenyegeti a jogi felelősséget és a jó hírnevét.

A felhasználói adatvédelem alapjai

A mindennapi életben részt vevő felhasználók többsége talál néhány kulcsfontosságú módszert is, amely elősegíti az adatok biztonságát az interneten.Ez elsősorban a különféle forrásokból származó számláira, a közösségi hálózatokban, az elektronikus fizetési rendszerekben használt személyes számlákra stb.

És még ha egy pillanatra is úgy tűnik, hogy bármilyen csíkú hackerek egyáltalán nem érdeklik az egyes személyek adatait, ez nem teljesen igaz. Végül is gyakran nem csak százakra, hanem több ezer olyan felhasználóra van szükségük adataikat, mint te, mint te, és hogy hogyan bántalmazhatják illegálisan a feltört jót saját zsoldos céljaikhoz - biztosan gondolkodni fognak, biztosak lehetnek benne.

Ezért mindenkinek, aki az internetet használja, erősen ajánljuk, hogy tartsa be az információ védelme legegyszerűbb szabályait, ami növeli annak biztonságát és integritását:

  • Ügyeljen a felhasználónevére és jelszavára. A hackerek széles köre számára a weboldalra belépő adatok kiemelt céljai. Az ajtózárakkal való analógiát itt lehet a legjobban megérteni: minél összetettebb a mechanizmus, annál több időt, tapasztalatot és erőfeszítést igényel a támadó a sikeres csapkodáshoz. Ezért feltétlenül ellenőrizze, hogy a különböző webhelyeken regisztrált fiókok jelszavai egyedi-e (azaz nem ismétlődnek). Ezenkívül mindegyiknek legalább 8 karakterből kell állnia, betűket és számokat is beleértve. Azt is javasoljuk, hogy aktiválja a "Dupla hitelesítés" funkciót, ha van, a webhely biztonsági beállításaiban. Ezen technikák gondos betartása a legjobb adatvédelem a betolakodókkal szemben!
  • Az egyetlen, aki ismeri a fontos információkat, csak én.. Soha, semmilyen körülmények között, ne adjon senkinek kulcsfontosságú információkat, például jelszavakat vagy különféle PIN-kódokat (elsősorban bankkártyákhoz). Jogi struktúrában semmilyen módon nem lehet szükség erre az információra (a webhelyek felhasználói jelszavakat tárolnak saját szervereiken). Az egyetlen gondolat, amelynél bármilyen ilyen kéréssel felkeresnie kell Önt, “a csalók próbálnak hozzáférési jogokat szerezni”.
  • Ne hagyja figyelmen kívül a hálózati vezérlő szoftvert. Az évek során bevált víruskereső szoftverek kiváló védelmet nyújtanak a felhasználó kényelme és biztonsága szempontjából. A jól ismert fejlesztők (Dr. Web, Eset, Kaspersky) által időben frissített antivíruscsomagok megvédik a számítógépet a rosszindulatú kémprogramoktól, férgektől és vírusoktól.

felhasználónév és jelszó

Wi-Fi hálózati biztonság

A támadók gyakran nemcsak a felhasználók számítógépének közvetlen hackelésével keresnek értékes információkat keresve, hanem a vezeték nélküli Wi-Fi hálózatokat is használják tevékenységeik elvégzéséhez. Például szélsőséges vagy más illegális anyagok terjesztésére és továbbítására. Az a képesség, hogy büntetlenül valami hasonlót tegyen, és valójában valaki más „maszkja” alatt rejtőzik, elég gyakran arra készteti a hackereket, hogy megtörjék a felhasználói vezeték nélküli hozzáférési pontok védelmét. Ugyanakkor elsősorban a felhasználótól kérik a törvény megsértését.

Nagyon lehetséges elkerülni az ilyen jogosulatlan hozzáférést, főleg az, hogy minden hozzáférési jogosultsággal rendelkezzen a saját útválasztójának beállításaihoz (ehhez tudnia kell az IP-t és a jelszóval való bejelentkezéshez), és több egyszerű lépést kell tennie:

  • Készítsen erős és egyedi jelszavakat útválasztója és a Wi-Fi hálózat számára. Ez az első pont, amelyre oda kell figyelni: ne adja meg az útválasztónak és az általa létrehozott hozzáférési pontnak ugyanazokat a jelszavakat (különben a felhasználói azonosítás elveszíti minden értelmét). Mindkét esetben különféle karakterek és számok használata, valamint a hosszabb kombinációk jelentősen növelik a védelmet a Wi-Fi eszközök jelszavak kiválasztásának szinte minden eszköze ellen.
  • Maga a hozzáférési pont elrejtése csökkenti a hálózat támadásának valószínűségét is.
  • Az útválasztó jelerősségének ésszerű határértékre csökkentésével (hogy a hálózathoz való vezeték nélküli hozzáférés kizárólag a kívánt helyiség határain belül legyen), nemcsak csökkenti a közeli Wi-Fi eszközök interferenciáját, hanem csökkenti a kíváncsiságú szemek számára is.
  • Titkosítás engedélyezése. A leggyakoribb módszerek a WEP (elavult és legkevésbé megbízható), a WPA és a WPA2 (modern és kiváló védelmet nyújtanak).
  • Ne felejtse el frissíteni a router firmware-jét.

A nem védett vezeték nélküli hálózat és az útválasztó bármikor sok problémát okozhat a tulajdonos számára, azonban még az ilyen egyszerű védelmi módszerek is teljes mértékben megvédik a felhasználót a számítógépes bűnözők bármilyen kísérletétől.


Adj hozzá egy megjegyzést
×
×
Biztosan törli a megjegyzést?
töröl
×
A panasz oka

üzleti

Sikertörténetek

felszerelés