כותרות
...

טכנולוגיות אבטחת מידע. סוגי איומים. שם משתמש וסיסמא

ההתפתחות המהירה של עידן המידע בימים אלה כמעט ולא יכולה איכשהו להשוות לחידושים והזעזועים הקרובים בעתיד הקרוב. עם זאת, עם השפעה גוברת ושכיחות רחבה יותר, מידע הפך לתופעה שלעתים קרובות דורשת הגנה מתמדת ברמה האמינה ביותר. בימינו טרור הסייבר, שנראה לאחרונה משהו מיתי וקל דעת, מהווה איום ממשי, מכיוון שהוא גורם נזק ואובדן עצום הן למשתמשים הרגילים והן למגזר התאגידי, ובמקרים רבים אפילו לממשלות ברחבי העולם.

ומעל הכל, פיתוח כל טכנולוגיית הגנת מידע דורש הבנה מלאה של מנגנוני ההפעלה של איומי סייבר מודרניים. רק בעזרת המחקר המפורט שלהם יתאפשר פיתוח שיטות בקרה יעילות.

תמצית האבטחה בתחום המידע

אבטחת מידע היא מצב של שמירת מידע, כמו גם שמירה על זכויותיהם של אנשים וחברה. כל נקודת ההגנה הזו היא להבטיח סודיות, שלמות וזמינות של מידע.

  • סודיות היא מתן גישה למידע באופן בלעדי לאנשים שאליהם הוא נועד (ובלבד שלאנשים אחרים גישה מוגבלת לחלוטין למידע זה).
  • יושרה מבטיחה את האמינות והשלמות של כל מידע, כמו גם את דרכי העיבוד שלו.
  • נגישות - הבטחת גישה ללא הפרעה, במידת הצורך, לכל מידע, כמו גם לנכסים הנלווים אליו, לגופים שיש להם זכויות גישה אליו.

טכנולוגיות אבטחת מידע

מצב אבטחת המידע נקבע על ידי מידת היעדר הסיכונים לדליפתו, וכן על ידי הגנה מפני גישה בלתי מורשית וחשיפה לנתונים של מערכות מידע אוטומטיות.

יסודות

הקריטריון החשוב ביותר לקביעת ויישום אמצעים להגנת המידע הוא ערכו. וככל שהיא צומחת, מודגשים לעתים קרובות לא רק המושגים המקובלים של סודיות, יושרה, נגישות, אלא גם מספר קריטריונים נוספים:

  • אותנטיות (אותנטיות) - זהות הנושא או המשאב של הפרמטרים, המאפיינים, המאפיינים המוצהרים.
  • רמת סודיות - סדרה של אמצעי ניהול או חקיקה החלים על אנשים האחראים לדליפה או אובדן של מידע מסווג. בדרך כלל הם גם מגנים על כל מידע לא סודי הקשור אליו.
  • דין וחשבון - היכולת לעקוב בצורה חלקה אחר פעולותיהם של חפצים לוגיים.
  • אמינות - עמידה מלאה בהתנהגות / תוצאה המיועדת.

איומים מודרניים על מידע. למה צריך להיות מוכן?

אין ספק שהשיטות והטכנולוגיות של פושעי הרשת בתחום המידע העולמי מפותחים, משופרים ומשופרים עם סדירות מעוררת קנאה. עם זאת, עדיין ניתן להגדיר את רובן בשלוש קטגוריות נפוצות: הגנה על נתונים

1. תוכנה זדונית - אותן תוכנות וירוסים וטרויאנים, חבילות רשת ו"תולעים "ששימשו לא פעם נגד משתמשים רגילים רבים, כמו גם נגד מדינות שלמות. נזק, בהתאמה, יכול להיעשות בסדר גודל שונה לחלוטין, אך ניתן להקליד את ההשפעה של תוכנת וירוסים באופן הבא:

  • גישה לא מורשית - הרס / שינוי / עיוות / העברת מידע למטרות זדוניות;
  • כשלים בעבודה של תוכנות או חומרה אחרות;
  • שימוש לא מורשה במשאבי מחשוב למטרות שכיר חרב של אנשים אחרים לרעת האינטרסים של בעל המשאבים (נזכור, למשל, כורי קריפטו חוטיות בחבילות פירטיות של תוכנות מחשב ומשחקים שונים).

2. ספאם. הגדרה זו מתייחסת בדרך כלל לעלונים תקופתיים בעלי אופי פרסומי. עם זאת, במקרים רבים ספאם הוא שיטת הונאה נוספת שנועדה לקבל נתוני תשלום של משתמשים (מספרי כרטיסי אשראי, שם משתמש וסיסמא מחשבונות מערכות אלקטרוניות וכו ').

3. התקפות רשת - לייצג זרימה מוגזמת של בקשות שירות בכל שרתים. התקפות כאלה מלוות בירידה בולטת במהירות של רשתות מקומיות וגלובליות, ואם השרתים אינם מסוגלים פיזית להתמודד במלואם עם השפעת המידע המזיקה הזו, התוצאה ההרסנית תהיה כישלון.

שקט, רווחי, חסר דם

בנוסף להפצה המונית של מידע לא חוקי כמו השמצות, חומרים פורנוגרפיים וכן הסתה של עוינות במרחב הרשת במגוון רחב של היבטים (בין-אתניים, פוליטיים, בין-דתיים וכו '), סביבת פשעי האינטרנט נשענת בעיקר על פשעים הונאה.

הגנה על גישה לא מורשית

תוכניות שמטרתן לגנוב נתונים חסויים הן מורכבות, רבות פנים, ומוכרות לעיתים קרובות למעגל מצומצם מאוד של אנשים (פושעי רשת, סוכנויות ממשלתיות ומומחי הגנת מידע). לפעמים לא תמיד ניתן לחשוף טריקים הונאה במהירות האפשרית בגלל מורכבותם, העטויות שלהם ופשוטים ברמת הביצוע המוסמכת שלהם. כך, היו מקרים רבים של העלאת מחירים מלאכותית עבור פריטים שונים במכירות פומביות מקוונות, כאשר המוכרים עצמם, באמצעות סניפים, העלו את שיעורי המכירות.

בעיצומו של המשבר הכלכלי העולמי, סחר הונאות בניירות ערך נזילים ביותר זכה לפופולריות רבה. בשורה התחתונה, רמאים קנו מניות של חברה במחיר מציאה, והתפשטו באמצעות וו או על ידי מידע מוטעה בנוגע לנזילותם הגבוהה לכאורה.

עם רמת הנפיחות הנכונה של ההתרגשות המלאכותית הזו, לבעלי ההונאה של המניות יש הזדמנויות מצוינות למכור אותן במחירים גבוהים, אם כי במציאות ניירות ערך אלו יכולים לעלות אגורה בלבד. זה בדרך כלל במקרה של מניות של חברות קטנות ידועות.

מלחמות עברייניות ברשת: מקרים אמיתיים של מתקפות סייבר שהעלו על ברכיהם טכנולוגיות להגנת מידע

עם זאת, למרות המילים הגדולות וההתרחשויות הגדולות להכנסת פיתוחים המתעדכנים כל העת בתחום אבטחת המידע, הכל לא כל כך חלק. מספיק לזכור את פשע הסייבר המשמעותי באמת בתרגול העולמי. שישה מהזוועות הבולטות הללו מספקים מזון רב לניתוח ולהשתקפות לא רק למשתמשים רגילים, אלא גם לבוסים של מגזר תאגידי גדול, שדאגתם לאבטחת מידע היא אחד העדיפויות העיקריות בפעילותם.

  1. פריצת הפנטגון: מבדיחות בשיעורי מדעי המחשב וכלה בפשיעה ברשת. בשנת 1983, סטודנט לא ידוע באותה תקופה, הצליח קווין מיטניק לפרוץ את הרשת העולמית ARPANet (קודמתה של רשת האינטרנט המודרנית) ממחשב TRS-80 דרך מחשב פרוץ TRS-80 מאחת האוניברסיטאות בלוס אנג'לס. עם זאת, למרות ניסיונו הקודם העשיר בתחום הפריצה, האק הזה תועד על ידי מערכת ההגנה, ועד מהרה הצליחו הרשויות לאתר את פושעי הרשת והכניסו אותו למשך שישה חודשים במרכז מתקן לנוער. ורק באמצע שנות התשעים, לאחר מאסר בפועל של ארבע שנים על פעילותו בתחום הטלפוניה הסלולרית, קווין התיישב וכבר עזר לרשויות לתפוס את המין שלו.
  2. הרפתקאות של חובב צעיר במערכת נאס"א. בשנת 1999 הפך ג'ונתן ג'יימס בן החמש עשרה ל"מגלה "של מערכת האבטחה של נאס"א. פריצת סיסמת שרת שהייתה שייכת לסוכנות ממשלתית אחרת, גנב ג'יימס מספר קבצים קריטיים מטעם סוכנות החלל הלאומית האמריקאית, כולל קוד המקור של תחנת המסלול הבינלאומית. הנזק שגרם נאמד בכ- 1.7 מיליארד דולר, אך בזכות גילו הצעיר, ג'יימס הצליח להימנע ממאסר. ב -2008 מעשיו כבר לא נענשו על עונשם: הרשויות חקרו אותו על פריצה מסיבית להגנת TJX. ג'ונתן עצמו, הכחיש את מעורבותו, ירה בעצמו בסופו של דבר, ואיבד לחלוטין את האמון בצדק.
  3. חלונות מיזגו מקורות. אחד מפשעי הסייבר הידועים לשמצה והלא פתור של השנים האחרונות הוא פריצה למיקרוסופט. זה הוביל להופעת מספר עצום של קבצים ושורות של קוד תוכנה עבור מערכות ההפעלה Windows 2000 ו- Windows NT 4, שהגישה הציבורית אליהן לא הייתה מוגבלת לחלוטין. פיתוח מערכות ההפעלה הללו הופסק רשמית, ולכן הנזק נעשה אך ורק למוניטין של החברה. החיפוש אחר ה- FBI עדיין לא הניב תוצאות: אין מידע על התוקפים.
  4. Smilianets & Co לעומת המגזר התאגידי המערבי. ביוני 2013, הרשויות בארה"ב האשימו קבוצת האקרים, המורכבת מחמישה רוסים ואוקראיני אחד, בפריצת מערכות האבטחה של הבורסה האלקטרונית של NASDAQ, רשתות שיווק גדולות וכן מספר בנקים אירופיים ואמריקאים גדולים. כתוצאה מההתקפה, האקרים השיגו נתונים מכ -160 מיליון כרטיסים, ומשכו גם כספים מכ -800,000 חשבונות בנק. היחיד שהורשע בפועל היה דמיטרי סמיליאנץ, שהוסגר מנורבגיה לבקשת ה- FBI. למרות ששמותיהם של שאר חברי קבוצת הסייבר ידועים לרשויות האמריקאיות, החבר'ה לא נתפסו.
  5. כיצד Stuxnet שובר פרצה בתוכנית הגרעין האיראנית. בסתיו 2010, תולעת המחשבים Stuxnet הצליחה לבצע בהצלחה מתקפת סייבר על התוכנית הגרעינית של איראן, והשביתה אותה באופן חלקי. ההגנה האיראנית מפני גישה לא מורשית "הורדמה" על ידי העתקת הקלטות של מערכות מעקב וידאו וגלילה נוספת שלהן לאורך כל תקופת הפריצה. זה נתן לתולעת את ההזדמנות כבר מתחילת עבודתה להפחית את היעילות של חמישה צנטריפוגות לכלום. אין ספק, זה עורר שמועות רבות וטענות כי הנגיף היה התפתחות משותפת של שירותי הביון הישראלים והאמריקאים. על פי מומחים ממעבדת קספרסקי, תולעת זו הייתה אב-טיפוס חדשני של נשק סייבר אשר לאחר הופעתו יכול היה להוביל למירוץ חימוש חדש.
  6. שיעורי התקפה אנונימיים של DDoS. ינואר 2012, שסומן על ידי סגירת אתר MegaUpload, נחשב למתקפת הסייבר הגדולה ביותר בקבוצה זו של האקרים אנונימיים (שמות הדמויות הם עדיין תעלומה עבור סוכנויות הביון ברחבי העולם). אירוע זה היה נקודת המוצא למתקפת DDoS הרסנית באתרי האינטרנט של מספר מוסדות אמריקאים (ביניהם גם ה- FBI, הבית הלבן ומשרד המשפטים האמריקני). באפריל 2013, אותה קבוצת סייבר פתחה במתקפה על יותר ממאה אתרים ישראליים בתגובה לתחילת המבצע הצבאי עמוד הענן ברצועת עזה. בסך הכל, טכנולוגיות המידע האוטומטיות שנפגעו מאותה פיגוע ספגו נזק של כשלושה מיליארד דולר (לפי הערכות אנונימיות).

ראוי גם לציין כי רשימה זו של מתקפות הסייבר ההרסניות ביותר היא רק קצה הקרחון על רקע מה שקורה מדי יום בצד השני של המסך במרחב הווירטואלי.איומי אבטחת מידע

לא כל התקפה מובילה לתוצאות כלשהן (שלא לדבר על אפילו ההישגים שלעיל). זו הסיבה שהאקרים אף פעם לא עוצרים שם, מתארגנים יותר ויותר בקבוצות וממשיכים בהתמדה לפתח איומים חדשים על אבטחת המידע.

צפייה באבטחת מידע

מספר לא מבוטל של מתכנתים ברמה העולמית לא לשווא אוכלים את הלחם שלהם בהשקעות של מיליוני דולרים בפיתוחים של אנטי-וירוס. לכל מוצר שמפותח כדי להילחם במגוון הרחב ביותר של תוכנות זדוניות יש תכונות ותכונות עסקיות משלו.הם אלה שקובעים למעשה את התחרותיות של אנטי-וירוסים בפועל כנגד איומים וירטואליים רבים. לרוע המזל, אפילו לא כל עובדי חברות האנטי-וירוס מופקדים בידיעת מידע כזה, עם זאת, העיקרון הכללי של הפעלת טכנולוגיות תוכנה להגנת נתונים נותר ללא שינוי עד היום:

  1. מגיב גישה ביטחונית. מהות השיטה היא לסווג ולאסור כל פעילות זדונית רק אם מתגלה אחת כזו. לטכנולוגיה זו חסרון אחד משמעותי - הרגעים הראשונים של תחילת הנגיף לפני שניתן יהיה לאתרו יכולים לגרום נזק מסוים. תרחיש גרוע ביותר - לא יורגש בפעילות זדונית במהירות האפשרית באמצעות טכנולוגיית הגנה דומה. דוגמה חיה לכך היא תולעת סטוקסנט, שגרמה נזק קשה לתוכנית הגרעין האיראנית. הוא התגלה אך ורק בגלל שילוב מוצלח של נסיבות במקרה של תקלה במחשב שלא הייתה קשורה לחלוטין למטרה של אותה התקיפה.
  2. יזום טכנולוגיות אבטחת מידע. טכנולוגיה כזו אוסרת כל פעולה במערכות מחשב, למעט רשימה מסוימת של מותר. תהליך הכנסת הגנה כזו דורש הרבה תשומת לב ומאמץ, עם זאת, תצורה מקצועית מאפשרת להיפטר מהצורך בעדכונים מתמידים. בנוסף, ניתנת רמה גבוהה יותר של אבטחת מידע - הטכנולוגיה מסוגלת מטבעה להגן על מידע אפילו מפני איומים לא ידועים.

פשע וענישה ברשת: נוהלי אבטחת מידע בינלאומיים

כמובן שהאקרים של העולם הזה ירגישו הרבה יותר בטוחים ונועזים יותר אם "החוק להגנת המידע" היה רק ​​ביטוי ריק ברמה המדינה.

  • ארה"ב: המדינה הזו הוציאה את הצעת החוק הראשונה אי פעם להגנה על תחום טכנולוגיית המידע (1977). כבר על בסיסו בשנת 1984, פותח חוק בנושא הונאה והתעללות באמצעות מחשבים. ענישה בגין פשע קיברנטי - מקנס לתקופת מאסר ארוכה מאוד. ראשית כל זה מושפע מחומרת הפשע עצמו, הערכת הנזק שנגרם וכן מעברו הפלילי של העבריין. כיום בכוונת הקונגרס האמריקני להכניס תיקונים קשים יותר למעשה נורמטיבי זה, למעשה, בהשוואה בין פשעי סייבר לבין אלה אמיתיים.
  • רוסיה: פעולות של האקרים בשטח הפדרציה הרוסית עשויות להיות כרוכות באחריות פלילית, מנהלית או אזרחית כאחד. חשיפת מידע למעגל מוגבל של אנשים, כמו גם הפרת הכללים שנקבעו לאחסון / שימוש / הפצה של נתונים אישיים, כרוכה בקנס בסכום של 20 עד 300 אלף רובל (תלוי בכמות הנזק שנגרם). אחריות פלילית (על פי סעיף 273 לחוק הפלילי של הפדרציה הרוסית) ניתנת ליצירה / הפצה של תוכנה זדונית וכוללת עונש מאסר של עד שבע שנים (תלוי בחומרת תוצאות המעשה) וקנס של עד מאתיים אלף רובל.
  • בריטניה: במדינה זו, מאז 1990, חוק חוק השימוש לרעה במחשבים, הקובע אחריות פלילית בגין קבלת גישה שלא כדין לתוכניות או נתונים המשתמשים במחשב; גישה למחשב, דרכו נהרסות תוכניות ו / או נתונים; תנועה או העתקה של מידע לא מורשה; כמו גם קרניים להחזקה ושימוש לא חוקי בנתונים. הגנת המידע הבריטית לא נעצרת שם. בשנת 2000 אומץ חוק הטרור, שמשפיע גם על שטח המרחב הסייבר. לדבריו, מעשי טרור הם הפרעה בלתי מורשית ו / או הפרעה של מערכת אלקטרונית כלשהי, המספקת, בהתאם לנזק, קנס או מאסר של עד שישה חודשים.
  • גרמניההגנה על נתונים, על פי המדיניות הגרמנית, מוגדרת על ידי המונח Daten במאמר 202 לחוק הפלילי - נתונים המאוחסנים ומועברים אלקטרונית / מגנטית / אחרת לא נתפסים ישירות חזותית. מפורעים שהורשעו בהשמדה שלא כדין, בשינוי או בשחיתת נתונים עשויים להיתקל בקנס וגם עונש מאסר של עד שנתיים - זה תלוי אך ורק באופי ובהיקף הנזק שנגרם. מי שהשיג באופן בלתי חוקי נתונים שיש להם הגנה מפני גישה בלתי מורשית, כדי להועיל לעצמם או לצד שלישי, נענש על ידי הרשויות במאסר של עד שלוש שנים.טכנולוגיות אבטחת מידע

יו-הו-הו והעתקים גנובים: שוד פיראטים של מקורות מידע

חזית המאבק בין האקרים למערכת הארגונית הקרובה לרוב המוחלט של המשתמשים היא פיראטיות. העתקה וחלוקה לא חוקית של קניין רוחני, שהזכויות בהן מוגנות על פי כתב החוק של כל מדינה מתורבתת (ולא כך), גורמת להפסדים מסוימים עבור חברות IT. בחלק מהמקרים אנו מדברים רק על הפסדים זעירים, ובאחרים מוציאים מיליארדי דולרים אמריקניים (מיקרוספט מאשרת כבר שנה סטטיסטיקה מאכזבת של הפסד).

דאגות כאלה אינן מעניינות לחלוטין אנשים רגילים, ומשרדים פרטיים רבים, מכיוון שפירטיות מחשבים מציעה לכל מי שרוצה עותקים מורשים מאותו מוצר, אך בעלות נמוכה בהרבה. ובמקרים רבים, אפילו בלי לדרוש תשלום (באיזו תדירות לפחות אחד מאיתנו נתקל שילם גשש סיקור ?!

זיהוי משתמש

עם זאת, בל נשכח שאותם חמולות האקרים ועמותות באינטרנט אינם שליחים קדושים שהגיעו לשחרור אנשים רגילים מהעריצות הרעה של המערכת הארגונית. הם אותם אנשים כמו כולנו, עם כישורים ספציפיים. ולא לעיתים קרובות הם עובדים רק על התלהבות, כי לרוב הם עובדים לטובתם. ולפעמים "שודדי ים" עם צמאון בלתי ניתן להפרשה מסוגלים להביא למשתמשים הסופיים הרבה יותר צרות ועלויות מאשר חברות ה- IT, כך שלעתים קרובות נמתחים ביקורת על טכנולוגיות הגנת המידע הלא מושלמות שלהם.

  • ישנם מקרים תכופים כאשר התקנת תוכנה פיראטית הביאה לגניבת נתונים חסויים, דואר פרוץ ואובדן חשבונות על מקורות רשת שונים.
  • ירידה משמעותית בביצועי המחשב. כמות מדהימה של תוכן פיראטי כרוכה בהתקנת תוכנת וירוסים המייצרת הכנסות למפיץ של מוצר ללא רישיון עקב תפעול המערכת וכמובן נוחות המשתמש עצמו. מקרים של החשאי בסתר מה שנקרא "כורים" למספר תוכניות פירטיות ומשחקי מחשב - תוכניות שהעשירו את הארנקים הווירטואליים של מפיץ cryptocurrency המבוססים על משאבי המחשוב של מחשב המשתמש - אינם נוהגים לשים לב.
  • וזה המקרה הטוב ביותר כאשר משתמשים בתוכן פיראטי יש רק ירידה בביצועים. התוצאה המצערת ביותר היא כישלון מוחלט של המערכת.

אף על פי שלגבי הטורנטים הגדולים ביותר עם שם ידוע ומוניטין חזק לא סביר שייתן לתוכן לעבור להמונים מבלי שתבדוק תחילה אם זה ביצועים וביטחון למשתמשים, עם זאת, אף אחד מבעלי "מפרצי פיראטים" מעולם לא לוקח אחריות על תכני הגשש.

בכל מקרה, עליכם לזכור: מוצר פיראטי לעולם לא יקבל תמיכה טכנית ממפתח רשמי במקרה של תקלות ותקלות. לעיתים ניתן יהיה להשיג עדכונים גם, והחוק להגנת המידע מאיים על אחריות משפטית ועל אובדן מוניטין.

יסודות הגנת מידע על משתמשים

מרבית המשתמשים בחיי היומיום ימצאו גם כמה שיטות מפתח שיעזרו לאבטח נתונים באינטרנט.זה חל בעיקר על חשבונות שלך במשאבים שונים, ברשתות חברתיות, חשבונות אישיים במערכות תשלום אלקטרוניות וכו '.

וגם אם לרגע נדמה שהאקרים של פס כלשהו לא מעניינים לחלוטין בנתונים של אנשים בודדים, זה לא לגמרי נכון. אחרי הכל, הם זקוקים לעיתים קרובות לנתונים של לא מאות אלפי משתמשים רגילים כמוך, וכיצד הם יכולים להיפטר מהתוכן שנפרץ באופן בלתי חוקי למטרות שכירי חרב שלהם - הם יחשבו בוודאות, היו סמוכים ובטוחים.

זו הסיבה שממליץ בחום לכל מי שמשתמש באינטרנט לשמור על הכללים הפשוטים ביותר להגנה על המידע שלהם, מה שיגדיל את הסיכוי לבטיחותו ושלמותו:

  • שימו לב לשם המשתמש והסיסמה שלכם. הנתונים להיכנס לאתר הם יעד עדיפות עבור מגוון רחב של האקרים. האנלוגיה למנעולי דלתות תובנה כאן בצורה הטובה ביותר: ככל שהמנגנון מורכב יותר, כך תצטרך התוקף יותר זמן, ניסיון ומאמץ לפריצה מוצלחת. לכן, וודא כי הסיסמאות של חשבונות הרשומים באתרים שונים הינן ייחודיות (כלומר, לא חוזרות). יתר על כן, כל אחד מהם צריך להיות מורכב לפחות 8 תווים, כולל אותיות ומספרים כאחד. רצוי גם להפעיל את הפונקציה "אימות כפול", אם בכלל, בהגדרות האבטחה באתר. הקפדה יתרה על כל הטכניקות הללו היא ההגנה הטובה ביותר על נתונים מפני פולשים!
  • היחיד שיודע את המידע החשוב הוא רק אני.. לעולם, בשום פנים ואופן, לא למסור למישהו מידע מפתח כגון סיסמאות או קודי PIN שונים (בעיקר לכרטיסי בנק). בשום מבנה משפטי לא ניתן יהיה צורך במידע זה בשום דרך (אתרים מאחסנים סיסמאות משתמשים בשרתים שלהם). המחשבה היחידה שצריכה לבקר אתכם בכל בקשה שכזו היא “רמאים שמנסים להשיג זכויות גישה”.
  • אל תזניח תוכנת בקרת רשת. תוכנת אנטי-וירוס, מוכחת לאורך שנים, מהווה הגנה מצוינת לנוחות ובטיחות המשתמשים. חבילות אנטי-וירוס מעודכנות בזמן של מפתחים ידועים (ד"ר ווב, אסט, קספרסקי) יגנו על המחשב שלך מפני תוכנות ריגול זדוניות, תולעים ווירוסים.

שם משתמש וסיסמא

אבטחת רשת Wi-Fi

לעתים קרובות, התוקפים לא רק נוקטים בפריצה ישירה של מחשבי המשתמשים בחיפוש אחר מידע חשוב, אלא גם אינם מתעלמים משימוש ברשתות Wi-Fi אלחוטיות כדי לבצע את פעילותם. לדוגמא, להפיץ ולהעביר חומרים קיצוניים או לא חוקיים אחרים. היכולת לעשות משהו דומה בפומבי ללא הסתרה, להסתיר, למעשה, על ידי "המסכה" של מישהו אחר, דוחפת לעתים קרובות האקרים לפצח את ההגנה על נקודות גישה אלחוטיות של המשתמשים. במקביל, הם יבקשו קודם כל מהמשתמש להפר את החוק.

לא מן הנמנע להימנע מגישה לא מורשית שכזו, העיקר שיהיה לכם כל זכויות גישה להגדרות הנתב האישי שלכם (לשם כך עליכם לדעת את ה- IP שלו והתחברות באמצעות סיסמא) ולנקוט במספר צעדים פשוטים:

  • צור סיסמאות חזקות וייחודיות לנתב ולרשת ה- Wi-Fi שלך. זו הנקודה הראשונה שעליה עליכם לשים לב: אל תתן לנתב ולנקודת הגישה שנוצרו על ידי אותן סיסמאות (אחרת זיהוי המשתמש יאבד את כל המשמעות). השתמש בשני המקרים סטים שונים של תווים ומספרים, ושילובים ארוכים יותר יגדילו משמעותית את ההגנה כמעט מכל אמצעי לבחירת סיסמאות למכשירי Wi-Fi.
  • הסתרת נקודת הגישה עצמה תפחית גם את הסבירות להתקפה ברשת שלך.
  • על ידי הורדת עוצמת האות של הנתב למגבלות סבירות (כך שהגישה האלחוטית לרשת נמצאת אך ורק בגבולות החדר הרצוי), אתם לא רק מצמצמים את ההפרעה של מכשירי Wi-Fi הסמוכים, אלא גם הופכים אותה פחות בולטת לעיניים סקרניות.
  • הפעל את ההצפנה. השיטות הנפוצות ביותר הן WEP (מיושן ופחות אמין), WPA ו- WPA2 (מודרניים ומספקים הגנה מצוינת).
  • אל תשכח לעדכן את הקושחה של הנתב.

רשת ונתב אלחוטי לא מוגנים יכולים להתברר כבעיות רבות עבור הבעלים בכל עת, עם זאת, אפילו שיטות הגנה פשוטות כאלה יכולות להגן באופן מלא על המשתמש מפני כל ניסיון של פושעי רשת.


הוסף תגובה
×
×
האם אתה בטוח שברצונך למחוק את התגובה?
מחק
×
סיבת התלונה

עסקים

סיפורי הצלחה

ציוד