kategórie
...

Technológie informačnej bezpečnosti. Druhy hrozieb. Používateľské meno a heslo

Rýchly vývoj informačnej éry v týchto dňoch sa môže sotva nejako porovnať s nadchádzajúcimi inováciami a otrasmi v blízkej budúcnosti. S rastúcim vplyvom a širšou prevalenciou sa však informácia stala fenoménom, ktorý si často vyžaduje stálu ochranu na najspoľahlivejšej úrovni. V súčasnosti predstavuje počítačový terorizmus, ktorý sa nedávno javil ako niečo mýtické a zbytočné, skutočnú hrozbu, pretože spôsobuje bežné škody a straty bežným používateľom aj podnikovej sfére av mnohých prípadoch dokonca vládam na celom svete.

Predovšetkým vývoj akejkoľvek technológie na ochranu informácií vyžaduje úplné pochopenie mechanizmov fungovania moderných počítačových hrozieb. Účinnou metódou kontroly bude možné vyvinúť jedine ich podrobná štúdia.

Podstata bezpečnosti v informačnej sfére

Informačná bezpečnosť je stav ochrany informácií, ako aj ochrany práv jednotlivcov a spoločnosti. Zmyslom tejto ochrany je zabezpečiť dôvernosť, integritu a dostupnosť informácií.

  • Dôvernosť je poskytnutie prístupu k informáciám výlučne tým osobám, ktorým boli určené (za predpokladu, že všetky ostatné osoby majú k týmto informáciám úplne obmedzený prístup).
  • Integrita zabezpečuje spoľahlivosť a úplnosť všetkých informácií, ako aj metódy ich spracovania.
  • Prístupnosť - zabezpečenie neobmedzeného prístupu podľa potreby k akýmkoľvek informáciám, ako aj k aktívam súvisiacim s nimi, k subjektom, ktoré k nim majú prístupové práva.

technológie informačnej bezpečnosti

Stav informačnej bezpečnosti je určený mierou neexistencie rizík jej úniku, ako aj ochranou pred neoprávneným prístupom a vystavením automatizovaným informačným systémom údajom.

fundamentálne základy

Najdôležitejším kritériom na určovanie a uplatňovanie opatrení na ochranu informácií je jej hodnota. A ako rastie, často sa zdôrazňujú nielen všeobecne akceptované pojmy dôvernosť, integrita, dostupnosť, ale aj množstvo ďalších kritérií:

  • Autenticita (autenticita) - identita subjektu alebo zdroja deklarovaných parametrov, charakteristík, vlastností.
  • Úroveň utajenia - súbor administratívnych alebo legislatívnych opatrení, ktoré sa vzťahujú na osoby zodpovedné za únik alebo stratu utajovaných skutočností. Zvyčajne tiež chránia akékoľvek informácie, ktoré s tým nesúvisia.
  • Zodpovednosť - schopnosť plynule sledovať činnosť logických objektov.
  • Spoľahlivosť - úplná zhoda so zamýšľaným správaním / výsledkom.

Moderné hrozby pre informácie. Na čo by sa malo pripraviť?

Niet pochýb o tom, že metódy a technológie kybernetických zločincov vo svetovej informačnej oblasti sa vyvíjajú, upravujú a zdokonaľujú so závideniahodnou pravidelnosťou. Väčšina z nich však môže byť stále definovaná v troch objemných kategóriách: ochrana údajov

1. Škodlivý softvér - tie isté vírusové a trójske programy, sieťové pakety a „červy“, ktoré sa používajú viackrát proti mnohým bežným používateľom, ako aj proti celkovým štátom. Poškodenie môže byť spôsobené v úplne inom rozsahu, ale dopad vírusového softvéru je možné napísať takto:

  • neoprávnený prístup - zničenie / zmena / skreslenie / prenos informácií na škodlivé účely;
  • zlyhania pri práci s inými programami alebo hardvérom;
  • neoprávnené použitie výpočtových zdrojov na žoldnierske účely iných ľudí na úkor záujmov vlastníka zdrojov (napríklad odvolanie káblových baníkov kryptomeny v pirátskom balení rôznych počítačových programov a hier).

2. Spam, Táto definícia sa zvyčajne vzťahuje na periodické vestníky reklamného charakteru. V mnohých prípadoch je však spam ďalší spôsob podvodu určený na prijímanie platobných údajov používateľov (čísla kreditných kariet, používateľské meno a heslo z účtov elektronických platobných systémov atď.).

3. Sieťové útoky - predstavujú nepretržitý nadmerný tok požiadaviek na služby na všetkých serveroch. Takéto útoky sú sprevádzané znateľným poklesom rýchlosti miestnych a globálnych sietí a ak servery fyzicky nedokážu úplne zvládnuť tento škodlivý vplyv na informácie, katastrofickým výsledkom bude zlyhanie.

Tichý, výnosný, bez krvi

Okrem hromadného šírenia nezákonných informácií, ako sú urážka, pornografické materiály, ako aj podnecovanie nepriateľstva v sieťovom priestore v rôznych aspektoch (medzietnické, politické, náboženské atď.), Je prostredie počítačovej kriminality primárne založené na podvodných trestných činoch.

ochrana pred neoprávneným prístupom

Schémy zamerané na odcudzenie dôverných údajov sú zložité, mnohostranné a často známe veľmi obmedzenému okruhu ľudí (počítačoví zločinci, štátne agentúry a špecialisti na ochranu informácií). Niekedy nie je vždy možné odhaliť podvodné triky čo najrýchlejšie z dôvodu ich zložitosti, zahalenosti a jednoducho kompetentnej úrovne vykonávania. Často sa vyskytli prípady umelého zvyšovania cien rôznych položiek v aukciách online, keď samotní predajcovia prostredníctvom serverov proxy zvýšili sadzby predaja.

Uprostred globálnej hospodárskej krízy si podvodné obchodovanie s vysoko likvidnými cennými papiermi získalo veľkú obľubu. Pointa bola, že podvodníci kupovali akcie spoločnosti za výhodnú cenu, šíriacu sa háčikom alebo podvodným dezinformáciami o ich údajne vysokej likvidite.

Pri správnom stupni nadhodnotenia tohto umelého vzrušenia majú majitelia podielov v podieloch vynikajúce možnosti ich predať za vysoké ceny, hoci v skutočnosti tieto cenné papiere môžu stáť iba cent. To je zvyčajne prípad akcií malých známych malých podnikov.

Kybernetické vojny: skutočné prípady kybernetických útokov, ktoré postavili technológie ochrany informácií na kolená

Napriek veľkým slovám a veľkým udalostiam na zavedenie neustáleho aktualizovaného vývoja v oblasti informačnej bezpečnosti však všetko nie je také plynulé. Stačí si len pripomenúť skutočne významnú počítačovú kriminalitu vo svetovej praxi. Týchto šesť najvýznamnejších zverstiev poskytuje veľa potravín na analýzu a reflexiu nielen bežným používateľom, ale aj šéfom veľkého podnikového sektora, pre ktorých je bezpečnosť údajov jednou z hlavných priorít ich činnosti.

  1. Hacking the Pentagon: od vtipov v hodinách počítačovej vedy po skutočnú počítačovú kriminalitu, V roku 1983 sa Kevin Mitnik, dovtedy neznámy študent, podarilo preniknúť do globálnej siete ARPANet (predchodca modernej internetovej siete) z počítača TRS-80 cez napadnutý počítač TRS-80 jednej z univerzít v Los Angeles. Napriek jeho bohatým predchádzajúcim skúsenostiam v oblasti hackingu bol tento hack zaznamenaný obranným systémom a úrady boli čoskoro schopné vystopovať počítačového zločince a umiestniť ho na šesť mesiacov do nápravného strediska pre mládež. A až v polovici deväťdesiatych rokov, po skutočnom štvorročnom treste odňatia slobody za jeho činnosti v oblasti celulárnej telefónie, sa Kevin usadil a už pomohol orgánom zachytiť jeho druh.
  2. Dobrodružstvo mladého nadšenca v systéme NASA, V roku 1999 sa pätnásťročný Jonathan James stal „objaviteľom“ bezpečnostného systému NASA. Na hackerské heslo servera, ktoré patrilo inej vládnej agentúre, James ukradol niekoľko kritických súborov od Národnej vesmírnej agentúry USA vrátane zdrojového kódu medzinárodnej orbitálnej stanice. Škoda, ktorú spôsobil, sa odhadovala na 1,7 miliardy dolárov, ale vďaka svojmu mladému veku sa Jamesovi podarilo vyhnúť uväzneniu. V roku 2008 sa jeho činy už nepotrestali: úrady sa ho pýtali na masívne hackovanie obrany TJX. Sám Jonathan popieral svoju účasť, nakoniec sa sám zastrelil a úplne stratil vieru v spravodlivosť.
  3. Windows zlúčili zdroje, Jedným z najznámejších a nevyriešených počítačových zločinov posledných rokov je hackovanie spoločnosti Microsoft. To viedlo k vzniku veľkého množstva súborov a riadkov programového kódu pre operačné systémy Windows 2000 a Windows NT 4, ku ktorým nebol prístup verejnosti úplne obmedzený. Vývoj týchto operačných systémov bol oficiálne zastavený, takže k poškodeniu došlo iba na dobrej povesti spoločnosti. Hľadanie FBI zatiaľ neprinieslo žiadne výsledky: informácie o útočníkoch neexistujú.
  4. Smilianets & Co vs. Western Corporate Sector, V júni 2013 americké orgány obvinili skupinu hackerov pozostávajúcich z piatich Rusov a jedného Ukrajinca z hackovania bezpečnostných systémov elektronickej výmeny NASDAQ, veľkých obchodných reťazcov, ako aj niekoľkých významných európskych a amerických bánk. V dôsledku útoku hackeri získali údaje zo 160 miliónov kariet a tiež vybrali prostriedky z 800 000 bankových účtov. Jediným skutočne odsúdeným bol Dmitrij Smilyanets, ktorý bol na žiadosť FBI vydaný z Nórska. Americké úrady síce poznajú mená ostatných členov kybernetickej skupiny, ale chlapci ich nezachytili.
  5. Ako Stuxnet prelomí medzeru v iránskom jadrovom programe, Na jeseň roku 2010 počítačová červ Stuxnet dokázal úspešne viesť kybernetický útok na iránsky jadrový program a čiastočne ho deaktivovať. Iránska ochrana proti neoprávnenému prístupu bola „utratená“ kopírovaním záznamov z video monitorovacích systémov a ich ďalším presúvaním po celú dobu hackerstva. To umožnilo červu od samého začiatku práce znížiť účinnosť piatich odstrediviek na nič. Nepochybne to vyvolalo veľa klebiet a obvinení, že vírus bol spoločným vývojom izraelských a amerických spravodajských služieb. Podľa odborníkov spoločnosti Kaspersky Lab bol tento červ inovatívnym prototypom kybernetických zbraní, ktorý po svojom vzhľade mohol viesť k novému závodu v zbrojení.
  6. Lekcie anonymného útoku DDoS, Január 2012, ktorý bol poznačený uzavretím webovej stránky MegaUpload, sa považuje za najväčší kybernetický útok tejto skupiny anonymných hackerov (mená čísel sú stále záhadou spravodajských agentúr na celom svete). Táto udalosť bola východiskovým bodom pre zničujúci útok DDoS na webové stránky viacerých amerických inštitúcií (medzi ktoré patria aj FBI, Biely dom a ministerstvo spravodlivosti USA). V apríli 2013 tá istá kybernetická skupina zaútočila na viac ako sto izraelských lokalít v reakcii na začatie vojenskej operácie cloudového piliera v pásme Gazy. Celkovo automatizované informačné technológie postihnuté týmto útokom utrpeli škody (podľa Anonymných odhadov) približne 3 miliardy dolárov.

Je pozoruhodné, že tento zoznam najničivejších kybernetických útokov je iba špičkou ľadovca na pozadí toho, čo sa denne deje na druhej strane monitora vo virtuálnom priestore.ohrozenia informačnej bezpečnosti

Nie každý útok vedie k žiadnym výsledkom (nehovoriac o vyššie uvedených úspechoch). Preto sa hackeri nikdy nezastavia, stále viac sa organizujú do skupín a neustále vyvíjajú nové hrozby pre informačnú bezpečnosť.

Sledovanie bezpečnosti informácií

Nespočetné množstvo svetových programátorov márne nejedie chlieb s investíciami v miliónoch dolárov do vývoja antivírusových programov. Každý produkt, ktorý je vyvinutý na boj proti čo najširšiemu spektru škodlivého softvéru, má svoje vlastné firemné vlastnosti a vlastnosti.V podstate určujú konkurencieschopnosť antivírusových programov v praxi proti mnohým virtuálnym hrozbám. Poznanie takýchto informácií bohužiaľ nie je zverené ani všetkým zamestnancom antivírusových spoločností, avšak všeobecný princíp fungovania softvérových technológií na ochranu údajov sa dodnes nezmení:

  1. tryska bezpečnostný prístup. Podstata metódy spočíva v klasifikácii a zákaze akejkoľvek škodlivej činnosti, iba ak je zistená. Táto technológia má jednu významnú nevýhodu - prvé okamihy začiatku vírusu predtým, ako sa dá zistiť, môžu spôsobiť určité škody. Najhorší scenár - škodlivá aktivita sa s podobnou technológiou ochrany nezaznamená čo najrýchlejšie. Jasným príkladom je červ Stuxnet, ktorý spôsobil vážne škody iránskemu jadrovému programu. Zistilo sa to iba kvôli úspešnej kombinácii okolností v prípade poruchy počítača, ktorá úplne nesúvisí s účelom tohto útoku.
  2. proaktívne technológie informačnej bezpečnosti. Takáto technológia zakazuje akúkoľvek činnosť v počítačových systémoch, s výnimkou určitého zoznamu povolených. Proces zavedenia takejto ochrany vyžaduje veľa pozornosti a úsilia, ale profesionálna konfigurácia vám umožňuje zbaviť sa potreby neustálej aktualizácie. Okrem toho je zabezpečená vyššia úroveň bezpečnosti údajov - táto technológia je prirodzene schopná chrániť informácie aj pred neznámymi hrozbami.

Počítačová kriminalita a trest: medzinárodné postupy v oblasti bezpečnosti informácií

Hackeri tohto sveta sa, samozrejme, mohli cítiť oveľa istejšie a odvážnejšie, keby bol „zákon o ochrane informácií“ iba prázdnou frázou na úrovni štátu.

  • United States: Táto krajina vydala vôbec prvý zákon na ochranu oblasti informačných technológií (1977). Už na svojom základe v roku 1984 bol vypracovaný zákon o podvodoch a zneužívaní pomocou počítačov. Trest za páchanie počítačovej kriminality - od pokuty po veľmi dlhé obdobie väzenia. V prvom rade je to ovplyvnené závažnosťou samotného trestného činu, posúdením spôsobenej škody, ako aj trestnou minulosťou páchateľa. Kongres USA má dnes v úmysle zaviesť prísnejšie zmeny a doplnenia tohto normatívneho aktu, v skutočnosti porovnaním počítačovej kriminality so skutočnými.
  • Rusko: konanie hackerov na území Ruskej federácie môže zahŕňať trestnú, správnu alebo občianskoprávnu zodpovednosť. Zverejnenie informácií pre obmedzený okruh osôb, ako aj porušenie ustanovených pravidiel uchovávania / používania / šírenia osobných údajov znamená pokutu vo výške 20 až 300 000 rubľov (v závislosti od výšky spôsobenej škody). Trestná zodpovednosť (podľa článku 273 Trestného zákona Ruskej federácie) sa ustanovuje za vytváranie / distribúciu škodlivého softvéru a predstavuje trest odňatia slobody až na sedem rokov (v závislosti od závažnosti dôsledkov zákona) a pokutu až do dvesto tisíc rubľov.
  • United Kingdom: v tejto krajine je od roku 1990 účinný zákon o zneužívaní počítačov, ktorý ustanovuje trestnú zodpovednosť za nezákonné získanie prístupu k akýmkoľvek programom alebo údajom pomocou počítača; prístup k počítaču, prostredníctvom ktorého sa ničia programy a / alebo údaje; neoprávnený pohyb alebo kopírovanie informácií; ako aj podvod pre nezákonné držanie a používanie údajov. Britská ochrana informácií sa tam nekončí. V roku 2000 bol prijatý zákon o terorizme, ktorý ovplyvňuje aj oblasť kybernetického priestoru. Podľa neho sú teroristické činy neoprávneným zásahom a / alebo narušením akéhokoľvek elektronického systému, ktorý v závislosti od poškodenia poskytuje pokutu alebo uväznenie až na šesť mesiacov.
  • Nemecko: ochrana údajov je podľa nemeckej politiky definovaná výrazom Daten v článku 202 Trestného zákona - údaje uložené a prenášané elektronicky / magneticky / inak nie sú priamo vizuálne vnímané. Porušovatelia, ktorí boli usvedčení z nezákonného zničenia, zmeny alebo poškodenia údajov, môžu mať pokutu aj trest odňatia slobody až do dvoch rokov - záleží iba na povahe a rozsahu spôsobenej škody. Tí, ktorí nezákonne získali údaje, ktoré chránia pred neoprávneným prístupom, aby mohli využívať výhody pre seba alebo pre tretiu osobu, sú úradmi potrestaní odňatím slobody až na tri roky.technológie informačnej bezpečnosti

Yo-ho-ho a ukradnuté kópie: pirátska lúpež informačných zdrojov

Hlavnou líniou boja medzi hackermi a podnikovým systémom, ktorý je najbližšie k drvivej väčšine používateľov, je pirátstvo. Nezákonné kopírovanie a šírenie duševného vlastníctva, ktorého práva sú chránené listinou zákona ktorejkoľvek civilizovanej (a nie tak) krajiny, vedie k určitým stratám pre IT spoločnosti. V niektorých prípadoch hovoríme iba o malých stratách a v iných sa míňajú miliardy dolárov (spoločnosť Microsft už rok potvrdzuje sklamanie zo štatistiky strát).

Takéto obavy nie sú pre bežných ľudí a mnohé súkromné ​​kancelárie absolútne zaujímavé, pretože počítačové pirátstvo ponúka každému, kto to chce, licencované kópie toho istého produktu, ale s oveľa nižšími nákladmi. A v mnohých prípadoch, a to aj bez toho, aby boli potrebné akékoľvek platby (ako často sa stretol aspoň jeden z nás poplatok torrent tracker?!).

identifikácia užívateľa

Nezabúdajme však, že tie isté hackerské klany a asociácie na internete nie sú svätí poslovia, ktorí prišli oslobodiť bežných ľudí od zlej tyranie podnikového systému. Sú to rovnakí ľudia ako my všetci, so špecifickými zručnosťami. A nie tak často pracujú iba s nadšením, pretože zväčša pracujú pre svoj vlastný prospech. A niekedy „piráti“ s neprekonateľnou túžbou po zisku môžu konečnému užívateľovi priniesť oveľa viac problémov a nákladov ako IT spoločnosti, a tak často kritizovaní za svoje nedokonalé technológie na ochranu informácií.

  • Sú prípady, keď inštalácia pirátskeho softvéru spôsobila krádež dôverných údajov, hacknut mail a stratu účtov na rôznych sieťových zdrojoch.
  • Výrazný pokles výkonu počítača. Neuveriteľné množstvo pirátskeho obsahu si vyžaduje inštaláciu vírusového softvéru, ktorý generuje príjem distribútorovi nelicencovaného produktu z dôvodu prevádzkyschopnosti systému a samozrejme pohodlia samotného používateľa. Prípady tajného zavedenia takzvaných „baníkov“ do viacerých pirátskych programov a počítačových hier - programov, ktoré obohatili virtuálne peňaženky distribútora kryptomeny na základe výpočtových zdrojov počítača používateľa - zostanú nepovšimnuté.
  • A to je najlepší prípad, keď sa pri pirátskom obsahu vyskytuje iba pokles výkonu. Najšťastnejším výsledkom je úplná porucha systému.

Aj keď najväčšie torrent sledovače so známym menom a silnou povesťou pravdepodobne neprenechajú obsah masám bez toho, aby ho najprv skontrolovali z hľadiska výkonu a bezpečnosti pre používateľov, žiadny z vlastníkov „pirátskych zátok“ nikdy nenesie zodpovednosť za obsah sledovača.

V každom prípade by ste mali pamätať na to, že pirátsky produkt nikdy nedostane technickú podporu od oficiálneho vývojára v prípade porúch a porúch. Aktualizácie môžu byť niekedy nedostupné a zákon o ochrane informácií ohrozuje právnu zodpovednosť a stratu dobrého mena.

Základy ochrany osobných údajov používateľov

Väčšina používateľov v každodennom živote tiež nájde niektoré kľúčové metódy, ktoré pomôžu zaistiť akékoľvek údaje na internete.Toto sa týka predovšetkým vašich účtov na rôznych zdrojoch, v sociálnych sieťach, osobných účtoch v elektronických platobných systémoch atď.

A aj keď sa na chvíľu môže zdať, že hackeri akéhokoľvek pruhu sú absolútne nezaujatí údajmi jednotlivých osôb, nie je to úplne pravda. Koniec koncov, často potrebujú údaje, ktoré nie sú až stovky tisíc obyčajných používateľov, ako ste vy, a ako môžu nezákonne nakladať s hacknutým tovarom pre svoje vlastné žoldnierske účely - určite si budú myslieť a budú istí.

Z tohto dôvodu sa dôrazne odporúča každému, kto používa internet, dodržiavať najjednoduchšie pravidlá na ochranu svojich informácií, čo zvýši šance na jeho bezpečnosť a integritu:

  • Venujte pozornosť svojmu používateľskému menu a heslu, Údaje, ktoré vstupujú na web, sú prioritným cieľom mnohých hackerov. Tu bude najlepšie pochopiť analógiu so zámkami dverí: čím zložitejší je mechanizmus, tým viac času, skúseností a úsilia bude útočník potrebovať na úspešný hack. Preto sa uistite, že heslá účtov registrovaných na rôznych stránkach sú jedinečné (t. J. Neopakujúce sa). Okrem toho by mal každý z nich obsahovať najmenej 8 znakov vrátane písmen a číslic. Odporúča sa tiež aktivovať funkciu "Double Authentication", ak existuje, v bezpečnostných nastaveniach na webe. Starostlivé dodržiavanie všetkých týchto techník predstavuje najlepšiu ochranu údajov pred votrelcami!
  • Jediný, kto pozná dôležité informácie, je iba ja., Za žiadnych okolností nikomu nedávajte kľúčové informácie, ako sú heslá alebo rôzne kódy PIN (predovšetkým pre bankové karty). V žiadnej právnej štruktúre nemôžu byť tieto informácie žiadnym spôsobom potrebné (stránky ukladajú heslá používateľov na svojich vlastných serveroch). Jedinou myšlienkou, ktorá by vás mala navštíviť pri takýchto žiadostiach, sú „podvodníci, ktorí sa snažia získať prístupové práva“.
  • Nezanedbávajte softvér na riadenie siete, Antivírusový softvér, overený v priebehu rokov, je vynikajúcou ochranou pre pohodlie a bezpečnosť používateľa. Včasne aktualizované antivírusové balíčky od známych vývojárov (Dr. Web, Eset, Kaspersky) ochránia váš počítač pred škodlivým spywarom, červami a vírusmi.

užívateľské meno a heslo

Zabezpečenie siete Wi-Fi

Útočníci sa často nielen uchýlia k priamemu hackovaniu počítačov používateľov pri hľadaní cenných informácií, ale aj pri vykonávaní svojich činností neopovrhujú používaním bezdrôtových sietí Wi-Fi. Napríklad na distribúciu a prenos extrémistických alebo iných nezákonných materiálov. Schopnosť skutočne urobiť niečo podobné beztrestne, v skutočnosti skrývajúc „masku“ niekoho iného, ​​hackerov často tlačí hackerov, aby prelomili ochranu bezdrôtových prístupových bodov používateľa. Zároveň požiadajú používateľa najprv o porušenie zákona.

Je celkom možné vyhnúť sa takémuto neoprávnenému prístupu, hlavná vec je mať všetky prístupové práva k nastaveniam vášho vlastného smerovača (na to musíte poznať jeho IP a prihlásiť sa pomocou hesla) a podniknúť niekoľko jednoduchých krokov:

  • Vytvorte silné a jedinečné heslá pre smerovač a sieť Wi-Fi. Toto je prvý bod, ktorému by ste mali venovať pozornosť: nedávajte smerovaču a ním vytvorenému prístupovému bodu rovnaké heslá (inak identifikácia používateľa stratí zmysel). V obidvoch prípadoch použite rôzne sady znakov a čísiel a dlhšie kombinácie výrazne zvýšia ochranu pred takmer akýmkoľvek spôsobom výberu hesiel pre zariadenia Wi-Fi.
  • Skrytie samotného prístupového bodu tiež zníži pravdepodobnosť útoku na vašu sieť.
  • Znížením sily signálu smerovača na rozumné limity (aby bezdrôtový prístup do siete bol výlučne v rámci požadovanej miestnosti) nielen znížite rušenie blízkych zariadení Wi-Fi, ale znížite aj viditeľnosť zvedavých očí.
  • Zapnite šifrovanie. Najbežnejšie metódy sú WEP (zastarané a najmenej spoľahlivé), WPA a WPA2 (moderné a poskytujúce vynikajúcu ochranu).
  • Nezabudnite aktualizovať firmvér smerovača.

Nechránená bezdrôtová sieť a smerovač sa môžu ukázať ako veľké problémy pre majiteľa kedykoľvek, aj keď také jednoduché metódy ochrany môžu používateľa úplne chrániť pred akýmikoľvek pokusmi kybernetických zločincov.


Pridajte komentár
×
×
Naozaj chcete odstrániť komentár?
vymazať
×
Dôvod sťažnosti

obchodné

Príbehy o úspechu

zariadenie