150 Shares 4119 views

acesso não autorizado

O acesso não autorizado a informações e diferentes maneiras de se proteger contra esta eventos indesejados cair na esfera de interesses do usuário médio da Internet cada vez mais. Interesse neste assunto está crescendo sobre as notícias do mundo da guerra cibernética, espionagem e informações depois de ler os relatórios do aparecimento de novos Trojans, relatórios alarmistas que muitas vezes são cobertos pelo fabricante de software anti-vírus. Tudo isso veio de informações negativas cria a ilusão da incapacidade de impedir o acesso não autorizado a um usuário simples computador. Na verdade, a verdade, como de costume, lado a lado. E considerando as possíveis ameaças ao seu PC, você precisa avaliar maneiras não efêmeras e caros de romper com "hackers octogésimo nível" e uma avaliação sóbria, que pode precisar da informação que se armazena. E, portanto, escolher métodos de proteção proporcional à ameaça.


Até à data, as principais ameaças à segurança ligadas redes de computadores se escondem em sites infectados e envia cópias de seu Internet de redes botnet malware. O que é interessante, eo primeiro e segundo torná-lo para expandir a lista de computadores infectados. Quanto mais essa rede, mais oportunidades (incluindo obter acesso não autorizado aos computadores infectados) do seu operador.

Nenhum programa menos perigosos que fazem a varredura automaticamente portas específicas computadores aleatórios sobre o assunto de tentativas para pegar senhas para executar em seus meios de controle remoto (RAdmin, TeamViewer, o acesso remoto ao desktop do Windows, etc).

Como pode ser visto no primeiro e no segundo caso, a infecção ocorre sem intervenção humana, os atacantes montar armadilhas e apenas esperando para quando eles vão voar a próxima "vítima" – um PC desprotegido.

Além desses dois, as formas mais comuns de penetração, há outros, como o acesso não autorizado a informações sobre senhas e chaves para os vários sistemas de pagamento (WebMoney, Yandex-money, etc.). Para este tipo de dados, os criminosos muitas vezes têm de recorrer a um combinações muito complicados e escrever software bastante sofisticado, atraindo as promessas do usuário "almoço grátis".

Mas estas e muitas outras maneiras de invadir o sistema no computador é difícil ou quase impossível imaginar sem ter de ligar o sistema à Intranet ou Internet. Assim, proteger o seu PC contra o acesso não autorizado deve ter em conta este facto. Contrariando deve se concentrar principalmente sobre a limitação máxima de acesso a um PC fora do firewall utilizando as soluções mais conhecidas e comuns: Agnitum Outpost, Kerio Winroute, Zone Alarm, Agava Firewall. E para verificar o tráfego de entrada permitida é aconselhável o uso de soluções anti-vírus, capazes de controlar esse tráfego para conteúdos maliciosos e penetração de programas, bem como para interditar a atividade de sites infectados. Entre os mais famosos anti-vírus que são capazes de tudo isso e mais, empresas Eset produtos da Kaspersky Lab, Avast, AVG e outros.

O pacote de um bom firewall (configurado usando o Assistente de Configuração de segurança máxima) e o mais recente banco de dados anti-virus software garante que o computador vai chegar redonda como uma rede botnet, bem como inúmeros sites de hackers e malware. Quebrados os dentes de tal protecção e todos os tipos de scanners de portas e outros espíritos malignos que tentam entrar no computador através, cada um há vulnerabilidades de PC seguros existentes. Em outras palavras, o acesso não autorizado a um sistema deste tipo seria extremamente difícil, e, a fim de ainda romper a defesa tem que usar uma variedade de meios, cujo custo será superior a todos os benefícios dos resultados quebrando. Que é o que precisávamos.