Как не попасть в Интернет-ловушки хакеров
Интернет похож на минное поле планетарного масштаба, на котором можно легко столкнуться с опасностями.
1. Вредоносные программы и в первую очередь трояны, обитаю¬щие на мошеннических сайтах. Они обычно маскируются под полезное ПО, и эти «привлекательные» программы загружает и устанавливает на свой ПК сам посетитель Сети.
2. Веб-сайты, использующие уязвимость браузера для загрузки вредоносных программ. Причем страницы с опасным кодом могут размещаться и на вполне благопристойных сайтах, подвергшихся атаке со стороны злоумышленников.
3. Фишинговые сайты, имитирующие интерфейс популярных сайтов (от почтовых сервисов и социальных сетей до платежных систем) с целью получения учетных данных посетителя.
4. Спам-рассылки, которые получают пользователи практически всех существующих средств коммуникации: электронной
почты, службы мгновенных сообщений, социальных сетей и т.д. Такие сообщения могут содержать и сугубо рекламную информацию, и ссылки на фишинговые или распространяющие вредоносное программное обеспечение сайты
5. Перехват данных, передаваемых в не зашифрованном виде. При этом конфиденциальная информация может попасть в руки злоумышленников
На самом деле всех неприятностей, связанных с выходом в Сеть, можно избежать, соблюдая элементарные правила безопасности
Защитите физический доступ к компьютерам
Ваша система может быть защищена и заблокирована новейшими средствами, но если злоумышленник получит к ней физический доступ, все ваши усилия будут сведены к нулю. Удостоверьтесь, что компьютеры никогда не остаются без присмотра.
Не используйте административные учетные записи для ежедневной работы
В эпоху Windows NT, до появления клиента Подключение к удаленному рабочему столу (Remote Desktop Connection) и команды runas, администраторы зачастую помещали собственные личные учетные записи в группу Администраторы домена (Domain Admins). В настоящее время это делать не рекомендуется; лучше создавать дополнительные административные учетные записи Active Directory (например, для себя я мог бы создать личную учетную запись rallen и административную учетную запись rallen.adm). Для запуска программ, требующих административных привилегий, используйте службу подключения к удаленному рабочему столу или команду runas. Это снизит шанс (хотя и не сильно) случайного повреждения системы.
Использование обычной учетной записи пользователя также уменьшает возможные повреждения, которые может нанести системе вирус или червь.
Регулярно обновляйте вирусные определения и антишпионские приложения
Одна из причин столь высокой скорости распространения вирусов заключается в том, что определения вирусов обновляются слишком редко. В наши дни новые вирусы и черви появляются с ужасающей частотой, и чтобы суметь противостоять вирусной угрозе, необходимо использовать новейшие определения. То же относится и к шпионским программам, превратившимся сегодня в едва ли не большую проблему, чем вирусы.
Удостоверьтесь, что на компьютере установлены все критические пакеты исправлений
Даже если вирусные определения обновляются не так часто, как следовало бы, большинство вирусов и червей можно остановить еще на входе в систему, если устанавливать критические обновления безопасности сразу же, как только они становятся доступны. Конечно, когда повсеместно использовалась Windows NT и только что вышла Windows 2000, в этом не было суровой необходимости, но сегодня система, в которой новые обновления безопасности не устанавливаются в течение нескольких дней (а иногда минут) после выхода, совершенно открыта для новых вирусов и червей. Мы рекомендуем поместить адрес следующего веб-сайта в список избранного и периодически посещать его, чтобы не отстать от новейших технологий безопасности Microsoft:
http://windowsupdate.microsoft.com.
Включите аудит важных действий
В Windows предусмотрена возможность регистрации определенных действий и деятельности системы; благодаря этому можно проследить по журналу событий необходимые действия, например модификацию определенных файлов, в случае если возникнет угроза безопасности.
Регулярно проверяйте журналы событий
В журналах событий можно найти множество важных сведений относительно безопасности системы, однако о них часто забывают. Помимо прочего, причиной этого является большое количество «мусора» в журналах, то есть сообщений о незначительных событиях. Разработайте процесс централизации и регулярного анализа журналов событий. Наличие механизма регулярного сканирования журналов особенно поможет вам при аудите важных действий, о которых говорится в предыдущем разделе.
Разработайте план действий на случай атаки
Большинство людей думают, что с ними никогда не произойдет ничего подобного, но жизнь показывает, что это далеко пе так. В действительности большинство пользователей пе обладают даже частью тех знаний о безопасности, которыми могут похвастаться «профессиональные» злоумышленники. Если определенный злоумышленник (или, что еще хуже, группа злоумышленников) положит глаз на вашу организацию, вам понадобится проявить всю свою ловкость, смекалку и знания, чтобы предотвратить проникновение в систему. Атакам подвергались даже крупнейшие компании в мире. Мораль такова: каждый должен быть готов к тому, что целью очередной атаки может стать его система. Что же делать?
Вот несколько полезных ссылок, которые помогут вам разработать план реагирования на события:
http://www.cert.org/tech_tips/root_compromise.html
http://www.cert.org
http://www.securityfocus.com
http://microsoft.com/security
Создавайте (и тестируйте!) архивы
Худшее, что может произойти с вами, — это успешное вторжение в систему. Если вы не можете в точности сказать, какие элементы системы подверглись атаке, лучше всего заново создать образ системы и восстановить ее из надежного архива. Это означает, что вам, прежде всего, понадобятся хорошие архивы. А если вы ответственно подходите к регулярному созданию архивов, мы настоятельно рекомендуем периодически проводить тестовое восстановление, просто чтобы удостовериться, что архивы достаточно надежны и их можно будет использовать в экстренной ситуации.
Источник: Keyskas
blog comments powered by Disqus
Интернет
Темы форума
26 ноября 2024
Тропо - приём DVB-T,DVB-T2 в Украине.
25 ноября 2024
Транспондерные новости 80°E - Express 80
25 ноября 2024
Вижн ТВ. Новости - хорошие и плохие
25 ноября 2024
Прием FM из Киева и других городов
24 ноября 2024
Приём и обсуждение 30.5°E - Arabsat 5A в Ku band
21 ноября 2024
Приём и обсуждение 57°E - NSS 12 в Ku band
19 ноября 2024
Спутниковая прямофокусная антенна АСТВ-2,5 m. (Ахтырка)
14 ноября 2024
Intelsat 37e @ 18°W T2-MI
13 ноября 2024
Приём и обсуждение 78.5°E - Thaicom 8 в KU Band
11 ноября 2024
Приём двух частот Alcomsat 1
10 ноября 2024
Антена ефірна Romsat AV-4035 (VHF)+(UHF)
10 ноября 2024
Зовнішня FM/DAB антена ROKS FM-10A
10 ноября 2024
Транспондерные новости 52.5°E - Al Yah 1
10 ноября 2024
Транспондерные новости 52°E - TurkmenÄlem / MonacoSat
09 ноября 2024
Транспондерные новости 28.2°E - Astra 2E/2F/2G
08 ноября 2024
Прием 30w Mabo 180 см моторизона система.сигнал в dB
06 ноября 2024
Спутниковые фиды, временные трансляции
04 ноября 2024
Транспондерные новости 10°E - Eutelsat 10A
02 ноября 2024
DVB-T/T2 частоты и каналы в КИЕВЕ и регионе (без обсуждения)
01 ноября 2024
Транспондерные новости 4.9°E - Astra 4A