Как не попасть в Интернет-ловушки хакеров
Интернет похож на минное поле планетарного масштаба, на котором можно легко столкнуться с опасностями.
1. Вредоносные программы и в первую очередь трояны, обитаю¬щие на мошеннических сайтах. Они обычно маскируются под полезное ПО, и эти «привлекательные» программы загружает и устанавливает на свой ПК сам посетитель Сети.
2. Веб-сайты, использующие уязвимость браузера для загрузки вредоносных программ. Причем страницы с опасным кодом могут размещаться и на вполне благопристойных сайтах, подвергшихся атаке со стороны злоумышленников.
3. Фишинговые сайты, имитирующие интерфейс популярных сайтов (от почтовых сервисов и социальных сетей до платежных систем) с целью получения учетных данных посетителя.
4. Спам-рассылки, которые получают пользователи практически всех существующих средств коммуникации: электронной
почты, службы мгновенных сообщений, социальных сетей и т.д. Такие сообщения могут содержать и сугубо рекламную информацию, и ссылки на фишинговые или распространяющие вредоносное программное обеспечение сайты
5. Перехват данных, передаваемых в не зашифрованном виде. При этом конфиденциальная информация может попасть в руки злоумышленников
На самом деле всех неприятностей, связанных с выходом в Сеть, можно избежать, соблюдая элементарные правила безопасности
Защитите физический доступ к компьютерам
Ваша система может быть защищена и заблокирована новейшими средствами, но если злоумышленник получит к ней физический доступ, все ваши усилия будут сведены к нулю. Удостоверьтесь, что компьютеры никогда не остаются без присмотра.
Не используйте административные учетные записи для ежедневной работы
В эпоху Windows NT, до появления клиента Подключение к удаленному рабочему столу (Remote Desktop Connection) и команды runas, администраторы зачастую помещали собственные личные учетные записи в группу Администраторы домена (Domain Admins). В настоящее время это делать не рекомендуется; лучше создавать дополнительные административные учетные записи Active Directory (например, для себя я мог бы создать личную учетную запись rallen и административную учетную запись rallen.adm). Для запуска программ, требующих административных привилегий, используйте службу подключения к удаленному рабочему столу или команду runas. Это снизит шанс (хотя и не сильно) случайного повреждения системы.
Использование обычной учетной записи пользователя также уменьшает возможные повреждения, которые может нанести системе вирус или червь.
Регулярно обновляйте вирусные определения и антишпионские приложения
Одна из причин столь высокой скорости распространения вирусов заключается в том, что определения вирусов обновляются слишком редко. В наши дни новые вирусы и черви появляются с ужасающей частотой, и чтобы суметь противостоять вирусной угрозе, необходимо использовать новейшие определения. То же относится и к шпионским программам, превратившимся сегодня в едва ли не большую проблему, чем вирусы.
Удостоверьтесь, что на компьютере установлены все критические пакеты исправлений
Даже если вирусные определения обновляются не так часто, как следовало бы, большинство вирусов и червей можно остановить еще на входе в систему, если устанавливать критические обновления безопасности сразу же, как только они становятся доступны. Конечно, когда повсеместно использовалась Windows NT и только что вышла Windows 2000, в этом не было суровой необходимости, но сегодня система, в которой новые обновления безопасности не устанавливаются в течение нескольких дней (а иногда минут) после выхода, совершенно открыта для новых вирусов и червей. Мы рекомендуем поместить адрес следующего веб-сайта в список избранного и периодически посещать его, чтобы не отстать от новейших технологий безопасности Microsoft:
http://windowsupdate.microsoft.com.
Включите аудит важных действий
В Windows предусмотрена возможность регистрации определенных действий и деятельности системы; благодаря этому можно проследить по журналу событий необходимые действия, например модификацию определенных файлов, в случае если возникнет угроза безопасности.
Регулярно проверяйте журналы событий
В журналах событий можно найти множество важных сведений относительно безопасности системы, однако о них часто забывают. Помимо прочего, причиной этого является большое количество «мусора» в журналах, то есть сообщений о незначительных событиях. Разработайте процесс централизации и регулярного анализа журналов событий. Наличие механизма регулярного сканирования журналов особенно поможет вам при аудите важных действий, о которых говорится в предыдущем разделе.
Разработайте план действий на случай атаки
Большинство людей думают, что с ними никогда не произойдет ничего подобного, но жизнь показывает, что это далеко пе так. В действительности большинство пользователей пе обладают даже частью тех знаний о безопасности, которыми могут похвастаться «профессиональные» злоумышленники. Если определенный злоумышленник (или, что еще хуже, группа злоумышленников) положит глаз на вашу организацию, вам понадобится проявить всю свою ловкость, смекалку и знания, чтобы предотвратить проникновение в систему. Атакам подвергались даже крупнейшие компании в мире. Мораль такова: каждый должен быть готов к тому, что целью очередной атаки может стать его система. Что же делать?
Вот несколько полезных ссылок, которые помогут вам разработать план реагирования на события:
http://www.cert.org/tech_tips/root_compromise.html
http://www.cert.org
http://www.securityfocus.com
http://microsoft.com/security
Создавайте (и тестируйте!) архивы
Худшее, что может произойти с вами, — это успешное вторжение в систему. Если вы не можете в точности сказать, какие элементы системы подверглись атаке, лучше всего заново создать образ системы и восстановить ее из надежного архива. Это означает, что вам, прежде всего, понадобятся хорошие архивы. А если вы ответственно подходите к регулярному созданию архивов, мы настоятельно рекомендуем периодически проводить тестовое восстановление, просто чтобы удостовериться, что архивы достаточно надежны и их можно будет использовать в экстренной ситуации.
Источник: Keyskas
blog comments powered by Disqus
Интернет
Темы форума
26 декабря 2025
Куплю сьёмные тюнера VU+ (FBC DVB-S2X и DVBT2) в Украине.
26 декабря 2025
Дальній прийом FM/УКХ в м.Київ. Антена на Житомир
23 декабря 2025
СпортТВ: спутник, кабель, права на трансляции, новые проекты
22 декабря 2025
Вижн ТВ. Новости - хорошие и плохие
22 декабря 2025
Транспондерные новости 76.5°E - Apstar 7
20 декабря 2025
Мультиплекс МХ-7 от Концерна РРТ (174-230 МГц)
19 декабря 2025
Цифровое телевидение по-украински
17 декабря 2025
38,2'e-Paksat MMI
15 декабря 2025
Транспондерные новости 52°E - TurkmenÄlem / MonacoSat
14 декабря 2025
Дальній прийом FM/УКХ в м.Київ. Антена на Черкаси
14 декабря 2025
Дальній прийом FM/УКХ в м.Київ. Антена на Білу Церкву
11 декабря 2025
Транспондерные новости 83°E - Insat 4A / G-Sat 10 / G-Sat 12
11 декабря 2025
Приём и обсуждение 8°W - Eutelsat 8 West B в С Band
08 декабря 2025
Дальній прийом FM/УКХ в м.Рокитне, Київська область
07 декабря 2025
Транспондерные новости 2.8°E - Rascom QAF1R
07 декабря 2025
16APSK на ресиверах с Е2
07 декабря 2025
Дальній прийом FM/УКХ в м.Київ. Антена на Чернігів
04 декабря 2025
Транспондерные новости 4.9°E - Astra 4A
26 ноября 2025
Транспондерные новости 36,1°E -Express-AMU1/35.9°Е Eutelsat
28 октября 2025
Приём и обсуждение 15°W - Telstar 12 Vantage в Ku band


