Как не попасть в Интернет-ловушки хакеров
Интернет похож на минное поле планетарного масштаба, на котором можно легко столкнуться с опасностями.
1. Вредоносные программы и в первую очередь трояны, обитаю¬щие на мошеннических сайтах. Они обычно маскируются под полезное ПО, и эти «привлекательные» программы загружает и устанавливает на свой ПК сам посетитель Сети.
2. Веб-сайты, использующие уязвимость браузера для загрузки вредоносных программ. Причем страницы с опасным кодом могут размещаться и на вполне благопристойных сайтах, подвергшихся атаке со стороны злоумышленников.
3. Фишинговые сайты, имитирующие интерфейс популярных сайтов (от почтовых сервисов и социальных сетей до платежных систем) с целью получения учетных данных посетителя.
4. Спам-рассылки, которые получают пользователи практически всех существующих средств коммуникации: электронной
почты, службы мгновенных сообщений, социальных сетей и т.д. Такие сообщения могут содержать и сугубо рекламную информацию, и ссылки на фишинговые или распространяющие вредоносное программное обеспечение сайты
5. Перехват данных, передаваемых в не зашифрованном виде. При этом конфиденциальная информация может попасть в руки злоумышленников
На самом деле всех неприятностей, связанных с выходом в Сеть, можно избежать, соблюдая элементарные правила безопасности
Защитите физический доступ к компьютерам
Ваша система может быть защищена и заблокирована новейшими средствами, но если злоумышленник получит к ней физический доступ, все ваши усилия будут сведены к нулю. Удостоверьтесь, что компьютеры никогда не остаются без присмотра.
Не используйте административные учетные записи для ежедневной работы
В эпоху Windows NT, до появления клиента Подключение к удаленному рабочему столу (Remote Desktop Connection) и команды runas, администраторы зачастую помещали собственные личные учетные записи в группу Администраторы домена (Domain Admins). В настоящее время это делать не рекомендуется; лучше создавать дополнительные административные учетные записи Active Directory (например, для себя я мог бы создать личную учетную запись rallen и административную учетную запись rallen.adm). Для запуска программ, требующих административных привилегий, используйте службу подключения к удаленному рабочему столу или команду runas. Это снизит шанс (хотя и не сильно) случайного повреждения системы.
Использование обычной учетной записи пользователя также уменьшает возможные повреждения, которые может нанести системе вирус или червь.
Регулярно обновляйте вирусные определения и антишпионские приложения
Одна из причин столь высокой скорости распространения вирусов заключается в том, что определения вирусов обновляются слишком редко. В наши дни новые вирусы и черви появляются с ужасающей частотой, и чтобы суметь противостоять вирусной угрозе, необходимо использовать новейшие определения. То же относится и к шпионским программам, превратившимся сегодня в едва ли не большую проблему, чем вирусы.
Удостоверьтесь, что на компьютере установлены все критические пакеты исправлений
Даже если вирусные определения обновляются не так часто, как следовало бы, большинство вирусов и червей можно остановить еще на входе в систему, если устанавливать критические обновления безопасности сразу же, как только они становятся доступны. Конечно, когда повсеместно использовалась Windows NT и только что вышла Windows 2000, в этом не было суровой необходимости, но сегодня система, в которой новые обновления безопасности не устанавливаются в течение нескольких дней (а иногда минут) после выхода, совершенно открыта для новых вирусов и червей. Мы рекомендуем поместить адрес следующего веб-сайта в список избранного и периодически посещать его, чтобы не отстать от новейших технологий безопасности Microsoft:
http://windowsupdate.microsoft.com.
Включите аудит важных действий
В Windows предусмотрена возможность регистрации определенных действий и деятельности системы; благодаря этому можно проследить по журналу событий необходимые действия, например модификацию определенных файлов, в случае если возникнет угроза безопасности.
Регулярно проверяйте журналы событий
В журналах событий можно найти множество важных сведений относительно безопасности системы, однако о них часто забывают. Помимо прочего, причиной этого является большое количество «мусора» в журналах, то есть сообщений о незначительных событиях. Разработайте процесс централизации и регулярного анализа журналов событий. Наличие механизма регулярного сканирования журналов особенно поможет вам при аудите важных действий, о которых говорится в предыдущем разделе.
Разработайте план действий на случай атаки
Большинство людей думают, что с ними никогда не произойдет ничего подобного, но жизнь показывает, что это далеко пе так. В действительности большинство пользователей пе обладают даже частью тех знаний о безопасности, которыми могут похвастаться «профессиональные» злоумышленники. Если определенный злоумышленник (или, что еще хуже, группа злоумышленников) положит глаз на вашу организацию, вам понадобится проявить всю свою ловкость, смекалку и знания, чтобы предотвратить проникновение в систему. Атакам подвергались даже крупнейшие компании в мире. Мораль такова: каждый должен быть готов к тому, что целью очередной атаки может стать его система. Что же делать?
Вот несколько полезных ссылок, которые помогут вам разработать план реагирования на события:
http://www.cert.org/tech_tips/root_compromise.html
http://www.cert.org
http://www.securityfocus.com
http://microsoft.com/security
Создавайте (и тестируйте!) архивы
Худшее, что может произойти с вами, — это успешное вторжение в систему. Если вы не можете в точности сказать, какие элементы системы подверглись атаке, лучше всего заново создать образ системы и восстановить ее из надежного архива. Это означает, что вам, прежде всего, понадобятся хорошие архивы. А если вы ответственно подходите к регулярному созданию архивов, мы настоятельно рекомендуем периодически проводить тестовое восстановление, просто чтобы удостовериться, что архивы достаточно надежны и их можно будет использовать в экстренной ситуации.
Источник: Keyskas
blog comments powered by Disqus
Интернет
Темы форума
09 марта 2026
Дальній прийом FM/УКХ в м.Київ. Антена на Житомир
06 марта 2026
DVB-карты TBS
06 марта 2026
Куплю Vu Duo 4K Se
04 марта 2026
Вижн ТВ. Новости - хорошие и плохие
03 марта 2026
Прием DVB-T2 в регионах Украины. Практический опыт
01 марта 2026
Дальній прийом FM/УКХ в м.Київ. Антена на Черкаси
01 марта 2026
Дальній прийом FM/УКХ в м.Київ. Антена на Чернігів
01 марта 2026
Дальній прийом FM/УКХ в м.Київ. Антена на Білу Церкву
01 марта 2026
Тропо - приём DVB-T,DVB-T2 в Украине.
28 февраля 2026
Мультиплекс МХ-7 от Концерна РРТ (174-230 МГц)
14 февраля 2026
Дальній прийом FM/УКХ в м.Рокитне, Київська область
08 февраля 2026
Дальній прийом FM/УКХ в м.Біла Церква, Київська область
03 февраля 2026
Приём и обсуждение 100.5°E - AsiaSat 5 в С Band
30 января 2026
Приём и обсуждение 13°E - Hot Bird 13B/13C/13E в Ku band
27 января 2026
Транспондерные новости 83°E - Insat 4A / G-Sat 10 / G-Sat 12
26 января 2026
Телеканал М2: работа, прием, перспективы, будущее
23 января 2026
Установка антенны Channel Master 2,4m на опорной мачте.
22 января 2026
Транспондерные новости 76.5°E - Apstar 7
17 января 2026
Прием и обсуждение 45°Е Blagovest 1 в С Band


