Standardy počítačové bezpečnosti v síti

Informační věk, přeložený do exponenciálního využívání internetu k bezpočtu každodenních věcí, přinesl lidstvu velký pokrok, který vedl ke zlepšení životní úrovně mnoha lidí na celém světě. Pojďme se s nimi seznámit standardy počítačové bezpečnosti, níže.

Standardy počítačové bezpečnosti

Pokud nebudeme dodržovat standardy počítačové bezpečnosti v síti, které mají chránit ukládání, zpracování a přenos digitálních informací, budeme čelit vážným obtížím. Existuje mnoho nevýhod, kterým by byl netizen nebo uživatel vystaven, pokud by nedodržovali pokyny, které byly vytvořeny pro používání sítí.

V podstatě všechny technologické nástroje, které dnes používáme a které přispívají k blahu společnosti, představují vzorek pokroku v oblasti počítačové vědy, který se v posledních desetiletích odehrává. Služby, které dnes máme, například finanční, pracovní, zdravotní, online vzdělávání, mimo jiné, jsou založeny na počítačových systémech, které používají počítače s hardwarem a softwarem navzájem propojenými. Na druhé straně propojené se zákazníky prostřednictvím komunikačních sítí.

Přestože je svět technologií skvělý, stále je nějak zranitelný vůči útokům nebo sabotáži bezohledných lidí za temnými a neznámými účely. Není také osvobozen od selhání, které odhaluje naše data a systémy. Abychom předešli riziku napadení, je důležité, abychom o nich věděli trochu více.

Typy počítačových útoků

Uživatel sítí a počítačových systémů musí být informován o nových trendech ve využívání těchto bytů a služeb. Existuje mnoho aspektů, které je třeba vzít v úvahu pro optimální využití sítí a internetu obecně, pokud se používá pro práci a hledá se odpovědnost a kvalita. Podívejme se níže, jaké typy počítačových útoků lze vyhodnotit nebo prezentovat v předpisech o zabezpečení počítače.

Přerušení

V tomto případě se stane, že se ve službě, která se používá, objeví řez. Můžeme uvést příklad, když web říká, že mimo jiné není k dispozici.

Zachycení

Útočníkovi se podaří získat přístup k naší komunikaci a zkopíruje informace, které jsme přenášeli. V článku správce úloh můžete najít nějaké užitečné nástroje.

Modifikace

Útočník upraví informace, které mohou být považovány za zbytečné. Jindy to dokonce může úplně odstranit. Tento typ útoku je považován za nejškodlivější kvůli ztrátě informací, které s sebou nese.

Výrobní

Útočník předstírá, že je vysílačem informací, přivlastňuje si naši komunikaci a získává cenné informace podvodně.

Proto, abychom zabránili nebo se vyhnuli takovým škodám, zajistili soukromí informací a zabránili počítačovým podvodům a krádežím informací, je důležité, abychom dodržovali pokyny standardy počítačové bezpečnosti podrobně níže:

1. Nejprve musíme začít s lokálním zabezpečením: náš počítač je první věcí, o kterou se musíme starat.

Obecně data a informace ukládáme na pevný disk našeho počítače, který denně používáme. Pokud je to pro soukromé použití v našich domovech nebo v naší práci, nikdo jiný nemá přístup, jen my.

Vycházíme z předpokladu, že máme pevný nebo přenosný počítač s nejnovějšími technologiemi, jako je Wi-Fi, infračervený port, bluetooth port, USB porty a připojení k internetu přes interní síť nebo přes modem, musíme si uvědomit, že možnosti, kterými trpíme útok na naše informace je vyšší, než chceme, protože pokud jsou tato zařízení trvale otevřená a funkční, není pro někoho obtížné k nim mít přístup.

Pokud jsme například v naší kanceláři, kde jsou obvykle počítače uspořádány v určité blízkosti a jedno ze zařízení pracuje současně na obou počítačích, je pro ně velmi snadné naladit se a být ochotný komunikovat mezi těmito dvěma . Proto se důrazně doporučuje, aby všechny tyto typy zařízení byly normálně zavřené a nefunkční a byly aktivovány pouze v případě potřeby a vždy dodržovaly příslušná opatření.

2. Uživatelé a hesla jsou další důležité aspekty, které je třeba vzít v úvahu, když hovoříme o péči o data nebo prvky, které máme v síti, protože 90% počítačových útoků pochází od nich. Existují programy speciálně určené pro přístup k našim informacím prostřednictvím uzurpace našich uživatelů a hesla.

Skládají se z testování slov nalezených ve slovníku, dokud se neshodují s našimi, to znamená, že prozkoumají všechny možné kombinace slov, aby našli ta, která hledají.

Prevence tohoto typu útoku je celkem jednoduchá, pokud je dodrženo následující pravidlo počítačové bezpečnosti: vybírejte slova, která nejsou ve slovníku, to znamená, která nemají žádný význam, jsou dostatečně dlouhá a která jsou, pokud možno, doprovázena symboly a znaky, například ^ a &. Podobně je třeba často měnit hesla.

Tomuto typu útoku předcházíme tím, že zabráníme tomu, aby si heslo, které zadáme na webové stránce, pamatovalo při každé jeho návštěvě, protože to každému vetřelci usnadní vstup na tuto stránku přímo s naší identitou a oprávněními.

3. V oblasti výpočetní techniky existují určité protokoly, které umožňují sdílení informací prostřednictvím internetu. Jedním z nich je NetBios, prostřednictvím kterého jsou sdíleny soubory a tiskárny.

Jen málo lidí věnuje pozornost tomuto protokolu, ale je důležité vědět, že pokud nejsme na intranetu nebo extranetu, nemusí být povolen. Pokud přijmeme toto bezpečnostní opatření, zabráníme nechtěnému sdílení souborů na našem disku.

V systému Windows XP je docela snadné jej deaktivovat.

Jak to děláme

Ovládací panely> Síťová připojení> Síťové sdílení souborů a tiskáren. Jeho deaktivace neovlivní ostatní uživatele, protože jsou individuální, ale je třeba objasnit, že jeho odstraněním můžete pokračovat ve sdílení souborů, pokud jsou vytvořeny pracovní skupiny a domény. A konečně, v případě, že je NetBios otevřený, použití hesla zabrání tak snadnému vniknutí.

4. E -maily jsou další z hlavních příčin, proč i při existenci pokroků z informačního věku stále dochází ke kybernetickým útokům.

To je zaprvé dáno slavnou tajnou odpovědí na otázky. Nesmíme zapomenout, že mnohokrát útok pochází od lidí, kteří jsou nám blízcí, kteří znají mnoho našich detailů a pro které je relativně snadné uhodnout naši odpověď.

Na druhou stranu je důležité si uvědomit, že existují dva typy pošty: POP pošta a webová pošta. POP se stáhne na váš pevný disk a web se prohlíží přes internet, takže je náchylnější k vniknutí zvenčí. Mezi těmito dvěma je nejpoužívanější.

Bez ohledu na to, jaký typ e -mailu používáme, je nutné, abychom analyzovali všechny přijaté soubory, a to ještě před jejich otevřením, a to i v případě, že pocházejí od někoho, koho známe. Viry používají adresář kontaktů k odesílání replik a infikují tak větší počet uživatelů.

Kromě toho všechny ty podezřelé e -maily, pokud neznáme odesílatele nebo obsahují předmět, který lze klasifikovat jako nevyžádaná pošta (nebo zosobnění), je musíme odeslat do koše, který je k dispozici v našem e -mailu. Na konci nezapomeňme vysypat popelnici

Nakonec, i když to zní opakovaně, je nejlepší vyhnout se používání jednoduchých a běžných hesel pro zadávání naší pošty a také zabránit možné krádeži identity tím, že rozpoznáme naše odpovědi na tajné otázky.

Zjistěte více o předpisech počítačové bezpečnosti!

5. Doporučuje se také použít antispamové filtry, které kontrolují příchozí e -mailové adresy s ostatními, kteří jsou na seznamu spammerů, a pokud se shodují, zablokují je, čímž zabráníme stahování nežádoucích souborů do našeho PC.

Na trhu je mnoho antispamových programů, většina z nich funguje dobře. Jejich hlavní výhodou také je, že jejich použití je rychlejší než blokování odesílatele.

6. Na druhé straně je důležité, že pokaždé, když vidíme podezřelý soubor, naskenujeme jej a projdeme antivirem. Jedná se o počítačový program speciálně navržený pro detekci a odstranění virů.

Aby antivirus fungoval, musí být samozřejmě aktivní a aktuální. Mnoho virů zastavuje antivirové programy a nechává náš počítač bezbranný před dalšími útoky. Kromě toho se každý den objevují nové viry a aby se před nimi chránili, musí náš antivirus znát podpis, tj. Vlastnosti těchto virů.

Kromě toho je vhodné naprogramovat antivirus tak, aby pravidelně kontroloval veškerý obsah počítače.

7. Používáme -li zařízení USB k ukládání nebo přenosu informací do a z našeho počítače, nesmíme je zapomenout naskenovat pomocí antivirového programu, který splňuje výše popsané podmínky. Tyto malé, ale velmi užitečné technologické nástroje mají tendenci snadno infikovat naše počítače.

Jaké další standardy počítačové bezpečnosti bychom měli dodržovat?

8. Existují také takzvané trojské koně, programy se škodlivým kódem, které slouží jako most mezi útočníkovým počítačem a naším počítačem.

Antivirové programy často nedokážou tento typ útoku detekovat, a proto je nezbytné mít jiný obranný mechanismus, například brány firewall. Ty tvoří jakousi virtuální zeď mezi počítačem a sítí.

Firewall je software navržený tak, aby blokoval neautorizované komunikační vstupy do našeho počítače a zároveň omezoval výstup informací, čímž zaručuje bezpečnost naší komunikace přes internet.

Instalace tohoto typu softwaru je nezbytná, zvláště pokud máme trvalé připojení k internetu a naše IP adresa je pevná.

9. Kromě toho je nezbytné, abychom věnovali pozornost dokončení souborů, které obdržíme.

Velmi časté jsou maligní soubory s koncovkami jako: .exe ,: com, .pif, .bat, .scr, .info, které způsobují poškození dat i zařízení, v některých případech neopravitelné. Neměli bychom také otevírat soubory s dvojitou příponou, například: .txt.ybs. Za normálních podmínek však tyto typy souborů nikdy nepotřebujeme.

V tomto ohledu je důležité, abychom náš systém nakonfigurovali tak, aby zobrazoval přípony souborů.

Zjistit jak!

Toho můžeme dosáhnout kliknutím na tlačítko Start> Ovládací panely> Vzhled a přizpůsobení> Možnosti složky> Zobrazit> Pokročilá nastavení a nakonec můžete vypnout políčko, které označuje: Skrýt přípony souborů pro známé typy souborů.

10. IP adresa a soukromí mohou být také rizikovým faktorem v rámci sítě.

IP je náhodně přidělena poskytovatelem přístupu k síti a funguje jako identifikační dokument počítače. Obecně platí, že ti, kteří provádějí kybernetické útoky, začínají sledováním této adresy.

Existují dva typy IP adres: statické nebo pevné a dynamické. Ty první pocházejí ze serveru, který nás přes DNS přivede na odpovídající web, zatímco ty druhé pomocí modemů. Dynamické IP se mění pokaždé, když se připojíme, což je činí bezpečnějšími ve srovnání s pevnými IP adresami.

standardy počítačové bezpečnosti

Hlavní nevýhodou dynamické IP generované tradičním modemem, impulsy nebo telefonní linkou je však to, že s ní mohou přicházet programy, které odklánějí připojení k internetu prostřednictvím speciálních sazeb, což zvyšuje náklady na běžné připojení.

V těchto případech je nejlepší skrýt IP prostřednictvím serverů proxy nebo anonymních webových stránek, které poskytují bezpečnější způsob procházení sítě.

Aktualizujte všechny své programy

11. Bezpečnostní záplaty jsou aktualizace, které nám výrobci softwaru dávají k dispozici, aby nám pomohly opravit určité chyby zabezpečení pozorované u nejpoužívanějších počítačových programů. Mezi nimi můžeme zmínit internetové prohlížeče, textové procesory, poštovní programy atd.

Tyto chyby zabezpečení jsou obecně snadným cílem pro autory počítačových virů. Proto je důležité často aktualizovat naše aplikace pomocí těchto bezpečnostních oprav.

PRAVIDLA BEZPEČNOSTI POČÍTAČE

12. Dalším způsobem, jak zabránit počítačovým útokům prostřednictvím sítě, je vždy zajistit, abychom do svého počítače instalovali pouze legální software ze známých a bezpečných zdrojů.

Hlavním zdrojem šíření virů jsou takzvané pirátské programy nebo aplikace. Navíc představují porušení zákona, představují porušení zákona

Měli byste se také vyvarovat stahování bezplatných souborů z neznámých webů, protože ty jsou často potenciálním zdrojem šíření virů. Pokud tak učiníme, musíme tyto soubory naskenovat antivirovým programem.

13. Za každou cenu se musíme vyvarovat zadávání podezřelých odkazů nebo odkazů pochybného původu, ať už pocházejí z e -mailů, oken chatu nebo zpráv ze sociálních sítí, přičemž všechny slouží jako obrazovky pro škodlivé průniky.

standardy počítačové bezpečnosti

Nezapomínejme, že je naší povinností chránit také naše sociální sítě a obsah, který na nich zveřejňujeme.

14. Dalším důležitým rizikovým faktorem jsou webové stránky pochybné pověsti, protože obvykle propagují reklamu klamným způsobem, který naplňuje náš počítač zbytečnými informacemi. Jsou také důležitým zdrojem šíření virů v předpisech o počítačové bezpečnosti.

Pozor na rychlé zasílání zpráv

15. Předpisy o zabezpečení počítače vám říkají, že na webech pro rychlé zasílání zpráv i na sociálních sítích musíme přijímat pouze známé kontakty. Tímto způsobem se vyhneme vniknutí cizích lidí, kteří mají přístup k našim osobním informacím a stanou se počítačovými hrozbami.

16. Pokud jsme kdykoli požádáni o vyplnění citlivých osobních údajů ve formulářích z webových stránek, je vhodné nejprve ověřit legitimitu stránek. To lze provést kontrolou domény stránky a použitím stejného protokolu HTTPS.

17. A konečně, jedním z nejjednodušších doporučení, které je třeba dodržovat, je čas od času vytvořit záložní kopie.

standardy počítačové bezpečnosti

Tímto způsobem bude v případě napadení virem nebo vniknutím ztráta informací mnohem menší, protože je můžeme rychle a spolehlivě obnovit.

Někdy, jakkoli se snažíme chránit před kybernetickými útoky, to není úplně možné. Proto je důležité, abychom se naučili rozeznávat, zda je náš počítač napaden viry.

Příznaky virové infekce

Zde jsou hlavní příznaky:

standardy počítačové bezpečnosti

  1. Počítač je pomalý. Přestože za pomalost počítačového vybavení mohou různé faktory, jedním z hlavních důvodů je, že získal viry nebo virtuální hrozby. Provádění úkolů svěřených virem způsobuje, že počítač pracuje pomaleji než obvykle, protože vyžaduje více prostředků než obvykle.
  2. Aplikace nereagují nebo programy přestaly fungovat. Je to dáno přímým útokem nějakého malwaru na určité aplikace nebo programy, který brání jejich běžnému provozu.
  3. Připojení k internetu selže. Pokud je internet pomalý nebo se nepřipojí, může to být způsobeno tím, že je k adrese URL připojen nějaký malware nebo otevírá samostatné relace připojení, čímž se snižuje dostupná šířka pásma pro počítač.
  4. Pokud je k dispozici připojení k internetu, otevřou se nevyžádaná okna nebo stránky. Některé viry mají hlavní funkci přesměrování webových stránek bez vůle uživatele na jiné, které představují repliky legálních stránek.
  5. Osobní soubory zmizí. Ztráta informací nebo nedobrovolný přesun souborů nebo dokumentů z jednoho místa na druhé jsou jasným znakem toho, že je náš počítač napaden viry.
  6. Antivirus je odinstalován a brána firewall zmizí. Když jsou všechny nainstalované zabezpečovací systémy bez dalšího zjevného důvodu bez jakýchkoli pochybností odpojeny, náš tým nakazil jeden nebo více virů.
  7. Jazyk se mění. Když se změní jazyk programů nebo aplikací nainstalovaných v našem počítači, aniž bychom pro to něco udělali, je to jasný znak infekce virem.
  8. Poslední a poslední známkou toho, že se náš počítač nakazil virem, je jednoduše to, že začne jednat sám.

standardy počítačové bezpečnosti

Když jsme již rozpoznali jeden nebo více příznaků výše popsaných, nezbývá než jednat.

Co dělat, když byl náš počítač napaden virem?

V předpisech o počítačové bezpečnosti vysvětlujeme, že první věcí, kterou je třeba udělat, je ověřit, zda je antivirový program aktivní a aktuální, a pokračovat ve spuštění komplexní analýzy počítače, který máme. Pokud to neodstraní infekci, měli bychom zkusit program jiného výrobce.

Pokud i přesto, že jsme použili druhý program k dezinfekci našich zařízení, stále máme virus aktivní, musíme rozhodně odebrat připojení k internetu, a to buď odpojením kabelu nebo vypnutím zařízení, které poskytuje Wi-Fi.

standardy počítačové bezpečnosti

Poté je vhodné zjistit umístění infikovaného souboru. To může být složitý nebo docela jednoduchý úkol, v závislosti na stupni složitosti malwaru a metodách používaných k šifrování škodlivého kódu.

Pokud se jedná o virus nízké složitosti, je velmi pravděpodobné, že jej dokážeme identifikovat a najít sami. Protože se většina tohoto druhu malwaru snaží převzít kontrolu nad spuštěním systému, musíme jej hledat ve složce automatického spouštění v systému Windows nebo najít odkaz na něj v klíčích automatického spouštění registru systému Windows.

Po nalezení infikovaného souboru si musíme zapsat jeho název, protože jej budeme potřebovat pro následné analýzy.

Nakonec se můžeme poradit se specializovanou technickou službou o viru, který najdeme, nebo se můžeme zúčastnit specializovaných fór k této záležitosti, abychom v této záležitosti vyhledali radu a pomoc. Podobně můžeme na internetu vyhledat relevantní informace o viru, kde se určitě naučíme, jak jej odstranit.

Na závěr provedeme krátkou prohlídku historie počítačového zabezpečení.

Vývoj počítačové bezpečnosti

Bohužel ne vždy existoval skutečný zájem o dodržování standardy počítačové bezpečnosti V síti. Jak je vidět na celém jeho vývoji, v raných letech byla hodnota informací neznámá. Proto byla bezpečnostní opatření neadekvátní a prakticky nulová.

Později, v 1980. letech XNUMX. století, když si uvědomil, že je k dispozici jen málo počítačových bezpečnostních opatření, začal prodej antiviru. O deset let později došlo k rozmachu internetu, což vedlo k větším problémům se zacházením s informacemi. V té době se stalo běžným ukládat informace na vyměnitelná zařízení.

Později, s příchodem roku 2000, přišly také počítačové útoky. S masifikací sociálních sítí začaly probíhat zuřivější útoky proti všem druhům informací, včetně online podvodů.

Konečně v současné době je v tomto ohledu velké povědomí a v oblasti řízení bezpečnosti jsou přijímána vynikající opatření. Mezi nimi i existence legislativy o ochraně informací. Stejně tak větší kontrola související s ochranou osobních údajů a používáním nástrojů pro šifrování informací.

standardy počítačové bezpečnosti

Jak říkají odborníci: informace jsou síla! Proto je nutné se o ni starat a chránit ji samozřejmě každý před svými možnostmi a zvláštnostmi.

Nezapomínejme, že:

  • Naše konverzace jsou osobní. Cizí lidé by je neměli slyšet.
  • Naše zprávy jsou soukromé. Pouze my bychom k nim měli mít přístup.
  • Naše osobní údaje patří pouze nám.
  • Nákup je zajímavý pouze pro prodávajícího a kupujícího.
  • Společnosti se musí starat o svou image a předcházet útokům, kterými ostatní lidé klamou své zákazníky a uživatele.

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za data: Actualidad Blog
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.