Computersicherheitsstandards im Netzwerk

Das Informationszeitalter, übersetzt in die exponentielle Nutzung des Internets für unzählige alltägliche Dinge, hat der Menschheit große Fortschritte gebracht, die zur Verbesserung des Lebensstandards vieler Menschen weltweit geführt haben. Lass uns diese kennenlernen Computersicherheitsstandardsunten.

Computersicherheitsstandards

Wenn wir uns nicht an die Computersicherheitsstandards im Netzwerk, die die Speicherung, Verarbeitung und Übertragung digitaler Informationen schützen sollen, werden wir auf ernsthafte Schwierigkeiten stoßen. Es gibt viele Nachteile, denen der Internetnutzer oder Benutzer ausgesetzt wäre, wenn er sich nicht an die Richtlinien hält, die für die Nutzung der Netzwerke erstellt wurden.

Grundsätzlich stellen alle technologischen Werkzeuge, die wir heute verwenden und die zum Wohl der Gesellschaft beitragen, ein Beispiel für die Fortschritte der Informatik in den letzten Jahrzehnten dar. Die Dienstleistungen, die wir heute haben, wie unter anderem Finanzen, Arbeit, Gesundheit, Online-Bildung, basieren auf Computersystemen, die Computer mit miteinander verbundenen Hard- und Software verwenden. Im Gegenzug mit Kunden durch Kommunikationsnetze verbunden.

Obwohl die Welt der Technologie großartig ist, ist sie in gewisser Weise immer noch anfällig für Angriffe oder Sabotage durch skrupellose Menschen für dunkle und unbekannte Zwecke. Es ist auch nicht von Ausfällen ausgenommen, die unsere Daten und Systeme offenlegen. Um das Risiko eines Angriffs zu vermeiden, ist es wichtig, dass wir ein wenig mehr über sie wissen.

Arten von Computerangriffen

Der Nutzer von Netzwerken und Computersystemen muss sich über neue Trends bei der Nutzung dieser Wohnungen und Dienste informieren. Es gibt viele Aspekte, die für die optimale Nutzung von Netzwerken und dem Internet im Allgemeinen berücksichtigt werden müssen, wenn es für die Arbeit eingesetzt wird und Verantwortung und Qualität angestrebt werden. Sehen wir uns im Folgenden an, welche Arten von Computerangriffen bewertet oder in den Computersicherheitsbestimmungen dargestellt werden können.

Unterbrechung

In diesem Fall tritt ein Schnitt im verwendeten Dienst auf. Wir können als Beispiel anführen, wenn das Web sagt, dass es unter anderem nicht verfügbar ist.

Abfangen

Der Angreifer schafft es, auf unsere Kommunikation zuzugreifen und kopiert die Informationen, die wir übertragen haben. Im Artikel Task-Manager finden Sie einige hilfreiche Tools.

Änderung

Der Angreifer verändert die Informationen, die unbrauchbar werden können. Zu anderen Zeiten kann es sogar ganz eliminiert werden. Diese Art von Angriff gilt aufgrund des damit verbundenen Informationsverlusts als die schädlichste.

Eigene

Der Angreifer gibt vor, der Übermittler der Informationen zu sein und macht sich unsere Kommunikation zu eigen, indem er auf betrügerische Weise wertvolle Informationen erhält.

Um solche Schäden zu verhindern oder zu vermeiden, den Datenschutz von Informationen zu gewährleisten und Computerbetrug und Informationsdiebstahl zu vermeiden, ist es daher wichtig, dass wir die Computersicherheitsstandards Weiter unten beschrieben:

1. Zunächst müssen wir mit der lokalen Sicherheit beginnen: Unser PC ist das Erste, um das wir uns kümmern müssen.

Grundsätzlich speichern wir Daten und Informationen auf der Festplatte unseres PCs, die wir täglich nutzen. Nun, wenn es für den privaten Gebrauch bei uns zu Hause oder in unserer Arbeit ist, hat niemand außer uns Zugriff.

Ausgehend von der Annahme, dass wir einen festen oder tragbaren PC mit den neuesten Fortschritten wie Wi-Fi, Infrarotanschluss, Bluetooth-Anschluss, USB-Anschlüssen und Internetverbindung über das interne Netzwerk oder über Modem haben, müssen wir erkennen, dass die Möglichkeiten, unter denen wir leiden, an Angriffe auf unsere Informationen sind höher als wir wollen, denn wenn diese Geräte dauerhaft geöffnet und betriebsbereit sind, ist es für jemanden nicht schwierig, darauf zuzugreifen.

Wenn wir uns zum Beispiel in unserem Büro befinden, wo normalerweise Computer in einer gewissen Nähe angeordnet sind und eines der Geräte gleichzeitig auf beiden PCs arbeitet, ist es für sie sehr einfach, sich einzuschalten und bereit zu sein, zwischen den beiden zu kommunizieren . Daher wird dringend empfohlen, dass alle diese Gerätetypen normalerweise geschlossen und außer Betrieb sind und nur bei Bedarf aktiviert werden, wobei immer die entsprechenden Vorsichtsmaßnahmen getroffen werden.

2. Benutzer und Passwörter sind weitere wichtige Aspekte, die es zu berücksichtigen gilt, wenn wir über die Pflege von Daten oder Elementen sprechen, die wir im Netzwerk haben, da 90% der Computerangriffe von ihnen ausgehen Aneignung unserer Benutzer und Passwörter.

Diese bestehen darin, Wörter zu testen, die in einem Wörterbuch enthalten sind, bis sie mit unseren übereinstimmen, dh sie untersuchen alle möglichen Kombinationen von Wörtern, um die gesuchten zu finden.

Die Verhinderung dieser Art von Angriff ist ganz einfach, wenn die folgende Computersicherheitsregel befolgt wird: Wählen Sie Wörter, die nicht im Wörterbuch enthalten sind, das heißt, die keine Bedeutung haben, die lang genug sind und die vorzugsweise von Symbolen und Zeichen wie ^ und &. Ebenso müssen Sie Passwörter häufig ändern.

Wir verhindern diese Art von Angriff, indem wir verhindern, dass das von uns auf einer Webseite eingegebene Passwort bei jedem Besuch gespeichert wird, da dies jedem Eindringling den direkten Zugriff auf diese Seite mit unserer Identität und unseren Rechten erleichtert.

3. Im Bereich der Informatik gibt es bestimmte Protokolle, die den Austausch von Informationen über das Internet ermöglichen. Eine davon ist NetBios, über die Dateien und Drucker gemeinsam genutzt werden.

Nur wenige Leute beachten dieses Protokoll, aber es ist wichtig zu wissen, dass es nicht aktiviert werden muss, es sei denn, wir befinden uns in einem Intranet oder Extranet. Wenn wir diese Sicherheitsmaßnahme ergreifen, verhindern wir das versehentliche Teilen von Dateien auf unserer Festplatte.

Unter Windows XP ist es recht einfach, es zu deaktivieren.

Wie machen wir das?

Systemsteuerung> Netzwerkverbindungen> Netzwerkdatei- und Druckerfreigabe. Das Deaktivieren hat keine Auswirkungen auf andere Benutzer, da es sich um Einzelpersonen handelt, es muss jedoch klargestellt werden, dass Sie durch das Entfernen weiterhin Dateien freigeben können, wenn Arbeitsgruppen und Domänen erstellt werden. Wenn NetBios geöffnet ist, verhindert die Verwendung eines Passworts schließlich, dass das Eindringen so einfach ist.

4. E-Mails sind eine weitere der Hauptursachen dafür, dass trotz der Fortschritte aus dem Informationszeitalter immer noch Computerangriffe stattfinden.

Das liegt zum einen an der berühmten geheimen Frage-Antwort. Wir dürfen nicht vergessen, dass der Angriff oft von Menschen kommt, die uns nahe stehen, die viele unserer Details kennen und für die es relativ einfach ist, unsere Reaktion zu erraten.

Andererseits ist es wichtig zu beachten, dass es zwei Arten von E-Mail gibt: POP-Mail und Web-Mail. POP wird auf Ihre Festplatte heruntergeladen und das Web wird über das Internet angezeigt, wodurch es anfälliger für Eindringlinge von außen wird. Zwischen den beiden ist es das am weitesten verbreitete.

Unabhängig davon, welche Art von E-Mail wir verwenden, müssen wir alle empfangenen Dateien analysieren, noch bevor sie geöffnet werden und auch wenn sie von einer uns bekannten Person stammen. Viren verwenden das Kontaktverzeichnis, um Replikate zu versenden und so eine größere Anzahl von Benutzern zu infizieren.

Darüber hinaus müssen wir alle verdächtigen E-Mails, wenn wir den Absender nicht kennen oder einen Betreff enthalten, der als Spam (oder Identitätsdiebstahl) eingestuft werden kann, in den in unserer E-Mail verfügbaren Papierkorb senden. Vergessen wir am Ende nicht, den Papierkorb zu leeren

Auch wenn es sich wiederholt anhört, ist es am besten, die Verwendung einfacher und allgemeiner Passwörter zum Eingeben unserer E-Mails zu vermeiden und einen möglichen Identitätsdiebstahl zu verhindern, indem wir unsere Antworten auf geheime Fragen erkennen.

Erfahren Sie mehr über Computersicherheitsbestimmungen!

5. Es wird auch empfohlen, Antispam-Filter zu verwenden, die eingehende E-Mail-Adressen mit anderen, die auf der Spammer-Liste stehen, überprüfen und bei Übereinstimmung blockieren, um so zu verhindern, dass unerwünschte Dateien auf unseren PC heruntergeladen werden.

Es gibt viele Antispam-Programme auf dem Markt, die meisten funktionieren gut. Ihr Hauptvorteil besteht auch darin, dass ihre Verwendung schneller ist, als den Absender zu blockieren.

6. Auf der anderen Seite ist es wichtig, dass wir jedes Mal, wenn wir eine verdächtige Datei sehen, diese scannen, um sie durch das Antivirenprogramm zu leiten. Dies ist ein Computerprogramm, das speziell entwickelt wurde, um Viren zu erkennen und zu entfernen.

Damit das Antivirenprogramm funktioniert, muss es natürlich aktiv und auf dem neuesten Stand sein. Viele Viren stoppen Antivirenprogramme und machen unseren Computer gegen andere Angriffe wehrlos. Darüber hinaus treten jeden Tag neue Viren auf und um uns vor ihnen zu schützen, muss unser Antivirus die Signatur, dh die Eigenschaften dieser Viren, kennen.

Darüber hinaus ist es ratsam, das Antivirenprogramm so zu programmieren, dass es regelmäßig den gesamten Inhalt des PCs überprüft.

7. Wenn wir USB-Geräte verwenden, um Informationen auf unserem Computer zu speichern oder von diesem zu übertragen, dürfen wir nicht vergessen, diese mit einem Antivirenprogramm zu scannen, das die oben beschriebenen Bedingungen erfüllt. Diese kleinen, aber sehr nützlichen technologischen Tools neigen dazu, unsere PCs leicht zu infizieren.

Welche anderen Computersicherheitsstandards sollten wir befolgen?

8. Es gibt auch sogenannte Trojaner, Schadcode-Programme, die als Brücke zwischen dem PC des Angreifers und unserem Rechner dienen.

Antivirenprogramme erkennen diese Art von Angriffen oft nicht, weshalb ein anderer Abwehrmechanismus, wie beispielsweise Firewalls, unerlässlich ist. Diese bilden eine Art virtuelle Wand zwischen Computer und Netzwerk.

Eine Firewall ist eine Software, die entwickelt wurde, um unbefugte Kommunikationseingaben in unseren Computer zu blockieren, während die Ausgabe von Informationen eingeschränkt wird, wodurch die Sicherheit unserer Kommunikation über das Internet gewährleistet wird.

Die Installation dieser Art von Software ist notwendig, insbesondere wenn wir eine permanente Verbindung zum Internet haben und unsere IP-Adresse fest ist.

9. Darüber hinaus ist es wichtig, dass wir auf die Vervollständigung der Dateien, die wir erhalten, achten.

Sehr häufig kommen bösartige Dateien mit Endungen wie: .exe,: com, .pif, .bat, .scr, .info vor, die sowohl Daten als auch Geräte beschädigen, teilweise irreparabel. Wir sollten auch keine Dateien mit einer doppelten Erweiterung öffnen, wie zum Beispiel: .txt.ybs. Unter normalen Bedingungen benötigen wir diese Art von Dateien jedoch nie.

In diesem Zusammenhang ist es wichtig, dass wir unser System so konfigurieren, dass die Dateierweiterungen angezeigt werden.

Finde heraus wie!

Wir können dies tun, indem Sie auf die Schaltfläche Start> Systemsteuerung> Darstellung und Personalisierung> Ordneroptionen> Ansicht> Erweiterte Einstellungen klicken und schließlich ein Kontrollkästchen deaktivieren, das besagt: Dateierweiterungen für bekannte Dateitypen ausblenden.

10. IP-Adresse und Datenschutz können auch innerhalb des Netzwerks ein Risikofaktor sein.

Die IP wird vom Netzzugangsanbieter nach dem Zufallsprinzip vergeben und dient als Ausweisdokument des PCs. Im Allgemeinen beginnen diejenigen, die Cyberangriffe durchführen, mit der Verfolgung dieser Adresse.

Es gibt zwei Arten von IP-Adressen: statisch oder fest und dynamisch. Erstere kommen von einem Server, der uns über DNS zum entsprechenden Web führt, während letztere dies über Modems tun. Dynamische IPs ändern sich jedes Mal, wenn wir eine Verbindung herstellen, was sie im Vergleich zu festen IPs sicherer macht.

Computer-Sicherheitsstandards

Der Hauptnachteil einer dynamischen IP, die durch ein herkömmliches Modem, durch Impulse oder eine Telefonleitung generiert wird, besteht jedoch darin, dass sie mit Programmen ausgestattet sein kann, die die Internetverbindung über Sondertarifnummern umleiten, was die Kosten der normalen Verbindung erhöht.

In diesen Fällen ist es am besten, die IP-Adresse durch Proxys oder anonyme Browser-Websites zu verbergen, die eine sicherere Möglichkeit zum Surfen im Internet bieten.

Aktualisieren Sie alle Ihre Programme

11. Sicherheitspatches sind Updates, die uns Softwarehersteller zur Verfügung stellen, um uns zu helfen, bestimmte Schwachstellen in den am weitesten verbreiteten Computerprogrammen zu beheben. Darunter können wir Internetbrowser, Textverarbeitungsprogramme, Mailprogramme usw.

Im Allgemeinen sind diese Schwachstellen leichte Ziele für die Autoren von Computerviren. Daher ist es wichtig, unsere Anwendungen durch die Verwendung dieser Sicherheitspatches regelmäßig zu aktualisieren.

COMPUTER-SICHERHEITSREGELN

12. Eine andere Möglichkeit, Computerangriffe über das Netzwerk zu verhindern, besteht darin, stets sicherzustellen, dass wir nur legale Software aus bekannten und sicheren Quellen auf unserem Computer installieren.

Sogenannte Raubkopien von Programmen oder Anwendungen sind eine Hauptquelle für die Verbreitung von Viren. Außerdem stellen sie einen Gesetzesverstoß dar, sie stellen einen Gesetzesverstoß dar

Sie sollten auch vermeiden, kostenlose Dateien von unbekannten Websites herunterzuladen, da diese oft eine potenzielle Quelle für die Verbreitung von Viren sind. Wenn dies der Fall ist, müssen wir diese Dateien mit einem Antivirenprogramm scannen.

13. Wir müssen auf jeden Fall vermeiden, verdächtige Links oder Links zweifelhafter Herkunft einzugeben, unabhängig davon, ob sie aus E-Mails, Chat-Fenstern oder Nachrichten aus sozialen Netzwerken stammen, die jeweils als Schutz für böswillige Eindringlinge dienen.

Computer-Sicherheitsstandards

Vergessen wir nicht, dass es in unserer Verantwortung liegt, auch unsere sozialen Netzwerke und die darin veröffentlichten Inhalte zu schützen.

14. Ein weiterer wichtiger Risikofaktor sind Websites mit zweifelhaftem Ruf, da sie dazu neigen, auf betrügerische Weise Werbung zu fördern, die unseren Computer mit nutzlosen Informationen füllt. Sie sind auch eine wichtige Quelle für die Verbreitung von Viren in den Computersicherheitsvorschriften.

Vorsicht vor Instant Messaging

15. Die Computersicherheitsbestimmungen sagen Ihnen, dass wir sowohl auf Instant-Messaging-Sites als auch in sozialen Netzwerken nur bekannte Kontakte akzeptieren dürfen. Auf diese Weise vermeiden wir das Eindringen von Fremden, die auf unsere persönlichen Daten zugreifen und zu Computerbedrohungen werden können.

16. Wenn wir zu irgendeinem Zeitpunkt aufgefordert werden, sensible personenbezogene Daten in Formulare von Websites einzugeben, ist es ratsam, zuerst die Rechtmäßigkeit der Website zu überprüfen. Dies kann durch Überprüfung der Domain der Seite und der Verwendung des HTTPS-Protokolls derselben erfolgen.

17. Schließlich ist eine der einfachsten Empfehlungen, von Zeit zu Zeit Sicherungskopien zu erstellen.

Computer-Sicherheitsstandards

Auf diese Weise wird der Verlust von Informationen im Falle eines Virenangriffs oder -einbruchs deutlich geringer, da wir diese schnell und zuverlässig wiederherstellen können.

So sehr wir uns auch vor Cyberangriffen zu schützen versuchen, ist dies manchmal nicht ganz möglich. Daher ist es wichtig, dass wir lernen zu erkennen, ob unser Computer mit Viren infiziert ist.

Symptome einer Virusinfektion

Hier die Hauptsymptome:

Computer-Sicherheitsstandards

  1. Der Computer ist langsam. Obwohl die Langsamkeit der Computerausrüstung auf verschiedene Faktoren zurückzuführen sein kann, ist einer der Hauptgründe die Übertragung von Viren oder virtuellen Bedrohungen. Die Ausführung der vom Virus anvertrauten Aufgaben macht den PC langsamer als normal, da er mehr Ressourcen als üblich benötigt.
  2. Anwendungen reagieren nicht oder Programme funktionieren nicht mehr. Dies ist auf den direkten Angriff einiger Malware auf bestimmte Anwendungen oder Programme zurückzuführen, die ihren normalen Betrieb verhindern.
  3. Internetverbindung schlägt fehl. Wenn das Internet langsam ist oder keine Verbindung herstellt, kann dies daran liegen, dass Malware mit einer URL verbunden ist oder separate Verbindungssitzungen öffnet, wodurch die verfügbare Bandbreite für den Computer reduziert wird.
  4. Bei bestehender Internetverbindung werden unaufgefordert Fenster oder Seiten geöffnet. Einige Viren haben die Hauptfunktion, Webseiten ohne den Willen des Benutzers auf andere umzuleiten, die Nachbildungen legaler Seiten sind.
  5. Persönliche Dateien verschwinden. Der Verlust von Informationen oder das unfreiwillige Verschieben von Dateien oder Dokumenten von einem Ort zum anderen sind ein klares Zeichen dafür, dass unser PC mit Viren infiziert ist.
  6. Der Antivirus wird deinstalliert und die Firewall verschwindet. Wenn alle installierten Sicherheitssysteme aus keinem anderen ersichtlichen Grund getrennt wurden, hat sich unser Team zweifellos mit einem oder mehreren Viren infiziert.
  7. Die Sprache ändert sich. Wenn sich die Sprache von Programmen oder Anwendungen, die auf unserem Computer installiert sind, ändert, ohne dass wir etwas dafür getan haben, ist dies ein klares Zeichen für eine Virusinfektion.
  8. Ein letztes und letztes Zeichen dafür, dass sich unser Computer mit einem Virus infiziert hat, ist einfach, wenn er beginnt, von selbst zu handeln.

Computer-Sicherheitsstandards

Wenn wir eines oder mehrere der oben beschriebenen Symptome bereits erkannt haben, bleibt nichts anderes übrig, als zu handeln.

Was tun, wenn unser PC mit einem Virus infiziert wurde?

In den Computersicherheitsvorschriften erklären wir, dass Sie zunächst überprüfen müssen, ob das Antivirenprogramm aktiv und auf dem neuesten Stand ist, und die umfassende Analyse des von uns verwendeten PCs durchführen. Wenn die Infektion dadurch nicht beseitigt wird, sollten wir es mit einem Drittanbieterprogramm versuchen.

Wenn der Virus trotz der Verwendung eines zweiten Programms zur Desinfektion unserer Geräte immer noch aktiv ist, müssen wir die Internetverbindung auf jeden Fall entfernen, indem wir entweder das Kabel trennen oder das Gerät ausschalten, das Wi-Fi bereitstellt.

Computer-Sicherheitsstandards

Danach ist es ratsam, den Speicherort der infizierten Datei zu finden. Je nach Komplexitätsgrad der Schadsoftware und den Methoden zur Verschlüsselung des Schadcodes kann dies eine komplexe oder ganz einfache Aufgabe sein.

Wenn es sich um einen Virus mit geringer Komplexität handelt, können wir ihn höchstwahrscheinlich selbst identifizieren und finden. Da die meisten dieser Malware-Arten versuchen, die Kontrolle über den Systemstart zu übernehmen, müssen wir sie in einem Autorun-Ordner in Windows suchen oder den Link dazu in den automatischen Ausführungsschlüsseln der Windows-Registrierung finden.

Nachdem wir die infizierte Datei gefunden haben, müssen wir ihren Namen aufschreiben, da wir ihn für spätere Analysen benötigen.

Schließlich können wir uns bezüglich des von uns gefundenen Virus an den spezialisierten technischen Dienst wenden oder wir können uns an spezialisierten Foren zu diesem Thema beteiligen, um Rat und Hilfe zu diesem Thema zu suchen. Ebenso können wir im Internet nach relevanten Informationen über das Virus suchen, wo wir sicherlich lernen werden, wie man es beseitigt.

Zum Abschluss machen wir einen kurzen Rundgang durch die Geschichte der Computersicherheit.

Entwicklung der Computersicherheit

Leider gab es nicht immer ernsthafte Bedenken hinsichtlich der Einhaltung der Computersicherheitsstandards Im Netz. Wie man während seiner gesamten Entwicklung sehen kann, war der Wert von Informationen in den Anfangsjahren unbekannt. Daher waren die Sicherheitsmaßnahmen unzureichend und praktisch gleich Null.

Später, in den 1980er Jahren, begann der Verkauf von Antivirenprogrammen, als man erkannte, dass nur wenige Computersicherheitsmaßnahmen verfügbar waren. Zehn Jahre später kam das Internet auf, was zu größeren Problemen beim Umgang mit Informationen führte. Zu dieser Zeit wurde es üblich, Informationen auf Wechseldatenträgern zu speichern.

Später, mit der Ankunft des Jahres 2000, kamen auch Computerangriffe hinzu. Mit der Verdichtung sozialer Netzwerke begannen immer heftigere Angriffe gegen alle Arten von Informationen, einschließlich Online-Betrug.

Schließlich gibt es diesbezüglich derzeit ein großes Bewusstsein und es werden hervorragende Maßnahmen im Sicherheitsmanagement ergriffen. Darunter die Existenz von Rechtsvorschriften zum Schutz von Informationen. Sowie mehr Kontrolle in Bezug auf den Datenschutz und die Verwendung von Tools zur Informationsverschlüsselung.

Computer-Sicherheitsstandards

Wie die Experten sagen: Information ist Macht! Daher ist es notwendig, sich darum zu kümmern und natürlich jeden vor seinen Möglichkeiten und Besonderheiten zu schützen.

Vergessen wir das nicht:

  • Unsere Gespräche sind persönlich. Außenstehende sollten sie nicht hören können.
  • Unsere Nachrichten sind privat. Nur wir sollten Zugang zu ihnen haben.
  • Unsere persönlichen Daten gehören nur uns.
  • Ein Kauf ist nur für den Verkäufer und den Käufer von Interesse.
  • Unternehmen müssen auf ihr Image achten und Angriffe verhindern, mit denen andere ihre Kunden und Nutzer täuschen.

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Actualidad Blog
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.