Kompiuterio saugumo standartai tinkle

Informacijos amžius, išverstas į eksponentinį interneto naudojimą daugybei kasdienių dalykų, atnešė didelę pažangą žmonijai, o tai pagerino daugelio žmonių gyvenimo lygį visame pasaulyje. Susipažinkime su šiais kompiuterių saugumo standartai, sekantis.

Kompiuterių saugumo standartai

Jei nesilaikysime kompiuterių saugumo standartai tinkle, skirtame apsaugoti skaitmeninės informacijos saugojimą, apdorojimą ir perdavimą, susidursime su rimtais sunkumais. Yra daug trūkumų, kuriuos gali patirti internautas ar vartotojas, jei jie nesilaiko tinklų naudojimo gairių.

Iš esmės visos technologijos, kurias mes naudojame šiandien ir kurios prisideda prie visuomenės gerovės, yra pastaraisiais dešimtmečiais vykstančios informatikos pažangos pavyzdys. Paslaugos, kurias šiandien turime, pavyzdžiui, finansinis, darbo, sveikatos, švietimas internetu, be kita ko, yra pagrįstos kompiuterinėmis sistemomis, kuriose naudojami kompiuteriai su tarpusavyje sujungta aparatine ir programine įranga. Savo ruožtu, ryšių tinklais sujungtas su klientais.

Nors technologijų pasaulis yra puikus, jis tam tikru būdu vis dar yra pažeidžiamas nesąžiningų žmonių išpuolių ar sabotažo dėl tamsių ir nežinomų tikslų. Ji taip pat neatleidžiama nuo nesėkmių, kurios atskleidžia mūsų duomenis ir sistemas. Kad išvengtume užpuolimo pavojaus, svarbu, kad apie juos žinotume šiek tiek daugiau.

Kompiuterių atakų tipai

Tinklų ir kompiuterių sistemų naudotojas turi būti nuolat informuojamas apie naujas šių butų ir paslaugų naudojimo tendencijas. Yra daug aspektų, į kuriuos reikia atsižvelgti, norint optimaliai naudoti tinklus ir internetą apskritai, jei jis taikomas darbui, taip pat siekiama atsakomybės ir kokybės. Toliau pažiūrėkime, kokie kompiuterinių atakų tipai gali būti įvertinti ar pateikti kompiuterio saugos taisyklėse.

Pertraukimas

Šiuo atveju nutinka taip, kad naudojamoje paslaugoje atsiranda pjūvis. Pavyzdžiui, galime pateikti pavyzdį, kai žiniatinklis sako, kad jis nepasiekiamas.

Sulaikymas

Užpuolikas sugeba pasiekti mūsų ryšius ir nukopijuoja mūsų perduotą informaciją. Straipsnyje užduočių tvarkytojas galite rasti naudingų įrankių.

Modifikacija

Užpuolikas keičia informaciją, kuri gali būti nenaudinga. Kitais atvejais jis gali jį visiškai pašalinti. Šio tipo ataka laikoma žalingiausia dėl prarastos informacijos.

Gamyba

Užpuolikas apsimeta informacijos perdavėju ir pasisavina mūsų bendravimą, nesąžiningai gauna vertingos informacijos.

Todėl, siekiant užkirsti kelią tokiai žalai ar jos išvengti, užtikrinti informacijos privatumą ir išvengti sukčiavimo kompiuteriu bei informacijos vagysčių, svarbu laikytis kompiuterių saugumo standartai išsamiai žemiau:

1. Pirmiausia turime pradėti nuo vietinio saugumo: mūsų kompiuteris yra pirmas dalykas, kuriuo turime pasirūpinti.

Paprastai duomenis ir informaciją saugome savo kompiuterio kietajame diske, kurį naudojame kasdien. Na, jei jis skirtas asmeniniam naudojimui mūsų namuose ar darbe, niekas kitas neturi prieigos, tik mes.

Pradėdami nuo prielaidos, kad turime stacionarų ar nešiojamą kompiuterį su naujausiais pasiekimais, tokiais kaip „Wi-Fi“, infraraudonųjų spindulių prievadas, „Bluetooth“ prievadas, USB prievadai ir interneto ryšys per vidinį tinklą arba per modemą, turime pripažinti, kad galimos galimybės atakos prieš mūsų informaciją yra didesnės nei norime, nes jei šie įrenginiai yra nuolat atidaryti ir veikia, tai nėra sunku kam nors prieiti.

Pvz., Jei mes esame savo biure, kur paprastai yra tam tikru atstumu esantys kompiuteriai, o vienas iš įrenginių veikia vienu metu abiejuose kompiuteriuose, jiems labai lengva prisitaikyti ir norėti bendrauti. . Todėl labai rekomenduojama, kad visų tipų prietaisai paprastai būtų uždaryti ir neveikia, ir būtų įjungti tik tada, kai to reikia, visada imantis reikiamų atsargumo priemonių.

2. Vartotojai ir slaptažodžiai yra kiti svarbūs aspektai, į kuriuos reikia atsižvelgti, kai kalbame apie rūpinimąsi tinkle esančiais duomenimis ar elementais, nes 90% kompiuterinių atakų kyla iš jų. Yra programų, specialiai sukurtų pasiekti mūsų informaciją per naudotojų ir slaptažodžių užgrobimas.

Juos sudaro tikrinami žodynai, rasti žodyne, kol jie sutampa su mūsų, tai yra, jie tiria visus galimus žodžių derinius, kad surastų ieškomus žodžius.

Užkirsti kelią tokio tipo atakoms yra gana paprasta, jei laikomasi šios kompiuterio saugumo taisyklės: pasirinkite žodynus, kurių nėra žodyne, tai yra, jie neturi jokios reikšmės, yra pakankamai ilgi ir, pageidautina, lydimi simbolius ir simbolius, tokius kaip ^ ir &. Panašiai turite dažnai keisti slaptažodžius.

Mes užkertame kelią tokio tipo atakoms neleisdami slaptažodžio, kurį įvedame tinklalapyje, prisiminti kiekvieną kartą, kai jis lankomas, nes tai palengvina bet kuriam įsibrovėliui patekti į tą puslapį tiesiogiai su mūsų tapatybe ir privilegijomis.

3. Kompiuterijos srityje yra tam tikrų protokolų, leidžiančių dalytis informacija internetu. Vienas iš jų yra „NetBios“, per kurį bendrinami failai ir spausdintuvai.

Nedaugelis žmonių atkreipia dėmesį į šį protokolą, tačiau svarbu žinoti, kad nebent mes esame intranete ar ekstranete, jo nereikia įjungti. Jei imsimės šios saugumo priemonės, neleisime netyčia dalytis failais diske.

„Windows XP“ tai gana lengva išjungti.

Kaip mes tai darome?

Valdymo skydas> Tinklo jungtys> Tinklo failų ir spausdintuvo bendrinimas. Jo išjungimas neturi įtakos kitiems vartotojams, nes jie yra individualūs, tačiau reikia paaiškinti, kad pašalinę jį galite toliau bendrinti failus, jei bus sukurtos darbo grupės ir domenai. Galiausiai, jei „NetBios“ yra atidarytas, slaptažodžio naudojimas neleidžia įsibrauti.

4. El. Laiškai yra dar viena iš pagrindinių priežasčių, kodėl, net ir esant pažangai nuo informacinio amžiaus, kibernetinės atakos ir toliau vyksta.

Tai pirmiausia lemia garsus slaptas klausimas-atsakymas. Turime nepamiršti, kad daug kartų ataka kyla iš artimų žmonių, kurie žino daug mūsų detalių ir kuriems gana lengva atspėti mūsų atsakymą.

Kita vertus, svarbu pažymėti, kad yra dviejų tipų paštas: POP paštas ir žiniatinklio paštas. POP atsisiunčiamas į kietąjį diską, o žiniatinklis peržiūrimas internetu, todėl jis yra labiau linkęs į pašalinių asmenų įsiskverbimą. Tarp šių dviejų jis yra plačiausiai naudojamas.

Nepriklausomai nuo to, kokio tipo el. Laiškus naudojame, būtina išanalizuoti visus gautus failus, net prieš juos atidarant ir net jei jie yra iš mūsų pažįstamo asmens. Virusai naudoja kontaktų katalogą kopijoms siųsti ir taip užkrėsti didesnį vartotojų skaičių.

Be to, visus tuos el. Laiškus, kurie yra įtartini, jei nežinome siuntėjo arba yra temos, kuri gali būti klasifikuojama kaip šlamštas (ar apsimetinėjimas), turime juos išsiųsti į el. Pabaigoje nepamirškime ištuštinti šiukšlių

Galiausiai, nors tai skamba pakartotinai, geriausia vengti paprastų ir įprastų slaptažodžių įvedimo į mūsų paštą, taip pat užkirsti kelią galimam tapatybės vagystei atpažįstant mūsų atsakymus į slaptus klausimus.

Sužinokite daugiau apie kompiuterio saugumo taisykles!

5. Taip pat rekomenduojama naudoti šlamšto filtrus, kurie patikrina gaunamus el. Pašto adresus su kitais, esančiais šlamšto siuntėjų sąraše, ir jei jie sutampa, juos blokuoja, taip neleisdami nepageidaujamų failų atsisiųsti į mūsų kompiuterį.

Rinkoje yra daug programų nuo šlamšto, dauguma jų veikia gerai. Be to, pagrindinis jų pranašumas yra tas, kad jais naudotis greičiau nei užblokuoti siuntėją.

6. Kita vertus, svarbu, kad kiekvieną kartą, kai pamatysime įtartiną failą, jį nuskaitytume, kad perduotume per antivirusinę programą. Tai kompiuterinė programa, specialiai sukurta virusams aptikti ir pašalinti.

Žinoma, kad antivirusinė programa veiktų, ji turi būti aktyvi ir atnaujinta. Daugelis virusų sustabdo antivirusines programas ir palieka mūsų kompiuterį neapsaugotą nuo kitų atakų. Be to, nauji virusai atsiranda kiekvieną dieną ir norėdami apsisaugoti nuo jų, mūsų antivirusinė turi žinoti parašą, tai yra tų virusų savybes.

Be to, patartina užprogramuoti antivirusinę, kad ji periodiškai tikrintų visą kompiuterio turinį.

7. Jei mes naudojame USB įrenginius informacijai saugoti ar perduoti į kompiuterį ir iš jo, turime nepamiršti nuskaityti per antivirusinę programą, kuri atitinka aukščiau aprašytas sąlygas. Šios mažos, bet labai naudingos technologinės priemonės linkusios lengvai užkrėsti mūsų kompiuterius.

Kokių kitų kompiuterių saugumo standartų turėtume laikytis?

8. Taip pat yra vadinamųjų Trojos arklių, kenkėjiškų kodų programų, kurios tarnauja kaip tiltas tarp užpuoliko kompiuterio ir mūsų kompiuterio.

Antivirusinės programos dažnai nepavyksta aptikti tokio tipo atakų, todėl būtina turėti kitą apsaugos mechanizmą, pvz., Ugniasienes. Tai yra tam tikra virtuali siena tarp kompiuterio ir tinklo.

Ugniasienė yra programinė įranga, skirta blokuoti neleistinus komunikacijos įėjimus į mūsų kompiuterį, tuo pačiu apribojant informacijos perdavimą, taip garantuojant mūsų ryšių internetu saugumą.

Įdiegti tokio tipo programinę įrangą būtina, ypač jei turime nuolatinį ryšį su internetu ir mūsų IP adresas yra fiksuotas.

9. Be to, būtina atkreipti dėmesį į gautų failų užbaigimą.

Piktybiniai failai su tokiomis galūnėmis kaip: .exe ,: com, .pif, .bat, .scr, .info yra labai dažni, todėl gali būti pažeisti duomenys ir įranga, o kai kuriais atvejais jie nepataisomi. Taip pat neturėtume atidaryti failų su dvigubu plėtiniu, pavyzdžiui: .txt.ybs. Tačiau įprastomis sąlygomis mums niekada nereikia šių tipų failų.

Šiuo atžvilgiu svarbu sukonfigūruoti savo sistemą, kad būtų rodomi failų plėtiniai.

Sužinok kaip!

Tai galime padaryti spustelėję mygtuką Pradėti> Valdymo skydas> Išvaizda ir personalizavimas> Aplanko parinktys> Rodinys> Išplėstiniai nustatymai, ir galiausiai galite panaikinti žymės langelį, kuriame sakoma: Slėpti žinomų failų tipų failų plėtinius.

10. IP adresas ir privatumas taip pat gali būti rizikos veiksnys tinkle.

IP atsitiktinai priskiriamas tinklo prieigos teikėjo ir veikia kaip kompiuterio tapatybės dokumentas. Paprastai tie, kurie atlieka kompiuterines atakas, pradeda sekti tą adresą.

Yra dviejų tipų IP adresai: statinis arba fiksuotas ir dinaminis. Pirmieji yra iš serverio, kuris per DNS nukreipia mus į atitinkamą žiniatinklį, o antrasis - per modemus. Dinaminiai IP keičiasi kiekvieną kartą prisijungus, todėl jie yra saugesni, palyginti su fiksuotais IP.

kompiuterių saugumo standartai

Tačiau pagrindinis dinaminio IP, kurį sukuria tradicinis modemas, impulsai ar telefono linija, trūkumas yra tas, kad jis gali būti komplektuojamas su programomis, kurios nukreipia interneto ryšį per specialius tarifus, o tai padidina įprasto ryšio kainą.

Tokiais atvejais geriausia IP paslėpti per tarpinius serverius arba anonimines naršymo svetaines, kurios yra saugesnis būdas naršyti internete.

Atnaujinkite visas savo programas

11. Saugos pataisos - tai programinės įrangos gamintojų mums pateikiami atnaujinimai, padedantys ištaisyti tam tikras dažniausiai naudojamų kompiuterių programų spragas. Tarp jų galime paminėti interneto naršykles, teksto rengyklę, pašto programas ir kt.

Šie pažeidžiamumai paprastai yra lengvi kompiuterinių virusų kūrėjų taikiniai. Todėl svarbu dažnai atnaujinti mūsų programas naudojant šias saugos pataisas.

KOMPIUTERIO SAUGOS TAISYKLĖS

12. Kitas būdas užkirsti kelią kompiuterių atakoms per tinklą yra visada užtikrinti, kad savo kompiuteryje įdiegtume tik teisėtą programinę įrangą iš žinomų ir saugių šaltinių.

Vadinamosios piratinės programos ar programos yra pagrindinis viruso plitimo šaltinis. Be to, jie reiškia teisės pažeidimą, jie reiškia teisės pažeidimą

Taip pat turėtumėte vengti atsisiųsti nemokamus failus iš nežinomų svetainių, nes jos dažnai yra potencialus viruso plitimo šaltinis. Jei tai padarysime, turime būtinai nuskaityti šiuos failus naudodami antivirusinę programą.

13. Bet kokia kaina turime vengti įvesti įtartinų nuorodų ar abejotinos kilmės nuorodų, nesvarbu, ar jos gaunamos iš el. Laiškų, pokalbių langų ar pranešimų iš socialinių tinklų, kurių bet kuris yra ekranas kenkėjiškiems įsibrovimams.

kompiuterių saugumo standartai

Nepamirškime, kad mūsų pareiga taip pat yra apsaugoti savo socialinius tinklus ir juose skelbiamą turinį.

14. Kitas svarbus rizikos veiksnys yra abejotinos reputacijos tinklalapiai, nes jie linkę apgaulingai reklamuoti reklamą, kuri užpildo mūsų kompiuterį nenaudinga informacija. Jie taip pat yra svarbus virusų plitimo šaltinis kompiuterių saugos taisyklėse.

Saugokitės momentinių pranešimų

15. Kompiuterių saugumo taisyklės nurodo, kad tiek momentinių pranešimų svetainėse, tiek socialiniuose tinkluose turime priimti tik žinomus kontaktus. Taip išvengiame nepažįstamų žmonių, kurie gali pasiekti mūsų asmeninę informaciją, įsibrovimų ir tapti kompiuterio grėsmėmis.

16. Jei bet kuriuo metu mūsų prašoma užpildyti neskelbtiną asmeninę informaciją formose iš svetainių, patartina pirmiausia patikrinti svetainės teisėtumą. Tai galima padaryti patikrinus puslapio domeną ir naudojant to paties HTTPS protokolą.

17. Galiausiai, viena iš paprasčiausių rekomendacijų, kurios reikia laikytis, yra tai, kad reikia retkarčiais pasidaryti atsargines kopijas.

kompiuterių saugumo standartai

Tokiu būdu, viruso atakos ar įsibrovimo atveju, informacijos praradimas bus daug mažesnis, nes galime ją greitai ir patikimai atkurti.

Kartais, kiek mes stengiamės apsisaugoti nuo kibernetinių atakų, tai nėra visiškai įmanoma. Todėl svarbu išmokti atpažinti, ar mūsų kompiuteris yra užkrėstas virusais.

Virusinės infekcijos simptomai

Štai pagrindiniai simptomai:

kompiuterių saugumo standartai

  1. Kompiuteris lėtas. Nors kompiuterinės įrangos lėtumą gali lemti įvairūs veiksniai, viena pagrindinių priežasčių yra ta, kad ji įgijo virusų ar virtualių grėsmių. Vykdant viruso patikėtas užduotis, kompiuteris veikia lėčiau nei įprastai, nes tam reikia daugiau išteklių nei įprastai.
  2. Programos nereaguoja arba programos nustojo veikti. Taip yra dėl tiesioginio kai kurių kenkėjiškų programų užpuolimo tam tikrose programose ar programose, kurios neleidžia jų normaliai veikti.
  3. Nepavyksta prisijungti prie interneto. Kai internetas lėtas arba neprisijungia, tai gali būti dėl to, kad tam tikra kenkėjiška programa yra prijungta prie URL arba atidaro atskiras ryšio sesijas, taip sumažinant galimą kompiuterio pralaidumą.
  4. Nepageidaujami langai ar puslapiai atsidaro, kai yra interneto ryšys. Kai kurių virusų pagrindinė funkcija yra nukreipti tinklalapius be vartotojo valios į kitus, kurie yra teisėtų puslapių kopijos.
  5. Asmeniniai failai dingsta. Informacijos praradimas arba nevalingas failų ar dokumentų perkėlimas iš vienos vietos į kitą yra aiškus ženklas, kad mūsų kompiuteris yra užkrėstas virusais.
  6. Antivirusinė programa pašalinama ir užkarda dingsta. Be jokios abejonės, kai visos įdiegtos apsaugos sistemos yra atjungtos, be jokios abejonės, mūsų komanda užsikrėtė vienu ar daugiau virusų.
  7. Kalba keičiasi. Kai keičiasi mūsų kompiuteryje įdiegtų programų ar programų kalba, o mes nieko nepadarėme, kad tai įvyktų, tai yra aiškus viruso infekcijos požymis.
  8. Galutinis ir galutinis ženklas, kad mūsų kompiuteris užsikrėtė virusu, yra tik tada, kai jis pradeda veikti savarankiškai.

kompiuterių saugumo standartai

Kai jau atpažįstame vieną ar kelis aukščiau aprašytus simptomus, nėra kitos išeities, kaip tik veikti.

Ką daryti, jei mūsų kompiuterį užkrėtė virusas?

Kompiuterių saugumo taisyklėse paaiškiname, kad pirmiausia reikia patikrinti, ar antivirusinė programa yra aktyvi ir atnaujinta, ir toliau atlikti išsamią turimo kompiuterio analizę. Jei tai nepašalina infekcijos, turėtume išbandyti trečiosios šalies programą.

Jei net ir panaudoję antrą programą savo įrangai dezinfekuoti virusas vis dar yra aktyvus, būtinai turime pašalinti interneto ryšį, atjungdami laidą arba išjungdami „Wi-Fi“ teikiantį įrenginį.

kompiuterių saugumo standartai

Po to patartina rasti užkrėsto failo vietą. Tai gali būti sudėtinga ar gana paprasta užduotis, priklausomai nuo kenkėjiškų programų sudėtingumo laipsnio ir kenkėjiško kodo šifravimo metodų.

Jei tai mažo sudėtingumo virusas, greičiausiai mes galime jį identifikuoti ir rasti patys. Kadangi dauguma šios rūšies kenkėjiškų programų siekia kontroliuoti sistemos paleidimą, turime jos ieškoti „Windows“ automatinio paleidimo aplanke arba rasti nuorodą į ją „Windows“ registro automatinio vykdymo raktuose.

Radę užkrėstą failą, turime užrašyti jo pavadinimą, nes mums jo prireiks vėlesnei analizei.

Galiausiai galime pasikonsultuoti su specializuota technine tarnyba apie rastą virusą arba dalyvauti specializuotuose forumuose šiuo klausimu, kad galėtume gauti patarimų ir pagalbos šiuo klausimu. Panašiai galime ieškoti tinkamos informacijos apie virusą internete, kur tikrai sužinosime, kaip jį pašalinti.

Baigdami trumpai apžvelgsime kompiuterių saugumo istoriją.

Kompiuterių saugumo raida

Deja, ne visada buvo tikras susirūpinimas dėl jo laikymosi kompiuterių saugumo standartai Į tinklą. Kaip matyti visą jos raidą, pirmaisiais metais informacijos vertė nebuvo žinoma. Todėl saugumo priemonės buvo netinkamos ir praktiškai nulinės.

Vėliau, praėjusio amžiaus devintajame dešimtmetyje, supratus, kad kompiuterių saugumo priemonių yra nedaug, pradėta prekiauti antivirusinėmis. Po dešimties metų atsirado interneto populiarumas, dėl kurio kilo daugiau problemų tvarkant informaciją. Būtent tuo metu tapo įprasta saugoti informaciją keičiamuosiuose įrenginiuose.

Vėliau, atėjus 2000 metams, atėjo ir kompiuterinės atakos. Gausėjant socialiniams tinklams, prasidėjo įnirtingesni išpuoliai prieš visų rūšių informaciją, įskaitant sukčiavimą internete.

Galiausiai, šiuo metu apie tai buvo daug žinoma, o saugumo valdymo srityje imamasi puikių priemonių. Tarp jų - teisės aktai dėl informacijos apsaugos. Taip pat didesnė kontrolė, susijusi su informacijos privatumu, ir informacijos šifravimo įrankių naudojimas.

kompiuterių saugumo standartai

Kaip sako ekspertai: informacija yra galia! Todėl būtina ja rūpintis ir saugoti, žinoma, kiekvienas nuo savo galimybių ir ypatumų.

Nepamirškime to:

  • Mūsų pokalbiai yra asmeniški. Pašaliniai neturėtų jų girdėti.
  • Mūsų žinutės yra privačios. Tik mes turėtume prie jų prieiti.
  • Mūsų asmeninė informacija priklauso tik mums.
  • Pirkimas domina tik pardavėją ir pirkėją.
  • Įmonės turi rūpintis savo įvaizdžiu, užkirsti kelią atakoms, kuriomis kiti žmonės apgaudinėja savo klientus ir vartotojus.

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: „Actualidad“ tinklaraštis
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.