Большой архив статей, книг, документации по программированию, вебдизайну, компьютерной графике, сетям, операционным системам и многому другому
 
<Добавить в Избранное>    <Сделать стартовой>    <Реклама на сайте>    <Контакты>
  Главная Документация Программы Обои   Экспорт RSS E-Books
 
 

   Безопасность -> Защита информации -> 5 мифов о безопасности


5 мифов о безопасности

Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов.

1. Компьютер может быть заражен вирусом только в результате открытия файла или зараженного сообщения электронной почты.

Несколько лет назад это было действительно так. Однако в последнее время появились вирусы, которые применяют сразу несколько способов атак. Они проникают из Интернета через слабые места различных программ, чаще всего Windows и Internet Explorer. Такие вирусы самостоятельно находят в Сети новые жертвы — тех, кто не обновил свое ПО. Например, вирус Gaobot и «черви» Korgo, Blaster и Sasser ловили свои жертвы подобным образом.

2. Для защиты компьютера достаточно установить антивирусную программу.

Для обнаружения новых вирусов антивирусной программе должны быть известны их сигнатуры, т.е. отличительные особенности, в связи с чем в ней должно быть настроено регулярное автоматическое обновление. Однако и это не гарантирует полную защиту. Если вы не будете устранять бреши в защите программ путем установки обновлений, могут проявиться даже те вирусы, которые уже были удалены ранее. И для решения других проблем безопасности, таких как попытки вторжения и программы-шпионы, одного антивируса недостаточно. Для предотвращения угроз подобного типа следует установить брандмауэр и программу, блокирующую работу программ-шпионов.

3. Можно безо всякого риска открывать сообщения электронной почты от известных адресатов.

Это не так! Большинство вирусов, распространяющихся по электронной почте, используют адресную книгу своей жертвы. В связи с этим при получении электронных сообщений следует быть вдвойне осторожными, даже если они от знакомых. А столкнувшись с электронным сообщением, призывающим удовлетворить ваше любопытство, — как в случае с вирусом Bropia, соблазнявшим эротическими картинками, или вирусом Bobax, предлагавшим фотографии смерти Саддама Хусейна, — немедленно отправляйте его в корзину!

4. Попытки вторжения угрожают только тем пользователям, у которых есть высокоскоростное соединение с Интернетом.

Те, кто работает в Интернете с использованием высокоскоростного соединения, действительно больше подвержены угрозам. Они относятся к группе риска не из-за типа соединения, а из-за времени, проводимого в Сети. Пользователи, подолгу работающие с Интернетом по модемному соединению, подвержены точно такой же опасности. Исследования, проведенные компанией Symantec еще в 2002 г., показали следующее: брандмауэр в среднем блокирует 50 попыток вторжения ежедневно.

5. На моем компьютере не хранится никакая конфиденциальная информация, поэтому он не представляет интереса для программ-шпионов.

Большинство программ-шпионов собирают не конфиденциальную информацию (такую, как номера банковских карт или пароли), а сведения о действиях и операциях пользователя в Интернете. Регистрируются названия всех посещенных веб-узлов и щелчок на каждой ссылке. Исходя из этой информации пользователю демонстрируется та реклама, которая может его заинтересовать. Такие программы-шпионы, также известные как программы показа рекламы, используют ресурсы системы и замедляют работу компьютера. Если программы были загружены с веб-узлов, предназначенных только для взрослых, то они могут показывать изображения, которые не должны видеть дети.

Источник: www.osp.ru

Ссылки по теме
Атаки на интернет-магазины. Часть 1
Атаки на интернет-магазины. Часть 2
Как защищать документы и архивы и как эту защиту обходить
Безопасность программного обеспечения компьютерных систем
Несколько слов о защите информации
Введение в информационную безопасность
 

Компьютерная документация от А до Я - Главная

 

 
Интересное в сети
 
10 новых программ
CodeLobster PHP Edition 3.7.2
WinToFlash 0.7.0008
Free Video to Flash Converter 4.7.24
Total Commander v7.55
aTunes 2.0.1
Process Explorer v12.04
Backup42 v3.0
Predator 2.0.1
FastStone Image Viewer 4.1
Process Lasso 3.70.4
FastStone Image Viewer 4.0
Xion Audio Player 1.0.125
Notepad GNU v.2.2.8.7.7
K-Lite Codec Pack 5.3.0 Full


Наши сервисы
Рассылка новостей. Подпишитесь на рассылку сейчас и вы всегда будете в курсе последних событий в мире информационных технологий.
Новостные информеры. Поставьте наши информеры к себе и у вас на сайте появится дополнительный постоянно обновляемый раздел.
Добавление статей. Если вы являетесь автором статьи или обзора на тему ИТ присылайте материал нам, мы с удовольствием опубликуем его у себя на сайте.
Реклама на сайте. Размещая рекламу у нас, вы получите новых посетителей, которые могут стать вашими клиентами.
 
Это интересно
 

Copyright © CompDoc.Ru
При цитировании и перепечатке ссылка на www.compdoc.ru обязательна. Карта сайта.