Глава 6. От чего и как защищаемся?
Глава 6. От чего и как защищаемся?
6.1. Угрозы, подстерегающие пользователя
Спрашивается, кому нужен самый обычный домашний пользователь и его сеть? Некоторые пользователи, наивно полагая "да кому я нужен?", попросту пренебрегают самыми основными правилами информационной безопасности.
Итак, что же угрожает обычному пользователю:
? вирусы и вредоносные программы – самая распространенная угроза в компьютерном мире. Это раньше вирусы передавались от компьютера к компьютеру исключительно в загрузочном секторе дискеты. Сейчас все иначе. Вирусы передаются посредством электронной почты или Всемирной паутины – достаточно открыть письмо в почтовом клиенте или зайти на инфицированный сайт, и вирус – в вашем компьютере. И если когда-то целью вирусов была порча данных, то сейчас можно выделить следующие их намерения:
• инфицирование других компьютеров вашей сети – это понятно, нужно же вирусам размножаться, иначе это будет не вирус, а просто вредоносная программа;
• рассылка спама – ваш компьютер начнет отправлять спам, а вы даже и не будете об этом знать. Проблемы потом возникнут, конечно же, у вас. Никто не станет разбираться, отправляете вы спам самостоятельно или отправляет его вирус на вашем компьютере, – ваш адрес внесут в черный список, и вы не сможете отправить даже свои письма;
• DDoS-атака – ваш компьютер может использоваться для распределенной атаки на отказ (DDoS). Стоит злоумышленнику дать команду, сотни инфицированных компьютеров одновременно начнут атаку какого-либо узла;
• кража конфиденциальной информации – вирус может собирать и передавать третьим лицам вашу конфиденциальную информацию, например пароли, ключи электронных кошельков и т. п. Некоторые программы такого рода (spyware) могут также собирать информацию о посещаемых сайтах, сохранять и передавать третьим лицам снимки экрана и пр.;
• вымогательство – вирус может заблокировать доступ к системе, пока вы не отправите деньги на указанный злоумышленником короткий номер. Понятное дело, что после этого денег на счете вашего мобильного телефона уже не окажется, а компьютер так и останется заблокированным;
? вандализм – с помощью специального программного обеспечения, которое злоумышленники могут обманом заставить пользователя установить на его компьютер (например, под видом безобидной панели инструментов для браузера), можно получить удаленный доступ к этому компьютеру. Злоумышленник сможет не только наблюдать за вашим рабочим столом, просматривать ваши личные файлы, скачивать любую информацию с вашего компьютера, но и попросту уничтожить практически любой файл или даже всю систему (для этого ему, правда, понадобится доступ к системе на уровне администратора, но, как показывает практика, большинство Windows-пользователей работают как администраторы "для удобства");
? "шаровики", или "безбилетные пассажиры" – представим, что вы дома развернули собственную беспроводную сеть. Учитывая размеры большинства квартир, возможностей самого обычного беспроводного маршрутизатора хватит, чтобы покрыть Интернетом как минимум всю лестничную площадку. То есть, теоретически, всех ваших ближайших соседей (на вашем этаже, этажом выше и этажом ниже). По умолчанию любой беспроводной маршрутизатор допускает подключение любых клиентов. Ваши соседи могут найти вашу беспроводную сеть, подключиться к ней и использовать ваш канал абсолютно бесплатно. Ладно с деньгами, но если сосед взломает банк, то придут "в гости" к вам, а не к нему, и вы даже не будете знать, о чем идет речь;
? "Доброжелатели" – некоторые доброжелатели (будь то коллеги, родственники или даже контролирующие органы) непременно попытаются взломать вашу электронную почту или страничку в социальной сети. Зачем им это? Цели у всех разные: кому-то хочется узнать, с кем вы общаетесь, кто-то попытается от вашего имени выложить компрометирующие вас фотографии, а кому-то не дает покоя мысль, где вы взяли деньги на недавно купленную яхту за 14 миллионов долларов.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 14 Программы для обработки фото: краткий обзор, для чего могут пригодиться
Глава 14 Программы для обработки фото: краткий обзор, для чего могут пригодиться Любые фотокамеры, в том числе и самые дорогие модели, не всегда дают самый идеальный результат: красные глаза, низкая резкость, плохая освещенность или хроматические аберрации, вот лишь
Глава 15 Программы для обработки видео: краткий обзор для чего могут пригодиться
Глава 15 Программы для обработки видео: краткий обзор для чего могут пригодиться Аналогично с фотографиями вы можете обрабатывать и видео на компьютере. Для этого также есть масса программ, которые позволят вам видоизменять видеофайлы. Если несколько лет назад
Глава 1. С чего начать
Глава 1. С чего начать В первую очередь необходимо освоить терминологию, которой пользуются веб-разработчики. Об этом, а также о многих других основополагающих вещах пойдет речь в первой главе
Глава 4 Чего хотят цензоры
Глава 4 Чего хотят цензоры Хотя западная пропаганда времен холодной войны была не такой уж убедительной, она оказалась действенной по крайней мере в одном отношении. Она породила настолько устойчивый миф об авторитаризме, что его трудно развенчать даже сейчас,
Чего нет у рыб?
Чего нет у рыб? Результаты тестов, о которых я только что говорил, были опубликованы в работе ? «A Lightweight Method for Building Reliable Operating Systems Despite Unreliable Device Drivers» ещё в январе 2006 года. Они показали, что катастрофического провала производительности при переходе к «чистому» микроядру не
С чего начать?
С чего начать? Сейчас вам будет предложено несколько методик написания книг. Ваша задача – выбрать, что подходит именно вам, что наиболее подходит для вашего бизнеса.Во-первых, это статьи. Важно привить себе привычку каждый день писать статьи на свой корпоративный
Глава 1. Из чего состоит система увеличения продаж интернет-магазина
Глава 1. Из чего состоит система увеличения продаж интернет-магазина Для большинства владельцев интернет-магазинов продажи – «черный ящик». Представление о взаимосвязи между прилагаемыми усилиями и итоговой прибылью в большинстве случаев есть лишь на интуитивном
С чего начать?
С чего начать? Работа с любой новой средой разработки или библиотекой начинается, как правило, с одного и того же вопроса: "Боже мой! Ну почему оно не компилируется???!!!". Для успешной компиляции Direct3D8 проекта Вам необходимо включить некоторые заголовочные файлы и
6. Чего ещё не хватает?
6. Чего ещё не хватает? Много чего не хватает, а, особенно, денег. Но, в контексте программирования на Паскале, вас не удивляло – почему Николаус Вирт не ввёл в ряд его стандартных функций, довольно распространённый в вычислениях, кубический корень?Сейчас мы исправим
Глава I Для чего необходим компьютерный видеоввод
Глава I Для чего необходим компьютерный видеоввод • Каким бывает компьютерное видео • Устройства внешние и внутренние – что выбрать • Внутренние устройства Компьютерный видеоввод – это модно. Однако перед тем как приступить к освоению компьютерного видео, стоит
В. Достов: "Когда мы защищаемся неизвестно от чего, платит покупатель" Евгений Крестников
В. Достов: "Когда мы защищаемся неизвестно от чего, платит покупатель" Евгений Крестников В начале апреля в Думу будет внесен законопроект о национальной платежной системе (НПС). После принятия закона ситуация на рынке электронных денег может кардинально измениться. О
Глава 3 Из чего состоит ноутбук
Глава 3 Из чего состоит ноутбук • Процессор• Оперативная память• Чипсет• Видеокарта• Жесткий диск• Оптический привод• Экран• Сети• Устройства ввода• ОстальноеНеопытный пользователь рассматривает компьютер как очень сложное устройство, которое запросто
В. Достов: "Когда мы защищаемся неизвестно от чего, платит всегда покупатель"
В. Достов: "Когда мы защищаемся неизвестно от чего, платит всегда покупатель" Автор: Евгений КрестниковОпубликовано 26 марта 2010 годаВ начале апреля в Думу будет внесен законопроект о национальной платежной системе (НПС). После принятия закона ситуация на рынке электронных