Основы безопасности - Основы информационной и компьютерной безопасности
На сегодняшний день вопрос о компьютерной безопасности возникает особо часто. Этот вопрос гораздо более серьезен, чем может показаться несведущему человеку на первый взгляд и касается не только владельцев бизнесов, использующих большие системы из десятков и сотен компьютеров и беспокоящихся о сохранении коммерческой тайны, но и домашних пользователей даже одного компьютера, периодически выходящего с него в Интернет.
Компьютерная система абсолютно защищена тогда, когда она выключена, разобрана, заперта в бункере и единственный ключ от этого бункера уничтожен. Любое отклонение от этого состояния делает компьютер потенциально уязвимым.
В чем же заключается эта уязвимость? В самых общих чертах - это возможность злоумышленника тем или иным образом использовать ресурсы компьютера, а так же украсть или изменить информацию, содержащуюся на компьютере. И даже если вы никогда никому не платили с помощью компьютера, не подключались к своему банковскому счету и не посылали электронных писем, содержимое которых вы бы хотели сохранить в тайне, информация например, о том, какие именно WEB сайты и в какое время вы посещали, может вам навредить.
Как же повысить безопасность своего компьютера. Прежде всего - это пароли, которые вы используете. Ни в коем случае не должны работать без пароля вообще, либо использовать пароль такой же, как Ваше имя пользователя. Кроме этого, обратите внимание на пароль специального пользователя "администратор". Очень часто не очень ответственные установщики Windows оставляют его пустым, что неприемлемо. Причем проблема не только в том, что кто-то сможет включить Ваш компьютер в Ваше отсутствие, а в том, что, зная эти пароли, злоумышленник сможет подключиться к Вашему компьютеру через Интернет и установить на него и запустить какие-то вредоносные программы. Сказанное выше в основном относится к компьютерам с установленным Windows. В случае Linux ситуация с паролями получше.
Момент номер два - это антивирусная защита. Подключаться к Интернет только через устройство называемое router, а не через USB или любой другой модем, подключенный напрямую к компьютеру, даже если у вас дома всего один компьютер. Этот дополнительный "посредник" между Вашим компьютером и Интернет снизит опасность для компьютера во много раз.
Далее - установка специальных программ, называемых Personal Firewall на компьютер. Windows XP с выходом второго сервис-пака получил такую возможность, но встроенный Windows Firewall сильно уступает другим аналогичным программам на рынке. Основных задач у такого "персонального защитника" две. Во-первых, наблюдать за информацией, посылаемой в Интернет и получаемой из Интернета и блокировать опасный трафик. Во-вторых - следить за подозрительной активностью программ, работающих на вашем компьютере. В случае обнаружения каких-либо подозрительных действий, firewall либо блокирует их, либо информирует о них. К сожалению, сообщения firewall часто не очень понятны для неспециалиста, но нужно постараться понять, о чем именно сообщил вам компьютер.
Похожие статьи
-
Классификация вредоносного ПО - Рынок информационной безопасности России
Прежде чем детально рассмотреть происходящие изменения, необходимо определиться с классификацией вредоносного ПО. Те времена, когда термин "борьба с...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Технологии распределенных вычислений (РВ) Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи....
-
Структурно-методологические основы информационно-поисковых систем
Вопрос: "Тарасова В. И. Политическая история Латинской Америки: учеб. для вузов.- 2-е изд.- М.: Проспект, 2006.- 305 с." - это: - библиография -...
-
При создании программ и формировании структур баз данных нередко применяются формальные способы их представления - формальные нотации, с помощью которых...
-
ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ База данных как основа информационного обеспечения В состав информационного, программного и математического обеспечения...
-
Разработка политики безопасности организации - Основные понятия политики информационной безопасности
Разработка политики безопасности ведется для конкретных условий функционирования информационной системы. Как правило, речь идет о политике безопасности...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Из универсальных языков программирования сегодня наиболее популярны следующие: Бейсик (Basic), Паскаль (Pascal), Си++ (C++), Ява (Java). Для каждого из...
-
При работе на предприятии я опирался на помощь моего наставника, мнения и советы, которые помогли мне постигнуть основы деятельности в информационном...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Типовая модель нападения В данной главе будет рассмотрен процесс хакерской атаки. Перед тем, как приступить к описанию данного процесса стоит выделить...
-
Аппаратные и программные средства для эксплуатации ИС - Безопасность информационных систем
Сеть ЗАО "Тандер" является реальной. Вся локальная сеть построена за счет специальных устройств коммутации и физической среды передачи данных. Каждый...
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация...
-
В связи с выросшей потребностью в доступе к сети Интернет в настоящее время встает вопрос в грамотной организации сети, способной обрабатывать большие...
-
Основные термины теории баз данных - БД (База данных) - совокупность специальным образом организованных данных, хранимых в памяти вычислительной системы...
-
Понятие и задачи информационной безопасности - Информационная безопасность на предприятии
Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно...
-
Что защищать на предприятии Система федерального законодательства включает себя огромное количество актов, относительно различных видов тайн. В данной...
-
Классификация математических моделей - Теоретические основы информационных технологий
К классификации математических моделей можно подходить по-разному, положив в основу классификации различные принципы. 1) Классификация моделей по...
-
Модель сервера приложений - Теоретические основы информационных технологий
Чтобы разнести требования к вычислительным ресурсам сервера в отношении быстродействия и памяти по разным вычислительным установкам, используется модель...
-
Основные понятия СУБД Microsoft Access Microsoft Access - это система управления базами данных, предназначенная для создания и обслуживания баз данных,...
-
Автоматизированные системы научных исследований - Теоретические основы информационных технологий
Автоматизированные системы научных исследований (АСНИ) представляют собой программно-аппаратные комплексы, обрабатывающие данные, поступающие от...
-
Области применения ЭС - Теоретические основы информационных технологий
ЭС в задачах интерпретации , как правило, используют информацию от датчиков для описания ситуации. В качестве примера приведем интерпретацию показаний...
-
По Р. Шеннону (Robert E . Shannon - профессор университета в Хантсвилле, штат Алабама, США ), "имитационное моделирование - Есть процесс конструирования...
-
Понятие информационной безопасности Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных...
-
Атака, которая заключалась в передаче на хост ложного ICMP Redirect сообщения о смене исходного маршрута приводила как к перехвату атакующим информации,...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
ПОДХОД К УПРАВЛЕНИЮ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПРИЛОЖЕНИЙ ПОЛЬЗОВАТЕЛЕЙ Кий Андрей Вячеславович В настоящее время в...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
Принципы работы антивирусов - Рынок информационной безопасности России
Как же отличить вредоносный код от безобидных приложений и почтовых сообщений? Придуманный на заре инквизиции подход "Казните всех, господь своих...
-
Тенденции российского рынка - Рынок информационной безопасности России
В России, как и во всем мире, наметилось смещение информационных угроз в сторону использования фишинга и руткитов в комплексе с другими технологиями. Все...
Основы безопасности - Основы информационной и компьютерной безопасности