Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

Korunkban a társadalom valójában az információs környezetben él. A digitális világ mindenkit és mindent elnyelt. Ennek megfelelően ebben a társadalomban van elég fenyegetés. Asztali számítógép az internet-hozzáféréssel általában minden ember kezébe, sőt a fejébe is került. Nehéz elképzelni legalább egy napot a számítógép bekapcsolása nélkül. Ez csak a csalóknak szól. Gyakran maguk a felhasználók biztosítanak kiskaput a támadóknak, figyelmen kívül hagyva a biztonságos számítógépes munka alapvető szabályait.


Először is ez a használt jelszavakra vonatkozik. Valószínűleg minden második, ha nem az első, különböző közösségi hálózatokon és szolgáltatásokon ugyanazt használja. Most pedig gondoljuk át, mi történik, ha egy hacker valamilyen módon profilt kap legalább egy webhelyről. Vagyis gyakorlatilag minden más oldalhoz hozzáférést adott, ahol regisztrálva van. Nem nehéz kitalálni, hogy az első tanács pontosan így hangzik - használja különböző jelszavakat minden szolgáltatáson és oldalon.



A második teendő egy víruskereső program telepítése, amely megvédi a rosszindulatú programokat a számítógépére. A modern vírusok nagyon hasznos segédprogramnak tűnhetnek, de a pozitív hatások helyett elszaporodnak az operációs rendszerben, tönkretéve a fontos programok és rendszerfájlok forráskódjait.

internet-hozzáférés- talán a legsebezhetőbb típusú alagút a számítógépébe. Próbáljon meg ne keresni kétes oldalakat, még jóindulatú ürügyekkel sem. Leggyakrabban adathalász erőforrásokból érkeznek a vírusok a számítógépre. Sajnos nem mindig és nem mindenkinek sikerül megkülönböztetni a rosszindulatú webhelyeket az emberek számára készült projektektől. De szerencsére ma kereső motorokők maguk kezdtek gondoskodni a felhasználókról, és beépített vírusirtókkal rendelkeznek. A rosszindulatú forrásokat azonban csak figyelmeztetik, de nem blokkolják.


Egy másik tipp - ne tölts le semmilyen furcsa fájlt, még a legközelebbi barátaidtól sem, mert nagyon valószínű, hogy egy fertőzött feltörte és küldte őket. tartalom közvetlenül a feltört felhasználó nevében.


Ha megtörtént, hogy a vírus már bejutott a számítógépébe, akkor meglehetősen egyszerű kiszámítani. Főbb tünetek: a rendszer gyakori indokolatlan lefagyása, egyesek helytelen működése egyéni programokat. Mit kell tenni? A legtöbb megbízható módon- Telepítse újra az operációs rendszert teljesen, nem fog sok időt igénybe venni, ha tapasztalt ember csinálja. Nos, ha ez nem lehetséges, vagy nem akarja megváltoztatni a meglévőt munkakörnyezet, majd a bejáraton a vírusirtó segédprogramok lépnek be. Például a Dr.Web víruskereső CureI t, ez egy kis program, amely nem igényel telepítést, nagyon jól megbirkózik az összes jelenleg létező vírussal, mivel vírusadatbázisai naponta frissülnek.

Veszélyes-e az autó ellenőrzése vírusok, meggyógyítva tőlük, ha van ilyen, mindenképpen telepítenie kell egy jó, teljes értékű vírusirtót, amely valós időben ellenőrzi a számítógépét.


Az atrocitások száma a szférában számítógépes technológiaévről évre csak nő, és a csalás módszerei új formákat öltenek. Ugyanakkor a számítógépek szilárdan beépültek az életünkbe, ma már nincs egyetlen vállalkozás vagy akár egyéni vállalkozó aki nem használna számítógépet. Ez azt jelenti, hogy minden tantárgy esetében a személyes és munkahelyi adatok védelme áll az első helyen.

Az óriáscégek az ipari kémkedéstől, a kisvállalkozások a bizalmas információk kiszivárogtatásától tartanak. A vállalkozók és az internetezők is ésszerűen félhetnek valamitől, általában az adataik ellopásától. bankkártyákés ennek eredményeként minden Pénz rajtuk. Egy vállalat milliókat költhet az 1C komplexum megvalósítására és automatizálhatja az összes folyamatot, de egy „szivárgó” biztonsági rendszer az ilyen automatizálást a behatolók és a versenytársak adatbányává változtatja.

Az alábbi szabályok betartásával nem leszel 100%-ban biztonságban, ezt senki sem tudja garantálni. Az adatok ellopásának kockázata azonban minimális. Nem rossz, tekintve, hogy ez csak a számítógépes ismeretek alapjai.

Ma már minden számítógép-felhasználó tudja, mi az a vírusirtó. A számítógépes biztonság alapjainak alapjai segítenek elkerülni a vírusok és trójai programok által okozott számos problémát. A vírusirtó azonban semmiképpen sem csodaszer, csak más "asszisztensekkel" együtt oldja meg hatékonyan a problémáit.


Állítsa be megfelelően a tűzfalat az internetes forgalom figyeléséhez. Nagyvállalatok és szervezetek és több tucat PC számára szüksége lesz és finomhangolás csoportszabályzat Ablakok.

Ne töltsön le fájlokat kétes webhelyekről. Csak fejlesztői erőforrásokat vagy megbízható portálokat használ a rendszer. Ne nyissa meg a kéretlen leveleket, és különösen a bennük kínált alkalmazásokat, mellékleteket, telepítőket. Ne telepítsen szükségtelen bővítményeket, sávokat és böngészőbővítményeket.

Csak összetett, sok, legalább nyolc karakterből álló jelszavakat használjon. Jobb, ha hosszú és megjegyezhető „2notebooknotebook” jelszót használunk, mint egy rövid „notebookot”, mert az első esetben évekbe telik a támadóknak, hogy kitalálják jelszavát, a második esetben pedig percek vagy órák alatt.


Egy működő számítógépen csak megbízható flash meghajtókat és egyéb meghajtókat használjon, ideális esetben azokat, amelyeket csak ezen a számítógépen használnak. Ha ugyanazt a flash meghajtót használja egy munkahelyi és egy tucat otthoni számítógépen, nagy a valószínűsége annak, hogy „felvesz” egy trójai programot.

Néha két lépéssel előre kell látnod a helyzetet, és ezért rendszeresen lépned kell biztonsági mentések fontos adatok. Ha egy rosszindulatú program törli vagy megsérti a fájlokat, információkat, adatbázisokat, gyorsan visszaállíthat mindent biztonsági másolatból.

Természetesen ez nem egy teljes lista, de ez a legfontosabb. Ezek egyszerű szabályok jelentősen megnehezíti a támadók életét, és megmenti az idegsejteket és a bizalmas információkat.

Az információ ma fontos erőforrás, amelynek elvesztése kellemetlen következményekkel jár. A bizalmas vállalati adatok elvesztése fenyegetést jelent pénzügyi veszteség, mert a kapott információkat a versenytársak vagy a behatolók felhasználhatják. Az ilyen nemkívánatos helyzetek megelőzésére minden modern cég és intézmény alkalmaz információbiztonsági módszereket.

Az információs rendszerek (IS) biztonsága egy teljes tanfolyam, amelyen az IS-építés területén minden programozó és szakember részt vesz. A típusok ismeretében azonban információs fenyegetésekés a védelmi technológia mindenki számára szükséges, aki minősített adatokkal dolgozik.

Az információs fenyegetések típusai

Az információs fenyegetések fő típusa, amelyek elleni védelem érdekében minden vállalatnál egy teljes technológia jön létre illetéktelen hozzáférés behatolók az adatokba. A gonosztevők előre megtervezik a bűncselekményeket, amelyek végrehajthatók eszközökhöz való közvetlen hozzáféréssel vagy távoli támadással, speciálisan információlopásra kifejlesztett programokkal.

A hackerek tevékenysége mellett a cégek gyakran szembesülnek a szoftver és a hardver meghibásodása miatti információvesztéssel.

BAN BEN ez az eset titkos anyagok nem kerülnek behatolók kezébe, hanem elvesznek és nem állíthatók helyre, vagy túl sokáig tart a helyreállítás. Belezuhan számítógépes rendszerek ah a következő okok miatt fordulhat elő:

  • Információvesztés az adathordozók sérülése miatt - merevlemezek;
  • Hibák a szoftver működésében;
  • A hardver meghibásodása sérülés vagy kopás miatt.

Az információvédelem modern módszerei

Az adatvédelmi technológiák olyan modern módszerek alkalmazásán alapulnak, amelyek megakadályozzák az információszivárgást és -veszteséget. Ma hat fő védekezési módszert alkalmaznak:

  • Legyen;
  • Álca;
  • Szabályozás;
  • Ellenőrzés;
  • Kényszer;
  • Motiváció.

A fenti módszerek mindegyike egy hatékony technológia kiépítésére irányul, amelyben kizárják a hanyagságból eredő veszteségeket, és sikeresen hárítják el a különféle típusú fenyegetéseket. Az akadály az információs rendszerek fizikai védelmének egyik módja, amely miatt a behatolóknak nincs lehetősége belépni a védett területre.

Maszkolás - az információ védelmének módszerei, amelyek biztosítják az adatok olyan formába történő átalakítását, amely nem alkalmas arra, hogy illetéktelen személyek észleljék. A megfejtéshez az elv ismerete szükséges.

Menedzsment – ​​az információk védelmének módjai, amelyekben az összes összetevő felett ellenőrzést gyakorolnak tájékoztatási rendszer.

A szabályozás az információs rendszerek védelmének legfontosabb módja, amely speciális utasítások bevezetésével jár, amelyek szerint minden védett adatkezelést el kell végezni.

Kényszer - információvédelmi módszerek, amelyek szorosan kapcsolódnak a szabályozáshoz, és olyan intézkedések bevezetésével járnak, amelyek során a munkavállalókat arra kényszerítik, hogy megfeleljenek a megállapított szabályoknak. Ha alkalmazott olyan befolyásolási módszereket alkalmaznak, amelyek során etikai és személyes okokból utasításokat követnek, akkor beszélgetünk a motivációról.

A videón - részletes előadás az információbiztonságról:

Az információs rendszerek védelmének eszközei

Az információk védelmének módjai egy meghatározott eszközkészlet használatát jelentik. A titkos információk elvesztésének és kiszivárgásának megelőzése érdekében a következő eszközöket alkalmazzák:

  • fizikai;
  • Szoftver és hardver;
  • Szervezeti;
  • Jogalkotási;
  • Pszichológiai.

A fizikai információvédelmi eszközök megakadályozzák, hogy illetéktelen személyek a védett területre bejussanak. A fizikai akadályozás fő és legrégebbi eszköze az erős ajtók, megbízható zárak, ablakrácsok felszerelése. Az információk védelmének fokozására ellenőrzőpontokat alkalmaznak, ahol a beléptetést emberek (őrök) vagy speciális rendszerek végzik. Az információvesztés elkerülése érdekében célszerű tűzvédelmi rendszert is telepíteni. Fizikai eszközöket használnak a papíron és az elektronikus adathordozón lévő adatok védelmére.

A szoftver és a hardver nélkülözhetetlen elemei a modern információs rendszerek biztonságának.

A hardvert olyan eszközök képviselik, amelyek az információfeldolgozásra szolgáló berendezésbe vannak beágyazva. A szoftver olyan programokat jelent, amelyek visszaverik a hackertámadásokat. A szoftverrendszerek olyan szoftvereknek is tulajdoníthatók, amelyek az elveszett információk helyreállítását végzik. Eszköz- és programkomplexum segítségével biztosítják biztonsági mentés információ a veszteség elkerülése érdekében.

A szervezési eszközök többféle védekezési módhoz kapcsolódnak: szabályozás, irányítás, kényszer. A szervezési eszközök közé tartozik a fejlesztés munkaköri leírások, beszélgetések az alkalmazottakkal, a büntetés és a bátorítás intézkedései. A szervezeti eszközök hatékony felhasználásával a vállalkozás dolgozói jól ismerik a védett információkkal való munkavégzés technológiáját, egyértelműen ellátják feladataikat, és felelősséggel tartoznak a valótlan információszolgáltatásért, adatszivárgásért, adatvesztésért.

Jogalkotási eszközök - jogi aktusok összessége, amelyek szabályozzák a védett információkhoz hozzáférő személyek tevékenységét, és meghatározzák a minősített információk elvesztése vagy ellopása esetén a felelősség mértékét.

Pszichológiai eszközök - olyan intézkedések összessége, amelyek a munkavállalók személyes érdeklődését keltik az információk biztonsága és hitelessége iránt. A vezetők különböző típusú ösztönzőket alkalmaznak a személyzet személyes érdeklődésének megteremtésére. A pszichológiai eszközök közé tartozik a vállalati kultúra felépítése is, amelyben minden alkalmazott a rendszer fontos részének érzi magát, és érdekelt a vállalkozás sikerében.

A továbbított elektronikus adatok védelme

Az információs rendszerek biztonsága érdekében manapság aktívan alkalmazzák az elektronikus dokumentumok titkosításának és védelmének módszereit. Ezek a technológiák távoli adatátvitelt és távoli hitelesítést tesznek lehetővé.

Az információ titkosítással (kriptográfiai) történő védelmének módszerei az információ felhasználásának megváltoztatásán alapulnak titkos kulcsok különleges fajta. Az elektronikus adatkriptográfiai technológia transzformációs algoritmusokon, helyettesítési módszereken, mátrixalgebrán alapul. A titkosítás erőssége attól függ, hogy mennyire bonyolult volt a konverziós algoritmus. A titkosított információ biztonságosan védett a fizikai fenyegetésektől eltérő fenyegetésekkel szemben.

Elektronikus digitális aláírás(EDS) - egy elektronikus dokumentum paramétere, amely a hitelesség megerősítésére szolgál. Az elektronikus digitális aláírás a papír alapú dokumentumon a hivatalos személy aláírását helyettesíti, és azonos joghatással bír. Az EDS a tulajdonos azonosítására és a jogosulatlan átalakítások hiányának megerősítésére szolgál. Az EDS használata nemcsak információvédelmet biztosít, hanem segít csökkenteni a dokumentumkezelési technológia költségeit, csökkenti a dokumentumok mozgási idejét a jelentések elkészítésekor.

Információs rendszerek biztonsági osztályai

Az alkalmazott védelmi technológia és hatékonyságának mértéke határozza meg az információs rendszer biztonsági osztályát. A nemzetközi szabványokban a rendszerek 7 biztonsági osztályát különböztetik meg, amelyek 4 szintre vannak kombinálva:

  • D- nulla szint Biztonság;
  • C - véletlen hozzáférésű rendszerek;
  • B - kényszer hozzáférésű rendszerek;
  • A - ellenőrizhető biztonságú rendszerek.

A D szint azoknak a rendszereknek felel meg, amelyekben a védelmi technológia gyengén fejlett. Ilyen helyzetben minden illetéktelen személynek lehetősége van hozzáférni az információhoz.

Az alulfejlett védelmi technológia használata tele van információvesztéssel vagy elvesztéssel.

A C szinten a következő osztályok vannak - C1 és C2. A C1 biztonsági osztály az adatok és a felhasználók elkülönítését jelenti. A felhasználók egy bizonyos csoportja csak bizonyos adatokhoz fér hozzá, az információszerzéshez hitelesítés szükséges - felhasználói hitelesítés jelszó kéréssel. A C1 biztonsági osztályú rendszer hardveres ill szoftver védelem. A C2 osztályú rendszereket olyan intézkedésekkel egészítik ki, amelyek garantálják a felhasználók felelősségét: hozzáférési naplót készítenek és karbantartanak.

A B szint olyan biztonsági technológiákat tartalmaz, amelyek rendelkeznek a C szintű osztályokkal, valamint néhány további. A B1 osztály feltételezi a biztonsági szabályzat meglétét, egy megbízható számítási bázist a biztonsági címkék kezeléséhez és a kényszerített hozzáférés-szabályozást. A B1 osztályban a szakemberek alapos elemzést és tesztelést végeznek forráskódés az építészet.

A B2 biztonsági osztály sokakra jellemző modern rendszerekés feltételezi:

  • Biztonsági címkék biztosítása az összes rendszererőforráshoz;
  • Olyan események regisztrálása, amelyek titkos memóriacsere-csatornák szervezéséhez kapcsolódnak;
  • A megbízható számítási bázis strukturálása jól definiált modulokba;
  • formális biztonsági politika;
  • A rendszerek magas ellenállása a külső támadásokkal szemben.

A B3 osztály a B1 osztályon kívül feltételezi az adminisztrátor értesítését a biztonsági szabályzat megsértésére irányuló kísérletekről, a rejtett csatornák megjelenésének elemzését, a hardverhiba utáni adatok helyreállítására szolgáló mechanizmusok elérhetőségét, ill.

Az A szint az egyik legmagasabb biztonsági osztályt tartalmazza - A. Ebbe az osztályba azok a rendszerek tartoznak, amelyeket teszteltek, és igazolták, hogy megfelelnek a felső szint formális előírásainak.

A videón - részletes előadás az információs rendszerek biztonságáról:

A neten rengeteg információ található arról, hogyan lehet elérni valaki más számítógépét, hogyan lehet megtudni egy másik, internetre csatlakozó számítógép merevlemezén tárolt információkat. Sokféle hacker létezik, akik a sport kedvéért törnek be mások autójába. Több több ember akik ezt teszik, hogy olyan információkat gyűjtsenek, amelyek segítenek a pénz felhasználásában.

Hogyan lehet megvédeni magát az ilyen támadásoktól? Mit tegyen egy átlagos felhasználó, hogy megvédje számítógépét az ilyen behatolóktól? Ehhez bizonyos információkkal kell rendelkeznie, és egyszerű óvintézkedéseket kell követnie.

Először próbáljon meg különböző jelszavakat használni az internetes erőforrások és webhelyek eléréséhez. Ha ugyanazt a jelszót használja különböző erőforrásokon, ezzel növeli annak esélyét, hogy különböző sötét személyiségek feltörjék a profiljait. És mindenki. És ne adj Isten, az e-mailekhez való hozzáférés ugyanolyan lesz, mint a WebMoney pénztárcájához. Az elektronikus pénz elvesztésének esélye az egekbe fog szökni.

Másodszor, telepítse a vírusirtót a számítógépére.És ne spórolj ingyenes verziók. Végül is a funkcionális fizetett vírusirtó sokkal több, a védelmet minden irányban végrehajtják, beleértve a hackerek hozzáférésének blokkolását is. A rosszindulatú programok és a kémprogramok elkapása pedig a fő feladat "zsaruk" a PC-nket. Például, ha nincs vírusirtója, a számítógépe könnyen bejuthat keylogger program. Az ilyen szoftverek funkcionalitása lehetővé teszi, hogy a háttérben fussanak, és naplózással nyomon kövessék a felhasználói műveleteket. Így elfogják a jelszavakat, hitelkártyaszámokat és egyéb érzékeny információkat. Aztán bizonyos gyakorisággal elküldik az összegyűjtött adatokat alkotójuknak. Ennek megakadályozása minden vírusirtó feladata. Megakadályozzák az ilyen szoftverekhez való hozzáférést a számítógépen, vagy elkapják őket "a farkánál" tevékenység leállítása.

De hogyan juthat el egy olyan program, mint a keylogger a számítógépére? Végül is valószínűleg nem Ön telepítette. A terjesztési módszerek közé tartoznak az ingyenes vagy feltört programok módosított kóddal, e-mailekkel stb.

Kivéve trójaiak, billentyûrögzítõkkel és más hasonló módszerekkel, az elektronikus tolvajok megkérhetik Önt, hogy kövesse a bankjától kapott levélben található hivatkozást. És ott várni fog egy hamis webhelyre és az engedély szükségességére. És eljuthatsz hozzá "horgászbot" amikor megígérnek neked valamit ingyen, például játékvalutát, és cserébe megkérik a regisztrációs adataidat, hogy állítólag elvégezd a profiloddal a szükséges műveleteket. Ha hiszel, akkor búcsút mondhatsz a játékban elért eredményeidnek.

A megadott információkat szem előtt tartva és naprakész vírusirtó szoftver használatával a lehető legnehezebbé teszi a behatolók számára a számítógéphez való hozzáférést.

Az ügyfélszámítógépek feltörésének témájában ... egy kis áttekintés a védelmi módszerekről:

Hogyan védheti meg számítógépét a hackerektől

Bármely internetre csatlakoztatott számítógép a hackerek áldozatává válhat, és megtámadhatja őket. Hackerek és behatolók folyamatosan "barangolják" a hálózatot, sérülékenységeket keresve, hogy betörhessenek a számítógépes rendszerekbe. A hacker csak egy kis információt lophat el a számítógépéről, hogy súlyos kárt okozzon Önnek. A legrosszabb, amit tehet, ha feltételezi, hogy maga a számítógépe jól védett. )

__________________________________________________________________

Ki az a hacker?

A számítógépes hackerek olyan személyek, akik hozzá akarnak jutni az Ön számítógépéhez, hogy azt az Ön tudta vagy engedélye nélkül használhassák saját illegális céljaikra.

A legtöbb hackert a kíváncsiság, az élet kihívásai vagy a hatalom hamis érzése motiválja, míg másokat csak a pénz motivál. Bármi legyen is a hacker indítéka, a számítógépbe való betörés illegális tevékenység, és a hackerek valódi emberek, akik ugyanúgy behatolhatnak a számítógépébe, mint a tolvajok az otthonába. Ezért tudnia kell, hogyan állíthatja meg a hackereket (tolvajokat), és hogyan védheti meg számítógépét a hackerekkel szemben, akik ellophatják a pénzét vagy ronthatják a hírnevét.

A hackereknek különféle alcsoportjai vannak, amelyek „erkölcsi” hozzáállásukban különböznek egymástól. Például a fehér kalapos hackerek nem törnek be rosszindulatú célokra a rendszerekbe, míg a fekete kalapos hackerek bűncselekmények miatt veszélyeztetik a biztonságot, például ellopják a bankkártyák vagy vandalizmus.

A hacker először információkat gyűjt a célpontról, kitalálja a legjobb támadási tervet, majd megtámadja a rendszer lehetséges sebezhetőségeit (gyenge pontjait). Ilyen rosszindulatú, mint a trójaiak és a férgek, kifejezetten a hackerek tervezték és használják feltörésre.

Bár nincs teljesen bolondbiztos módszer arra, hogy megvédje magát a hackerekkel szemben, azonban megakadályozhatja, hogy könnyű célponttá váljon számukra. Ismerje meg, hogyan védheti meg számítógépét megfizethető, hatékony és ingyenes módon.

Hogyan védheti meg számítógépét a hackerektől: vírusirtó, tűzfal és kémprogram-elhárító

  • Először is töltsön le és telepítsen egy víruskereső alkalmazást. Vírusirtó szoftver segít megvédeni a rendszert a külső fenyegetésektől. A rosszindulatú programok, a trójai programok, a hackerek és a vírusok „megállás nélkül” fejlesztenek különféle okokból. Az ilyen programokat különféle számítógépes hibák előidézésére tervezték, beleértve a tűzfal kikapcsolását is. Előfordulhat, hogy a támadások első hulláma még azelőtt megtörténik, hogy egy hacker ténylegesen megkereshetné a számítógépén a szükséges információkat. Folyamatos frissítés víruskereső program segít megvédeni számítógépét a legújabb verziói vírusok.
  • Rendszeresen futtasson víruskeresést. Válasszon egy megfelelő időpontot, amikor nem használja a számítógépet, vagy például üzleti ügyben van távol – mert a víruskeresés jelentősen lelassítja a számítógépet. Szkennelje be HDD legalább egyszer egy héten.
  • Mindig használjon tűzfalat (tűzfalat). A tűzfalat úgy tervezték, hogy blokkolja a jogosulatlan és nem kívánt forgalmat, és ez a fő védelmi vonal a hackerek és a behatolások ellen. Szinte minden számítógép operációs rendszer tartalmaz tűzfalat, de néha alapértelmezés szerint kikapcsolható. A tűzfal kikapcsolása olyan, mintha éjszaka nyitva hagyná a bejárati ajtót.
Engedélyezze a rendszer tűzfalát (kattintson a "Start" - "Vezérlőpult" - "Biztonság", majd a " Windows tűzfal”), kivéve, ha harmadik féltől származó tűzfalat használ. Ne feledje, hogy több tűzfal egyidejű futtatása felesleges – nem nyújt további biztonságot, sőt akár kontraproduktív is lehet. Ezért válassz egyet. A tűzfal megvédi a számítógépet a külső hackerektől, láthatatlanná téve számukra és támadásaik számára. Nagyon valószínűtlen, hogy egy hacker ideje nagy részét azzal tölti, hogy betörjön az Ön személyes tűzfalába.
  • Keressen egy megbízható kémprogram-elhárító programot, és telepítse a számítógépére. A rendszeren elhelyezett kémprogramok apró információkat gyűjthetnek az Ön tudta nélkül. A marketingcégek gyakran használnak kémprogramokat a fogyasztói vásárlási szokások nyomon követésére. A kémprogramokból nyert információk, még ha marketing célokat szolgálnak is, az Ön tudta vagy beleegyezése nélkül is megszerezhetők.
Hogyan védheti meg számítógépét a hackerektől: internetes böngészés és levelezés
  • Hogyan védheti meg számítógépét internetezés közben? Soha ne hagyja, hogy böngészője megjegyezze jelszavait a webhelyeken, bejelentkezési űrlapokon, profilokon stb. Természetesen kényelmetlen lehet a jelszó megadása minden alkalommal, amikor bejelentkezik a fiókjába Postafiók, V közösségi háló vagy fizetési rendszer. Ám azáltal, hogy hagyja, hogy böngészője megjegyezze a jelszavakat, felkéri a hackereket, hogy „bulit” rendezzenek fiókjaiban és rendszerében.
  • Legyen jelszava hosszú és összetett, betűk és számok jó keverékével. A teljes biztonság érdekében ne használjon semmit, ami a születésnapjával, gyermekei nevével vagy hasonlóval kapcsolatos. Ha egy hacker fel akar törni tőled valamit, legalább izzad meg nagyon. Soha ne használja ugyanazt a jelszót különböző fiókokhoz, és 90 naponta változtassa meg jelszavát.
  • A hackerek köztudottan az e-mailt használják rosszindulatú kódok továbbítására. Soha ne nyissa ki a mellékleteket Email valakitől, akit nem ismersz, még akkor is, ha nagyon kíváncsi vagy rá. Ne nyissa e-maileketés furcsa forrásokból származó üzenetek. A „furcsa” üzenetek és a hozzájuk tartozó mellékletek megnyitása az egyik jobb módszereket hacker „zsákmányává” váljon.
  • Csak megbízható forrásból töltsön le fájlokat vagy bármi mást. A hackerek gyakran csatolhatnak letöltendő elemeket, vagy akár elrejthetik a vírusokat és más dolgokat, mint pl. biztonságos rendszerindítás”, amely a telepítés után elkezdi ellopni az Ön adatait.
  • Nagyon csábító lehet különféle „bosszantó” hirdetésekre kattintani, amelyek online hirdetésként jelenhetnek meg, például „Ön most nyertél ingyenes iPhone!” A legtöbb ilyen hirdetés azonban meghamisítható, hogy kémprogramokat vagy reklámprogramokat telepítsen a rendszerére, miután rájuk kattintott. Ön bajt kér, ha ezekre a hirdetésekre kattint.
Hogyan védheti meg számítógépét a hackerektől: egyéb tippek
  • Csatlakoztassa le számítógépét az internetről, ha nem használja. A legtöbb ember szívesebben hagyja csatlakoztatva a számítógépét, mert kényelmesnek találja a gyors internetkapcsolatot. Azonban, ha a számítógépet akkor is bekapcsolva hagyja, ha távol van, bizonyos biztonsági kockázatokat rejt magában. Ebben az esetben a hackernek, legyen az embernek vagy robotnak, több ideje marad a számítógép biztonsági réseinek tesztelésére és azonosítására. A számítógép kikapcsolása pedig nem csak energiát takarít meg, csökkenti a számítógép alkatrészeinek kopását, hanem megakadályozza, hogy a hackerek jeleket továbbítsanak a számítógépre. Az egyetlen a helyes út tedd teljesen láthatatlanná és védd a számítógéped a hackerekkel szemben – teljesen tiltsd le a hozzáférést.
  • Tartsa naprakészen operációs rendszerét a legújabb biztonsági javításokkal. Használja a funkciót automatikus frissítés a számítógép operációs rendszere. Fejlesztők operációs rendszer rendszeresen ad ki biztonsági frissítéseket minden regisztrált felhasználó számára. A hackerek jól észlelik az operációs rendszer biztonsági réseit, és az automatikus frissítések kikapcsolása nyitva hagyja ezeket a kiskapukat.
  • Végül kövesse nyomon a rendszerben zajló eseményeket. Rendszeresen ellenőrizze a rendszernaplókat, hogy megtudja, mit csinál a számítógép. Ha olyan programokról kap értesítést, amelyeket nem ismer, legyen résen. Figyeljen a figyelmeztetésekre és a TCP/IP üzenetekre.
_____________________________________________________________________

Tehát hogyan védheti meg számítógépét a hackerek ellen? Csak kövesse a fenti tippeket, miközben naprakészen tartja számítógépét a tűzfal támogatásával, és ez segít távol tartani a hackereket, mivel valószínűleg továbbra is könnyebb célpontot keresnek, mint a számítógépét.

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: