Главная » Компьютеры » Комп & # 39; Компьютерная безопасность

Комп & # 39; Компьютерная безопасность

[ad_1]

Что такое компьютер & # 39; Компьютерная безопасность?

Комп & # 39; Компьютерная безопасность — это процесс предотвращения и выявления несанкционированного использования вашего компьютера & # 39; ютера. Меры предупреждения помогают вам прекратить неавторизованным пользователям (также известным как "вторжений") доступ к любой части вашей комп & # 39; ютерной системы. Выявление помогает определить, кто пытался вмешаться в вашу систему, если они были успешными, и они могли сделать.

Почему мне стоит заботиться о комп & # 39; Компьютерная безопасность?

Мы используем компьютер & # 39; Компьютеры для всего, начиная от банковских и инвестирований к покупке и общения с другими людьми с помощью электронной почты или программ чата. Хотя вы не можете считать свои сообщения "секретными", вы, наверное, не хотите, чтобы посторонние люди читали вашу электронную почту, используя ваш компьютер & # 39; Компьютер для атаки на другие системы, отправки поддельных электронных писем с вашего компьютера & # 39; ютера или изучение личной информации, хранящейся на вашем компьютере & # 39; ютери (например, финансовые отчеты)

Кто хотел бы попасть к моему комп & # 39; ютера дома?

Злоумышленники (также называют хакеров, атакующих или взломщиков) могут не беспокоиться о вашей личности. Часто они хотят получить контроль над вашим комп & # 39; ютером, чтобы они могли использовать его для запуска атак на другие компьютеры & # 39; Компьютерные системы.

Наличие контроля над вашим комп & # 39; ютером позволяет им скрыть свое настоящее местонахождение, когда они запускают атаки, часто против высокопрофессиональных комп & # 39; ютерних систем, таких как государственные или финансовые системы. Даже если у вас есть компьютер & # 39; Компьютер, подключенный к Интернету только для воспроизведения последних игр или для отправки электронной почты друзьям и родным, ваш компьютер & # 39; Компьютер может быть целевым.

Злоумышленники, возможно, смогут просматривать все ваши действия на комп & # 39; ютери или нанести вред вашему комп & # 39; компьютеров, переформатуючы жесткий диск или изменяя свои данные.

Насколько легко это попасть в моем комп & # 39; ютери?

К сожалению, вторжение всегда обнаруживают новые уязвимости (неформально называются "дырами") для эксплуатации в комп & # 39; Компьютерная программном обеспечении. Сложность программного обеспечения затрудняет полную проверку безопасности компьютера & # 39; ютерних систем.

Когда дыры оказываются, поставщики комп & # 39; компьютеров, как правило, разрабатывают патчи для решения проблем (ов). Однако вам, пользователю нужно получить и установить патчи, или правильно настроить программное обеспечение для более надежного функционирования. Большинство сообщений о случаях возникновения комп & # 39; ютерних вредоносных программ, полученных в CERT / CC, могли быть заявлены, если системные администраторы и пользователи сохранили свои комп & # 39; Компьютеры с патчами и исправлениями безопасности.

Кроме того, некоторые программные приложения имеют настройки по умолчанию, которые позволяют другим пользователям получить доступ к вашему комп & # 39; ютера, если вы не измените настройки для большей безопасности. Примеры включают в себя чата, которые позволяют сторонним лицам выполнять команды на вашем компьютере & # 39; ютери или веб-браузеры, которые могут позволить кого-то разместить вредоносные программы на вашем компьютере & # 39; компьютеров, которые запускаются при нажатии на них.

Технология

В этом разделе основное представление о технологиях, лежащих в основе Интернета. Это было написано с учетом конечного пользователя-новичка и не намерен проводить всестороннее опрос всех интернет-технологий. Подразделения дают краткий обзор каждой темы. Этот раздел является базовым почвой на соответствующие технологии. Для тех, кто желает дефектного понимание понятий, рассматриваются здесь, мы включаем ссылки на дополнительную информацию.

Что значит широкополосный н & # 39; связь?

"Широкополосный н & # 39; связь" — это общий термин, используемый для ссылки на высокоскоростные сетевые с & # 39; единения. В этом контексте Интернет-с & # 39; единения через кабельный модем и цифровую абонентскую линию (DSL) часто называют широкополосными Интернет-с & # 39; объединениями. "Пропускная способность" — это термин, используемый для описания относительной скорости сетевого подключения — например, большинство современных коммутируемых модемов могут поддерживать пропускную способность 56 Кбит / с (тыс. Бит / сек). Нет необходимого порогового диапазона пропускной способности, необходимой для того, чтобы подключение называлось "широкополосным", но это характерно для таких с & # 39; соединений свыше 1 мегабит в секунду (Mbps).

Что такое кабельный модемный доступ?

Кабельный модем позволяет одному комп & # 39; ютери (или сети комп & # 39; компьютеров) подключиться к Интернету через сеть кабельного телевидения. Кабельный модем, как правило, с & # 39; единения Ethernet LAN (Local Area Network — локальная сеть) с компьютером & # 39; ютером и способен работать на скорости более 5 Мбит / с.

Типичные периоды, как правило, ниже, чем максимальная, однако, поскольку поставщики кабелей превращают захваченные кварталы на локальные сети, которые имеют одинаковую пропускную способность. Через эту топологию "shared-medium" пользователи кабельного модема могут чувствовать несколько медленный доступ к сети в периоды пикового спроса и могут быть более восприимчивыми к таким рискам, как обоняние пакетов и незащищенные акции Windows, чем пользователи с другими типами подключения. (См. Раздел "Риски комп & # 39; ютерной безопасности для домашних пользователей" этого документа.)

Что такое DSL-доступ?

Подключение к Интернету через цифровую абонентскую линию (DSL), в отличие от кабельного модема, предоставляет пользователю специальную пропускную способность. Однако максимальная полоса пропускания, доступная для пользователей DSL, обычно меньше, чем максимальная скорость кабельного модема из-за различий в соответствующих сетевых технологиях. Также "выделенная полоса пропускания" предназначена только для вашего дома и центрального офиса провайдера DSL — поставщики предлагают мало или вовсе не гарантируют пропускную способность в Интернете.

Доступ к DSL не воспринимается как скопление пакетов доступ к кабельному модему, но много других рисков безопасности, мы охватим, касающиеся как DSL, так и кабельного модема. (См. Раздел «Риски комп & # 39; ютерной безопасности для домашних пользователей» этого документа.)

Как широкополосные услуги отличаются от традиционных коммутируемых услуг?
Традиционные Интернет-услуги по коммутируемого доступа иногда называются службами "набор по требованию». То есть ваш компьютер & # 39; Компьютер подключается к Интернету только тогда, когда его нужно отправлять, например, по электронной почте или запросом на загрузку веб-страницы. После того, как нет больше данных для передачи, или после определенного количества времени простоя, комп & # 39; Компьютер от & # 39; объединяет вызов. Кроме того, в большинстве случаев каждый вызов с & # 39; соединяется с пулом модемов у интернет-провайдера, и поскольку IP-адреса модема динамично назначаются для каждого вызова обычно назначается другой IP-адрес. В результате более тяжело (не невозможно, просто трудно), чтобы злоумышленник воспользовался уязвимыми сетевыми службами, чтобы взять под свой контроль свой комп & # 39; Компьютер.

Услуги широкополосного н & # 39; связи называются службами "всегда", поскольку нет настройки вызовов, когда на вашем компьютере & # 39; ютери есть что-то передать. Комп & # 39; Компьютер всегда находится в сети, готов отправлять или получать данные через сетевую карту (NIC). Поскольку подключение всегда находится вверх, IP-адрес вашего компьютера & # 39; ютера меняться реже (если вообще), и он станет более целевой для атаки.

Более того, многие поставщики широкополосных услуг используют известные IP-адреса для домашних пользователей. Поэтому, когда злоумышленник не сможет выделить ваш конкретный комп & # 39; Компьютер как эт & # 39; связан с вами, они, по крайней мере, смогут узнать, что ваши поставщики услуг & # 39; пользователи широкополосного доступа находятся в пределах определенного диапазона адресов, что делает ваш компьютер & # 39; Компьютер более целевой, чем это было в другом случае.

В таблице ниже приведены краткое сравнение традиционных коммутируемых и широкополосных услуг.

Широкополосный коммутируемый

Тип с & # 39; единения Набирать по запросу Всегда на

IP-адрес Изменения на каждый звонок Статический или бесконечно изменчивый

Относительная скорость с & # 39; единения Низкая Высокая

Потенциал пульта дистанционного управления Комп & # 39; Компьютер следует набирать в управление дистанционным управлением

Комп & # 39; Компьютер всегда подключен, поэтому пульт дистанционного управления может произойти в любое время

Обеспеченность Интернет-провайдером мало или нет Ничего или мало [19659002] Таблица 1 Сравнение коммутируемым и широкосму овых услуг

Как широкополосный доступ отличается от сети, которую я использую на работе?

Корпоративные и государственные сети, как правило, защищены многими уровнями безопасности, начиная от сетевых брандмауэров до шифрования. Кроме того, они, как правило, имеют вспомогательного персонала, который поддерживает безопасность и доступность этих сетевых с & # 39; объединений.

Хотя ваш Интернет-провайдер несет ответственность за обслуживание предоставленных вами услуг, вы, видимо, не иметь специальных сотрудников для управления и управления вашей домашней сети. Вы несете ответственность за собственные комп & # 39; Компьютеры. Как результат, вам следует употреблять приемлемых мер, чтобы защитить ваши комп & # 39; Компьютеры от случайного или преднамеренного неправильного использования.

Что такое протокол?

Протокол — это четко определенная спецификация, которая позволяет комп & # 39; компьютеров общаться в сети. Таким образом, протоколы определяют "грамматику", которую комп & # 39; Компьютеры могут использовать, чтобы "говорить" друг с другом.

Что такое IP?

IP означает "Интернет-протокол". Это можно рассматривать как общий язык комп & # 39; компьютеров в Интернете. Есть несколько детальных описаний IP-адресов, предоставленных в другом месте, поэтому мы не будем подробно рассматривать это в этом документе. Однако, важно знать несколько вещей о IP, чтобы понять, как защитить свой компьютер & # 39; Компьютер. Здесь мы покроем IP-адреса, статические или динамические адресации, NAT, а также порты TCP и UDP.

Обзор TCP / IP можно найти в частые вопросы TCP / IP в

http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq / part1 /
и [19659002] http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/

Что такое IP-адрес?

IP-адреса аналогичные номерам телефонов — когда нужно позвонить кого по телефону, вам сначала нужно знать их номер телефона. Точно так же, когда комп & # 39; Компьютер в Интернете должен отправлять данные на другой компьютер & # 39; Компьютер, он сначала должен знать его IP-адрес. IP-адреса обычно отображаются как четыре числа, разделенные десятичными точками или "точками". Например, 10.24.254.3 и 192.168.62.231 — это IP-адреса.

Если вам нужно сделать телефонный звонок, но вы знаете только им & # 39; я лица, вы можете найти их в телефонном каталоге (или службе звонков), чтобы получить их номер телефона. В Интернете этот каталог называется "Система доменных имен" или DNS для коротких. Если вы знаете название сервера, скажите http://www.cert.org, и вы вводите его в свой веб-браузер, ваш компьютер & # 39; Компьютер спросит его DNS-сервера, числовая IP-адрес эт & # 39; связана с этим им & # 39; ям.

Каждый компьютер & # 39; Компьютер в Интернете имеет эт & # 39; связанную с ним IP-адрес, который однозначно идентифицирует ее. Однако этот адрес может меняться со временем, особенно если комп & # 39; Компьютер

набирает номера в Интернет-провайдер (ISP)

подключен через сетевой брандмауэр

подключен к широкополосной службы с помощью динамической IP-адреса.

Что такое статическая и динамическая адресация?

Статический IP-адресация возникает, когда Интернет-провайдер навсегда назначает для каждого пользователя одну или несколько IP-адресов. Эти адреса со временем не меняются. Однако, если статический адрес назначается, но не используется, она эффективно расходуется. Поскольку Интернет-провайдеры имеют ограниченное количество адресов, им выделяются, иногда им нужно эффективнее использовать их адреса.

Динамическая IP-адресация позволяет Интернет-провайдеру эффективно использовать свое адресное пространство. Используя динамическую IP-адресацию, IP-адреса отдельных комп & # 39; компьютеров пользователя могут меняться со временем. Если динамическая адрес не используется, ее можно автоматически переназначить на другой комп & # 39; Компьютер, когда это нужно.

Что такое NAT?

Перевод сетевых адресов (NAT) — это способ скрыть IP-адреса частной сети от Интернета, позволяя комп & # 39; компьютеров сети получать доступ к Интернету. NAT может использоваться многими различными способами, однако один из методов, который часто используют домашние пользователи, называется "маскировкой".

Используя маскарацию NAT, одно или несколько устройств в локальной сети могут создаваться как один IP-адрес внешнего Интернета. Это позволяет нескольким комп & # 39; компьютеров в домашней сети использовать один кабельный модем или DSL-н & # 39; связь, не требуя, чтобы Интернет-провайдер предоставлял пользователю несколько IP-адресов. Используя этот метод, IP-адрес, предназначена ISP, может быть как статичной, так и динамичной. Большинство сетевых межсетевых экранов поддерживают маскарацию NAT.

Что такое порты TCP и UDP?

TCP (Протокол управления передачей) и UDP (протокол обработки данных для пользователя) является обоими протоколами, которые используют IP. Тогда как IP позволяет двум комп & # 39; компьютеров общаться друг с другом через Интернет, TCP и UDP позволяют индивидуальным приложениям (также известным как "службы") на этих комп & # 39; компьютеров общаться друг с другом.

Так же, как телефонный номер или почтовый ящик могут быть эт & # 39; связанные с несколькими лицами, комп & # 39; Компьютер может иметь несколько приложений (например, электронная почта, файловые службы, веб-серверы), работающих на той же IP-адресу. Порты позволяют комп & # 39; компьютеров дифференцировать услуги, такие как данные электронной почты с веб-данных. Порт — это просто число, д & # 39; связано с каждой программой, которая однозначно идентифицирует эту службу на этом комп & # 39; ютери. И TCP, и UDP используют порты для идентификации служб. Некоторые общие номера портов — 80 для Интернета (HTTP), 25 для электронной почты (SMTP) и 53 для системы доменных имен (DNS).

Что такое брандмауэр?

Частота брандмауэров (http://www.faqs.org/faqs/firewalls-faq/) определяет брандмауэр как "систему или группу систем, обеспечивающих политику контроля доступа между двумя сетями". В контексте домашних сетей брандмауэр обычно принимает одну из двух форм:

Брандмауэр программного обеспечения — специализированное программное обеспечение, которое работает на отдельном комп & # 39; компьютеров, или

Брандмауэр сети — это выделенный устройство, предназначенное для защиты одного или нескольких комп & # 39; компьютеров.

Оба типа брандмауэра позволяют пользователю определять правила доступа для входящих подключений к защищенным ими комп & # 39; компьютеров. Многие также предоставляет возможность контролировать, какие услуги (порты) защищены комп & # 39; Компьютеры имеют доступ к Интернету (выходной доступ). Большинство брандмауэров, предназначенных для домашнего использования, поставляются с предварительно настроенной политикой безопасности, с которой пользователь выбирает, а некоторые позволяют пользователю настраивать эти политики для их конкретных потребностей.

Больше информации о брандмауэрах можно найти в разделе Дополнительные ресурсы этого документа.

Что делает антивирусное программное обеспечение?

Существует множество антивирусных программ, которые работают различными способами в зависимости от того, как поставщик решил реализовать свое программное обеспечение. Тем не менее, у них есть общее понимание того, что все они ищут шаблоны в файлах или памяти & # 39; памяти вашего компьютера & # 39; ютера, указывающие на возможное присутствие известного вируса. Антивирусные пакеты знают, что искать через использование профилей вирусов (иногда их называют "подписями"), предоставленными поставщиком.

Новые вирусы появляются каждый день. Эффективность антивирусного программного обеспечения зависит от наличия новейших профилей вирусов на вашем компьютере & # 39; компьютеров, чтобы они могли искать недавно обнаруженные вирусы. Важно обновлять эти профили.

Больше информации о вирусах и антивирусное программное обеспечение можно найти на странице Комп & # 39; ютерних вирусов CERT

[http://www.cert.org/other_sources/viruses.html]
Риски комп & # 39; ютерной безопасности для домашних пользователей

Что под угрозой?

Информационная безопасность касается трех основных направлений:

Конфиденциальность — информация должна быть доступна только тем, кто имеет законный доступ к ней

Целостность — информация должна быть изменена только теми, кто имеет право это сделать [19659002] Доступность — информация должна быть доступной тем, кто в ней нуждается, когда им это нужно

Эти понятия применяются к домашним пользователей Интернета так же, как и к любой корпоративной или государственной сети. Вы, наверное, не позволите Гость посмотреть важные документы. Точно так же, возможно, вы хотите сохранить выполняемые задачи на вашем компьютере & # 39; ютери конфиденциально, независимо от того, отслеживает ваши инвестиции или направляет электронные письма родным и друзьям. Кроме того, вы должны иметь определенные гарантии, что информация, которую вы вводите на ваш компьютер & # 39; Компьютер, остается неизменной и доступна, когда она вам нужна.

Деякі ризики для безпеки виникають внаслідок можливості навмисного неправильного використання вашого комп'ютера зловмисниками через Інтернет. Інші — це ризики, з якими ви зіткнетеся, навіть якщо ви не були підключені до Інтернету (наприклад, збої на жорсткому диску, крадіжки, відключення живлення). Погана новина полягає в тому, що ви, напевно, не можете спланувати всі можливі ризики. Хороша новина полягає в тому, що ви можете зробити кілька простих кроків, щоб зменшити ймовірність того, що на вас постраждають найпоширеніші загрози, і деякі з цих кроків допоможуть як навмисним, так і випадковим ризикам, з якими ви будете стикатися. .

Перш ніж дійти до того, що ви можете зробити, щоб захистити ваш комп'ютер або домашню мережу, давайте уважніше поглянемо на деякі з цих ризиків.

Умисне неправильне використання вашого комп'ютера

Найбільш поширені методи, що використовуються зловмисниками для управління домашніми комп'ютерами, коротко описані нижче. Більш детальну інформацію можна отримати, переглянувши URL-адреси, перелічені в розділі "Посилання" нижче.

Програми для троянських коней

Програми для бекдорів та віддаленого адміністрування

Відмова в обслуговуванні

Будучи проміжним для чергової атаки

Незахищені програми Windows

Мобільний код (Java, JavaScript і ActiveX) [19659002] Скрипти між поштовими сайтами

Спілкування електронною поштою

Віруси, що надсилаються електронною поштою

Приховані розширення файлів

Служби чату

Потоплення пакетів

Програми для троянських програм

для вторгнень обманювати вас (іноді називають "соціальною інженер ією") в установці програм "зворотнього дня". Це може дозволити вторгненим легко отримати доступ до вашого комп'ютера без вашого відома, змінити конфігурацію системи або заразити ваш комп'ютер комп'ютерним вірусом. Докладніше про троянських коней можна знайти в наступному документі.

http://www.cert.org/advisories/CA-1999-02.html

Програми для бекдорів та віддаленого адміністрування

На комп'ютерах Windows три інструменти, що часто використовуються зловмисниками для отримання віддаленого доступу до вашої Комп'ютери — BackOrifice, Netbus і SubSeven. Ці програми для задніх дверей або віддаленого адміністрування, коли вони встановлені, дозволяють іншим людям отримати доступ до комп'ютера та керувати ним. Ми рекомендуємо ознайомитись із вказівкою щодо вразливості CERT стосовно Back Orifice. Цей документ описує, як він працює, як його виявити та як захистити свої комп'ютери від нього:

[http://www.cert.org/vul_notes/VN-98.07.backorifice.html]

Відмова в обслуговуванні

Ще одна форма нападу називається відмовами від обслуговування (DoS ) атака Цей тип атаки спричиняє збій комп'ютера або стає настільки зайнятою обробкою даних, які ви не можете використовувати. У більшості випадків останні патчі запобігають нападу. Наступні документи докладно описують атаки на відмову в обслуговуванні.

http://www.cert.org/advisories/CA-2000-01.html

http://www.cert.org/archive/pdf/DoS_trends.pdf

Важливо відзначити що крім того, що є метою атаки DoS, ваш комп'ютер може бути використаний як учасник атаки відмови в обслуговуванні іншої системи.

Будучи проміжним для чергового нападу

Зловмисники часто використовують скомпрометовані комп'ютери як пускові майданчики для атаки інших систем. Приклад цього полягає в тому, як використовуються розподілені відмови від обслуговування (DDoS). Зловмисники встановлюють "агент" (часто через програму троянських коней), який працює на зловмисному комп'ютері і чекає подальших інструкцій. Потім, коли ряд агентів працює на різних комп'ютерах, єдиний «обробник» може доручити всім їм запустити атаку на відмову в обслуговуванні на іншу систему. Отже, кінцева мета атаки — це не ваш власний комп'ютер, а хтось інший — ваш комп'ютер — це просто зручний інструмент для більшої атаки.

Незахищені частки Windows

Незахищені частки мережевих Windows можуть автоматично використовуватись для вторгнень, щоб розмістити інструменти на великій кількості комп'ютерів на базі Windows, підключених до Інтернету. Оскільки безпека сайту в Інтернеті є взаємозалежною, комп'ютер, що скомпрометовано, не тільки створює проблеми для власника комп'ютера, але це також є загрозою для інших сайтів в Інтернеті. Найбільшим безпосереднім ризиком для Інтернет-спільноти є потенційно велика кількість комп'ютерів, підключених до Інтернету, з незахищеними мережевими акціями Windows у поєднанні з інструментами розподіленої атаки, такими, як це описано в http://www.cert.org/incident_notes/IN-2000- 01.html

Інша загроза включає в себе шкідливий та руйнівний код, наприклад віруси або черв'яки, які використовують незахищені мережеві ресурси Windows для розповсюдження. Одним з таких прикладів є 911-черв'як, описаний на http://www.cert.org/incident_notes/IN-2000-03.html

Існує великий потенціал для виникнення інших інструментів втручання, які дозволяють витоку незахищених мереж Windows поширеною основою.

Детальніше …

будь ласка, відвідайте сайт …

[ad_2]