id: Гость   вход   регистрация
текущее время 21:50 08/12/2024
Владелец: SATtva (создано 23/10/2006 23:08), редакция от 06/07/2007 21:10 (автор: SATtva) Печать
Категории: инфобезопасность, сайт проекта, руководства
создать
просмотр
редакции
ссылки

Почему информационная безопасность – это проблема?


Наверняка вы слышали в новостях о хищениях номеров кредитных карт, о распространении компьютерных вирусов. Возможно, вы даже сами были их жертвой. Кто предупрежден — тот вооружен, и одно из лучших средств обороны — это осознание рисков, понимание основных терминов и тех первостепенных шагов, которые вы можете принять для самозащиты.

Что такое информационная безопасность?


Похоже, что сегодня всё полагается на компьютеры и интернет — средства связи (электронная почта, мобильные телефоны), индустрия развлечений (цифровое телевидение, MP3), транспорт (автомобильные двигатели, аэронавигация), торговля (интернет-магазины, кредитные карты), медицина (оборудование, медицинские архивы), и список можно продолжать. Какая доля вашей повседневной жизни полагается на компьютеры? Какая доля ваших персональных данных хранится в вашем собственном ПК или в чужих системах?


Информационная безопасность состоит в защите этой информации методами предотвращения, обнаружения и реагирования на атаки.

Что такое риски?


Существует множество рисков: одни — незначительнее, другие — серьезней. Среди этих опасностей — черви, стирающие всё содержимое вашей системы, злоумышленники, взламывающие вашу систему и повреждающие файлы, или использующие ваш компьютер для атак на других, или похищающие номер кредитки, чтобы делать незаконные покупки. К сожалению, даже следование лучшим мерам предосторожности не даст 100-процентной гарантии, что подобные вещи не каснутся вас, но есть ряд мер, способных минимизировать их шансы.

Что вы можете сделать?


Первый элемент самозащиты — это распознавание рисков и понимание терминов, связанных с ними.


  • Хакер, противник, или взломщик — Эти термины обозначают людей, ищущих и использующих уязвимости в компьютерных системах и программах ради собственной выгоды. Хотя их намерения порой бывают вполне невинны и продиктованы лишь любопытством, их действия, как правило, нарушают штатный порядок использования атакуемых систем. Итог может быть от банальных шалостей (создание вируса, не причинающего намеренного вреда) и до злонамеренных операций (похищение или искажение информации).

  • Зловредное ПО — К этой категории относятся программы вроде вирусов, червей и троянских коней. Хотя зачастую эти термины применяют неточно, каждый из них имеет специфический смысл.
    • Вирусы — Для заражения этим видом зловредного ПО необходимо произвести определенное действие. Это может быть запуск прикрепленного к письму файла или открытие некоторой веб-страницы.
    • Черви — Черви распространяются без участия пользователя. Обычно они запускаются путем атаки на программную уязвимость (т.е. используют ошибку, позволяющую обойти штатные средства защиты программы), а заразив компьютер жертвы, начинают поиск и заражение следующих компьютеров. Как и вирусы, черви распространяются посредством электронной почты, веб-сайтов или сетевого ПО. Но именно автоматическое само-распространение червей отличает их от вирусов.
    • Троянские кони — Троянский конь (или просто "троян") — это якобы благонадежная программа, но скрытно делающая нечто незапланированное. К примеру, программа, заявляющая, что ускорит работу вашего ПК, может на самом деле отправить конфиденциальные файлы далекому взломщику.

Дальнейшая серия обучающих руководств познакомит вас с тем, как распознавать угрозы и защищаться от них.


Страницы, ссылающиеся на данную: Черновики/Основы/ОсновыИБ
Черновики/Основы/ОсновыИБ/ЗащитаБеспроводныхСетей
Черновики/Основы/ОсновыИБ/СкрытыеУгрозыЗловредныеФайлы


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3