732 Shares 9221 views

Sécurité sur Internet: règles de base

Quel genre de problèmes constitue la sécurité sur Internet? Peut-être les machinations des pirates – c'est juste des coups spectaculaires du film, mais en réalité, l'espace de réseau n'est pas aussi hostile que nous essayons d'inculquer dans les scénarios blockbusters? Dans certains cas, l'opération Internet des règles de sécurité doivent être suivies très attentivement?

Les pirates informatiques – en ligne

La réalité est que les pirates ne sont pas endormis. Leur intérêt se réchauffe, tout d'abord, est encore en croissance commercialisation de l'espace virtuel. Les gens utilisent des comptes bancaires virtuels, payer pour les achats par carte de crédit, un bureau de change. Paiements sécurisés sur Internet – un aspect très actuel.

Bien sûr, il y a un pourcentage important des pirates, agissant en vertu de leurs ambitions personnelles afin de vous prouver ou à des amis – que cet e-mail, je vais craquer. Là-bas, si l'on parle de piratage des segments de l'industrie liés aux guerres d'affaires. Talents « pirates » utilisent la société afin, par exemple, de saisir les secrets des concurrents.

Cependant, même les utilisateurs normaux qui sont loin de grandes entreprises, peuvent éprouver de l'inconfort en raison du fait que les problèmes de sécurité sur Internet est maintenant très pertinent. Ce n'est pas nécessairement en raison du risque de perdre le contrôle sur les transactions financières. Cela peut être exprimé, en particulier, que le pirate est capable de transformer le PC d'un autre utilisateur dans un haut lieu de la publicité agressive, ou pour avoir accès à ses données personnelles confidentielles. Tout cela, bien sûr, désagréable.

Comment, alors, pour améliorer la sécurité sur Internet? A propos aujourd'hui et nous allons parler.

outils de piratage

Mais d'abord, considérons ce en utilisant ce que les pirates outils mettent en péril la sécurité de l'Internet pour les utilisateurs. Parmi la clé – même qui ont été utilisés pendant de nombreuses années. Il les virus, divers types de logiciels « spyware ». Avec l'aide de différents types de logiciels malveillants un pirate peut, d'une part, de prendre en charge les noms d'utilisateur et mots de passe pour le courrier électronique, la banque du client, les données de carte de crédit, etc.

En général, la sécurité des données personnelles sur Internet – une question du nombre des plus urgents en raison de l' activité extrêmement élevé de pirates, partiale, généralement financièrement. Il y a, bien sûr, d'autres domaines d'intérêt pour les pirates. Comme nous l'avons dit plus haut – ce sont des données personnelles. Mais presque toujours se résume à la reprise de certains gains financiers – au détriment de la publicité en tant que dispositifs d'option.

Considérons maintenant ce par quels canaux deviennent souvent les utilisateurs infectés PC avec des virus ou des chevaux de Troie ou acquis un accès direct aux données personnelles par les noms d'utilisateur et mots de passe. Quels sont les aspects de l'utilisation de l'ordinateur et les propriétaires de PC Internet devrait être particulièrement attentif?

D'un imposteur entendre

L'une des méthodes les plus fréquemment utilisées des pirates d'accéder à vos mots de passe et les ressources d'un PC – un appel aux utilisateurs pour le compte du service Internet bien connu, blog, service postal, banque, réseau commercial ou fournisseur de services. Cracker a coutume d'écrire sous une forme très formulée diplomatique d'une lettre, qui demande aux fins de « vérification d'identité » ou sous prétexte d'ailleurs préciser le nom d'utilisateur et mot de passe. Extérieurement, l'e-mail message en termes de design peut être accroché avec des logos réels de la ressource, qui appartient au pirate déclare. Et le domaine utilisé dans l'adresse e-mail peut être très semblable à l'original.

En plus de cette méthode est utilisée une dans laquelle la lettre n'est pas une demande de spécifier le nom d'utilisateur et mot de passe, mais il y a une demande polie à un lien vers le but du même « vérification d'identité ». De la même manière peut venir pour attirer les annonces de la nature. Bien sûr, tous – les menaces de sécurité sur Internet. Répondre à ce genre de traitement ne peut pas. En suivant le lien, l'utilisateur est charge presque certainement du code malveillant, dont le but peut être très différent, en règle générale – Transférer des fichiers avec les noms d'utilisateur et mots de passe de l'ordinateur.

Ne soyez pas tenté

Les pirates informatiques peuvent utiliser un script différent. Technologiquement, il est en partie similaire à la méthode des références d'application à la « confirmation ». Cependant, le clic tant attendu faite par l'utilisateur n'est pas le pouvoir d'inviter appel au courrier électronique, mais en fait la tentation d'explorer l'offre promotionnelle intéressante apparaîtra sur l'écran, ou, ce qui est également commune, la proposition de quelques dames élégantes « apprendre à connaître » signifie nulle part greffée flottaient sur écran de fenêtre. Cliquez – et les téléchargements des utilisateurs à leur virus PC. Par conséquent, les conseils de sécurité sur Internet, en fonction de l'immunité à ces tentations – un facteur clé dans la sécurité des données personnelles.

fromage gratuit

L'Internet est souvent utilisé comme un canal de visualisation film gratuit, des vidéos, des programmes de téléchargement. Même dans les cas où la version originale des médias ou des applications commerciales -, l'utilisateur, cependant, est à la recherche d'un site où vous pouvez obtenir l'accès à des films et des programmes pour des distributions gratuites. Il est intéressant de noter qu'il ya quelques années, ces ressources présentes sur Internet en grand nombre, et ils pourraient vraiment détecter l'activateur clé libre distribution de logiciels doroguschego ou comme cadeau. Avec des films – la même chose.

Aujourd'hui, la situation a changé. Durcir la législation russe en matière de contrôle des versions piratées de IT-produits et films, d'améliorer le mécanisme par lequel les fournisseurs de services peuvent détecter les portails, qui sont disposés des copies non autorisées de logiciels et fichiers médias. Beaucoup est fait pour améliorer la sécurité des utilisateurs. Et l'anonymat de l'Internet est réduit au minimum – pour éviter les tentatives de mettre un peu de contenu piraté.

Si vous avez jamais eu de problèmes en vue de trouver une version piratée d'un blockbuster avant qu'il ne sortira dans les salles aujourd'hui, même après plusieurs mois à compter de la date de sortie du film est très difficile de trouver un portail, où il sera affiché gratuitement. La sécurité sur Internet est maintenant en fait au niveau de l'État. En fait, ce que cela signifie?

Avec une forte probabilité – est que même si l'utilisateur ne peut pas localiser un site où il y a une version piratée du film que l'on souhaite télécharger les fichiers seront infectés par des virus. La logique est simple. Si un tel site fonctionne sans violer la sécurité sur Internet (c'est spécialisée, comme il était il y a quelques années, sur la distribution de contenu sans licence), fournisseur d'hébergement web, il y a longtemps serait calculé et bloqué.

Les utilisateurs avancés devraient se rappeler que l'Internet aujourd'hui – le fromage « libre ». Et donc ne pas faire confiance et ne pas analyser les portails, qui semblent avoir une copie gratuite du film bien-aimé. Surtout maintenant il y a beaucoup d'options pour afficher ou télécharger une version légale des médias est peu coûteux, au moins, moins cher que d'aller au cinéma. En ce qui concerne les programmes – la majorité des applications d'entreprise aujourd'hui est, en règle générale, pas une alternative libre et concurrentiel.

Cadeau d'un ami

Bien sûr, l'option afin de ramasser un virus ou cheval de Troie, il est non seulement en raison des canaux virtuels. Très souvent, il arrive que l'utilisateur est conforme aux règles de sécurité Internet ci-dessus religieusement, mais son ordinateur infecté certains inexplicablement par un code malveillant. La raison la plus probable pour cela – le virus apporté accidentellement un ami sur un lecteur flash. Ou d'utiliser un support pour imprimer du texte ou des photos dans la cabine, l'utilisateur « attrapé » accidentellement le virus là-bas.

Dans ce cas, vraiment difficile de prédire si un lecteur flash, apporté par le fait de travailler sur un autre PC, ce genre de surprise. Par conséquent, l'utilisateur doit avoir les compétences non seulement de la protection passive contre les menaces (sous la forme d'éviter le contact avec le contenu en ligne suspect), mais aussi des outils actifs. Qu'est-ce?

antivirus

Juste le bon type de logiciel dans ce cas – est un logiciel anti-virus. Ce genre de produits IT est maintenant plus que jamais auparavant. Il est très souhaitable d'utiliser un ordinateur moderne sans un bon antivirus pré-installé. Quels sont les critères de la qualité de ce type d'application? Les experts préfèrent prêter attention à ce que dit le marché. Il, contrairement à beaucoup d'autres segments, dans ce cas, loin de tendances monopolistiques: la concurrence IT des entreprises qui produisent des logiciels anti-virus, est très élevé. Par conséquent, si une entreprise – le leader, alors ce statut est probablement, il lui a été donné pour une raison.

Par conséquent, l'amélioration des mesures de sécurité sur Internet, l'utilisateur doit faire attention aux marques les plus connues anti-virus – Kaspersky, ESET, Symantec, DrWeb. Les experts recommandent de ne pas économiser de l'argent sur ces programmes. Oui, la licence coûte environ 50 dollars. Cependant, au lieu de l'utilisateur est vraiment bon, outil efficace pour lutter contre les logiciels malveillants.

pare-feu

Outre les programmes anti-virus sont extrêmement souhaitable de mettre les pare-feu (firewall). Ces programmes sont conçus pour filtrer l'accès des applications installées sur le PC, Internet (ainsi que pour contrôler l'accès à l'ordinateur par les sujets dans l'espace virtuel). Autrement dit, si, par exemple, le cheval de Troie a glissé encore antivirus passé (oui, cela peut être), alors ne sera pas en mesure de transférer détecté le pare-feu de qualité en cours d'exécution avec une forte probabilité sur les connexions PC et les mots de passe au pirate informatique. Les tentatives d'envoyer les fichiers au bloc du programme Internet.

firewalls relativement: les experts recommandent également de ne pas enregistrer et acheter une version commerciale de ces programmes, ou encore mieux – produits complexes dans lesquels anti-virus et pare-feu doté d'une qualité très élevée combinée. Parmi ceux – Internet Security de Kaspersky ou Smart Security des Russes slovaques concurrents – la société ESET.

Le navigateur nous protéger

L'accès à Internet via un navigateur. Par conséquent, la principale voie de pénétration du code malveillant sur votre PC – une fenêtre de l'application. Comment assurer la sécurité de l'Internet, à l'aide d'un navigateur? Certains experts recommandent qui adhèrent au type du concept de « quoi ne pas faire. » Essayons de se concentrer et nous sommes là-dessus. Ainsi, en utilisant le navigateur, l'utilisateur ne doit pas être:

– sauvegarder dans le programme (même si elle se propose de le faire) les connexions et les mots de passe;

– ignorer les mises à jour du navigateur de fonction;

– sans la nécessité d'inclure différents types d'extensions, des scripts, des scénarios.

En fait, le premier point est clair. Les mots de passe et logins que Troy est sur le PC, apparemment enregistré par le navigateur dans un fichier. Sinon, rien du code malveillant et pirate informatique ne sera pas en mesure de passer. Il est extrêmement important d'observer cette règle, si l'utilisateur veut assurer la sécurité des paiements en ligne.

Mettez à jour votre navigateur est important du point de vue que le fabricant à chaque fois que l'amélioration du logiciel du système de sécurité interne des mécanismes de piratage de bas niveau, ainsi que des codes malveillants qui, pour une raison quelconque, ne peut pas être détecté par les logiciels antivirus.

En fait, des échantillons du logiciel hacker en question, a porté sur la soi-disant « trou » dans le navigateur, résultant de la dépendance excessive sur l'établissement d'utilisateur extensions sélectionnées, les scripts et les scripts. Presque toujours, vous pouvez obtenir les options qui sont configurées par défaut. Il n'y a absolument aucune raison sur ce qu'il faut inclure plus, pour le plus grand bonheur des pirates.

Entrez dans le camp des concurrents

De nombreux spécialistes IT ont reconnu que le système d'exploitation Windows, en raison de son architecture, beaucoup plus sensible aux menaces de virus, si l'on compare avec les plates-formes alternatives. Tout d'abord, comme Linux et Mac. Au moins, selon les estimations de nombreux experts, le nombre de virus créés pour ces systèmes d'exploitation, plusieurs fois inférieurs à ceux qui sont écrites pour Windows. Le principal argument ici – une part relativement faible des plates-formes alternatives sur le marché. Et parce que les pirates alors pas particulièrement intéressant d'écrire des virus pour ces systèmes d'exploitation. Ce qui, d'ailleurs, selon certains experts, est vraiment mieux protégé contre les logiciels malveillants.

La question est pourquoi les gens migrent massivement de Windows vers Linux et Mac? En ce qui concerne chaque système d'exploitation a sa propre raison. Quand on parle de Linux, ce système d'exploitation est beaucoup plus compliqué à utiliser. Si le pilote Windows et le logiciel sont installés par les algorithmes automatiques intégrés dans le système d'exploitation, installer certains programmes doivent presque manuellement sous Linux. Il ne convient pas beaucoup d'utilisateurs, et ils préfèrent posséder le système d'exploitation, ce qui est plus simple. Bien que Linux – est totalement gratuit. Ce sont les principes de ses fondateurs, ceux qui ont fait ce système d'exploitation créé par des amateurs, dans le projet global. Soit dit en passant, il y a tellement de versions de Linux avec différentes interfaces de conception et de gestion, parmi lesquels les utilisateurs peuvent toujours détecter confortable pour eux-mêmes. Mais la chose la plus importante – pour la plupart des spécialistes IT qui aident à développer ce projet, la sécurité Internet – la priorité la plus importante.

En ce qui concerne le Mac est une autre raison – il est juste le même prix. Les ordinateurs basés sur le système d'exploitation Linux beaucoup plus cher que ceux qui peuvent être mis sous Windows et Linux. Ils sont une plate – forme d'Apple, vendus sur d' autres principes techniques que le PC appartenant à l'architecture d' IBM PC, compatible avec Windows et Linux.

Toutefois, si l'utilisation d'un ordinateur est réduit à travailler avec l'Internet, les documents bureautiques, les fichiers graphiques simples, et il n'y a pas besoin particulier de lancer le jeu, il est possible de prêter attention à Linux. Notez que le programme pour le système d'exploitation Linux, qui peut utiliser les fonctions ci-dessus, en règle générale, ne tombe pas dans la catégorie de ceux qui doivent être installé manuellement. Presque tous les navigateurs modernes disposent d'une version Linux, il peut rivaliser avec les distributions pour Windows. Il existe de nombreuses applications de bureau, dont la fonctionnalité est largement comparable à Word, Excel et complétant leurs programmes.