साइट खोज

इंटरनेट पर सुरक्षा: बुनियादी नियम

किस तरह की समस्याएं सुरक्षा में होती हैंइंटरनेट? संभवत: हैकर्स की साजिश केवल फिल्म से शानदार शॉट्स हैं, लेकिन वास्तविकता में नेटवर्क की जगह शत्रुतापूर्ण नहीं है क्योंकि हम ब्लॉकबस्टर परिदृश्य में प्रेरणा देने की कोशिश कर रहे हैं। किस मामले में इंटरनेट सुरक्षा के नियमों को विशेष रूप से ध्यान से देखा जाना चाहिए?

हैकर्स - ऑनलाइन

वास्तविकता यह है कि हैकर्स नींद नहीं आते हैं। आभासी अंतरिक्ष के अभी भी बढ़ते हुए व्यावसायीकरण के कारण उनकी रुचि ईंधन पर है, सबसे ऊपर है। लोग आभासी बैंक खातों का उपयोग करते हैं, क्रेडिट कार्ड से खरीदारी के लिए भुगतान करते हैं, विनिमय मुद्रा इंटरनेट पर भुगतान की सुरक्षा एक बहुत ही महत्वपूर्ण समस्या है

इंटरनेट पर सुरक्षा

बेशक, हैकर्स का एक महत्वपूर्ण प्रतिशत है,निजी महत्वाकांक्षाओं के कारण अभिनय करना, अपने या अपने दोस्तों को साबित करने का लक्ष्य - यही है, मैं निश्चित रूप से इस ई-मेल को दबाना दूंगा। हैकिंग उद्योग के मामले में, व्यापार युद्ध से संबंधित खंड हैं "चोरों" के प्रतिभाएं निगमों का उपयोग करती हैं, उदाहरण के लिए, प्रतियोगियों के रहस्यों को प्राप्त करने के लिए

हालांकि, यहां तक ​​कि साधारण उपयोगकर्ता भीबड़े व्यवसाय, इस तथ्य के कारण असुविधा महसूस कर सकते हैं कि इंटरनेट पर सुरक्षा समस्याएं अब बहुत प्रासंगिक हैं और यह आवश्यक नहीं है कि वित्तीय लेनदेन पर नियंत्रण खोने के जोखिम के कारण। यह विशेष रूप से, इस तथ्य में व्यक्त किया जा सकता है कि एक हैकर एक अन्य उपयोगकर्ता के पीसी को आक्रामक विज्ञापन की गहराई में बदलने या अपने गोपनीय व्यक्तिगत डेटा तक पहुंच बनाने में सक्षम है। यह सब, बिल्कुल, अप्रिय है।

इंटरनेट पर सुरक्षा कैसे सुधारें? आज हम इस बारे में बात करेंगे।

हैकर टूलकिट

लेकिन सबसे पहले, हम क्या सोचते हैंउपकरण हैकर्स उपयोगकर्ताओं के लिए इंटरनेट पर सुरक्षा को खतरे में डाल रहे हैं। मुख्य लोगों में से एक ही हैं जिन्हें कई सालों तक इस्तेमाल किया गया है। ये वायरस, ट्रोजन, विभिन्न प्रकार के "स्पायवेयर" सॉफ्टवेयर हैं विभिन्न प्रकार के दुर्भावनापूर्ण कोड की सहायता से, हैकर उपयोगकर्ता के लॉगिन और ई-मेल, एक बैंकिंग क्लाइंट, क्रेडिट कार्ड की जानकारी इत्यादि के लिए पासवर्ड प्राप्त कर सकता है।

इंटरनेट में काम की सुरक्षा के नियम

सामान्य तौर पर, में व्यक्तिगत डेटा की सुरक्षाराजनीतिक रूप से एक नियम के रूप में लगे पटाखे की अविश्वसनीय रूप से उच्च गतिविधि के कारण इंटरनेट सबसे सामयिक मुद्दों में से एक है। बेशक, हैकर्स के लिए ब्याज के अन्य क्षेत्र हैं जैसा हमने ऊपर बताया - यह व्यक्तिगत जानकारी है लेकिन लगभग हमेशा कुछ वित्तीय लाभ निकालने के लिए सब कुछ नीचे आता है - विज्ञापन के माध्यम से, एक विकल्प के रूप में, तंत्र

आइए अब चैनलों के माध्यम से विचार करेंअक्सर वायरस या ट्रोजन के साथ पीसी उपयोगकर्ताओं का संक्रमण होता है या सीधे लॉग इन और पासवर्ड के माध्यम से व्यक्तिगत डेटा तक पहुंच जाता है। कंप्यूटर और इंटरनेट का उपयोग करने के कौन से पहलुओं में, पीसी मालिकों को विशेष रूप से सावधान रहना चाहिए?

मैं impostor से सुना है

हैकर द्वारा उपयोग की जाने वाली सबसे आम विधियों में से एकपासवर्ड और पीसी संसाधनों तक पहुंच - एक प्रसिद्ध इंटरनेट सेवा, ब्लॉग, डाक सेवा, बैंक, व्यापारी नेटवर्क या यहां तक ​​कि एक प्रदाता की तरफ से उपयोगकर्ताओं तक पहुंच। एक नियम के रूप में चोर एक अत्यंत राजनयिक रूप में तैयार एक पत्र लिखता है, जहां वह लॉगिन की पहचान करने के लिए "पहचान की पुष्टि" या एक अलग व्यावहारिक बहस के उद्देश्य के लिए पूछता है। बाहरी रूप से, डिजाइन के संदर्भ में ई-मेल संदेश उस संसाधन के वास्तविक लोगो के साथ लटकाया जा सकता है, जिसमें से हैकर घोषित करता है। और डोमेन, इलेक्ट्रॉनिक पते में उपयोग किया जाता है, मूल के समान ही हो सकता है।

इंटरनेट पर भुगतान की सुरक्षा

इस विधि के अलावा,जो पत्र में लॉगिन और पासवर्ड निर्दिष्ट करने का कोई अनुरोध नहीं है, लेकिन उसी "पहचान पुष्टि" के लिंक का पालन करने का विनम्र अनुरोध है। इसी तरह, विज्ञापन संदेश आकर्षित हो सकते हैं। बेशक, वे सभी इंटरनेट पर सुरक्षा के लिए खतरा हैं। इस तरह के उपचार के लिए प्रतिक्रिया असंभव है। लिंक पर क्लिक करके, उपयोगकर्ता लगभग दुर्भावनापूर्ण कोड डाउनलोड करेगा, जिसका उद्देश्य बहुत अलग हो सकता है, आमतौर पर कंप्यूटर से लॉग इन और पासवर्ड के साथ फ़ाइलों को स्थानांतरित कर सकता है।

मोहब्बत मत करो

हैकर्स एक और परिदृश्य का उपयोग कर सकते हैं। तकनीकी रूप से, यह "पुष्टि" करने के लिए आवेदन के संदर्भ की विधि के समान भाग में है। हालांकि, उपयोगकर्ता द्वारा किए गए लंबे समय से प्रतीक्षित क्लिक ई-मेल करने के लिए अपील आमंत्रित करने की शक्ति में नहीं है, लेकिन वास्तव में दिलचस्प प्रमोशनल ऑफर के पता लगाने के लिए प्रलोभन स्क्रीन पर पॉप अप होगा, या है, जो भी आम है, कुछ सुंदर महिलाओं द्वारा प्रस्ताव "को जानते हैं" कहीं नहीं पर जारी grafted का मतलब खिड़की के पर्दे। क्लिक करें - और उनके पीसी वायरस के लिए उपयोगकर्ता डाउनलोड। इसलिए, इंटरनेट पर सुरक्षा सलाह, इस तरह के लालच के लिए प्रतिरक्षा के आधार पर - व्यक्तिगत डेटा की सुरक्षा में एक महत्वपूर्ण कारक।

फ्री पनीर

इंटरनेट को अक्सर एक मुफ्त चैनल के रूप में उपयोग किया जाता हैदेख मूवी, वीडियो, प्रोग्राम डाउनलोड। वाणिज्यिक, उपयोगकर्ता, तथापि, एक साइट है जहाँ आप नि: शुल्क वितरण के लिए फिल्मों और कार्यक्रमों के लिए उपयोग कर सकते हैं की तलाश में है - यहाँ तक कि ऐसे मामलों में जहां मीडिया या अनुप्रयोगों के मूल संस्करण में। यह कुछ साल पहले इन संसाधनों बड़ी संख्या में इंटरनेट पर मौजूद यह देखते हुए कि लायक है, और वे वास्तव में वितरण doroguschego सॉफ्टवेयर मुफ्त कुंजी उत्प्रेरक का पता लगाने या एक उपहार के रूप सकता है। एक ही बात - फिल्मों के साथ।

इंटरनेट पर सुरक्षा उपायों

आज स्थिति बदल गई है। रूसी कानून उत्पादों और फिल्मों के समुद्री डाकू आईटी संस्करणों पर नियंत्रण के मामले में कठिन हो गया है, तंत्र में सुधार हुआ है जिसके साथ प्रदाता पोर्टल ढूंढ सकते हैं जहां कार्यक्रमों और मीडिया फ़ाइलों की अनधिकृत प्रतियां पोस्ट की जाती हैं। उपयोगकर्ता सुरक्षा में सुधार के लिए बहुत कुछ किया जा रहा है। और इंटरनेट पर गुमनामी कम हो गई है - समुद्री डाकू सामग्री फैलाने के प्रयासों को रोकने के लिए।

अगर पहले इस तथ्य के साथ कोई समस्या नहीं थीसिनेमाघरों के जाने से पहले भी ब्लॉकबस्टर का एक पायरेटेड संस्करण ढूंढें, आज फिल्म की रिलीज तिथि से कुछ महीनों के बाद भी एक पोर्टल ढूंढना बहुत मुश्किल हो सकता है जहां इसे मुफ्त में रखा जाएगा। इंटरनेट पर सुरक्षा वास्तव में राज्य स्तर पर है। असल में, इसका क्या मतलब है?

उच्च संभावना के साथ भी है कि अगर भीउपयोगकर्ता एक साइट जहां फ़ाइलों को वायरस से संक्रमित हो जाएगा डाउनलोड हो के लिए वांछित फिल्म के एक पायरेटेड संस्करण है पता नहीं लगा सकते। तर्क सरल है। इस तरह के एक साइट इंटरनेट पर सुरक्षा का उल्लंघन किए बिना कार्य करने के लिए तो (जो है,, विशेषज्ञता के रूप में यह कुछ साल पहले किया गया था, बिना लाइसेंस सामग्री के वितरण पर), वेब होस्टिंग प्रदाता यह एक लंबे समय पहले की गणना और अवरुद्ध किया जाएगा।

इंटरनेट पर सुरक्षा कैसे सुनिश्चित करें

आधुनिक उपयोगकर्ताओं को यह भूल जाना चाहिएआज इंटरनेट पर - "मुफ्त" पनीर। और इसलिए विश्वास न करें और पोर्टलों की जांच न करें, जो कि पसंदीदा फिल्म की एक मुफ्त प्रतिलिपि है। इसके अलावा, अब मीडिया के कानूनी संस्करण को देखने या यहां तक ​​कि सिनेमा में जाने से सस्ता, कम से कम सस्ता भी देखने के लिए कई विकल्प हैं। और कार्यक्रमों के लिए - आज के रूप में, अधिकांश वाणिज्यिक अनुप्रयोगों के रूप में, एक से अधिक प्रतिस्पर्धी मुफ्त विकल्प होते हैं।

एक दोस्त से उपहार

निश्चित रूप से, वायरस लेने के लिए विकल्पया ट्रोजन, न केवल आभासी चैनलों के माध्यम से मौजूद है। यह अक्सर होता है कि उपयोगकर्ता इंटरनेट पर काम करने के लिए उपरोक्त वर्णित सुरक्षा नियमों का अनुपालन करता है, लेकिन उसका कंप्यूटर दुर्भावनापूर्ण कोड के साथ कुछ अतुलनीय तरीके से संक्रमित है। इसके लिए सबसे संभावित कारण - वायरस ने गलती से एक फ्लैश ड्राइव पर एक दोस्त लाया। या, केबिन में टेक्स्ट या फोटो प्रिंट करने के लिए एक माध्यम का उपयोग करके, उपयोगकर्ता ने अनजाने में वायरस को "हुक" किया।

इंटरनेट पर व्यक्तिगत डेटा की सुरक्षा

इस मामले में, भविष्यवाणी करना वाकई मुश्किल है,फ्लैश ड्राइव पर ऐसा कोई आश्चर्य नहीं है, जो किसी अन्य पीसी पर ऑपरेशन के तथ्य पर लाया गया है। इसलिए, उपयोगकर्ता को केवल खतरों से निष्क्रिय सुरक्षा (संदिग्ध ऑनलाइन सामग्री के संपर्क से बचने के रूप में) के कौशल की आवश्यकता नहीं है, बल्कि कुछ सक्रिय उपकरण भी हैं। कौन सा

एंटीवायरस

इस मामले में सबसे आवश्यक प्रकार का सॉफ्टवेयर हैएंटी-वायरस सॉफ्टवेयर। इस प्रकार के आईटी-उत्पाद अब पहले से कहीं अधिक प्रासंगिक हैं। पूर्व-स्थापित अच्छे एंटीवायरस के बिना आधुनिक कंप्यूटर का उपयोग करना बेहद अवांछनीय है। इस तरह के अनुप्रयोगों की गुणवत्ता के लिए मानदंड क्या हैं? विशेषज्ञ इस बात पर ध्यान देना पसंद करते हैं कि बाजार किस बारे में बात कर रहा है। यह, कई अन्य खंडों के विपरीत, इस मामले में एकाधिकारवादी रुझानों से बहुत दूर है: एंटीवायरस उत्पादन करने वाली आईटी-फर्मों की प्रतिस्पर्धा बहुत अधिक है। और इसलिए, यदि कुछ कंपनी एक नेता है, तो इस स्थिति को किसी कारण के लिए सबसे अधिक संभावना दी जाती है।

और इसलिए, सुरक्षा उपायों में सुधार करकेइंटरनेट, उपयोगकर्ता को सबसे प्रसिद्ध एंटी-वायरस ब्रांडों - कास्पर्स्की, ईएसईटी, सिमेंटेक, डॉवेब पर ध्यान देना चाहिए। विशेषज्ञों ने इस तरह के कार्यक्रमों को बचाने के लिए सिफारिश नहीं की है। हां, लाइसेंस लगभग $ 50 खर्च करता है। हालांकि, बदले में, उपयोगकर्ता दुर्भावनापूर्ण कोड से निपटने के लिए वास्तव में एक अच्छा, प्रभावी उपकरण प्राप्त करता है।

इंटरनेट पर सुरक्षा की धमकी

फायरवॉल

एंटीवायरस के अलावा यह अत्यधिक वांछनीय हैफायरवॉल सेट करें। इन कार्यक्रमों को इंटरनेट पर पीसी पर स्थापित अनुप्रयोगों के उपयोग को फ़िल्टर करने के लिए डिज़ाइन किया गया है (साथ ही वर्चुअल स्पेस में कलाकारों द्वारा कंप्यूटर तक पहुंच को नियंत्रित करने के लिए)। उदाहरण के लिए, यदि ट्रोजन ने एंटीवायरस (हाँ, यह हो सकता है) के पीछे छोड़ दिया है, तो उच्च गुणवत्ता वाले फ़ायरवॉल के साथ यह हैकर को पीसी पर मिले लॉग इन और पासवर्ड को स्थानांतरित करने में सक्षम होने की संभावना नहीं है। इंटरनेट पर फाइल भेजने के प्रयास कार्यक्रम को अवरुद्ध करेंगे।

फ़ायरवॉल के बारे में: विशेषज्ञ भी सलाह देते हैं कि ऐसे कार्यक्रमों के वाणिज्यिक संस्करणों को बचाने और खरीदने के लिए, या यहां तक ​​कि बेहतर - जटिल उत्पाद जिनमें एंटीवायरस और फ़ायरवॉल के कार्य बहुत अच्छी तरह से एकीकृत हैं। उनमें से - रूस के स्लोवाक प्रतियोगियों से कैस्पर्सकी या स्मार्ट सिक्योरिटी से इंटरनेट सुरक्षा - कंपनी ईएसईटी।

ब्राउज़र हमें बचाता है

ब्राउज़र के माध्यम से इंटरनेट का उपयोग प्रदान किया जाता है। तदनुसार, पीसी पर दुर्भावनापूर्ण कोड के प्रवेश के लिए मुख्य चैनल इस एप्लिकेशन की खिड़की है। ब्राउज़र का उपयोग कर इंटरनेट पर सुरक्षा कैसे प्रदान करें? कुछ विशेषज्ञ "क्या नहीं करना है" की अवधारणा का पालन करने की सलाह देते हैं। आइए नेविगेट करने का प्रयास करें और हम इसमें हैं। इस प्रकार, ब्राउज़र का उपयोग करके, उपयोगकर्ता को यह नहीं करना चाहिए:

- प्रोग्राम के अंदर लॉग इन और पासवर्ड रखें (भले ही वह स्वयं इसे करने का सुझाव दे);

- ब्राउज़र को अद्यतन करने के कार्य को अनदेखा करें;

- अनावश्यक रूप से विभिन्न प्रकार के एक्सटेंशन, स्क्रिप्ट, स्क्रिप्ट शामिल हैं।

असल में, पहली बात पर सब कुछ स्पष्ट है। पीसी पर ट्रोजन पाये जाने वाले पासवर्ड और लॉग इन स्पष्ट रूप से ब्राउज़र द्वारा फ़ाइल में लिखे जाते हैं। यदि यह अस्तित्व में नहीं है, तो दुर्भावनापूर्ण कोड हैकर को कुछ भी स्थानांतरित नहीं कर सकता है। यदि उपयोगकर्ता इंटरनेट पर भुगतान की सुरक्षा सुनिश्चित करना चाहता है तो इस नियम का पालन करना बेहद जरूरी है।

ब्राउजर को अपडेट करना इस दृष्टिकोण से महत्वपूर्ण हैनिर्माता हमेशा निम्न स्तरीय हैकिंग तंत्र से आंतरिक सॉफ़्टवेयर सुरक्षा प्रणाली में सुधार करता है, साथ ही साथ दुर्भावनापूर्ण कोड से भी एक कारण या किसी अन्य कारण से एंटीवायरस सॉफ़्टवेयर द्वारा पता नहीं लगाया जा सकता है।

असल में, हैकर सॉफ्टवेयर के नमूने, जो के बारे में हैभाषण, ब्राउज़र में तथाकथित "छेद" पर ध्यान केंद्रित करते हैं, जिसके परिणामस्वरूप चिह्नित एक्सटेंशन, स्क्रिप्ट और स्क्रिप्ट स्थापित करने वाले उपयोगकर्ताओं के अत्यधिक उत्साह होते हैं। लगभग हमेशा आप डिफ़ॉल्ट रूप से कॉन्फ़िगर किए गए विकल्पों के साथ कर सकते हैं। हैकर्स की खुशी के लिए अतिरिक्त शामिल करने का बिल्कुल कोई अच्छा कारण नहीं है।

प्रतियोगियों के शिविर में कदम

कई आईटी पेशेवर इसे पहचानते हैंऑपरेटिंग सिस्टम विंडोज़, इसकी वास्तुकला के आधार पर, वैकल्पिक प्लेटफॉर्म की तुलना में वायरस के खतरों के प्रति अधिक संवेदनशील है। सबसे पहले, जैसे कि लिनक्स और मैक। कम से कम, कई विशेषज्ञों के अनुसार, इन ऑपरेटिंग सिस्टम के लिए बनाए गए वायरस की संख्या विंडोज के लिए लिखे गए लोगों की तुलना में कई गुना कम है। यहां मुख्य तर्क बाजार पर वैकल्पिक प्लेटफॉर्म का अपेक्षाकृत छोटा हिस्सा है। और क्योंकि हैकर इन ओएस के लिए वायरस लिखने में विशेष रूप से रूचि नहीं रखते हैं। जो, कई विशेषज्ञों के मुताबिक, दुर्भावनापूर्ण कोड से वास्तव में बेहतर ढंग से संरक्षित है।

सवाल यह है कि उपयोगकर्ता बड़े पैमाने पर क्यों नहीं करते हैंविंडोज से लिनक्स और मैक में जाएं? प्रत्येक ओएस के लिए एक कारण है। अगर हम लिनक्स के बारे में बात करते हैं, तो इस ऑपरेटिंग सिस्टम का उपयोग करना बहुत मुश्किल है। यदि विंडोज़ में, ड्राइवरों और सॉफ़्टवेयर को ओएस में एम्बेडेड स्वचालित एल्गोरिदम का उपयोग करके स्थापित किया जाता है, लिनक्स में, कुछ प्रोग्राम लगभग मैन्युअल रूप से स्थापित किए जाने चाहिए। यह कई उपयोगकर्ताओं के अनुरूप नहीं है, और वे एक ओएस के मालिक बनना पसंद करते हैं जो सरल है। हालांकि लिनक्स पूरी तरह से स्वतंत्र है। ये अपने रचनाकारों के सिद्धांत हैं, जिन्होंने इस ओएस को वैश्विक परियोजना में शौकियों द्वारा बनाया है। वैसे, लिनक्स के कई संस्करण अलग-अलग डिज़ाइन और प्रबंधन इंटरफेस के साथ हैं, जिनमें से उपयोगकर्ता हमेशा सहज महसूस कर सकते हैं। लेकिन, सबसे महत्वपूर्ण बात यह है कि आईटी पेशेवरों के लिए जो इस परियोजना को विकसित करने में मदद करते हैं, इंटरनेट सुरक्षा सबसे महत्वपूर्ण प्राथमिकता है।

मैक के बारे में, कारण अलग है - इसमें शामिल हैंकीमत में समय। इस ओएस के आधार पर कंप्यूटर उन लोगों की तुलना में काफी महंगा हैं जिन पर विंडोज और लिनक्स स्थापित किए जा सकते हैं। वे ऐप्पल से एक मंच हैं, जो आईबीएम पीसी आर्किटेक्चर से जुड़े पीसी की तुलना में अन्य तकनीकी सिद्धांतों द्वारा लागू किए गए हैं, जो विंडोज और लिनक्स के साथ संगत हैं।

हालांकि, अगर कंप्यूटर का उपयोग कम हो जाता हैइंटरनेट, कार्यालय दस्तावेज, सरल ग्राफिक फाइलों के साथ काम करें, और गेम चलाने की कोई विशेष आवश्यकता नहीं है, तो आप लिनक्स पर ध्यान दे सकते हैं। ध्यान दें कि इस ओएस के लिए प्रोग्राम, जिसमें आप नियम के रूप में उपर्युक्त कार्यों का उपयोग कर सकते हैं, उन लोगों की श्रेणी से संबंधित नहीं हैं जिन्हें मैन्युअल रूप से इंस्टॉल किया जाना है। लगभग सभी आधुनिक ब्राउज़रों में लिनक्स-वर्जन होता है, विंडोज़ के लिए वितरण से कम नहीं। कई कार्यालय अनुप्रयोग हैं, जिनकी कार्यक्षमता आम तौर पर वर्ड, एक्सेल और उनके कार्यक्रमों के पूरक के लिए तुलनीय है।

</ p>
  • मूल्यांकन: