deHack.ru » Статьи по безопасности » 10 законов пользовательской информационной безопасности (часть 2)

10 законов пользовательской информационной безопасности (часть 2)

10 законов пользовательской информационной безопасности (часть 2)

В предыдущей статье были описаны два самых распространённых способа вредоносного вмешательства в систему на вашем компьютере. Эти методы являются, по статистике, наиболее частотными, рассчитанными на недостаточную бдительность пользователя. Вмешательство, таким образом, происходит дистанционно. Следующий способ навредить или похитить ценную информацию является физическим.

3. Компьютер, к которому злоумышленник имеет физический доступ, больше вам не принадлежит

Выше были описаны способы навредить вашему компьютеру "программно", то есть, виртуально. Хотя и последствия от этого воздействия были бы, согласитесь, вполне реальными и ощутимыми. В данном пункте описывается физический вред, который злоумышленник может нанести вашей "машине". Не будем брать в расчёт такие методы, как порча технического оборудования или кража компьютера. Помимо этого, однако, можно совершить следующее. Например, если в BIOS компьютера стоит пароль, самый простой способ получить данные с него - это открыть корпус, снять жёсткий диск и, подключив его к другому компьютеру, считать всю необходимую информацию (или стереть её с умыслом навредить). Кроме того, можно отформатировать жёсткий диск собственноручно, а не так, как описано во втором законе.

Если задача мошенника всё же состоит в заполучении какой-либо секретной информации, он может снять копию с жёсткого диска. Тогда у него будет предостаточно времени, чтобы подобрать все пароли к системе и прочим аккаунтам. Кроме того, злоумышленник может установить специальное программное обеспечение на ваш компьютер или особый датчик на клавиатуру, которые смогут передавать данные обо всех нажатиях клавиш, в том числе, при вводе пароля. Для тех, кто всё же опасается подобного вмешательства, рекомендуется использовать виртуальную клавиатуру. Однако всё же рекомендуется максимально ограничивать физический доступ к вашему компьютеру. Как видите, не всегда может спасти надёжный пароль или хороший антивирус. Особое внимание уделяйте ноутбукам или планшетным ПК в своих поездках: их компактность, за которую вы их, вероятно, полюбили и выбрали, делает такие компьютеры весьма удобной мишенью для похищения.

4. Web-узел, на который мошенник загрузил собственные приложения, больше вам не принадлежит

К сожалению, множество людей, занимающихся управлением web-узлом, довольно легко относятся к данной проблеме. Между тем, фактически любой человек, подключившийся к вашему узлу, может загрузить на него свою программу и запустить её. Ничего не напоминает? Правильно, самый первый закон. Только в данном случае "несчастье" происходит не по вине самого пользователя, а по мановению злоумышленника. На этот раз он самостоятельно управляется с задачей, беря инициативу в свои руки. Однако же последствия могут быть абсолютно такими же - мало приятного, согласитесь. Именно по этой причине специалисты настоятельно рекомендуют устанавливать значительные ограничения в правах посторонних лиц, которые теоретически и практически могут подключиться к web-узлу, а также доверять исключительно проверенному программному обеспечению от надёжных разработчиков или, в крайнем случае, от администраторов. Кроме того, необходимо учитывать особые детали размещения узла на общем сервере: один из его пользователей может попросту "захватить" власти над всем сервером. Следует тщательно ознакомиться с политикой администрации выбранного сервера.

5. Пароль - первый шаг к надёжной защите информации

Некоторым определённо покажется, что то, что вы сейчас увидите, - полный абсурд. Однако капитан Очевидность ещё не всем подсказал, что использование пароля - обязательное условие безопасности любого аккаунта. Оказывается, огромное количество людей до сих пор отказываются от установки пароля на собственную систему. В большинстве случаев это происходит, видимо, от природной лени - ну не хочется лишний раз щёлкать по клавиатуре, напрягать пальцы и вводить пароль, к тому же длинный и надёжный. Однако это необходимо, если вы не хотите открыть абсолютно беспрепятственный доступ кому угодно к вашим документам и прочим данным. К слову о надёжности пароля: выбирать его нужно таким образом, чтобы его было не так-то просто подобрать. Не ставьте в качестве пароля дату рождения жены, кличку собаки или, что ещё хуже, собственное имя.

А самое оригинальное, как некоторые думают, - это сделать шифром слово "пароль", мол, никто не догадается. Это не так. Это один из самых первых вариантов при поиске подходящего пароля. Не используйте только буквенные или только числовые символы: комбинируйте как можно больше всего. Если система позволяет (обычно ограничения указываются под полем для ввода значений), добавьте к тому, что есть, знаки препинания, разнообразьте своё "творение" заглавными буквами, разными раскладками клавиатуры и даже пробелами - в общем, наворотите как можно больше. Однако, тут главное не забыть, что вы там понаписали. Длинный пароль с множеством различных символов не так-то просто запомнить. Но ни при каких обстоятельствах не записывайте его! Не храните свои пароли в текстовом файлике на рабочем столе, на стикерах на мониторе или в верхнем ящике. Если уж ваша память так плоха, что записать пароль просто необходимо, спрячьте бумажку понадёжнее, лучше всего в сейф.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе