special

Риски

С самого начала, как вы запустили свой сайт, необходимо задуматься о его безопасности . Не кому не секрет. что сколько существует Интернет, столько и ходит в обиходе слово "хакер" . Об них пишут газеты и журналы, говорят по телевидению и даже снимают фильмы. К таким относятся хорошо образованные и искусные программисты, научившиеся системно манипулировать Интернет -технологиями, а полученные знания использовать в мошеннических целях.

Если вы думаете, что есть абсолютная защита кода от такого вида угроз, то вы ошибаетесь. Да, это на сегодня суровая и пугающая действительность. Говорить о защите только сайта будет не верно. Компьютер, подключенный к Интернет, тоже часть одной системы. Поэтому, если Вы уверены о существовании рисков. связанных с хранением информации в системе, вы можете лишь в значительной степени (в зависимости от средств) снизить шансы успешной атаки для хакеров.

Особенно стоит призадуматься об этом тем, кто занимается электронной коммерцией, именно к ним "прикован" взгляд "профи". Представьте себе хакер взломал вашу систему и получил информацию о банковских счетах, номеров кредитный карточек всех ваших клиентов или украл ваши ключи к "кошелькам"... Вы потеряете намного больше, чем сэкономили на максимально возможную защиту кода вашего сайта.

Даже, допустим вы не занимаетесь ничем подобным и ваш сайт абсолютно ничем не привлекателен для хакеров, то учитывайте другую угрозу, в лице банальных Интернет-хулиганов или как их еще называют "вандалами". Они, руководствуясь непонятно какими интересами, если не уничтожат, то испортят сайт точно.

Как максимально защититься от разных угроз, то этому посвящены отдельные страницы на нашем сайте. На этой странице давайте разберём их по типам.

Вирусы имеют две характерные черты. Первая из них ведение разрушительной деятельности к любой информации, где бы она не находилась в системе. Что ведет к потере нужных и ценных файлов. Вторая их черта - они размножаются, переходя по электронной почте и любым сетевым соединениям - они несут аналогичные проблемы другим пользователям. Скорость распространения немногим ниже, чем у "червей".

Черви "переползают" с компьютера на компьютер, используя при этом уязвимость защиты . Помимо этого, они создают копию на каждый найденный IP-адрес другого компьютера. Отсюда и их необычайно высокая скорость распространения. В своем коде они не несут опасность уничтожения и порчи других файлов. Их главная задача - наделать как можно больше "дыр" в системе для проникновения в нее других, более опасных вредоносных программ, к примеру - "троянских коней".

Программных "троянский конь" использует ту же самую идею, что и та деревянная конструкция из произведения "Троя". Под видом "полезного" файла (который создал хакер) он проникает в систему и в зависимости от задач, которую ему назначил создатель он делает своё дело. Чаще всего, на сегодняшний день - это является воровство паролей, ключей и другой конфиденциальной информации. Хотя способен "троянец" к любому несанкционированному пользователем действию. Отличительная особенность от других вышеперечисленных программ является неспособность к саморазмножению и самостоятельному распространению. Адресацию "коней" указывает их "хозяин".

При всей прочей подобной "гадости", в сети можно "накопать" и другие зловредные программы, которые несут потенциальную опасность:

  • Клавиатурные шпионы - служат для извлечения из системы конфиденциальной информации, в частности паролей.
  • Хакерские улититы - под видом полезной улититы, в компьютер проникает вредоносный код, позволяющий хакеру управлять вашим компьютером (изменять настройки, запускать программы и т.д.).
  • Программы-дозвона - при соединении с Интернетом, Вы соединяетесь не со своим провайдером, а с кем угодно ( например с платным сайтом порнографического характера), а через какое то время вам приходит счет за оплату междугороднего соединения или услуг какого-либо сайта.

Список этот можно долго продолжать, а завтра он все равно будет не полным. Кому это надо - придумают что-нибудь ещё. Среди самых изощренных способов стоит отметить: перехват пакетов (по принципу прослушивания телефонных переговоров) и атака хакеров при помощи "зеркала" сайта. Пример последнего способа может выглядеть приблизительно так. Пользователь покупает какую-нибудь вещь не на сайте какой-либо компании, а на его "зеркале", созданным хакером. При этом остается без вещи и без денег на кредитной карточке.

Пусть Вас не особо пугают эти риски, ведь есть и постоянно появляются новые достаточно эффективные средства борьбы с ними. Ну если Вы всё же серьезно пострадаете от них и находитесь в России, то не отчаивайтесь - реально работают компетентные органы в лице подразделения "К", которые очень компетентны по этим вопросам.


Created/Updated: 25.05.2018

';