logo

Bezpieczeństwo komputera – przegląd

Bezpieczeństwo komputerowe odnosi się do ochrony i zabezpieczania komputerów i powiązanych z nimi danych, sieci, oprogramowania i sprzętu przed nieautoryzowanym dostępem, niewłaściwym użyciem, kradzieżą, utratą informacji i innymi problemami związanymi z bezpieczeństwem. Internet ułatwił nam życie i zapewnił wiele korzyści, ale naraził także bezpieczeństwo naszego systemu na ryzyko zainfekowania wirusem, włamania, kradzieży informacji, uszkodzenia systemu i wielu innych problemów.

Technologia rozwija się z dnia na dzień i cały świat jest w jej zasięgu. Nie wyobrażamy sobie nawet dnia bez urządzeń elektronicznych wokół nas. Korzystając z tej rozwijającej się technologii, najeźdźcy, hakerzy i złodzieje próbują zaszkodzić bezpieczeństwu naszego komputera w celu uzyskania korzyści pieniężnych, rozpoznania, żądania okupu, znęcania się nad innymi, wtargnięcia do innych firm, organizacji itp. Aby chronić nasz system przed wszelkimi tych zagrożeń, bezpieczeństwo komputera jest ważne.



Rodzaje zabezpieczeń komputerowych

Bezpieczeństwo komputerowe można podzielić na cztery typy:

1. Cyberbezpieczeństwo: Cyberbezpieczeństwo oznacza zabezpieczenie naszych komputerów, urządzeń elektronicznych, sieci, programów, systemów przed cyberatakami. Cyberataki to ataki, które mają miejsce, gdy nasz system jest podłączony do Internetu.

2. Bezpieczeństwo informacji: Bezpieczeństwo informacji oznacza ochronę informacji w naszym systemie przed kradzieżą, nielegalnym wykorzystaniem i piractwem przed nieupoważnionym użyciem. Bezpieczeństwo informacji ma głównie trzy cele: poufność, integralność i dostępność informacji.



3. Bezpieczeństwo aplikacji: Bezpieczeństwo aplikacji oznacza zabezpieczenie naszych aplikacji i danych przed włamaniem, a bazy danych aplikacji pozostają bezpieczne i prywatne dla samego właściciela, dzięki czemu dane użytkownika pozostają poufne.

4. Bezpieczeństwo sieci: Bezpieczeństwo sieci oznacza zabezpieczenie sieci i ochronę informacji użytkownika o tym, kto jest podłączony przez tę sieć. Za pośrednictwem sieci hakerzy kradną pakiety danych poprzez ataki polegające na podsłuchiwaniu i fałszowaniu, ataki typu man in the Middle, prowadzenie wojny itp. i niewłaściwie wykorzystują dane dla własnych korzyści.

obiekt w programowaniu w Javie

Rodzaje cyberataków

1. Atak typu „odmowa usługi” lub DOS: Atak typu „odmowa usługi” to rodzaj cyberataku, w którym napastnicy zakłócają usługi danej sieci, wysyłając nieskończoną liczbę żądań i tymczasowo lub na stałe uniemożliwiając dostęp do zasobów sieciowych lub maszynowych docelowym odbiorcom.



2. Tylne drzwi: Podczas ataku typu backdoor w naszym systemie instalowane jest złośliwe oprogramowanie, koń trojański lub wirus, który wraz z plikiem głównym zaczyna wpływać na jego bezpieczeństwo. Rozważmy przykład: załóżmy, że instalujesz bezpłatne oprogramowanie z określonej witryny internetowej. Teraz, nieświadomie, wraz z tym oprogramowaniem instalowany jest również złośliwy plik, który zaraz po uruchomieniu zainstalowanego oprogramowania wpływa na złośliwe oprogramowanie i zaczyna wpływać na bezpieczeństwo komputera. Nazywa się to backdoorem.

3. Podsłuch: Podsłuchiwanie oznacza potajemne słuchanie czyjejś rozmowy bez jej zgody i wiedzy. Osoby atakujące próbują kraść, manipulować, modyfikować, włamywać się do informacji lub systemów, biernie podsłuchując komunikację sieciową, znając hasła itp. Fizycznym przykładem może być sytuacja, w której rozmawiasz z inną osobą ze swojej organizacji, a trzecia osoba podsłuchuje Twoje prywatne rozmowy. mówi, to mówi się, że podsłuchuje twoją rozmowę. Podobnie Twoja rozmowa w Internecie może zostać podsłuchana przez osoby atakujące podsłuchujące Twoją prywatną rozmowę, łącząc się z Twoją siecią, jeśli jest ona niebezpieczna.

4. Phishing: Phishing jest wyraźny, ponieważ rybołówstwo i funkcjonowanie w pracy są również podobne. Wędkując ryby łowimy wabiąc je przynętą. Podobnie w przypadku phishingu użytkownik zostaje oszukany przez osobę atakującą, która zdobywa jego zaufanie lub zachowuje się tak, jakby był prawdziwą osobą, a następnie kradnie informacje, porzucając je. Nie tylko atakujący, ale niektóre witryny, które wydają się autentyczne, ale w rzeczywistości są witrynami oszustwa. Witryny te oszukują użytkowników i ostatecznie przekazują ich dane osobowe, takie jak dane logowania, dane bankowe, numer karty itp. Wyłudzanie informacji ma wiele rodzajów: phishing głosowy, phishing tekstowy itp.

5. Podszywanie się: Spoofing to podszywanie się pod ważny podmiot poprzez fałszowanie danych (takich jak adres IP lub nazwa użytkownika) w celu uzyskania dostępu do informacji lub zasobów, do uzyskania których w przeciwnym razie nie byłoby nieupoważnione. Spoofing dzieli się na kilka rodzajów: fałszowanie wiadomości e-mail, fałszowanie adresów IP, fałszowanie adresów MAC, fałszowanie danych biometrycznych itp.

6. Złośliwe oprogramowanie: Złośliwe oprogramowanie składa się z dwóch terminów: Złośliwe + Oprogramowanie = Złośliwe oprogramowanie. Złośliwe oprogramowanie przedostaje się do systemu i ma na celu uszkodzenie naszych komputerów. Różne rodzaje złośliwego oprogramowania to oprogramowanie reklamowe, oprogramowanie szpiegowskie, oprogramowanie ransomware, koń trojański itp.

7. Inżynieria społeczna: Atak socjotechniczny polega na psychologicznej manipulacji użytkownikami i wydobywaniu z nich poufnych lub wrażliwych danych w celu zdobycia ich zaufania. Osoba atakująca zazwyczaj wykorzystuje zaufanie ludzi lub użytkowników, opierając się na ich podstawach poznawczych.

8. Ataki polimorficzne: Poly oznacza wiele, a morph oznacza formę, ataki polimorficzne to ataki, w których atakujący przyjmuje wiele form i zmienia je w taki sposób, że nie można ich łatwo rozpoznać. Tego rodzaju ataki są trudne do wykrycia ze względu na ich zmienną formę.

Kroki zapewniające bezpieczeństwo komputera

Aby zabezpieczyć nasz system przed w/w atakami, użytkownicy powinni podjąć pewne kroki zapewniające bezpieczeństwo systemu:

1. Zawsze aktualizuj system operacyjny. Aktualizowanie ich zmniejsza ryzyko zaatakowania ich przez złośliwe oprogramowanie, wirusy itp.

2. Zawsze korzystaj z bezpiecznego połączenia sieciowego. Zawsze należy łączyć się z bezpieczną siecią. Należy unikać publicznych sieci Wi-Fi i sieci niezabezpieczonych, ponieważ są one narażone na ryzyko ataku ze strony atakującego.

3. Zawsze instaluj program antywirusowy i aktualizuj go. Program antywirusowy to oprogramowanie, które skanuje komputer w poszukiwaniu wirusów i izoluje zainfekowany plik od innych plików systemowych, aby nie miały na nie wpływu. Powinniśmy także korzystać z płatnych programów antywirusowych, ponieważ są one bezpieczniejsze.

4. Włącz zaporę sieciową. Zapora sieciowa to system zaprojektowany w celu zapobiegania nieautoryzowanemu dostępowi do/z komputera, a nawet do prywatnej sieci komputerów. Zapora sieciowa może być sprzętowa, programowa lub stanowić kombinację obu.

5. Używaj silnych haseł. Zawsze twórz silne hasła i różne hasła do wszystkich kont w mediach społecznościowych, aby nie można było ich zalogować kluczem, brutalnie wymusić ani łatwo wykryć za pomocą ataków słownikowych. Silne hasło to takie, które składa się z 16 znaków będących kombinacją wielkich i małych liter, cyfr i znaków specjalnych. Regularnie zmieniaj także hasła.

6. Nie ufaj nikomu łatwo. Nigdy nie wiesz, jakie są czyjeś zamiary, więc nie ufaj łatwo komuś i nie przekazuj mu swoich danych osobowych. Nie wiesz, w jaki sposób będą wykorzystywać Twoje dane.

7. Ukryj swoje dane osobowe. Nie publikuj wszystkich swoich danych osobowych w mediach społecznościowych. Nigdy nie wiesz, kto Cię szpieguje. Podobnie jak w prawdziwym świecie, staramy się unikać rozmów z nieznajomymi i dzielenia się z nimi czymkolwiek. Podobnie w mediach społecznościowych są również ludzie, których nie znasz, a jeśli udostępnisz w nich wszystkie swoje informacje, możesz wpaść w kłopoty.

8. Nie pobieraj załączników dołączonych do wiadomości e-mail, chyba że masz pewność, że wiadomość e-mail pochodzi z prawdziwego źródła. Przeważnie te załączniki zawierają złośliwe oprogramowanie, które po uruchomieniu infekuje lub uszkadza system.

9. Nie kupuj niczego online z dowolnego miejsca. Upewnij się, że robiąc zakupy online, robisz to na znanej stronie internetowej. Istnieje wiele fałszywych witryn internetowych, które mogą ukraść dane Twojej karty zaraz po dokonaniu płatności, co może skutkować bankructwem.

10. Dowiedz się o bezpieczeństwie komputerowym i etyce. Powinieneś być w pełni świadomy zasad bezpiecznego korzystania z komputera i etyki obowiązującej w świecie komputerów. Zdobycie odpowiedniej wiedzy jest zawsze pomocne w ograniczaniu cyberprzestępczości.

11. Jeśli zostaniesz zaatakowany, natychmiast powiadom cyberkomórkę, aby mogła podjąć odpowiednie działania, a także chronić innych przed atakiem tej samej osoby. Nie wahaj się narzekać tylko dlatego, że uważasz, że ludzie mogą sprawić Ci przyjemność.

12. Nie korzystaj z pirackich treści. Często ludzie próbują pobierać pirackie filmy, nagrania wideo lub seriale internetowe, aby uzyskać je za darmo. Te pirackie treści są narażone na duże ryzyko zainfekowania wirusami, robakami lub złośliwym oprogramowaniem, a ich pobranie zagraża bezpieczeństwu systemu.

Przykładowe pytania

Pytanie 1. Jakie są rodzaje zabezpieczeń komputerowych?

Rozwiązanie:

Bezpieczeństwo komputerowe można podzielić na cztery typy:

  • Bezpieczeństwo cybernetyczne
  • Bezpieczeństwo informacji
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo sieci

Pytanie 2. Czym jest cyberbezpieczeństwo?

Rozwiązanie:

Cyberbezpieczeństwo oznacza zabezpieczenie naszych komputerów, urządzeń elektronicznych, sieci, programów, systemów przed cyberatakami. Cyberataki to ataki, które mają miejsce, gdy nasz system jest podłączony do Internetu.

Pytanie 3. Czym jest inżynieria społeczna?

Rozwiązanie:

Ataki socjotechniczne polegają na psychologicznej manipulacji użytkownikami i wydobywaniu z nich poufnych lub wrażliwych danych w celu zdobycia ich zaufania. Osoba atakująca zazwyczaj wykorzystuje zaufanie ludzi lub użytkowników, opierając się na ich podstawach poznawczych.

Pytanie 4. Jakie kroki można podjąć, aby zapewnić bezpieczeństwo komputera?

Rozwiązanie:

  • Zawsze aktualizuj swój system operacyjny.
  • Zawsze korzystaj z bezpiecznego połączenia sieciowego.
  • Zawsze instaluj program antywirusowy i aktualizuj go.
  • Włącz Firewall.

Pytanie 5. Co to jest program antywirusowy? Podaj nazwę oprogramowania antywirusowego.

Rozwiązanie:

Program antywirusowy to oprogramowanie, które skanuje komputer w poszukiwaniu wirusów i izoluje zainfekowany plik od innych plików systemowych, aby nie miały na nie wpływu. Powinniśmy także korzystać z płatnych programów antywirusowych, ponieważ są one bezpieczniejsze.

Niektóre z programów antywirusowych to: Quickheal, Norton, F-secure, Kaspersky.