कंप्यूटरसुरक्षा

अनाधिकृत उपयोग

जानकारी और इस अवांछित घटनाओं के खिलाफ की रक्षा करने के लिए अलग अलग तरीकों का अनाधिकृत एक्सेस इंटरनेट अधिक से अधिक की औसत उपयोगकर्ता की रुचि के क्षेत्र में आते हैं। इस विषय में रुचि नए की उपस्थिति की खबरों को पढ़ने के बाद साइबर युद्ध, जासूसी, और जानकारी की दुनिया से खबर पर बढ़ रहा है ट्रोजन, भय उत्पन्न रिपोर्ट जो अक्सर एंटी-वायरस सॉफ्टवेयर के निर्माता से आते हैं। सभी इस शाफ्ट नकारात्मक जानकारी एक कंप्यूटर सरल उपयोगकर्ता को अनधिकृत पहुँच को रोकने के लिए अक्षमता का भ्रम पैदा करता है। वास्तव में, हमेशा की तरह, कंधे से कंधा मिलाकर रूप में सच है,। और अपने पीसी के लिए संभावित जोखिम पर विचार, आप के साथ है और एक शांत मूल्यांकन, जो जो यह जानकारी संग्रहित आवश्यकता हो सकती है "हैकर्स स्तर अस्सीवाँ" तोड़ने की नहीं अल्पकालिक और महंगी तरीके का आकलन करने की जरूरत है। और इसलिए, खतरे से सुरक्षा आनुपातिक की विधि चुननी चाहिए।

तिथि करने के लिए, मुख्य सुरक्षा कंप्यूटर नेटवर्क से जुड़ा खतरों संक्रमित वेबसाइटों पर घात में रहना और मैलवेयर botnet नेटवर्क के अपने इंटरनेट की प्रतियां भेजता है। दिलचस्प बात है, और पहली और दूसरी बनाना है यह संक्रमित कंप्यूटर की सूची का विस्तार करने के लिए। अधिक इस तरह के एक नेटवर्क है, और अधिक अवसर अपने ऑपरेटर से (संक्रमित मशीनों को लाभ अनाधिकृत उपयोग सहित)।

कोई कम खतरनाक प्रोग्राम हैं जो स्वचालित रूप से प्रयास के विषय पर विशिष्ट पोर्ट यादृच्छिक कंप्यूटर को स्कैन उनके रिमोट कंट्रोल का अर्थ है (Radmin, TeamViewer, विंडोज डेस्कटॉप के लिए दूरदराज के उपयोग, आदि) पर चल रहा है करने के लिए पासवर्ड को लेने के लिए।

पहले में और दूसरे मामले संक्रमण मानवीय हस्तक्षेप के बिना होता है में देखा जा सकता है, हमलावरों जाल सेट और बस जब वे अगली बार "शिकार" उड़ा ले जाएगा के लिए इंतज़ार कर - एक असुरक्षित पीसी।

प्रवेश के इन दो, सबसे आम तरीकों के अलावा, वहाँ इस तरह के पासवर्ड और विभिन्न के लिए कुंजी के बारे में जानकारी को अनधिकृत पहुँच के रूप में दूसरों, कर रहे हैं भुगतान प्रणाली (Webmoney, Yandex-पैसा, आदि)। इसके लिए डेटा के प्रकार, अपराधियों अक्सर एक बहुत मुश्किल संयोजन का सहारा और काफी परिष्कृत सॉफ्टवेयर लिखने, उपयोगकर्ता वादों बुलाने के लिए है "मुफ्त भोजन।"

लेकिन इन और कंप्यूटर प्रणाली मर्मज्ञ के कई अन्य तरीके इंट्रानेट या इंटरनेट के लिए प्रणाली कनेक्ट किए बिना कल्पना करना मुश्किल या लगभग असंभव है। तो अनाधिकृत उपयोग से अपने पीसी की रक्षा के लिए इस तथ्य के कारण लेना चाहिए। चौकी, कीरो WinRoute, जोन अलार्म, Agava फ़ायरवॉल: फ़ायरवॉल सबसे प्रसिद्ध और आम समाधान का उपयोग कर बाहर एक पीसी के लिए उपयोग की अधिकतम सीमा पर मुख्य रूप से ध्यान केंद्रित करना चाहिए मुकाबला। और अनुमति दी भेजे यातायात सत्यापित करने के लिए एंटी-वायरस समाधान, दुर्भावनापूर्ण सामग्री और कार्यक्रमों के प्रवेश के लिए इस यातायात को नियंत्रित करने के साथ-साथ संक्रमित साइटों की गतिविधि पाबंदी करने में सक्षम का प्रयोग उचित है। सबसे प्रसिद्ध एंटी-वायरस यह सब और अधिक, कंपनियों ESET उत्पादों, Kaspersky लैब, अवास्ट, एवीजी और दूसरों के लिए सक्षम हैं, जो बीच में।

एक अच्छा फ़ायरवॉल (कॉन्फ़िगर अधिकतम सुरक्षा में विन्यास जादूगर का प्रयोग करके) और नवीनतम एंटी-वायरस डेटाबेस के सॉफ्टवेयर पैकेज सुनिश्चित करता है कि आपके कंप्यूटर एक botnet नेटवर्क, साथ ही साथ कई हैकिंग और मैलवेयर साइटों के रूप में दौर मिल जाएगा। इस तरह के संरक्षण के दांत और के सभी प्रकार टूट बंदरगाह स्कैनर और अन्य बुरी आत्माओं मौजूदा, प्रत्येक कोई सुरक्षित पीसी कमजोरियों के माध्यम से कंप्यूटर में प्रवेश करने की कोशिश कर रहा। दूसरे शब्दों में, एक ऐसी प्रणाली को अनधिकृत पहुँच बेहद मुश्किल हो सकता है, और आदेश अभी भी रक्षा के माध्यम से तोड़ने के लिए साधन की एक सीमा है, जो की लागत परिणामों को तोड़ने के सभी लाभ से अधिक होगा उपयोग करना होगा। जो हम जो चाहते हैं उसे है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.