This page has been robot translated, sorry for typos if any. Original content here.

Les risques

Dès le début, lors du lancement de votre site, vous devez réfléchir à sa sécurité . Pas qui n'est pas un secret. que, tant qu'Internet existe, le mot "pirate" est utilisé au quotidien. Les journaux et les magazines écrivent à leur sujet, parlent à la télévision et font même des films. Ceux-ci incluent des programmeurs bien formés et qualifiés qui ont appris à manipuler systématiquement les technologies Internet et à utiliser les connaissances acquises à des fins frauduleuses.

Si vous pensez qu'il existe une protection de code absolue contre ce type de menace, vous vous trompez. Oui, c’est une réalité dure et effrayante aujourd’hui. Parler de la protection du site seulement ne sera pas vrai. Un ordinateur connecté à Internet fait également partie du même système. Par conséquent, si vous avez confiance en l’existence de risques. En ce qui concerne le stockage d'informations dans le système, vous ne pouvez réduire que de manière significative (en fonction des moyens) les chances de réussite d'une attaque pour les pirates.

En particulier, il convient de réfléchir à cela pour ceux qui sont engagés dans le commerce électronique , c’est à eux que le look «pro» est «rivé». Imaginez un pirate informatique qui aurait piraté votre système et reçu des informations sur les comptes bancaires, les numéros de carte de crédit de tous vos clients ou volé vos clés de "portefeuilles" ... Vous perdrez beaucoup plus que ce que vous avez économisé sur la protection maximale possible du code de votre site.

Même, disons que vous ne faites rien comme cela et que votre site est absolument peu attrayant pour les pirates, alors envisagez une autre menace, en la personne de hooligans banals sur Internet ou comme on les appelle aussi "vandales" . Guidés par les intérêts qu’ils ne comprennent pas, s’ils ne détruisent pas, ils gâcheront le site à coup sûr.

Comment vous protéger le plus possible des différentes menaces, voici les différentes pages de notre site. Sur cette page, trions-les.

Les virus ont deux caractéristiques. Le premier d'entre eux mène une activité destructrice à n'importe quelle information, où qu'elle se trouve dans le système. Cela conduit à la perte de fichiers nécessaires et précieux. Le deuxième trait est qu’ils se multiplient en passant par le courrier électronique et par toutes les connexions réseau - ils posent des problèmes similaires à d’autres utilisateurs. Le taux de propagation est légèrement inférieur à celui des "vers".

Les vers explorent d'ordinateur en ordinateur à l'aide d'une vulnérabilité de sécurité. En outre, ils créent une copie pour chaque adresse IP d'un autre ordinateur trouvé. D'ici et leur vitesse de distribution extraordinaire. Dans leur code, ils ne risquent pas d'être détruits et d'endommager d'autres fichiers. Leur tâche principale est de faire le plus grand nombre possible de «trous» dans le système pour y pénétrer d’autres programmes malveillants, plus dangereux, tels que les «chevaux de Troie» .

Le logiciel Trojan Horse utilise la même idée que cette construction en bois de Troy. Sous l'apparence d'un fichier "utile" (créé par le pirate informatique), il pénètre dans le système et, selon les tâches que le créateur lui a confiées, il fait son travail. Aujourd'hui, il s'agit le plus souvent de vol de mots de passe , de clés et d'autres informations confidentielles. Bien que capable de "Trojan" à toute action utilisateur non autorisé. L'un des traits distinctifs des autres programmes énumérés ci-dessus est leur incapacité à se reproduire et à se reproduire. L'adressage "chevaux" indique leur "maître".

Pour toutes ces autres "méchancetés", d'autres programmes malveillants peuvent être "déterrés" dans le réseau, ce qui présente un danger potentiel:

  • Enregistreurs de frappe - utilisés pour extraire des informations confidentielles du système, en particulier des mots de passe .
  • Ulité de pirates - sous le prétexte de leur utilité, des codes malveillants pénètrent dans l'ordinateur, permettant ainsi au pirate de contrôler votre ordinateur (modification des paramètres, lancement des programmes, etc.).
  • Programmes de numérotation - lorsque vous vous connectez à Internet, vous ne vous connectez pas avec votre fournisseur, mais avec n'importe qui (par exemple, avec un site Web pornographique payant), mais après quelque temps, vous recevez une facture pour avoir payé une connexion longue distance ou les services de n'importe quel site.

Cette liste peut être poursuivie pendant longtemps, mais demain elle ne sera toujours pas complète. Qui en a besoin - pensera à autre chose. Parmi les moyens les plus sophistiqués à noter: l’ interception de paquets (sur le principe de l’écoute des conversations téléphoniques) et l’attaque de pirates par le "miroir" du site. Un exemple de cette dernière méthode pourrait ressembler à ceci. L'utilisateur achète tout ce qui ne se trouve pas sur le site Web d'une entreprise, mais sur son "miroir" créé par le pirate informatique. Dans le même temps, il reste sans rien et sans argent sur une carte de crédit.

Ne laissez pas ces risques vous effrayer, car il existe de nouveaux moyens assez efficaces pour y faire face en permanence. Eh bien, si vous en souffrez encore gravement et que vous vous trouvez en Russie, ne désespérez pas; les autorités compétentes, en la personne de l'unité "K" , très compétente en la matière, travaillent vraiment.