This page has been robot translated, sorry for typos if any. Original content here.

Les risques

Dès le début, lorsque vous avez lancé votre site, vous devez réfléchir à sa sécurité . Ce n'est un secret pour personne. Tant qu'Internet existe, tant de mots sont utilisés dans le mot «hacker» . Les journaux et les magazines parlent d'eux, ils parlent à la télévision et même font des films. Ceux-ci comprennent des programmeurs bien formés et compétents qui ont appris à manipuler systématiquement les technologies Internet, et utilisent les connaissances à utiliser à des fins frauduleuses.

Si vous pensez qu'il existe une protection absolue du code contre ce type de menace, alors vous vous trompez. Oui, c'est aujourd'hui une réalité dure et effrayante. Parler de protéger seulement le site ne sera pas vrai. Un ordinateur connecté à Internet fait également partie d'un système. Par conséquent, si vous êtes sûr de l'existence de risques. liés au stockage d'informations dans le système, vous ne pouvez que significativement (selon les moyens) réduire les chances d'une attaque réussie pour les pirates.

Il faut surtout penser à ceux qui sont engagés dans le commerce électronique, c'est à eux que les «pros» semblent «enchaînés». Imaginez un hacker piratant votre système et obtenant des informations sur les comptes bancaires, les numéros de cartes de crédit de tous vos clients, ou en volant vos clés de «porte-monnaie» ... vous perdrez beaucoup plus que sauvé pour la protection maximale du code de votre site.

Même, disons que vous ne faites rien de tel et votre site est absolument peu attrayant pour les pirates, puis envisager une autre menace, face à des hooligans Internet banals ou comme ils sont également appelés «vandales» . Ils, guidés par peu clair ce qui intéresse, sinon détruit, ils vont gâcher le site avec précision.

Autant que possible d'être protégé contre diverses menaces, il est consacré à des pages distinctes sur notre site. Sur cette page, regardons les par type.

Les virus ont deux caractéristiques. Le premier d'entre eux est la conduite de l'activité destructrice à toute information, où qu'elle se trouve dans le système. Cela conduit à la perte de fichiers nécessaires et précieux. La deuxième caractéristique est qu'ils se multiplient, par e-mail et toutes les connexions réseau - ils portent des problèmes similaires à d'autres utilisateurs. La vitesse de propagation est légèrement inférieure à celle des "vers".

Worms "crawl" de l'ordinateur à l'ordinateur, en utilisant la vulnérabilité de la protection . En outre, ils créent une copie pour chaque adresse IP trouvée par un autre ordinateur. D'où leur vitesse de propagation inhabituellement élevée. Dans leur code, ils ne portent pas le danger de détruire et de corrompre d'autres fichiers. Leur tâche principale est de faire autant de "trous" que possible dans le système pour y pénétrer d'autres programmes malveillants plus dangereux, par exemple - "Chevaux de Troie" .

Le logiciel "Cheval de Troie" utilise la même idée que cette construction en bois de l'oeuvre "Troy". Sous l'apparence d'un fichier "utile" (créé par un hacker), il pénètre dans le système et, selon les tâches que le créateur lui a confiées, il fait son travail. Le plus souvent, à ce jour, c'est le vol de mots de passe , de clés et d'autres informations confidentielles. Bien qu'un "cheval de Troie" soit capable de toute action non autorisée. Un trait distinctif des autres programmes énumérés ci-dessus est l'incapacité de se propager et de s'auto-propager. L'adresse des "chevaux" est indiquée par leur "maître".

Pour tous les autres "boucs", le réseau peut "déterrer" et d'autres programmes malveillants qui présentent un danger potentiel:

  • Les espions de clavier - sont utilisés pour extraire des informations confidentielles du système, en particulier des mots de passe .
  • Les hackneys de Hacker - sous l'apparence d'escargot utile, un code malveillant pénètre dans l'ordinateur, permettant au pirate de contrôler votre ordinateur (modifier les paramètres, exécuter des programmes, etc.).
  • Programmes commutés - lorsque vous vous connectez à Internet, vous vous connectez non pas avec votre fournisseur, mais avec n'importe qui (par exemple, avec un site payant à caractère pornographique), et après un certain temps, vous recevez une facture.

Cette liste peut être prolongée pendant longtemps, mais demain elle ne sera pas encore complète. Qui en a besoin? Trouvez autre chose. Parmi les moyens les plus sophistiqués, il convient de noter: l' interception des paquets (par le principe d'écoute des conversations téléphoniques) et l'attaque des hackers utilisant le "miroir" du site. Un exemple de cette dernière méthode pourrait ressembler à ceci. L'utilisateur achète quelque chose qui n'est pas sur le site d'une entreprise, mais sur son "miroir" créé par un hacker. Dans le même temps, il n'y a plus rien et pas d'argent sur la carte de crédit.

Ne vous laissez pas particulièrement intimider par ces risques, car il existe de nouveaux moyens assez efficaces pour les combattre. Eh bien, si vous souffrez encore sérieusement d'eux et sont en Russie, ne désespérez pas - les organismes compétents dans la division "K" travaillent vraiment, qui sont très compétents sur ces questions.