risques

Dès le début, vous avez lancé votre site Web, vous devez penser à sa sécurité. Non qui est pas un secret. que comme il y a internet, donc beaucoup de promenades dans l' utilisation du mot "hacker". Sur eux, les journaux et les magazines, parler à la télévision, et même faire des films. Ce sont des programmeurs bien instruits et qualifiés qui ont appris à manipuler systématiquement l'Internet la technologie et les connaissances acquises à utiliser à des fins frauduleuses.

Si vous pensez qu'il ya un code de protection absolue contre ce type de menace, vous avez tort. Oui, il est aujourd'hui une réalité dure et effrayante. Parler de la protection du site sera tout simplement pas vrai. Un ordinateur relié à l'Internet, fait également partie du même système. Par conséquent, si vous êtes sûr de l'existence de risques. associé au stockage de l'information dans le système, vous ne pouvez grandement (en fonction des ressources) afin de réduire les chances d'une attaque réussie pour les pirates.

Surtout , il est nécessaire de penser à ceux qui sont engagés dans le commerce électronique, il est à lui "enchaîné" look "pro". Imaginez un hacker a piraté votre système et obtenir des informations sur les comptes bancaires, numéros de carte de crédit de tous vos clients ou volé vos clés aux "porte-monnaie" ... Vous allez perdre beaucoup plus que d'économiser sur la meilleure protection possible de votre code de site.

Même, dites que vous ne faites pas quelque chose comme ça et votre site est absolument rien d' attrayant pour les pirates, puis envisager une autre menace, face à des intimidateurs en ligne banales ou comme ils sont appelés «vandales». Ils ont guidé pas clair quel intérêt, sinon détruire, il va gâcher le site avec précision.

Autant que possible de se protéger contre diverses menaces, qui sont dédiés à des pages spécifiques sur notre site. Sur cette page, permet de procéder à leurs types.

Les virus ont deux caractéristiques. Les activités destructrices première conductrices de toute information, partout où il est dans le système. Ce qui conduit à la perte des dossiers pertinents et précieux. Leur deuxième caractéristique - ils se multiplient, se déplaçant e-mail et tout les connexions réseau - ils ont un problème similaire à d' autres utilisateurs. La vitesse de propagation légèrement inférieure à celle de «vers».

Worms "creep" d'ordinateur à ordinateur, en utilisant les failles de sécurité. De plus, ils créent une copie à chaque adresse IP détectée de l'autre ordinateur. D'où leur vitesse anormalement élevée de propagation. Dans votre code, ils ne portent pas le risque de destruction et les dommages à d'autres fichiers. Leur tâche principale - de faire quelques autant que des «trous» possibles dans le système pour pénétrer dans l'autre, les logiciels malveillants plus dangereux, par exemple - "chevaux de Troie".

Logiciel "Cheval de Troie" utilise la même idée que c'est la structure en bois des œuvres "Troy". Sous couvert de «bon» fichier (le pirate qui a créé), il entre dans le système et, en fonction des tâches qu'il a nommé le créateur , il fait son travail. Plus souvent qu'autrement, à ce jour - il est le vol de mots de passe, clés et autres informations sensibles. Bien que capable de "cheval de Troie" à toutes les actions non autorisées. Un trait distinctif des autres programmes mentionnés ci-dessus est l'échec de l'auto-reproduction et d'auto-diffusion. Adressage «chevaux» indique leur «propriétaire».

Pour tous les autres tels "crasse" dans le réseau, vous pouvez "creuser" et autres programmes malveillants qui sont un danger potentiel:

  • Keyloggers - servent à récupérer des informations confidentielles du système, dans les mots de passe particuliers.
  • Hacking ulitity - sous le couvert d'un ulitity utile, malware pénètre dans un ordinateur, ce qui permet au pirate de contrôler votre ordinateur (pour modifier les paramètres, exécuter des programmes, et ainsi de suite).
  • Programme-dialer - lorsqu'il est connecté à l'Internet, vous ne vous connectez pas à votre fournisseur de services Internet, et avec tout le monde (par exemple , un caractère pornographique du site payant), et après un certain temps que vous venez de payer la facture pour les connexions longue distance ou les services d'un site Web.

Cette liste peut aller sur et sur, et demain, il ne sera pas encore complète. Qui en a besoin - venir avec quelque chose d'autre. Parmi les méthodes les plus sophistiquées devraient noter: la capture de paquets (sur le principe de l' écoute électronique) et l'attaque des pirates utilisant le site "miroir". Un exemple de cette dernière méthode pourrait ressembler à ceci. L'utilisateur achète quelque chose non pas sur le site Web d'une entreprise et son «miroir» créé par un pirate. Ceci est sans vêtements et sans argent sur une carte de crédit.

Ne pas avoir peur de ces risques particuliers, car il y a toujours de nouveaux moyens très efficaces pour les combattre. Eh bien , si vous êtes toujours gravement touchés par eux sont en Russie, ne désespérez pas - sont en fait de travail, les autorités compétentes face à des divisions "K", qui sont très compétents à cet égard.