This page has been robot translated, sorry for typos if any. Original content here.

Les risques

Dès le début, lors du lancement de votre site, vous devez réfléchir à sa sécurité . Pas qui n'est pas un secret. que, tant qu'Internet existe, le mot "pirate" est utilisé au quotidien. Les journaux et les magazines écrivent à leur sujet, parlent à la télévision et font même des films. Ceux-ci incluent des programmeurs bien formés et qualifiés qui ont appris à manipuler systématiquement les technologies Internet et à utiliser les connaissances acquises à des fins frauduleuses.

Si vous pensez qu'il existe une protection de code absolue contre ce type de menace, vous vous trompez. Oui, c’est aujourd’hui une réalité dure et effrayante. Parler de la protection du site seulement ne sera pas vrai. Un ordinateur connecté à Internet fait également partie du même système. Par conséquent, si vous avez confiance en l’existence de risques. En ce qui concerne le stockage d'informations dans le système, vous ne pouvez réduire que de manière significative (en fonction des moyens) les chances de réussite d'une attaque pour les pirates.

En particulier, il convient de réfléchir à ceux qui sont engagés dans le commerce électronique , c’est à eux que le look «pro» est «rivé». Imaginez un pirate informatique qui aurait piraté votre système et reçu des informations sur les comptes bancaires, les numéros de carte de crédit de tous vos clients ou volé vos clés de "portefeuilles" ... Vous perdrez beaucoup plus que ce que vous avez économisé sur la protection maximale possible du code de votre site.

Même, disons que vous ne faites rien de tel et que votre site Web est absolument peu attrayant pour les pirates, alors envisagez une autre menace, en la personne de hooligans banals sur Internet ou comme ils sont aussi appelés "vandales" . Guidés par les intérêts qu’ils ne comprennent pas, s’ils ne détruisent pas, ils gâcheront le site à coup sûr.

Comment se protéger autant que possible contre les différentes menaces, les différentes pages de notre site y sont consacrées. Sur cette page, trions-les.

Les virus ont deux caractéristiques. Le premier d'entre eux mène une activité destructrice à n'importe quelle information, où qu'elle se trouve dans le système. Ce qui conduit à la perte de fichiers nécessaires et précieux. La deuxième caractéristique est qu’ils se multiplient en passant par le courrier électronique et par toutes les connexions réseau - ils posent des problèmes similaires à d’autres utilisateurs. Le taux de propagation est légèrement inférieur à celui des vers.

Les vers explorent d'ordinateur en ordinateur à l'aide d'une vulnérabilité de sécurité. En outre, ils créent une copie pour chaque adresse IP trouvée d'un autre ordinateur. D'ici et leur vitesse de distribution extraordinaire. Dans leur code, ils ne risquent pas d'être détruits et d'endommager d'autres fichiers. Leur tâche principale est de faire le plus de «trous» possibles dans le système pour y pénétrer d’autres programmes malveillants plus dangereux, comme les «chevaux de Troie» .

Le logiciel Trojan Horse utilise la même idée que cette construction en bois de Troy. Sous l'apparence d'un fichier "utile" (créé par le pirate informatique), il pénètre dans le système et, selon les tâches que le créateur lui a confiées, il fait son travail. Le plus souvent, il s’agit aujourd’hui du vol de mots de passe , de clés et d’autres informations confidentielles. Bien que capable de "Trojan" à toute action utilisateur non autorisé. L'un des traits distinctifs des autres programmes énumérés ci-dessus est leur incapacité à se reproduire et à se reproduire. L'adresse "chevaux" indique leur "maître".

Pour toutes ces autres "méchancetés", d'autres programmes malveillants peuvent être "déterrés" sur le réseau, ce qui présente un danger potentiel:

  • Enregistreurs de frappe - utilisés pour extraire des informations confidentielles du système, en particulier des mots de passe .
  • Ulitité du pirate - sous le prétexte de la perfection, un code malveillant pénètre dans l'ordinateur, permettant ainsi au pirate de contrôler votre ordinateur (modification des paramètres, lancement des programmes, etc.).
  • Programmes de numérotation - lorsque vous vous connectez à Internet, vous ne vous connectez pas avec votre fournisseur, mais avec n’importe qui (par exemple, avec un site pornographique payant), mais après quelque temps, vous recevez une facture pour avoir payé la connexion longue distance ou les services d’un site donné.

Cette liste peut être poursuivie pendant longtemps, mais demain elle ne sera toujours pas complète. Qui en a besoin - pensera à autre chose. Parmi les moyens les plus sophistiqués à noter: l’ interception des paquets (sur le principe de la conversation téléphonique) et les attaques de hackers à l’aide du «miroir» du site . Un exemple de cette dernière méthode pourrait ressembler à ceci. L'utilisateur achète tout ce qui ne se trouve pas sur le site Web d'une entreprise, mais sur son "miroir" créé par le pirate informatique. Dans le même temps, il reste sans rien et sans argent sur une carte de crédit.

Ne laissez pas ces risques vous effrayer, car il existe de nouveaux moyens assez efficaces pour y faire face en permanence. Eh bien, si vous en souffrez encore gravement et que vous vous trouvez en Russie, ne désespérez pas; les autorités compétentes, en la personne de l'unité "K" , très compétente en la matière, travaillent réellement.