This page has been robot translated, sorry for typos if any. Original content here.

Les risques

Dès le début, lors du lancement de votre site, vous devez réfléchir à sa sécurité . Ce n'est un secret pour personne. que tant qu'Internet existe, le mot "pirate" est utilisé dans la vie quotidienne. Les journaux et les magazines écrivent à leur sujet, parlent à la télévision et font même des films. Ceux-ci incluent des programmeurs bien formés et compétents qui ont appris à manipuler systématiquement les technologies Internet et à utiliser les connaissances acquises à des fins frauduleuses.

Si vous pensez qu'il existe une protection absolue du code contre ce type de menace, vous vous trompez. Oui, c'est une réalité dure et effrayante aujourd'hui. Parler de protéger uniquement le site ne sera pas vrai. Un ordinateur connecté à Internet fait également partie d'un système. Par conséquent, si vous êtes sûr de l'existence de risques. En ce qui concerne le stockage d'informations dans le système, vous ne pouvez réduire que de manière significative (en fonction des moyens) les chances de réussite d'une attaque pour les pirates.

Cela vaut particulièrement la peine de penser à cela pour ceux qui pratiquent le commerce électronique, c’est à eux que les yeux des «pros» sont «rivés». Imaginez un pirate informatique qui aurait piraté votre système et reçu des informations sur les comptes bancaires, les numéros de cartes de crédit de tous vos clients ou volé vos clés de "portefeuilles" ... Vous perdrez beaucoup plus que ce que vous avez économisé sur la protection maximale possible du code de votre site.

Même si vous ne faites rien de semblable et que votre site n’est absolument pas attrayant pour les pirates, envisagez une autre menace, sous la forme de hooligans banals sur Internet ou comme on les appelle également «vandales» . Guidé par il est difficile de savoir quels intérêts, s'ils ne détruisent pas, ils ruineront le site à coup sûr.

Comment vous protéger autant que possible des différentes menaces, puis consacrez-y des pages distinctes sur notre site. Sur cette page, trions-les par type.

Les virus ont deux caractéristiques. Le premier consiste à mener une activité destructive à n'importe quelle information, où qu'elle se trouve dans le système. Ce qui conduit à la perte de fichiers nécessaires et précieux. Leur deuxième fonctionnalité - ils se multiplient en passant par le courrier électronique et toutes les connexions réseau -, ils posent des problèmes similaires aux autres utilisateurs. La vitesse de propagation est légèrement inférieure à celle des "vers".

Les vers explorent d'un ordinateur à l'autre, à l'aide d'une faille de sécurité. En outre, ils créent une copie sur chaque adresse IP trouvée d'un autre ordinateur. D'où leur vitesse de propagation inhabituellement élevée. Dans leur code, ils ne risquent pas la destruction et la corruption d'autres fichiers. Leur tâche principale est de créer le plus grand nombre possible de «trous» dans le système pour que d'autres programmes malveillants plus dangereux puissent y accéder, par exemple des chevaux de Troie .

Le logiciel "Cheval de Troie" utilise la même idée que cette structure en bois du travail de "Troy". Sous l'apparence d'un fichier «utile» (créé par un pirate informatique), il pénètre dans le système et, en fonction des tâches qui lui sont assignées par le créateur, il fait son travail. Le plus souvent, il s’agit aujourd’hui du vol de mots de passe , de clés et d’autres informations confidentielles. Bien que le cheval de Troie soit capable de toute action utilisateur non autorisé. L'un des traits distinctifs des autres programmes énumérés ci-dessus est leur incapacité à se propager et à se propager. L'adresse des "chevaux" est indiquée par leur "maître".

Pour toutes ces autres "méchancetés", vous pouvez "déterrer" d'autres programmes malveillants sur le réseau qui présentent un danger potentiel:

  • Les enregistreurs de frappe - sont utilisés pour extraire des informations confidentielles du système, en particulier des mots de passe .
  • Hacker utiliti - sous la forme d'une utilité utile, un code malveillant pénètre dans l'ordinateur, permettant ainsi au pirate de contrôler votre ordinateur (modification des paramètres, exécution des programmes, etc.).
  • Numéroteur - lorsque vous vous connectez à Internet, vous ne vous connectez pas à votre fournisseur, mais à qui que ce soit (par exemple, un site payant de nature pornographique), et après un certain temps, vous recevrez une facture pour payer la connexion longue distance ou les services de n'importe quel site.

Cette liste peut être poursuivie pendant longtemps et demain elle sera encore incomplète. Celui qui en aura besoin trouvera autre chose. Parmi les méthodes les plus sophistiquées, il convient de noter: l’ interception de paquets (basée sur le principe de l’écoute électronique) et les attaques de pirates informatiques utilisant le "miroir" du site. Un exemple de cette dernière méthode peut ressembler à ceci. Un utilisateur achète une chose non sur le site Web d’une entreprise, mais sur son «miroir» créé par un pirate informatique. Dans le même temps, il reste sans rien et sans argent sur une carte de crédit.

Vous ne devriez pas avoir particulièrement peur de ces risques, car il existe et apparaît constamment de nouveaux moyens assez efficaces pour les gérer. Eh bien, si vous en souffrez encore gravement et que vous vous trouvez en Russie, ne désespérez pas, les autorités compétentes, en la personne de la division "K" , travaillent vraiment, elles sont très compétentes sur ces questions.