Panduan Keselamatan PC – Lindungi Komputer Anda dari Ancaman Berbahaya!

Dalam artikel pendek ini, kami akan memberi anda beberapa panduan untuk keselamatan komputer peribadi.

Melindungi Sistem Komputer Anda

Hari ini, semakin banyak orang menggunakan komputer mereka untuk semua perkara, dari komunikasi hingga perbankan dalam talian dan melabur hingga membeli-belah.

Ketika kita melakukan perkara-perkara ini secara lebih teratur, kita membuka diri kepada penggodam, penyerang, dan peretas yang berpotensi. Walaupun sesetengah mungkin ingin phish maklumat peribadi anda dan identiti untuk dijual semula, yang lain hanya hanya mahu menggunakan komputer anda sebagai platform untuk menyerang sasaran tidak boleh diketahui lain.

Berikut adalah beberapa langkah mudah dan jimat yang boleh anda lakukan untuk menjadikan komputer anda lebih selamat bermula:

1. Sentiasa buat sandaran maklumat penting dan simpan di tempat selamat yang terpisah dari komputer anda.

2. Kemas kini dan tambal sistem operasi, penyemak imbas web dan perisian anda dengan kerap . Sekiranya anda mempunyai sistem operasi Windows, mulakan dengan pergi ke www.windowsupdate.microsoft.com dan jalankan wizard kemas kini. Program ini akan membantu anda mencari tambalan terbaru untuk komputer Windows anda. Juga pergi ke www.officeupdate.microsoft.com dan cari kemungkinan patch untuk program Office anda.

3. Pasang firewall. Tanpa firewall yang baik, virus, worm, Trojan, malware dan adware semuanya dapat dengan mudah mengakses komputer anda dari Internet. Pertimbangan harus diberikan kepada faedah dan perbezaan antara program firewall berasaskan perkakasan dan perisian.

4. Semak tetapan penyemak imbas dan e-mel anda untuk keselamatan yang optimum . Mengapa anda mesti melakukan ini? Active-X dan JavaScript sering digunakan oleh penggodam untuk menanam program jahat ke dalam komputer anda. Walaupun kuki agak tidak berbahaya dari segi keselamatan, mereka masih mengesan pergerakan anda di Internet untuk membina profil anda. Sekurang-kurangnya tetapkan tetapan keselamatan anda untuk ‖Zon internet‖ ke Tinggi, dan ‖ zon laman web anda yang dipercayai‖ hingga Rendah Sederhana.

5. Pasang perisian anti-virus dan tetapkan untuk kemas kini automatik sehingga anda menerima versi terkini.

6. Jangan buka lampiran e-mel yang tidak diketahui . Anda tidak dapat mengenali alamat dari mana asalnya tidak cukup kerana banyak virus dapat menyebar dari alamat yang tidak asing lagi.

7. Jangan jalankan program dari asal yang tidak diketahui . Juga, jangan hantar program jenis ini kepada rakan dan rakan sekerja kerana mengandungi cerita atau jenaka yang lucu atau lucu. Mereka mungkin mengandungi kuda Trojan yang menunggu untuk menjangkiti komputer.

8. Lumpuhkan sambungan nama fail tersembunyi . Secara lalai, sistem operasi Windows ditetapkan untuk “menyembunyikan sambungan fail untuk jenis fail yang diketahui”. Lumpuhkan pilihan ini supaya sambungan fail dipaparkan di Windows. Sebilangan pelanjutan fail, secara lalai, akan terus disembunyikan, tetapi kemungkinan besar anda akan melihat pelanjutan fail yang tidak biasa.

9. Matikan komputer anda dan putuskan sambungan dari rangkaian apabila tidak menggunakan komputer . Penggodam tidak dapat menyerang komputer anda semasa anda terputus dari rangkaian atau komputer dimatikan.

10. Pertimbangkan untuk membuat boot disk pada disket sekiranya komputer anda rosak atau terganggu oleh program jahat . Jelas sekali, anda perlu mengambil langkah ini sebelum anda mengalami pelanggaran sistem anda.

Melawan Spam

Seberapa lazimnya Spam? Menurut Scott McAdams, Jabatan Hal Ehwal Awam dan Komunikasi OMA (www.oma.org):

“Kajian menunjukkan e-mel yang tidak diminta atau” sampah “, yang dikenali sebagai spam, menyumbang kira-kira separuh daripada semua mesej e-mel yang diterima. Walaupun pernah dianggap sebagai sedikit gangguan, prevalensi spam meningkat ke titik di mana banyak pengguna mulai menyatakan kurangnya kepercayaan umum akan keberkesanan transmisi e-mel, dan meningkatnya keprihatinan terhadap penyebaran virus komputer melalui mesej yang tidak diminta. “

Pada tahun 2003, Presiden Bush menandatangani rang undang-undang “Can Spam”, pada bulan Disember 2003 yang merupakan standard nasional pertama mengenai e-mel komersial yang tidak diminta secara pukal. RUU itu, yang disetujui oleh Senat dengan suara 97 hingga 0, melarang pengirim e-mel komersial yang tidak diminta menggunakan alamat pengembalian palsu untuk menyamarkan identiti mereka (spoofing) dan penggunaan kamus untuk menghasilkan surat seperti itu.

Di samping itu, melarang penggunaan baris subjek yang menyesatkan dan menghendaki e-mel merangkumi dan mekanisme penyisihan. Undang-undang ini juga melarang pengirim mengambil alamat dari laman web.

Pelanggaran merupakan kesalahan jenayah yang boleh dikenakan hukuman penjara hingga satu tahun.

Satu perkara utama yang perlu dibincangkan mengenai hal ini: spam kini datang dari negara lain dalam jumlah yang semakin banyak. E-mel ini lebih sukar untuk dilawan kerana ia datang dari luar undang-undang dan peraturan negara kita. Kerana Internet membuka sempadan dan berfikir secara global, undang-undang ini baik dan baik, tetapi tidak menghentikan masalahnya.

Jadi, apa yang anda buat mengenai perkara ini?

Berikut adalah 5 peraturan teratas yang harus dilakukan untuk melindungi daripada spam:

Nombor 1: Lakukan apa yang anda boleh untuk mengelakkan alamat e-mel anda di internet.

Terdapat produk yang disebut “spider spider” yang mencari di alamat Internet untuk menghantar e-mel ke Internet. Sekiranya anda berminat, lakukan carian di ―spam spider‖ dan anda akan kagum dengan apa yang anda dapat kembali. Menariknya, ada situs, WebPoison.org, yang merupakan proyek sumber terbuka yang ditujukan untuk memerangi “spambots” Internet dan “spider spam”, dengan memberi mereka laman web HTML palsu, yang berisi alamat email palsu.

Beberapa cadangan untuk anda:

  • Gunakan e-mel borang, yang dapat menyembunyikan alamat atau juga

Gunakan alamat seperti sales@company.com dan bukannya alamat lengkap anda untuk membantu mengatasi masalah tersebut.

Terdapat juga program yang menyandikan e-mel anda, seperti jsGuard , yang menyandikan alamat e-mel anda di laman web sehingga sementara spider spam merasa sukar atau mustahil untuk membaca alamat e-mel anda.

Nombor 2: Dapatkan perisian penyekat spam.

Terdapat banyak program di luar sana untuk ini. (Pergi ke www.cloudmark.com atau www.mailwasher.net misalnya). Anda juga boleh membeli versi profesional. Apa sahaja yang anda lakukan, dapatkan perisian. Ia akan menjimatkan masa. Perisian ini bukan bukti palsu, tetapi mereka sangat membantu. Anda biasanya mesti melakukan beberapa penyediaan manual untuk menyekat jenis e-mel tertentu.

Nombor 3: Gunakan pendekatan berbilang alamat e-mel.

Terdapat banyak alamat e-mel percuma yang boleh didapat. Sekiranya anda mesti melanggan buletin, kemudian mempunyai alamat e-mel “sandaran”. Ini seperti memberikan nombor telefon jual kepada rakan baik anda dan nombor perniagaan kepada orang lain.

Nombor 4: Lampiran dari orang yang tidak anda kenali adalah BURUK, BURUK, BURUK.

Masalah umum dengan spam adalah lampiran mereka dan lampiran boleh mempunyai virus. Syarikat sering mempunyai penapis yang tidak membiarkan perkara seperti itu berlaku kepada anda. E-mel peribadi jauh lebih banyak adalah “negara terbuka” untuk spammer. Peraturan am: jika anda tidak tahu siapa yang menghantar sesuatu kepada anda, JANGAN BUKA LAMPIRAN. Kedua, cari perkhidmatan yang menawarkan penapisan. Penjual firewall juga menawarkan jenis perkhidmatan ini.

Nombor 5: Perkhidmatan e-mel sekarang mempunyai bakul “pukal”.

Sekiranya apa yang anda gunakan sekarang tidak menyokong ini, fikirkan untuk berpindah ke penjual baru. Konsepnya mudah. Sekiranya anda mengenali seseorang, mereka boleh menghantar e-mel kepada anda. Sekiranya anda tidak mengenali mereka, masukkan ke dalam timbunan e-mel pukal dan kemudian “pilih” untuk membenarkan mereka masuk ke dalam kalangan anda. Perisian Spam Blocking mempunyai konsep ini juga, tetapi mempunyai lapisan tambahan nampaknya penting pada masa ini, jadi perlu diteliti.

Perisian Perisik & Adware

Spyware dan Adware adalah bukan sahaja semakin kacau ganggu untuk pengguna komputer di mana-mana, tetapi juga industri yang berkembang pesat.

Menurut Webroot Software, Inc., penyebaran iklan dalam talian melalui perisian intip dan perisian adware telah menjadi industri bernilai $ 2 bilion.

Taktik pengiklanan dan pengintipan yang agresif yang ditunjukkan oleh beberapa program ini, memerlukan tindak balas yang sama agresif dari pembasmi berpengalaman. Sunbelt Software adalah syarikat seperti itu. Sebagai peneraju alat Anti-Spyware, Anti-Spam, Keselamatan Rangkaian dan Pengurusan Sistem, mereka secara konsisten terus mengikuti kemajuan pengaturcaraan anti-spyware sejak tahun 1994.

Jadi, anda mungkin bertanya:

“Mengapa saya merasa seolah-olah seseorang memerhatikan saya?”

Menurut National Cyber ​​Security Alliance, perisian intip menjangkiti lebih daripada 90% daripada semua PC hari ini. Program jahat yang tidak mencolok ini dirancang untuk secara senyap-senyap memintas firewall dan perisian anti-virus tanpa pengetahuan pengguna.

Setelah dimasukkan ke dalam komputer, ia boleh merosakkan prestasi sistem sambil mengumpulkan maklumat peribadi anda. Nasib baik, tidak seperti virus dan worm, program perisian intip biasanya tidak meniru diri sendiri.

Dari mana asalnya?

Biasanya, perisian intip berasal dari tiga cara. Cara pertama dan paling biasa adalah semasa pengguna memasangnya. Dalam senario ini, perisian intip disematkan, dilampirkan, atau digabungkan dengan program freeware atau shareware tanpa pengetahuan pengguna. Pengguna memuat turun program ke komputer mereka.

Setelah dimuat turun, program perisian intip berfungsi untuk mengumpulkan data untuk kegunaan peribadi pengarang perisian intip atau untuk menjual kepada pihak ketiga. Berhati-hatilah dengan banyak program perkongsian fail P2P. Mereka terkenal dengan muat turun yang mempunyai program spyware.

Pengguna program yang boleh dimuat turun harus memperhatikan perjanjian pelesenan yang disertakan. Selalunya penerbit perisian akan memberi amaran kepada pengguna bahawa program perisian intip akan dipasang bersama dengan program yang diminta.

Malangnya, kami tidak selalu meluangkan masa untuk membaca cetakan yang baik.

Beberapa perjanjian mungkin menyediakan kotak ― opt-out‖ khas yang boleh diklik oleh pengguna untuk menghentikan spyware daripada dimasukkan ke dalam muat turun. Pastikan anda menyemak semula dokumen sebelum log masuk.

Cara lain agar perisian intip dapat mengakses komputer anda adalah dengan menipu anda untuk memanipulasi ciri keselamatan yang dirancang untuk mengelakkan pemasangan yang tidak diingini. Penyemak imbas Internet Explorer dirancang untuk tidak membenarkan laman web memulakan muat turun yang tidak diingini. Itulah sebabnya pengguna mesti memulakan muat turun dengan mengklik pautan. Pautan ini boleh membuktikan menipu.

Contohnya : pop timbul yang dimodelkan selepas kotak dialog Windows standard, mungkin muncul di skrin anda. Mesej tersebut mungkin akan menanyakan kepada anda jika anda ingin mengoptimumkan akses Internet anda. Ia menyediakan butang jawapan ya atau tidak, tetapi, tidak kira butang mana yang anda tekan, muat turun yang mengandungi program perisian intip akan dimulakan. Versi Internet Explorer yang lebih baru kini menjadikan laluan perisian intip ini menjadi lebih sukar.

Akhirnya, beberapa aplikasi perisian intip menjangkiti sistem dengan menyerang lubang keselamatan pada penyemak imbas Web atau perisian lain. Ketika pengguna menavigasi laman web yang dikendalikan oleh pengarang perisian intip, halaman tersebut mengandungi kod yang dirancang untuk menyerang penyemak imbas, dan memaksa pemasangan program perisian intip.

Apa yang Boleh Dilakukan oleh Program Spyware?

Program perisian intip dapat menyelesaikan banyak tugas jahat. Sebilangan perbuatan mereka hanya mengganggu pengguna; orang lain boleh menjadi sifat agresif.

Perisian intip boleh:

  • Pantau penekanan kekunci anda untuk tujuan pelaporan.
  • Imbas fail yang terdapat di cakera keras anda.
  • Mengintip aplikasi di desktop kami.
  • Pasang program perisian intip lain ke dalam komputer anda.
  • Baca kuki anda.
  • Curi nombor kad kredit, kata laluan, dan maklumat peribadi lain.
  • Tukar tetapan lalai pada penyemak imbas laman utama anda.
  • Bersatu menjadi generasi kedua perisian intip sehingga menjadikannya lebih sukar untuk dibasmi.
  • Menyebabkan komputer anda berjalan lebih perlahan.
  • Sampaikan iklan pop timbul yang menjengkelkan.
  • Tambahkan pautan pengiklanan ke laman web yang penulis tidak mendapat bayaran. Sebaliknya, pembayaran ditujukan kepada pengaturcara perisian intip yang mengubah tetapan sekutu asal.
  • Sediakan pengguna tanpa pilihan menyahpasang dan letakkan di tempat yang tidak dijangka atau tersembunyi di dalam komputer anda sehingga sukar untuk dikeluarkan.

Contoh perisian pengintip

Berikut adalah beberapa contoh program perisian intip yang sering dilihat:

(Harap maklum bahawa walaupun penyelidik sering memberikan nama untuk program perisian intip, mereka mungkin tidak sesuai dengan nama yang digunakan oleh penulis perisian intip.)

CoolWebSearch, sekumpulan program, yang dipasang melalui “lubang” yang terdapat di Internet Explorer. Program-program ini mengarahkan lalu lintas ke iklan di laman web termasuk coolwebsearch.com . Gangguan spyware ini memaparkan iklan pop-up, menulis semula hasil mesin carian, dan mengubah fail host komputer untuk mengarahkan Sistem Nama Domain (DNS) untuk mencari laman web yang terpilih.

Internet Optimizer ( a / k / a DyFuCa ) , suka mengalihkan halaman ralat Internet Explorer ke iklan. Apabila pengguna mengikuti pautan yang terputus atau memasukkan URL yang salah, halaman iklan akan muncul.

180 Solutions melaporkan maklumat yang luas kepada pengiklan mengenai laman web yang anda lawati. Ini juga mengubah permintaan HTTP untuk iklan afiliasi yang dihubungkan dari laman web. Oleh itu Syarikat 180 Penyelesaian membuat keuntungan yang tidak diperoleh dari klik melalui iklan yang mereka ubah.

HuntBar (a / k / a WinTools) atau Adware.Websearch, diedarkan oleh Traffic Syndicate dan dipasang oleh pemacu ActiveX dengan memuat turun di laman web afiliasi atau oleh iklan yang dipaparkan oleh program spyware lain. Ini adalah contoh utama bagaimana spyware dapat memasang lebih banyak spyware. Program-program ini akan menambahkan bar alat ke Internet Explorer, melacak perilaku melayari Web, dan menampilkan iklan.

Bagaimana Saya Mencegah atau Memerangi Spyware?

Terdapat beberapa perkara yang boleh anda lakukan untuk mengelakkan spyware daripada menjangkiti sistem komputer anda. Pertama, melabur dalam program anti-spyware komersial yang boleh dipercayai. Terdapat beberapa yang ada di pasaran pada masa ini termasuk pakej perisian mandiri seperti Lavasoft’s Ad-Aware atau Windows Antispyware . Pilihan lain menyediakan perisian anti-spyware sebagai sebahagian daripada pakej anti-virus.

Jenis pilihan ini ditawarkan oleh syarikat seperti Sophos, Symantec, dan McAfee. Program anti-spyware dapat memerangi spyware dengan memberikan perlindungan, pengimbasan, dan penghapusan perisian masa nyata yang terdapat dalam masa nyata. Seperti kebanyakan program, kemas kini perisian antivirus anda dengan kerap.

Seperti yang telah dibincangkan, Internet Explorer (IE) sering menjadi penyumbang kepada masalah spyware kerana program spyware suka mengaitkan fungsinya. Spyware senang menembusi kelemahan IE.

Oleh kerana itu, banyak pengguna telah beralih ke penyemak imbas bukan IE. Namun, jika anda lebih suka menggunakan Internet Explorer, pastikan untuk mengemas kini patch keselamatan secara berkala, dan hanya memuat turun program dari sumber yang bereputasi baik. Ini akan membantu mengurangkan peluang anda untuk menyusup spyware.

Dan, Bilakah Semua Gagal?

Perhatikan saya berkata ―kapan dan bukan ―if‖? Oleh kerana perisian intip semakin merosakkan dan meliputi lebih daripada 90% komputer dengan mudah (itulah anda dan saya, 9 dari 10!), Satu -satunya penyelesaian yang mungkin anda miliki adalah menyandarkan data anda, dan melakukan pemasangan semula sepenuhnya sistem operasi !

Phishing & Pencurian Identiti

Siapa yang belum menerima e-mel yang mengarahkan mereka untuk mengunjungi laman web yang biasa di mana mereka diminta untuk mengemas kini maklumat peribadi mereka? Laman web memerlukan anda mengesahkan atau mengemas kini kata laluan, nombor kad kredit, nombor keselamatan sosial, atau bahkan nombor akaun bank anda. Anda mengenali nama perniagaan sebagai nama yang pernah anda jalankan pada masa lalu.

Oleh itu, anda mengklik pada pautan “Bawa saya ke sana” yang sesuai dan teruskan memberikan semua maklumat yang mereka minta. Malangnya, anda akan mengetahui bahawa laman web itu palsu. Ia dibuat dengan tujuan untuk mencuri maklumat peribadi anda.

Anda, kawan saya, baru saja “dipancing”.

Phishing (diucapkan sebagai – memancing ‖) didefinisikan sebagai tindakan mengirim e-mel kepada penerima yang secara palsu mengaku memiliki perniagaan yang mapan dan sah . Tujuan phisher adalah untuk menipu penerima agar menyerahkan maklumat peribadi mereka, dan akhirnya mencuri identiti anda.

Tidak semudah yang anda fikirkan untuk melihat e-mel e-mel untuk mendapatkan maklumat. Pada pandangan pertama, e-mel mungkin kelihatan seperti dari syarikat yang sah. Bidang “Dari” e-mel mungkin memiliki alamat .com dari syarikat yang disebutkan dalam e-mel. Pautan yang dapat diklik malah membawa anda ke laman web syarikat, padahal sebenarnya laman web palsu itu dibina untuk meniru laman web yang sah.

Sebilangan besar orang ini adalah penjenayah profesional . Mereka telah menghabiskan banyak masa untuk membuat e-mel yang kelihatan asli. Pengguna perlu menyemak semua e-mel yang meminta maklumat peribadi dengan teliti. Semasa menyemak e-mel anda, ingat bahawa “Dari Medan” dapat diubah dengan mudah oleh pengirim. Walaupun kelihatannya berasal dari .com yang Anda jalankan, penampilan bisa menipu.

Perlu diingat juga bahawa phisher akan berusaha keras untuk menjadikan e-mel mereka kelihatan sah seperti mungkin. Mereka bahkan akan menyalin logo atau gambar dari laman rasmi untuk digunakan dalam e-mel mereka. Akhirnya, mereka ingin memasukkan pautan yang dapat diklik yang boleh diikuti oleh penerima untuk mengemas kini maklumat mereka dengan mudah.

Cara yang bagus untuk memeriksa kesahihan pautan adalah dengan menunjukkan pautan dengan tetikus anda. Kemudian, lihat di skrin kiri bawah komputer anda. Alamat laman web sebenar yang akan diarahkan untuk anda lihat. Ini adalah cara yang sangat cepat dan mudah untuk memeriksa sama ada anda diarahkan ke laman web yang sah.

Ikuti peraturan keemasan: jangan sekali-kali mengklik pautan dalam teks e-mel, dan selalu hapus e-mel dengan segera . Setelah anda memadam e-mel, kosongkan kotak sampah di akaun e-mel anda juga. Sekiranya anda sangat bimbang bahawa anda kehilangan notis penting mengenai salah satu akaun anda, kemudian taipkan alamat URL lengkap laman web ke dalam penyemak imbas anda. Sekurang-kurangnya kemudian anda boleh yakin bahawa anda sebenarnya diarahkan ke laman web yang benar dan sah.

Kemajuan Keylogger s

Keylogger adalah program yang berjalan di latar belakang komputer anda secara rahsia merakam semua ketukan kekunci anda . Setelah ketukan kekunci anda dicatat, ia disembunyikan untuk diambil kemudian oleh penyerang. Penyerang kemudian mengkaji dengan teliti maklumat tersebut dengan harapan dapat mencari kata laluan atau maklumat lain yang terbukti berguna bagi mereka.

Contohnya, keylogger dengan mudah boleh mendapatkan e-mel sulit dan mendedahkannya kepada mana-mana pihak luar yang berminat untuk membayar maklumat tersebut.

Keylogger boleh berasaskan perisian atau perkakasan .

Keylogger berasaskan perisian mudah diedarkan dan dijangkiti, tetapi pada masa yang sama lebih mudah dikesan.

Keylogger berasaskan perkakasan lebih kompleks dan sukar dikesan. Untuk semua yang anda ketahui, papan kekunci anda mungkin terpasang cip keylogger dan apa sahaja yang ditaip direkodkan ke dalam memori flash yang terdapat di dalam papan kekunci anda. Keylogger telah menjadi salah satu aplikasi paling kuat yang digunakan untuk mengumpulkan maklumat di dunia di mana trafik yang disulitkan menjadi semakin biasa.

Oleh kerana keylogger semakin maju, keupayaan untuk mengesannya menjadi lebih sukar. Mereka boleh melanggar privasi pengguna selama berbulan-bulan, atau bahkan bertahun-tahun, tanpa diperhatikan. Dalam jangka masa tersebut, keylogger dapat mengumpulkan banyak maklumat mengenai pengguna yang dipantau. Keylogger berpotensi memperoleh bukan sahaja kata laluan dan nama log masuk, tetapi nombor kad kredit, perincian akaun bank, kenalan, minat, tabiat melayari laman web, dan banyak lagi. Semua maklumat yang dikumpulkan ini dapat digunakan untuk mencuri dokumen peribadi pengguna, wang, atau bahkan identiti mereka.

Keylogger mungkin semudah .exe dan .dll yang diletakkan di dalam komputer dan diaktifkan semasa boot melalui entri dalam pendaftaran. Atau keylogger yang lebih canggih, seperti Keylogger Sempurna atau Monitor Aktiviti ProBot telah mengembangkan barisan kebolehan jahat termasuk:

  • Tidak dapat dikesan dalam senarai proses dan tidak dapat dilihat dalam operasi
  • Pemacu keylogger kernel yang menangkap ketukan kekunci walaupun pengguna log keluar
  • Wizard penggunaan jarak jauh
  • Keupayaan untuk membuat gambar teks aplikasi aktif
  • Keupayaan untuk menangkap data pos http (termasuk log masuk / kata laluan)
  • Keupayaan untuk mencatat masa penggunaan stesen kerja
  • Eksport fail log HTML dan teks
  • Penghantaran fail log e-mel secara automatik

Semua keyloggers TIDAK digunakan untuk tujuan haram. Pelbagai kegunaan lain telah muncul. Keyloggers telah digunakan untuk memantau laman web yang dikunjungi sebagai alat kawalan ibu bapa terhadap anak-anak. Mereka telah digunakan secara aktif untuk mencegah pornografi kanak-kanak dan mengelakkan kanak-kanak menemui unsur berbahaya di web.

Apa itu Sistem Pengesanan Pencerobohan?

Sistem Pengesanan Pencerobohan (IDS) adalah bahagian penting dari strategi apa pun untuk keselamatan perusahaan. Apakah sistem Pengesanan Pencerobohan? CERIAS, Pusat Pendidikan dan Penyelidikan dalam Jaminan dan Keselamatan Maklumat, mendefinisikannya dengan cara ini:

“Tujuan sistem pengesanan pencerobohan (atau IDS) adalah untuk mengesan akses yang tidak sah atau penyalahgunaan sistem komputer. Sistem pengesanan gangguan seperti penggera pencuri untuk komputer. Mereka membunyikan penggera dan kadang-kadang bahkan mengambil tindakan pembetulan apabila penyusup atau penyalahguna dikesan.

Banyak sistem pengesanan pencerobohan telah dikembangkan tetapi skema pengesanan umumnya tergolong dalam salah satu daripada dua kategori, pengesanan anomali atau pengesanan penyalahgunaan.

Pengesan anomali mencari tingkah laku yang menyimpang dari penggunaan sistem biasa. Pengesan penyalahgunaan mencari tingkah laku yang sesuai dengan senario serangan yang diketahui. Banyak masa dan usaha telah dilaburkan dalam pengesanan pencerobohan, dan senarai ini menyediakan pautan ke banyak laman web yang membincangkan beberapa usaha ini ”

(http://www.cerias.purdue.edu/about/history/coast_resources/intrusion_detection/)

Terdapat subkategori sistem pengesanan pencerobohan yang disebut sistem pengesanan pencerobohan rangkaian (NIDS). Sistem ini memantau paket pada wayar rangkaian dan mencari aktiviti yang mencurigakan. Sistem pengesanan pencerobohan rangkaian dapat memantau banyak komputer pada satu masa melalui rangkaian, sementara sistem pengesanan pencerobohan lain dapat memantau hanya satu.

Siapa yang Melanggar Sistem Anda?

Salah tanggapan umum penggodam perisian adalah bahawa biasanya orang di luar rangkaian anda memasuki sistem anda dan menimbulkan kekacauan. Kenyataannya, terutama bagi pekerja korporat, adalah bahawa orang dalam boleh dan biasanya menyebabkan banyak pelanggaran keselamatan. Orang dalam sering menyamar sebagai orang dengan lebih banyak keistimewaan daripada mereka untuk mendapatkan akses kepada maklumat sensitif.

Bagaimana Penceroboh masuk ke dalam Sistem Anda?

Cara termudah dan termudah untuk masuk adalah membiarkan seseorang mempunyai akses fizikal ke sistem. Walaupun berusaha sedaya upaya, sering kali mustahil untuk menghentikan seseorang setelah mereka mempunyai akses fizikal ke mesin.

Juga, jika seseorang mempunyai akaun pada sistem, pada tahap izin rendah, cara lain untuk masuk adalah dengan menggunakan tipu muslihat untuk diberi hak istimewa yang lebih tinggi melalui lubang dalam sistem anda. Akhirnya, terdapat banyak cara untuk mendapatkan akses ke sistem walaupun ada yang bekerja dari jauh. Teknik pencerobohan jarak jauh menjadi lebih sukar dan lebih kompleks untuk diperjuangkan.

Bagaimana Seseorang Menghentikan Pencerobohan?

Terdapat beberapa Sistem Pengesanan Pencerobohan Freeware / shareware dan juga sistem pengesanan pencerobohan komersial.

Sistem Pengesanan Pencerobohan Sumber Terbuka

Berikut adalah beberapa sistem pengesanan pencerobohan sumber terbuka:

AIDE (http://sourceforge.net/projects/aide) – Diterangkan sendiri sebagai “AIDE (Advanced Intrusion Detection Environment) adalah pengganti percuma untuk Tripwire. Ia melakukan perkara yang sama seperti Tripwire separa percuma dan banyak lagi. Terdapat pengganti percuma yang lain, jadi mengapa membina yang baru? Semua pengganti lain tidak mencapai tahap Tripwire. Dan saya mahukan program yang akan melebihi had Tripwire. “

File System Saint (http://sourceforge.net/projects/fss) – Diterangkan sendiri sebagai, “File System Saint adalah sistem pengesanan pencerobohan berasaskan host yang ringan dengan fokus utama pada kelajuan dan kemudahan penggunaan.”

Snort (www.snort.org) – Digambarkan sendiri sebagai “Snort® adalah sistem pencegahan dan pengesanan pencerobohan rangkaian sumber terbuka yang menggunakan bahasa berdasarkan peraturan, yang menggabungkan manfaat kaedah pemeriksaan berdasarkan tanda tangan, protokol dan anomali. Dengan berjuta-juta muat turun sehingga kini, Snort adalah teknologi pengesanan dan pencegahan pencerobohan yang paling banyak digunakan di seluruh dunia dan telah menjadi standard de facto untuk industri ini. “

Sistem Pengesanan Pencerobohan Komersial

Sekiranya anda mencari Sistem Pengesanan Pencerobohan Komersial, berikut adalah beberapa di antaranya:

Tripwire

http://www.tripwire.com

Touch Technology Inc (Pengesan Pencerobohan Keselamatan POLYCENTER)

http://www.ttinet.com

Sistem Keselamatan Internet (Sensor Server Selamat Sebenar)

http://www.iss.net

Keselamatan Digital eEye (Perlindungan Pelayan Web SecureIIS)

http://www.eeye.com

Melayari Web Tanpa Nama – Soalan yang Perlu Ditanyakan

Semasa anda melayari laman web, adalah mungkin untuk mengetahui maklumat tentang anda walaupun anda tidak mahu mengiklankan siapa anda. Ini berlaku walaupun sistem anda tidak mengandungi perisian virus atau perisian hasad.

Maklumat khusus yang mudah didapati dalam talian merangkumi alamat IP anda, negara anda (dan selalunya lebih banyak maklumat lokasi berdasarkan alamat IP), sistem komputer yang anda gunakan, penyemak imbas apa yang anda gunakan, sejarah penyemak imbas anda, dan maklumat lain. Ia menjadi lebih teruk.

Orang boleh mendapatkan nama komputer anda dan bahkan mengetahui nama anda jika mesin anda menyokong program seperti jari atau identd. Juga, kuki dapat mengesan kebiasaan anda semasa anda bergerak dari mesin ke mesin.

Bagaimana orang mendapat maklumat asas mengenai anda?

Semasa anda melayari laman web lain, maklumat mengenai anda boleh diambil. Pada dasarnya, maklumat dipintas dan digunakan oleh orang lain untuk mengesan aktiviti Internet anda.

Bagaimana anda menghentikan perkara ini daripada berlaku?

Pertama sekali, adalah mungkin untuk melayari laman web tanpa nama dan dengan itu berhenti meninggalkan jejak untuk dijumpai oleh orang lain. Perhatikan bahawa ini bukan bukti bodoh, tetapi menjadikannya lebih sukar bagi orang untuk mengetahui siapa anda. Terdapat produk yang dipanggil pelayan proksi tanpa nama yang membantu melindungi anda. Pelayan proksi tanpa nama menggantikan alamat Internet anda sendiri. Ini mempunyai kesan menyembunyikan alamat IP anda dan menjadikannya lebih sukar bagi orang untuk mengesan anda.

Bagaimana cara mendapatkan pelayan proksi tanpa nama?

Terdapat banyak vendor yang menjual pelayan proksi tanpa nama. Terdapat juga pelayan proksi percuma untuk anda. Dua produk tersebut adalah ShadowSurf dan Guardster. Guardster ( http://www.guardster.com/ ) menawarkan pelbagai perkhidmatan untuk akses tanpa nama dan selamat ke web, ada yang berbayar dan juga perkhidmatan percuma. ShadowSurf ( http://www.shadowsurf.com/ ) ShadowSurf menyediakan melayari tanpa nama di laman web mereka secara percuma. Pergi ke sana dan anda akan menemui kotak untuk memasukkan URL yang tidak anda mahukan. Terdapat banyak yang lain, tetapi berikut adalah dua yang sering digunakan.

Produk lain yang menarik, memandangkan berita terkini mengenai mesin carian Google yang menyaring penemuannya untuk kerajaan China, adalah Anonymizer ( http://www.anonymizer.com ). Syarikat ini, antara lain, baru-baru ini (1 Februari 2006) menekankan bahawa ia “sedang mengembangkan penyelesaian anti-penapisan baru yang akan membolehkan warganegara China mengakses seluruh Internet tanpa penapis dengan selamat” ( http://www.anonymizer.com /consumer/media/press_releases/02012006.html ).

Adakah pelayan proksi tanpa nama menjadikan anda 100% selamat?

Tidak. Namun, anda lebih baik jika menggunakan teknologi seperti itu.

Apakah perkara lain yang harus saya bimbangkan semasa cuba merahsiakan maklumat peribadi saya?

Tiga perkara lain terlintas dalam fikiran ketika cuba merahsiakan maklumat anda. Pertama, anda boleh menggunakan sambungan yang dienkripsi untuk menyembunyikan melayari anda. Artikel ini tidak menjelaskan secara terperinci mengenai perkara ini tetapi mencari di laman web dan anda akan mendapat banyak maklumat mengenai perkara ini. Kedua, hapus kuki selepas setiap sesi. Ketiga, anda dapat mengkonfigurasi penyemak imbas anda untuk menghapus JavaScript, Java, dan kandungan aktif. Ini membawa kepada batasan, jadi anda perlu memikirkan kos / faedah dari tindakan ini.

Virus Komputer … Dan Anti-Virus

Setiap hari virus komputer baru dicipta untuk mengganggu kita dan merosakkan sistem komputer kita. Di bawah ini terdapat sepuluh virus yang disebut sebagai yang paling lazim dari segi dilihat paling banyak atau dalam kemampuannya berpotensi menyebabkan kerosakan.

Virus baru dicipta setiap hari. Ini bukanlah senarai yang merangkumi semua. Perkara terbaik yang boleh anda lakukan adalah terus waspada, terus memperbarui perisian anti-virus anda, dan terus mengetahui ancaman virus komputer semasa.

Virus: Trojan.Lodear Kuda Trojan yang cuba memuat turun fail jauh. Ia akan menyuntik fail .dll ke dalam proses EXPLORER.EXE menyebabkan ketidakstabilan sistem.

Virus: W32.Beagle.CO@mm Cacing mel massa yang menurunkan tetapan keselamatan. Ia dapat menghapus sub kunci pendaftaran berkaitan keselamatan dan boleh menyekat akses ke laman web yang berkaitan dengan keselamatan.

Virus: Backdoor.Zagaban Kuda Trojan yang membolehkan komputer yang dikompromikan digunakan sebagai proksi tersembunyi dan yang boleh menurunkan prestasi rangkaian.

Virus: W32 / Netsky-P Cacing pesanan mel yang menyebar dengan menghantar e-mel ke alamat yang dihasilkan dari fail pada pemacu tempatan.

Virus: W32 / Mytob-GH Cacing mel massa dan Trojan pintu belakang IRC untuk platform Windows. Mesej yang dihantar oleh worm ini akan memilih subjek secara rawak dari senarai termasuk tajuk seperti: Pemberitahuan mengenai had akaun, Penangguhan Akaun E-mel, langkah keselamatan, Sokongan Anggota, Pemberitahuan Penting.

Virus: W32 / Mytob-EX Cacing pesanan massal dan Trojan pintu belakang IRC yang serupa dengan W32-Mytob-GH. W32 / Mytob-EX berjalan secara berterusan di latar belakang, menyediakan pelayan pintu belakang yang membolehkan penyusup jauh untuk mendapatkan akses dan kawalan ke atas komputer melalui saluran IRC. Virus ini merebak dengan menghantarnya ke lampiran e-mel yang diambil dari alamat e-mel anda.

Virus: W32 / Mytob-AS, Mytob-BE, Mytob-C, dan Mytob-ER Keluarga variasi cacing ini mempunyai ciri yang serupa dari segi apa yang dapat mereka lakukan. Mereka adalah cacing mel massa dengan fungsi pintu belakang yang dapat dikendalikan melalui rangkaian Internet Relay Chat (IRC). Selain itu, mereka boleh menyebarkan melalui e-mel dan melalui pelbagai kelemahan sistem operasi seperti LSASS (MS04-011).

Virus: Zafi-D Cacing surat massal dan worm peer-to-peer yang menyalin dirinya ke folder sistem Windows dengan nama fail Norton Update.exe. Ia kemudian dapat membuat sejumlah fail dalam folder sistem Windows dengan nama fail yang terdiri daripada 8 watak rawak dan sambungan DLL. W32 / Zafi-D menyalin dirinya ke folder dengan nama yang mengandungi bahagian, muat naik, atau muzik sebagai ICQ 2005a baru! .Exe atau winamp 5.7 baru! .Exe. W32 / Zafi-D juga akan memaparkan kotak mesej kesalahan palsu dengan kapsyen “CRC: 04F6Bh” dan teks “Kesalahan dalam fail yang dikemas!”. Virus: W32 / Netsky-D Cacing mel massa dengan fungsi pintu belakang IRC yang juga boleh menjangkiti rentan terhadap eksploitasi LSASS (MS04-011).

Virus: W32 / Zafi-B Seorang peer-to-peer (P2P) dan worm e-mel yang akan menyalin dirinya ke folder sistem Windows sebagai fail EXE bernama secara rawak. Cacing ini akan menguji keberadaan sambungan Internet dengan cuba menyambung ke www.google.com atau www.microsoft.com. Suatu bahasa dwibahasa dengan kotak pesanan teks politik Hungaria yang dilampirkan yang diterjemahkan kepada governmentKami menuntut agar pemerintah menampung para gelandangan, memperketat kanun keseksaan dan MEMILIH PENALTI KEMATIAN untuk mengurangkan kejahatan yang semakin meningkat. Jun 2004, Pécs (Pasukan SNAF) ‖

Trojan Horse – Mitos Yunani atau Nemesis Komputer?

Kita semua pernah mendengar istilah Kuda Trojan, tetapi apa sebenarnya? Trojan Horse adalah program yang merosakkan yang menyamar sebagai aplikasi yang tidak berbahaya. Tidak seperti virus, Trojan Horses tidak meniru diri mereka sendiri, tetapi ia boleh sama merosakkannya. Salah satu contoh Trojan yang paling berbahaya adalah program yang menjanjikan untuk menyingkirkan virus daripada komputer anda tetapi malah memasukkan virus ke dalam komputer anda.

Trojan boleh menjadi rumit . Siapa yang belum online dan muncul iklan yang mengaku dapat menyingkirkan komputer anda dari virus jahat? Atau, yang lebih menakutkan, anda akan menerima e-mel yang mendakwa memberi amaran kepada anda tentang virus baru yang boleh mengancam komputer anda. Pengirim berjanji akan segera membasmi, atau melindungi, komputer anda dari virus jika anda hanya memuat turun perisian percuma yang dilampirkan ke komputer anda. Anda mungkin ragu-ragu tetapi perisiannya kelihatan sah dan syarikat itu terkenal. Anda terus menerus menerima tawaran mereka dan memuat turun perisian. Dengan berbuat demikian, anda berpotensi membuat anda sakit kepala dan komputer anda dengan senarai penyakit dobi.

Apabila Trojan diaktifkan, banyak perkara boleh berlaku. Beberapa Trojan lebih menjengkelkan daripada berniat jahat. Sebilangan orang Trojan yang kurang menyebalkan boleh memilih untuk menukar tetapan desktop anda atau menambahkan ikon desktop yang bodoh. Trojan yang lebih serius boleh menghapus atau menimpa data di komputer anda, merosakkan fail, menyebarkan perisian hasad lain seperti virus, mengintip pengguna komputer dan secara rahsia melaporkan data seperti tabiat melayari kepada orang lain, log kekunci untuk mencuri maklumat seperti kata laluan dan nombor kad kredit, phish untuk maklumat akaun bank (yang boleh digunakan untuk aktiviti jenayah), dan bahkan memasang pintu belakang ke dalam sistem komputer anda sehingga mereka dapat datang dan pergi sesuka hati.

Untuk meningkatkan kemungkinan anda tidak menghadapi Trojan, ikuti panduan berikut:

Kekal rajin.

Trojan boleh menjangkiti komputer anda melalui laman web penyangak, pesanan segera, dan e-mel dengan lampiran. Jangan memuat turun apa-apa ke dalam komputer anda melainkan anda yakin 100 peratus mengenai pengirim atau sumbernya.

Pastikan sistem operasi anda sentiasa terkini. Sekiranya anda menjalankan sistem operasi Microsoft Windows, ini penting.

Pasang perisian anti-virus yang boleh dipercayai. Anda juga mesti memuat turun kemas kini dengan kerap untuk menangkap semua Kuda Trojan, virus, dan cacing baru. Pastikan bahawa program anti-virus yang anda pilih juga dapat mengimbas e-mel dan fail yang dimuat turun melalui Internet.

Pertimbangkan untuk memasang firewall.

Firewall adalah sistem yang menghalang penggunaan dan akses tanpa izin ke komputer anda. Firewall tidak akan menghilangkan masalah virus komputer anda, tetapi apabila digunakan bersama dengan kemas kini sistem operasi biasa dan perisian anti-virus yang dapat dipercayai, ia dapat memberikan keamanan dan perlindungan tambahan untuk komputer Anda.

Tiada yang dapat menjamin keselamatan komputer anda 100 peratus. Walau bagaimanapun, anda boleh terus meningkatkan keselamatan komputer dan mengurangkan kemungkinan jangkitan dengan mengikuti panduan ini secara konsisten.

Siapa Pemain dalam Industri Anti-Virus?

Semua orang di Amerika Syarikat telah mendengar tentang vendor anti-virus terkemuka Symantec , Mcafee , Computer Associates , dan Trend Micro . Syarikat-syarikat ini mempunyai pasaran yang terkemuka di Amerika Syarikat.

Microsoft juga mempunyai rancangan untuk menjadi pemain utama dalam pasaran ini. Microsoft memperoleh harta intelek dan teknologi dari perisian GeCad pada tahun 2003, sebuah syarikat yang berpusat di Bucharest, Romania. Mereka juga memperoleh Perisian Pelican, yang memiliki keamanan berdasarkan perilaku serta Perisian Syarikat Giant untuk perisian intip dan Perisian Sybari, yang menguruskan penyaringan virus, spam, dan pancingan data.

Banyak perbincangan berpusat pada apakah Microsoft dengan memiliki kedudukan dominan di pasar anti-virus dengan hanya menggabungkan teknologinya dengan sistem operasinya tanpa sebarang bayaran. Ini adalah teknik serupa yang diterapkan di pasaran lain seperti pemprosesan kata dan penyemak imbas Internet.

Sudah tentu terdapat sebilangan vendor anti-virus yang juga bermain di pasaran ini. Terdapat banyak syarikat dengan kehadiran pasaran yang hebat di negara lain yang mula dikenali dengan lebih meluas. Vendor ini termasuk GriSoft dari Republik Czech, Sophos di United Kingdom, Perisian Panda di luar Sepanyol, Kaspersky di Rusia, SoftWin di Romania, F-Secure di Finland, Norman di Norway, Arcabit di Poland, VirusBuster keluar dari Hungary, dan AhnLab di Korea Selatan.

Tidak jelas di mana industri ini menuju dan semua orang di pasar ini menghadapi pemandangan yang cepat berubah. Jumlah usaha untuk mencari dan memberikan perbaikan untuk virus sangat mengejutkan. Program jahat semakin kompleks dan jumlahnya semakin meningkat. Banyak syarikat mungkin mendapati diri mereka tidak mempunyai sumber daya untuk menandingi usaha mereka yang benar-benar berusaha mewujudkan kekacauan.

Beberapa syarikat virus mendapat ratusan sampel baru sehari! Lebih-lebih lagi, virus baru menjadi “lebih pintar” kerana mereka menyebarkan diri mereka dengan cepat dan mereka sering menyembunyikan diri dan cukup pintar untuk bergerak dalam sistem dengan menamakan semula diri mereka dalam usaha untuk membuatnya sukar untuk menghapuskannya.

Perlindungan Yang Anda Mampu

Secara keseluruhan, terdapat banyak cara untuk menghilangkan maklumat di komputer anda. Anak anda memutuskan untuk bermain Chopin pada papan kekunci anda, lonjakan kuasa, kilat, virus, atau kegagalan peralatan yang sederhana. Oleh itu, menyandarkan kandungan cakera keras anda adalah MESTI mutlak. Dengan membuat salinan sandaran fail anda secara berkala dan menyimpannya di lokasi yang berasingan, anda biasanya dapat memperoleh sebahagian, jika tidak semua, maklumat anda sekiranya komputer anda rosak.

Walaupun sandaran biasa ke disket, CD, atau pemacu zip akan menyimpan fail anda, bukankah lebih bagus jika anda dapat membuat salinan tepat (gambar pemacu) cakera keras anda? Itu bermaksud sandaran semua fail, program, dan tetapan pengguna anda. Ini pasti akan menjimatkan masa anda ketika memuat semula. Acronis mungkin dapat membantu.

Acronis True Image 9.0 adalah perisian utiliti pencitraan cakera yang kuat yang menyalin keseluruhan kandungan cakera keras anda termasuk data dan fail sistem operasi, tetapan yang diperibadikan, dan banyak lagi, ke partisi cakera atau cakera lain. Susun aturnya senang digunakan dan dilayari. Ini juga termasuk penyihir yang dapat memandu anda melalui membuat sandaran dan memulihkan komputer anda. Ciri yang diserlahkan merangkumi:

Secure Zone – membolehkan anda menyimpan data ke partisi tersembunyi khas yang terdapat di cakera keras anda yang akan menghilangkan keperluan untuk membeli cakera keras tambahan.

PC Cloning – anda boleh menaik taraf ke disk sistem baru tanpa perlu memasang semula sistem operasi dan aplikasi, atau mengkonfigurasi tetapan pengguna.

Pemulihan Snap Acronis – pemulihan kepantasan PC anda dari gambar. Anda boleh mula bekerja dalam beberapa saat semasa sistem anda masih dipulihkan. Acronis memberikan uji coba percuma produknya dan jaminan wang dikembalikan selama 30 hari. Apabila anda sudah bersedia untuk membeli, anda boleh memuat turun dengan harga $ 49.99, atau jika anda mahu, memesan versi berkotak dengan harga $ 59.99. Dengan Acronis True Image Home 9.0, anda dapat dengan tenang bahawa gambar keluarga anda, dokumen peribadi, penyata cukai, resume, dan maklumat penting lain tidak akan hilang selamanya.

Leave a Comment