This page has been robot translated, sorry for typos if any. Original content here.

Risiken

Wenn Sie Ihre Website von Anfang an starten, müssen Sie über ihre Sicherheit nachdenken. Es ist kein Geheimnis für irgendjemanden. Solange das Internet existiert, wird so viel im Wort "Hacker" verwendet . Zeitungen und Zeitschriften schreiben über sie, sie reden im Fernsehen und machen sogar Filme. Dazu gehören gut ausgebildete und talentierte Programmierer, die gelernt haben, Internet-Technologien systematisch zu manipulieren und das Wissen für betrügerische Zwecke zu nutzen.

Wenn Sie meinen, dass der Code absolut gegen diese Art von Bedrohung geschützt ist, dann irren Sie sich. Ja, das ist heute eine harte und beängstigende Realität. Über den Schutz nur der Website zu sprechen wird nicht wahr sein. Ein mit dem Internet verbundener Computer ist ebenfalls Teil eines Systems. Wenn Sie also sicher sind, dass Risiken bestehen. Im Zusammenhang mit der Speicherung von Informationen im System können Sie die Chancen auf einen erfolgreichen Angriff für Hacker nur erheblich (abhängig von den Mitteln) reduzieren.

Besonders ist es notwendig, darüber an diejenigen zu denken, die im elektronischen Handel beschäftigt sind , es ist ihnen "angekettet" aussehen "pro". Stellen Sie sich einen Hacker vor, der sich in Ihr System einklinkt und Informationen über Bankkonten, Kreditkartennummern aller Ihrer Kunden oder Diebstahl Ihrer Schlüssel zu "Geldbörsen" erhält ... Sie werden viel mehr verlieren als gespart für den höchstmöglichen Schutz Ihres Website-Codes.

Selbst, sagen Sie, Sie tun nichts dergleichen und Ihre Website ist absolut unattraktiv für Hacker, dann betrachten Sie eine andere Bedrohung angesichts banaler Internet-Hooligans oder wie sie auch "Vandalen" genannt werden. Sie, geführt von unklar, was interessiert, wenn nicht zerstört, werden sie die Website genau verderben.

Um so weit wie möglich vor verschiedenen Bedrohungen geschützt zu sein, widmet es sich separaten Seiten auf unserer Seite. Betrachten wir sie auf dieser Seite nach Typ.

Viren haben zwei charakteristische Merkmale. Der erste von ihnen ist die Durchführung von zerstörerischen Aktivitäten an beliebigen Informationen, unabhängig davon, wo sie sich im System befinden. Dies führt zum Verlust notwendiger und wertvoller Dateien. Das zweite Merkmal ist, dass sie sich per E-Mail und beliebigen Netzwerkverbindungen vermehren - sie haben ähnliche Probleme wie andere Benutzer. Die Ausbreitungsgeschwindigkeit ist etwas niedriger als die von "Würmern".

Würmer "kriechen" vom Computer zum Computer und nutzen die Sicherheitsanfälligkeit. Außerdem erstellen sie eine Kopie für jede IP-Adresse, die von einem anderen Computer gefunden wird. Daher ihre ungewöhnlich hohe Ausbreitungsgeschwindigkeit. In ihrem Code tragen sie nicht die Gefahr, andere Dateien zu zerstören und zu korrumpieren. Ihre Hauptaufgabe besteht darin, so viele "Löcher" wie möglich in das System einzubringen, um in andere, gefährlichere Schadprogramme einzudringen, zum Beispiel "Trojanische Pferde" .

Die Software "Trojanisches Pferd" verwendet die gleiche Idee wie die Holzkonstruktion aus der Arbeit "Troja". Unter dem Deckmantel einer "nützlichen" Datei (die von einem Hacker erstellt wurde) dringt er in das System ein und erfüllt, abhängig von den Aufgaben, die ihm der Ersteller zugewiesen hat, seine Aufgabe. Am häufigsten, bis heute - das ist der Diebstahl von Passwörtern , Schlüsseln und anderen vertraulichen Informationen. Obwohl ein "Trojaner" in der Lage ist, unerlaubt zu handeln. Ein besonderes Merkmal der anderen oben aufgeführten Programme ist die Unfähigkeit, sich selbst zu propagieren und sich selbst zu propagieren. Die Adresse von "Pferden" wird durch ihren "Master" angezeigt.

Für alle anderen solchen "Mucks" kann das Netzwerk "ausgraben" und andere bösartige Programme, die eine potentielle Gefahr darstellen:

  • Tastaturspione - werden verwendet, um vertrauliche Informationen aus dem System zu extrahieren, insbesondere Passwörter .
  • Hacker's Hackneys - Unter dem Deckmantel der nützlichen Schnecke dringt ein bösartiger Code in den Computer ein, der es dem Hacker ermöglicht, Ihren Computer zu steuern (Einstellungen ändern, Programme ausführen usw.).
  • Einwahlprogramme - Wenn Sie sich mit dem Internet verbinden, verbinden Sie sich nicht mit Ihrem Provider, sondern mit irgendjemandem (zum Beispiel mit einer bezahlten Website pornographischer Natur), und nach einiger Zeit erhalten Sie eine Rechnung für die Bezahlung von Fernverbindungen oder Dienstleistungen einer Site.

Diese Liste kann für eine lange Zeit fortgesetzt werden, aber morgen ist sie noch nicht vollständig. Wer braucht es - mit etwas anderem kommen. Zu den ausgeklügeltsten Methoden gehört Folgendes: das Abfangen von Paketen (nach dem Prinzip, Telefongespräche zu hören) und der Angriff durch Hacker, die den "Spiegel" der Website verwenden. Ein Beispiel für die letztere Methode könnte in etwa so aussehen. Der Benutzer kauft etwas nicht auf der Website einer Firma, sondern auf seinem "Spiegel" von einem Hacker erstellt. Zur gleichen Zeit ist nichts mehr übrig und kein Geld auf der Kreditkarte.

Lassen Sie sich von diesen Risiken nicht besonders einschüchtern, denn es gibt und gibt ständig neue, recht wirksame Mittel zur Bekämpfung dieser Risiken. Nun, wenn Sie immer noch ernsthaft unter ihnen leiden und in Russland sind, verzweifeln Sie nicht - die zuständigen Organe in der Person der Abteilung "K" arbeiten wirklich, die in diesen Fragen sehr kompetent sind.