Risiken

Von Anfang an , können Sie Ihre Website ins Leben gerufen haben, müssen Sie über seine Sicherheit denken. Nicht wer ist kein Geheimnis. dass es Internet gibt, so viele Wanderungen in das Wort "Hacker". Auf ihnen den Zeitungen und Zeitschriften, sprechen im Fernsehen und sogar Filme. Das sind gut ausgebildete und erfahrene Programmierer, die gelernt haben, um systematisch die Internet-Technologie und Wissen zu nutzen für betrügerische Zwecke erworben manipulieren.

Wenn Sie denken , dass es ein absoluter Code - Schutz gegen diese Art der Bedrohung, der irrt. Ja, es ist heute eine harte und erschreckende Realität. Im Gespräch über den Schutz der Website wird einfach nicht wahr. Ein Computer mit dem Internet verbunden ist, ist auch Teil des gleichen Systems. Daher sind, wenn Sie von der Existenz von Risiken sicher. im Zusammenhang mit der Speicherung von Informationen in dem System können nur stark (in Abhängigkeit von Ressourcen) für Hacker, die Chancen für einen erfolgreichen Angriff zu reduzieren.

Vor allem ist es notwendig , über diejenigen zu denken , die im E-Commerce tätig sind, ist es für ihn "gekettet" Look "pro". Stellen Sie sich ein Hacker in Ihr System gehackt und erhalten Informationen über Bankkonten, Kreditkartennummern Ihrer Kunden oder stahl deine Schlüssel zu den "Geldbeutel" ... Sie werden viel mehr verlieren, als auf den bestmöglichen Schutz Ihrer Website-Code speichern.

Auch, sagen Sie nicht alles tun , wie diese und Ihre Website ist absolut nichts attraktiv für Hacker, dann eine weitere Bedrohung betrachten, im Angesicht der banalen Online schikaniert oder wie sie sind "Vandalen" genannt. Sie führten unklar, welche Interesse, wenn nicht zerstören, wird es die Website genau verderben.

So viel wie möglich , sich von verschiedenen Bedrohungen zu schützen, die auf bestimmte Seiten auf unserer Homepage gewidmet sind. Auf dieser Seite können mit ihren Arten vorgehen.

Viren haben zwei Funktionen. Die erste leitende zerstörenden Aktivitäten von Informationen, wo es in dem System ist. Das führt zum Verlust von relevanten und wertvollen Dateien. Ihr zweites Merkmal - sie vermehren, Verschieben von E-Mail und alle Netzwerkverbindungen - sie haben ein ähnliches Problem an andere Benutzer. Die Ausbreitungsgeschwindigkeit etwas niedriger als die von "Würmern".

Worms "Kriechen" von Computer zu Computer, Sicherheitslücken verwenden. Darüber hinaus schaffen sie eine Kopie zu jedem erkannten IP-Adresse des anderen Computers. Daher ihre ungewöhnlich hohe Ausbreitungsgeschwindigkeit. In Ihrem Code, Sie tragen sie nicht die Gefahr der Zerstörung und Beschädigung anderer Dateien. Ihre Hauptaufgabe - zu machen , etwas so viel wie möglich "Löcher" in dem System zum Eindringen in die andere, gefährlichere Malware, zum Beispiel - "trojanische Pferde".

Software "Trojanisches Pferd" verwendet die gleiche Idee wie die Holzkonstruktion der "Troy" Werke ist. Unter dem Deckmantel der "guten" Datei (der Hacker, der erstellt wurde ), tritt er in das System und je nach den Aufgaben , die er den Schöpfer benannt hat er seine Arbeit macht. Mehr als oft nicht, bis heute - es ist der Diebstahl von Passwörtern, Schlüssel und andere sensible Informationen. Obwohl der Lage, "Trojaner" eines nicht autorisierten Aktionen. Ein besonderes Merkmal der anderen oben genannten Programme ist das Scheitern zu Selbstreproduktion und Selbst Verbreitung. Adressierung "Pferde" gibt ihre "Besitzer".

Für alle anderen solche "Dreck" im Netzwerk, können Sie "graben" und andere bösartige Programme, die eine potentielle Gefahr sind:

  • Keyloggers - dienen vertrauliche Informationen aus dem System abgerufen werden , insbesondere Passwörter.
  • Hacking ulitity - unter dem Deckmantel eines nützlichen ulitity, wird Malware in einen Computer, so dass der Hacker den Computer zu steuern (die Einstellungen zu ändern, Programme ausführen, und so weiter).
  • Programm-Dialer - wenn mit dem Internet verbunden, können Sie keine Verbindung zu Ihrem ISP, und mit jeder ( zum Beispiel eine bezahlte Stelle pornografischer Natur), und nach einer Weile kommen die Rechnung für Fernverbindungen oder Dienstleistungen von jeder Website zu bezahlen.

Diese Liste kann weiter und weiter gehen, und morgen wird es noch nicht vollständig sein. Wer es braucht - kommen mit etwas anderes. Zu den anspruchsvollsten Methoden zu beachten: Paketerfassung (auf dem Prinzip des Abhörens) und den Angriff von Hackern "Spiegel" Website. Ein Beispiel für die letztere Methode könnte wie folgt aussehen. Der Nutzer kauft etwas, was nicht auf der Website des Unternehmens und seiner "Spiegel" von einem Hacker erstellt. Dies ist ohne Kleidung und ohne Geld auf einer Kreditkarte.

Haben Sie keine Angst dieser besonderen Risiken sein, denn es gibt immer wieder neue recht wirksames Mittel sind , um sie zu bekämpfen. Nun , wenn Sie immer noch von ihnen schwer betroffen sind , sind in Russland, nicht verzweifeln - tatsächlich arbeiten die zuständigen Behörden angesichts der Divisionen "K", der in dieser Hinsicht sehr kompetent sind.