8 Кроків, щоб забезпечити захист ос від злому
Щоб забезпечити захист операційної системи від злому або несанкціонованого доступу, потрібно дотримуватися певних правил. Їх виконання допоможе знизити ризик
появи проблем різного роду.
1 крок. Використовуйте тільки складні паролі. Цей метод - відмінний захист від «грубих» хакерських атак, які застосовуються з використанням програм по підбору паролів в автоматичному режимі.
2 крок. Періодично потрібно оновлювати програмне забезпечення. Тривале ігнорування запропонованих оновлень може зробити систему легкою здобиччю для хакерів.
3 крок. Невикористані служби, наприклад FTP і Telnet, краще відключити зовсім.
Найчастіше користувач і сам не знає, які мережеві системні служби запущені у нього на комп`ютері. Більшість таких програми є дуже уразливими для мережевих атак, тому вони повинні бути відключені в тому випадку, якщо вони ними не користуються.
Відео: IT безпека! Захист від злому mail.ru (розбір ситуації з життя)
4 крок. Популярністю користується також метод шифрування інформації, який підходить вже для більш досвідчених користувачів. Шифруватися можуть як окремі файлові теки, так і диски повністю.
5 крок. Також одним з важливих правил захисту є резервне копіювання інформації.
Цей процес може бути як примітивним (перенесення інформації на флешки і диски), так і комплексним (регулярне автоматичне збереження даних на сервері).
6 шам З великою обережністю треба ставитися до чужих мереж. Це дуже важливо при роботі з бездротовими мережами відкритого типу, які розташовані в кафе, розважальних центрах, аеропортах і т.п.
При підключенні до бездротової мережі потрібно шифрувати приватну переписку, вживати заходів обережності при введенні паролів і особистих даних.
7 крок. Непогано також забезпечити джерело безперебійного живлення, який не тільки допомагає в разі відключення електрики зберегти інформацію, а й запобігає порушення працездатності файлової системи.
Відео: Лайфхак про те, як захистити свою сторінку в Контакті від злому
8 крок. Фахівці радять використовувати систему моніторингу спроб атаки і порушень. Однак, після прийняття всіх заходів щодо захисту системи не варто думати, що тепер особиста інформація знаходиться в абсолютній безпеці. Потрібно періодично перевіряти підозрілі події на предмет хакерських атак і злому системи.
І тільки в рідкісних випадках досить лише провести налаштування операційної системи за умовчанням, щоб в подальшому не робити жодних дій щодо її захисту. Слідуючи вищевикладеним радам і з огляду на специфічні особливості кожного конкретного ОС, користувач має дуже найвищі шанси зберегти систему цілісною.
Спробуйте скористатися microsoft office web apps, це вигідно і дешево.