Română English
  Fraude privind comertul electronic
  Fraude cu carti de credit
  Atacurile informatice
  Pornografie infantila prin Internet
Atacurile informatice

Continut



  

     Majoritatea atacurilor reuşite asupra sistemelor de operare, se bazează pe o gamă foarte mică de vulnerabilităţi software. Aceasta se datorează faptului că, atacatorii sunt în general oportunişti şi aleg cea mai uşoară şi mai rapidă cale de a compromite un sistem, apelând la cele mai cunoscute exploit-uri (greşeli de programare ce pot compromite sistemul).

     Atacatorii se bazează pe faptul că organizaţiile nu îşi rezolvă problemele de securitate şi atacă orice sistem vulnerabil. În general, scanează clase de IP-uri, căutând sisteme neprotejate, folosind unelte automate, pentru a grăbi procesul de identificare şi exploatare a uneia sau mai multor vulnerabilităţi.

 

Recomandari

Ca măsuri de limitare a atacurilor reuşite amintim:

  • Introducerea sistemelor de detecţie şi filtrare a tentativelor de scanare şi accesare a anumitor porturi;
  • Evitarea descărcării de aplicaţii software gratuite;
  • Evitarea utilizării aplicaţiilor tip distribuţie de fişiere (file sharing);
  • Evitarea deschiderii ataşamentelor la mesajele email şi a accesării link-urilor din mesaje provenind de la persoane necunoscute;
  • Utilizarea de aplicaţii anti-virus, firewall şi anti-spyware;
  • Configurarea corectă a sistemului de operare şi aplicaţiilor de navigare pe Internet, precum şi actualizarea lor periodică;
  • Utilizarea unor parole complexe sau metode de autentificare pentru protejarea informaţiilor personale;
  • Efectuarea unor copii de siguranţă a fişierelor importante.
Prima pagina | Termeni de utilizare | Harta site