5 міфів про безпеку

Хіба комп'ютер, підключений до Інтернету, може бути заражений вірусом, якщо жодні файли і повідомлення електронної пошти не відкривалися? Це помилкове уявлення дозволяє вірусопісателямі легко обманювати користувачів, необгрунтовано впевнених в безпеці свого ПК. Нижче описано п'ять подібних міфів.
 
Хіба комп'ютер, підключений до Інтернету, може бути заражений вірусом, якщо жодні файли і повідомлення електронної пошти не відкривалися? Це помилкове уявлення дозволяє вірусопісателямі легко обманювати користувачів, необгрунтовано впевнених в безпеці свого ПК. Нижче описано п'ять подібних міфів.


1. Комп'ютер може бути заражений вірусом лише в результаті відкриття файлу або зараженого повідомлення електронної пошти.


Кілька років тому це було дійсно так. Проте останнім часом з'явилися віруси, які застосовують відразу декілька способів атак. Вони проникають з Інтернету через слабкі місця різних програм, найчастіше Windows і Internet Explorer. Такі віруси самостійно знаходять в Мережі нові жертви – тих, хто не відновив своє ПО. Наприклад, вірус Gaobot і «черв'яки» Korgo, Blaster і Sasser ловили свої жертви подібним чином.


2. Для захисту комп'ютера досить встановити антивірусну програму.


Для виявлення нових вірусів антивірусної програми повинні бути відомі їх сигнатури, тобто відмітні особливості, у зв'язку з чим в ній має бути налагоджене регулярне автоматичне оновлення. Однак і це не гарантує повний захист. Якщо ви не будете усувати прогалини в захисті програм шляхом установки оновлень, можуть виявитися навіть ті віруси, які вже були видалені раніше. І для вирішення інших проблем безпеки, таких як спроби вторгнення і програми-шпигуни, одного антивіруса недостатньо. Для запобігання погрозам подібного типу слід встановити брандмауер і програму, яка блокує роботу програм-шпигунів.


3. Можна без жодного ризику відкривати повідомлення електронної пошти від відомих адресатів.


Це не так! Більшість вірусів, що поширюються по електронній пошті, використовують адресну книгу своєї жертви. У зв'язку з цим при отриманні електронних повідомлень слід бути удвічі обережними, навіть якщо вони від знайомих. А зіткнувшись з електронним повідомленням, що закликає задовольнити вашу цікавість, – як у випадку з вірусом Bropia, що спокушає еротичними картинками, або вірусом Bobax, що пропонував фотографії смерті Саддама Хусейна, – негайно відправляйте його в корзину!


4. Спроби вторгнення загрожують лише тим користувачам, у яких є високошвидкісне з'єднання з Інтернетом.


Ті, хто працює в Інтернеті з використанням високошвидкісного з'єднання, дійсно більше схильні до загрозам. Вони відносяться до групи ризику не із-за типу з'єднання, а з-за часу, проведеного в Мережі. Користувачі, довго працюють з Інтернетом по модемному з'єднанню, схильні точно такий же небезпеки. Дослідження, проведені компанією Symantec ще в 2002 р., показали наступне: брандмауер в середньому блокує 50 спроб вторгнення щоденно.


5. На моєму комп'ютері не зберігається ніяка конфіденційна інформація, тому він не представляє інтересу для програм-шпигунів.


Більшість програм-шпигунів збирають не конфіденційну інформацію (таку, як номери банківських карт або паролі), а відомості про дії та операції користувача в Інтернеті. Реєструються назви всіх відвіданих веб-вузлів і клацання на кожному посиланні. Виходячи з цієї інформації користувачеві демонструється та реклама, яка може його зацікавити. Такі програми-шпигуни, також відомі як програми показу реклами, використовують ресурси системи і уповільнюють роботу комп'ютера. Якщо програми були завантажені з веб-вузлів, призначених лише для дорослих, то вони можуть показувати зображення, які не повинні бачити діти.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*