Progio.ru

Полезные статьи о компьютерных программах

Защита компьютера. Методы защиты компьютера

17.03.2013 Коммент.

Защита компьютера. Методы защиты компьютера

Уязвимость компьютерных систем является предметом глубокой озабоченности как частных пользователей, так и различного рода предприятий и организаций, включая и правительства стран. В компьютерной безопасности термин уязвимость используется для обозначения свойств программного обеспечения компьютера, используя которые, удалённый атакующий может, прямо или косвенно, вмешаться в его работу. Часть уязвимостей активно эксплуатируется злоумышленниками путем применения программных инструментов, называемых эксплойт. Некоторые из уязвимостей известны, но временно не представляют опасности, поскольку для них ещё не разработаны эксплоиты.

Уязвимости присущи всем операционным системам и обнаруживаются непрерывно, а количество разработанных исправлений программного обеспечения уже исчисляется тысячами. Поэтому современное программное обеспечение компьютера должно рассматриваться как легко уязвимое.

Методы защиты компьютера

Известны как программные, так и инструментальные средства и методы защиты компьютера, которые могут уменьшить и даже компенсировать его уязвимость. Эти средства и методы заключаются в следующем:

Установка обновлений программного обеспечения, т. н. «заплаток» или патчей;

Использование программных инструментов, которые предотвращают часть дистанционных атак.

Эти два метода имеют массовое распространение, но эффективность их применения в высшей степени сомнительна ввиду циркулирования в интернете более чем полутора миллионов эксплоитов, число которых непрерывно и лавинообразно увеличивается;

Ликвидация (поврежденной) операционной системы компьютера после каждого или же нескольких посещений зоны риска.

Этот трудоёмкий метод широко известен и достаточно эффективен, но не может предотвратить хищение из компьютера конфиденциальной информации;

Использование системы из нескольких компьютеров. Часть из них никогда не имеет контакта с зоной риска, например, с интернетом, и, поэтому, неуязвима. Другая же часть заведомо приносится в жертву.

Этот дорогостоящий метод применяется для защиты особо важных компьютерных сетей, и, как правило, в военной области. Технические детали метода, по понятным причинам, не разглашаются;

Использование одного компьютера, но с двумя материнскими платами, которые задействуются поочередно. Этот метод является более дешевым и частным случаем предыдущего.

Применение метода ограничено из-за высокой сложности нового переключателя компьютерной периферии, защищенного патентом.

 

Интересные статьи сайта

  • Дата: 4 года назад, 17.03.2013
  • Автор:
  • Обновлено: 17 марта 2013 @ 12:03
  • Рубрика: Статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

семь + 19 =

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: