Защита компьютера

Материал из Provizorii
Перейти к: навигация, поиск

Уязвимость компьютерных систем является предметом глубокой озабоченности как частных пользователей, так и различного рода предприятий и организаций, включая и правительства стран. В компьютерной безопасности термин уязвимость используется для обозначения свойств программного обеспечения компьютера, используя которые, удалённый атакующий может, прямо или косвенно, вмешаться в его работу. Часть уязвимостей активно эксплуатируется злоумышленниками путем применения программных инструментов, называемых эксплойт. Некоторые из уязвимостей известны, но временно не представляют опасности, поскольку для них ещё не разработаны эксплоиты.
Уязвимости присущи всем операционным системам и обнаруживаются непрерывно, а количество разработанных исправлений программного обеспечения уже исчисляется тысячами<ref>Symantec Global Internet Security Threat Report trends for July-December 07. Volume Xiii, published April 2008</ref>.

Поэтому современное программное обеспечение компьютера должно рассматриваться как легко уязвимое.

Методы защиты компьютера

Известны как программные, так и инструментальные средства и методы защиты компьютера, которые могут уменьшить и даже компенсировать его уязвимость. Эти средства и методы заключаются в следующем:

  • Установка обновлений программного обеспечения, т. н. «заплаток» или патчей;
  • Использование программных инструментов, которые предотвращают часть дистанционных атак.

Эти два метода имеют массовое распространение, но эффективность их применения в высшей степени сомнительна ввиду циркулирования в интернете более чем полутора миллионов эксплоитов, число которых непрерывно и лавинообразно увеличивается <ref>Symantec Global Internet Security Threat Report trends for July-December 07. Volume Xiii, published April 2008</ref>;

  • Ликвидация (поврежденной) операционной системы компьютера после каждого или же нескольких посещений зоны риска.

Этот трудоёмкий метод широко известен и достаточно эффективен, но не может предотвратить хищение из компьютера конфиденциальной информации;

  • Использование системы из нескольких компьютеров. Часть из них никогда не имеет контакта с зоной риска, например, с интернетом, и, поэтому, неуязвима. Другая же часть заведомо приносится в жертву.

Этот дорогостоящий метод применяется для защиты особо важных компьютерных сетей, и, как правило, в военной области <ref>Александр Агамов. Захват — 3</ref>. Технические детали метода, по понятным причинам, не разглашаются;

  • Использование одного компьютера, но с двумя материнскими платами, которые задействуются поочередно. Этот метод является более дешевым и частным случаем предыдущего.

Применение метода ограничено из-за высокой сложности нового переключателя компьютерной периферии, защищенного патентом.

См. также

Примечания

<references/>