Способы защитить безопасность наших устройств

Существует несколько инструментов, которые помогают нам защитить наши устройства.

В предыдущих статьях мы перечислили наиболее распространенные источники проблем компьютерной безопасности и мы спросили если использование Linux освобождает нас от принятия мер предосторожности. Далее мы увидим способы защиты безопасности наших устройств.

Как и говорили бабушки, его обязательно посадили в тюрьму. Мы можем обновить нашу систему до второй и принять все меры предосторожности, но мы являемся частью сети и Сети безопасны настолько, насколько защищено самое слабое звено.

Проще говоря, один глупый человек может навредить миллионам умных людей. Несколько лет назад системы важной коммуникационной компании в Аргентине пострадали из-за того, что кто-то загрузил PDF-файл с программой лирического театра на свой рабочий компьютер.

Способы защитить безопасность наших устройств

Существует два типа средств защиты безопасности наших устройств. Они есть:

  • Использование инструментов.
  • Надлежащая практика использования.

использование инструментов

Привычка (предмет одежды) не может сделать монаха, но привычка (повторяющаяся практика) делает монаха. Однако формирование привычки требует времени и Использование инструментов помогает нам обнаруживать собственные ошибки безопасности, а также защищает нас от ошибок других. И конечно, давайте не будем забывать, что нам также необходимо защититься от нападений.

Некоторые из упомянутых здесь типов инструментов могут оказаться слишком сложными для домашних пользователей. Однако, поскольку многие программы, о которых мы упомянем в последующих статьях, бесплатны, имеют открытый исходный код и находятся в репозиториях, ничто не мешает нам их использовать.

Средства компьютерной безопасности подразделяются на:

  • Мониторинг сетевой безопасности: позволяет выявить несанкционированный доступ к файлам с других устройств, подключенных к сети, или из внешнего источника.
  • Веб-сканер уязвимостей: Этот тип инструментов анализирует приложения и веб-сайты в поисках недостатков и уязвимостей. В первые годы своей работы в качестве создателя веб-сайтов я использовал систему управления контентом с открытым исходным кодом, которая только начинала свое существование. Разработчики не осознали серьезную проблему безопасности, и веб-сайт моего клиента использовался для мошенничества с клиентами Bank of America. В итоге я сменил свой домен (оплаченный мной) и хостинг, поскольку служба безопасности организации съедала мою пропускную способность, постоянно отслеживая веб-сайт. Сегодня этот контент-менеджер является одним из самых безопасных, и я усвоил свой первый урок компьютерной безопасности.
  • Шифрование: Независимо от того, хранятся ли данные локально, в облаке или передаются между устройствами, их необходимо защищать от глаз посторонних лиц. Использование алгоритмов шифрования затрудняет их использование компьютерными преступниками в случае незаконного доступа.
  • Межсетевые экраны: Брандмауэры – это буквально стражи сети. Образно говоря, они находятся на границе между внутренней и внешней сетью и в соответствии с установленными политиками безопасности проверяют соответствие входящих и выходящих пакетов данных требованиям.
  • Трекеры пакетов: Это приложения, которые отслеживают сеть на предмет необоснованных изменений в структуре трафика, таких как всплески или падения в необычное время, или программное обеспечение, которое неправильно использует сеть.
  • антивирус: Назвать их антивирусами — упрощение, поскольку эти программы защищают нас от различных типов вредоносного программного обеспечения, обнаруживая, блокируя и удаляя их из системы. Стоит отметить, что он не только обнаруживает и устраняет те, которые могут повлиять на операционную систему хоста, но и на другие операционные системы, не позволяя нам быть вектором распространения.
  • Тесты на проникновение: Речь идет о том, чтобы поставить себя на место потенциального злоумышленника и поискать возможные слабые места с целью их устранения. Большинство проблем безопасности, обнаруженных в Linux, возникают из-за этих практик.

В следующей статье мы увидим, какие методы мы как пользователи можем использовать для повышения нашей безопасности.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.