Защита компьютера

Материал из Seo Wiki - Поисковая Оптимизация и Программирование
Перейти к навигацииПерейти к поиску

Уязвимость компьютерных систем является предметом глубокой озабоченности как частных пользователей, так и различного рода предприятий и организаций, включая и правительства стран. В компьютерной безопасности термин уязвимость используется для обозначения свойств программного обеспечения компьютера, используя которые, удалённый атакующий может, прямо или косвенно, вмешаться в его работу. Часть уязвимостей активно эксплуатируется злоумышленниками путем применения программных инструментов, называемых эксплойт. Некоторые из уязвимостей известны, но временно не представляют опасности, поскольку для них ещё не разработаны эксплоиты.
Уязвимости присущи всем операционным системам и обнаруживаются непрерывно, а количество разработанных исправлений программного обеспечения уже исчисляется тысячами[1]. Поэтому современное программное обеспечение компьютера должно рассматриваться как легко уязвимое.

Методы защиты компьютера

Известны как программные, так и инструментальные средства и методы защиты компьютера, которые могут уменьшить и даже компенсировать его уязвимость. Эти средства и методы заключаются в следующем:

  • Установка обновлений программного обеспечения, т. н. «заплаток» или патчей;

Эти два метода имеют массовое распространение, но эффективность их применения в высшей степени сомнительна ввиду циркулирования в интернете более чем полутора миллионов эксплоитов, число которых непрерывно и лавинообразно увеличивается [2];

  • Ликвидация (поврежденной) операционной системы компьютера после каждого или же нескольких посещений зоны риска.

Этот трудоёмкий метод широко известен и достаточно эффективен, но не может предотвратить хищение из компьютера конфиденциальной информации;

  • Использование системы из нескольких компьютеров. Часть из них никогда не имеет контакта с зоной риска, например, с интернетом, и, поэтому, неуязвима. Другая же часть заведомо приносится в жертву.

Этот дорогостоящий метод применяется для защиты особо важных компьютерных сетей, и, как правило, в военной области [3][4][5]. Технические детали метода, по понятным причинам, не разглашаются;

  • Использование одного компьютера, но с двумя материнскими платами, которые задействуются поочередно. Этот метод является более дешевым и частным случаем предыдущего.

Применение метода ограничено из-за высокой сложности нового переключателя компьютерной периферии, защищенного патентом [6].

  • Имеются сведения об успешном испытании дешёвой и эффективной системы защиты, включающей в себя достоинства трёх последних методов, но лишенной их основных недостатков.

Этот неуязвимый компьютер [7] не нуждается в заплатках а также в упомянутых программных инструментах. Инновация заслуживает серьёзного внимания, так как её распространение могло-бы способствовать решению проблемы компьютерной безопасности.

Примечания

См. также

Информационная безопасность

Ссылки


en:Protection mechanism

Если вам нравится SbUP.com Сайт, вы можете поддержать его - BTC: bc1qppjcl3c2cyjazy6lepmrv3fh6ke9mxs7zpfky0 , TRC20 и ещё....