This page has been robot translated, sorry for typos if any. Original content here.

ризики

З самого початку, як ви запустили свій сайт, необхідно задуматися про його безпеку. Чи не кому не секрет. що скільки існує Інтернет, стільки і ходить в побуті слово "хакер". Про них пишуть газети і журнали, говорять по телебаченню і навіть знімають фільми. До таких відносяться добре освічені і вправні програмісти, навчилися системно маніпулювати Інтернет-технологій, а отримані знання використовувати в шахрайських цілях.

Якщо ви думаєте, що є абсолютний захист коду від такого виду загроз, то ви помиляєтеся. Так, це на сьогодні сувора і лякає дійсність. Говорити про захист тільки сайту буде не вірно. Комп'ютер, підключений до Інтернет, теж частина однієї системи. Тому, якщо Ви впевнені про існування ризиків. пов'язаних зі зберіганням інформації в системі, ви можете лише в значній мірі (залежно від засобів) знизити шанси успішної атаки для хакерів.

Особливо варто задуматися про це тим, хто займається електронною комерцією, саме до них "прикутий" погляд "профі". Уявіть собі хакер зламав вашу систему і отримав інформацію про банківські рахунки, номерів кредитний карток всіх ваших клієнтів або вкрав ваші ключі до "гаманцях" ... Ви втратите набагато більше, ніж заощадили на максимально можливий захист коду вашого сайту.

Навіть, припустимо ви не займаєтеся нічим подібним і ваш сайт абсолютно нічим не привабливий для хакерів, то враховуйте іншу загрозу, в особі банальних Інтернет-хуліганів або як їх ще називають "вандалами". Вони, керуючись якимись інтересами, якщо не знищать, то зіпсують сайт точно.

Як максимально захиститися від різних загроз, то цьому присвячені окремі сторінки на нашому сайті. На цій сторінці давайте розберемо їх по типам.

Віруси мають дві характерні риси. Перша з них ведення руйнівної діяльності до будь-якої інформації, де б вона не перебувала в системі. Що веде до втрати потрібних і важливих файлів. Друга їх риса - вони розмножуються, переходячи по електронній пошті і будь-яким мережевим з'єднанням - вони несуть аналогічні проблеми іншим користувачам. Швидкість поширення трохи нижче, ніж у "черв'яків".

Черви "переповзають" з комп'ютера на комп'ютер, використовуючи при цьому вразливість захисту. Крім цього, вони створюють копію на кожен знайдений IP-адресу іншого комп'ютера. Звідси і їх надзвичайно висока швидкість поширення. У своєму коді вони не несуть небезпеку знищення і псування інших файлів. Їх головне завдання - наробити якомога більше "дірок" в системі для проникнення в неї інших, більш небезпечних шкідливих програм, наприклад - "троянських коней".

Програмних "троянський кінь" використовує ту ж саму ідею, що і та дерев'яна конструкція з твору "Троя". Під виглядом "корисного" файлу (який створив хакер) він проникає в систему і в залежності від завдань, яку йому призначив творець він робить свою справу. Найчастіше, на сьогоднішній день - це є крадіжка паролів, ключів та іншої конфіденційної інформації. Хоча здатний "троянець" до будь-якого несанкціонованого користувачем дії. Відмітна особливість від інших перерахованих вище програм є нездатність до саморозмноження й самостійного розповсюдження. Адресацію "коней" вказує їх "господар".

При всій іншої подібної "гидоти", в мережі можна "накопати" та інші злісні програми, які несуть потенційну небезпеку:

  • Клавіатурні шпигуни - служать для вилучення з системи конфіденційної інформації, зокрема паролів.
  • Хакерські улітіти - під виглядом корисної улітіти, в комп'ютер проникає шкідливий код, що дозволяє хакеру управляти вашим комп'ютером (змінювати налаштування, запускати програми і т.д.).
  • Програми-дозвону - при з'єднанні з Інтернетом, Ви з'єднуєтеся не з своїм провайдером, а з ким завгодно (наприклад з платним сайтом порнографічного характеру), а через якийсь час вам приходить рахунок за оплату міжміського з'єднання або послуг будь-якого сайту.

Список цей можна довго продовжувати, а завтра він все одно буде не повним. Кому це треба - придумають що-небудь ще. Серед найбільш витончених способів варто відзначити: перехоплення пакетів (за принципом прослуховування телефонних переговорів) і атака хакерів за допомогою "дзеркала" сайту. Приклад останнього способу може виглядати приблизно так. Користувач купує якусь річ не на сайті будь-якої компанії, а на його "дзеркалі", створеним хакером. При цьому залишається без речі і без грошей на кредитній картці.

Нехай Вас не особливо лякають ці ризики, адже є і постійно з'являються нові досить ефективні засоби боротьби з ними. Ну якщо Ви все ж серйозно постраждаєте від них і перебуваєте в Росії, то не впадайте у відчай - реально працюють компетентні органи в особі підрозділу "К", які дуже компетентні з цих питань.