Методы и средства защиты информации. Защита домашнего ПК от злоумышленников Виды информации ограниченного доступа

Количество злодеяний в сфере компьютерных технологий год от года только растет, а способы мошенничества приобретают все новые формы. При этом компьютеры прочно вошли в нашу жизнь, сегодня нет ни одного предприятия или даже индивидуального предпринимателя, который не пользовался бы компьютерной техникой. А значит у каждого субъекта защита персональной и рабочей информации стоит на первом месте.

Компании-гиганты боятся промышленного шпионажа, небольшие предприятия боятся утечек конфиденциальной информации. Предприниматели и просто пользователи интернета тоже могут обоснованно чего-то бояться, как правило, похищения их данных банковских карт и как следствие – всех денежных средств на них. Компания может потратить миллионы на внедрение комплекса 1С и автоматизировать все процессы, однако «дырявая» система безопасности подобную автоматизацию превратит в кладезь данных для злоумышленников и конкурентов.

Следуя правилам ниже, вы не обезопасите себя на все 100 процентов, этого вообще никто не может гарантировать. Однако риск кражи ваших данных сведется к минимуму. Неплохо, учитывая, что это лишь азы компьютерной грамотности.

Сегодня каждый пользователь ПК знает, что такое антивирус. Основа основ компьютерной безопасности поможет избежать множества проблем, которые несут вирусные и троянские программы. Однако антивирус отнюдь не панацея, лишь в связке с остальными «помощниками» он будет эффективно решать свои задачи.


Грамотно настраивайте файервол для отслеживания интернет трафика. Для крупных предприятий и организаций и десятками ПК понадобится и тонкая настройка групповых политик Windows.

Не скачивайте никакие файлы с сомнительных сайтов. Используется только ресурсы разработчиков или проверенные порталы. Не открывайте мусорных электронных писем и особенно – предлагаемых в них приложений, вложений, установщиков. Не устанавливайте лишние надстройки, бары и дополнения браузеров.

Используйте только сложные пароли из множества символов, минимум от восьми знаков. Лучше использовать длинный и запоминающийся пароль «2notebooknotebook», чем короткий «notebook», поскольку в первом варианте злоумышленникам понадобятся годы на подбор вашего пароля, а во втором случае – считанные минуты или часы.


На рабочем компьютере используйте только надежные флешки и другие накопители, в идеале – используемые только на данном ПК. Используя одну и ту же флешку на рабочем и десятке домашних ПК есть большая вероятность «подцепить» троянскую программу.

Иногда следует видеть ситуацию на два шага вперед, а потому регулярно делайте резервные копии важных данных. Если вредоносная программа удалит или испортит ваши файлы, информацию, базы данных, вы сможете быстро восстановить все обратно из резервной копии.

Разумеется, это далеко не полный список, однако он – основной. Эти простые правила существенно затруднят злоумышленникам жизнь, а вам – сохранят нервные клетки и конфиденциальную информацию.

Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

Технические методы и средства защиты информации

Сюда относятся:

  • защита от несанкционированного доступа к компьютерной системе;
  • резервирование всех важных компьютерных подсистем;
  • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
  • установка оборудования по обнаружению и ;
  • установка оборудования по обнаружению воды;
  • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
  • установка резервной системы электропитания;
  • оснащение помещения замками;
  • установка сигнализации и др.

Организационные методы и средства защиты информации

Сюда относятся:

  • охрана серверов;
  • тщательно организованный подбор персонала;
  • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
  • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
  • универсальные средства защиты от любого пользователя (даже от высшего руководства).

Методы и способы защиты информации: аутентификация и идентификация

Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер - это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

Методы и средства защиты информации: использование паролей

Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

Но даже если его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии , при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или .

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

На тему взлома клиентских компьютеров...небольшой обзор по методам защиты:

Как защитить компьютер от хакеров

Любой компьютер, подключенный к Интернету, может потенциально стать жертвой хакеров и подвергнуться атаке с их стороны. Хакеры и злоумышленники постоянно “бродят” по сети, ища уязвимые места для взлома компьютерных систем. Хакер может украсть просто какую-нибудь небольшую часть информации с вашего ПК, чтобы причинить вам серьезный вред. Худшее, что вы можете сделать – это просто считать, что ваш компьютер и сам по себе надежно защищен. ​

__________________________________________________________________

Кто такой хакер?

Компьютерные хакеры – это лица, которые хотят получить доступ к вашему компьютеру для его использования без всякого ведома или разрешения с вашей стороны, для своих незаконных целей.

Мотив большинства хакеров – это любопытство, вызов в жизни или ложное чувство силы, в то время как мотивом других являются только деньги. Однако, каким бы ни был мотив хакера, взлом вашего компьютера является незаконной деятельностью, а хакеры – это реальные люди, которые могут ворваться в ваш компьютер точно также, как воры могут проникнуть в ваш дом. Поэтому, вы должны знать, как остановить хакеров (воров) и как защитить компьютер от взломщиков, которые могут украсть ваши деньги или повредить вашей репутации.

Существуют различные подгруппы хакеров, различающиеся по их “моральным” установкам. Например, “белые” хакеры не взламывают системы для вредоносных целей, в то время как “черные” хакеры подрывают безопасность в преступных целях, таких, как кража информации о кредитных картах или вандализм.

Хакер вначале собирает информацию о намеченной цели, выясняет лучший план атаки, а затем атакует возможные уязвимости (слабые места) в системе. Такие вредоносные программы, как трояны и черви, специально разрабатываются и используются хакерами для взлома.

Хотя не существует полностью безошибочного метода для защиты от хакеров, вы, однако, можете предотвратить себя от того, чтобы стать легкой мишенью для них. Узнаем, как защитить компьютер доступными, эффективными и бесплатными способами.

Как защитить компьютер от хакеров: антивирус, фаервол и антишпион

  • Прежде всего, скачайте и установите антивирусное приложение. Антивирусное программное обеспечение помогает защитить вашу систему от внешних угроз. Вредоносные, троянские, хакерские программы и вирусы разрабатываются “без остановки” по самым разным причинам. Такие программы предназначены, чтобы произвести различные сбои компьютера, в том числе и отключение брандмауэра. Они могут идти в первой волне атаки, прежде чем хакер фактически сможет обыскивать ваш компьютер в поисках необходимой ему информации. Постоянное обновление антивирусной программы поможет вам защитить компьютер от последних версий вирусов.
  • Запускайте сканирование вирусов регулярно. Выберите удобное время, когда вы не используете свой компьютер или, например, уехали по делам – потому что вирусное сканирование значительно замедляет работу вашего компьютера. Сканируйте ваш жесткий диск, как минимум, раз в неделю.
  • Всегда используйте брандмауэр (фаервол). Брандмауэр предназначен для блокирования несанкционированного и нежелательного трафика, и это ваша главная линия защиты от взлома и вторжения хакера. Почти все компьютерные операционные системы включают в себя брандмауэр, но порой он может быть выключен по умолчанию. Оставить брандмауэр выключенным – это все равно, что оставить входную дверь вашего дома открытой ночью.
Включите ваш системный брандмауэр (нажмите “Пуск” – “Панель Управления” – “Безопасность”, затем “Брандмауэр Windows”), если вы не используете фаервол стороннего производителя. Знайте, что запуск нескольких фаерволов одновременно является избыточным – это не обеспечивает дополнительную безопасность, а на самом деле может быть даже контрпродуктивным. Поэтому, выберите что-то одно. Брандмауэр защитит ваш компьютер от внешних хакеров, сделав его невидимым для них и их нападения. Очень маловероятно, что хакер будет тратить много своего времени, чтобы попытаться взломать ваш персональный фаервол.
  • Найдите надежную анти-шпионскую программу и установите ее на ваш компьютер. Шпионский софт (spyware), размещенный в вашей системе, может собирать маленькие кусочки информации без вашего ведома. Spyware часто используются маркетинговыми фирмами для мониторинга покупательских привычек потребителей. Информация, полученная от spyware, даже если это делается для маркетинговых целей, по-прежнему добывается без вашего ведома и согласия.
Как защитить компьютер от хакеров: веб серфинг и почта
  • Как защитить компьютер при веб серфинге? Никогда не позволяйте вашим браузерам запоминать ваши пароли на веб сайтах, логин-формах, профилях и т.д. Конечно, может быть неудобным вводить каждый раз ваш пароль, когда вы входите в систему, на свой почтовый ящик, в социальную сеть или платежную систему. Но, позволяя вашим браузерам запоминать пароли для вас, вы приглашаете хакеров, чтобы устроить “вечеринку” на ваших аккаунтах и в системе.
  • Сделайте ваши пароли длинными и сложными, с хорошим сочетанием букв и цифр. Для полной надежности, не используйте ничего связанного с вашим днем рождения, именами ваших детей или что-нибудь подобного. Если уж хакер хочет взломать что-то у вас, по крайней мере, заставьте его изрядно “попотеть”. Никогда не используйте один и тот же пароль для разных учетных записей, и изменяйте ваш пароль каждые 90 дней.
  • Хакеры, как известно, используют электронную почту как форму передачи вредоносных кодов. Никогда не открывайте вложения электронной почты от кого-то, кого вы не знаете, даже если вам очень любопытно сделать это. Не открывайте электронные письма и сообщения от странных источников. Открытие “странных” сообщений и вложений, которые приходят вместе с ними, является одним из лучших способов стать “добычей” хакера.
  • Загружайте файлы или что-либо другое только из тех источников, которым вы доверяете. Часто хакеры могут прикрепить элементы для загрузки или даже скрыть вирусы и другие вещи, как “безопасная загрузка”, которые после установки начинают красть вашу информацию.
  • Может быть очень заманчивым нажимать на различные “назойливые” объявления, которые могут выскочить в виде онлайн-рекламы, вроде ”Вы только что выиграли бесплатный iPhone!” Но большинство этих объявлений могут быть сфальсифицированы, чтобы установить программы-шпионы или рекламное ПО в вашей системе, после нажатия на них. Вы напрашиваетесь на неприятности, если нажмете на эти объявления.
Как защитить компьютер от хакеров: другие советы
  • Отключите ваш компьютер от Интернета, если он не используется. Большинство людей предпочитают оставлять свой компьютер подключенным, потому что находят это удобным, чтобы быстро выйти в Интернет. Однако, оставляя компьютер включенным, даже когда вас нет, вы создаете некоторые риски безопасности. Хакер в этом случае, человек или робот, может иметь больше времени для тестирования и определения уязвимых мест в безопасности вашего компьютера. А выключение компьютера не только сэкономит энергию, уменьшит износ деталей компьютера, но и предотвратит от хакеров, передающих сигналы на ваш компьютер. Единственный верный способ сделать ваш компьютер полностью невидимым и защищенным от хакеров – отключить доступ совсем.
  • Сохраняйте вашу операционную систему обновленной последними патчами безопасности. Используйте функцию автоматического обновления вашей операционной системы компьютера. Разработчики операционных систем регулярно выпускают обновления безопасности для всех зарегистрированных пользователей. Хакеры умело распознают лазейки безопасности ОС, а выключение автоматического обновления оставляет эти лазейки открытыми.
  • Наконец, отслеживайте события в системе. Проверяйте ваши системные логи периодически, чтобы узнать, что ваш компьютер делает. Если вы получаете уведомления о каких-либо программах, которых вы не знаете, будьте начеку. Следите за любыми предупреждениями и TCP/IP-сообщениями.
_____________________________________________________________________

Итак, как защитить компьютер от хакеров? Просто следуйте вышеперечисленным советам, сохраняя ваш компьютер в актуальном состоянии с поддержкой брандмауэра (фаервола), и это поможет вам держать хакеров на расстоянии, так как что они, вероятно, будут продолжать поиски более легкой цели, чем ваш ПК.

Защита сайта от взлома.

Защита сайта от взлома, т.е. своего собственного вэб-ресурса, и от прочих посягательств разного рода злоумышленников – один из насущных вопросов для любого блоггера. Защитой своего блога постоянно должен заниматься каждый админ, большинство среди них так и делают. И правильно делают, видимо, они знают, как защитить сайт от взлома!

Те же из админов, которые не задумываются над вопросом, смотрят на дело защиты блога сквозь пальцы – совершают большую глупость. И за эту беспечность они рано или поздно поплатятся. Будет не так обидно (хотя это и спорно), когда ваш блог молод, с небольшим количеством контента, с малым трафиком и т.д., и его взломали. А если ваш блог уже «раскручен», ему не один год, на блоге «море» контента – ох, как будет жалко такой блог.

Защита сайта – одна из первостепенных задач блоггера!

Нужно уметь и знать, как защищать сайт. И я уже представляю в глазах некоторых читателей этой статьи немой вопрос: какой должна быть защита сайта, как защитить сайт от взлома, какие способы применить, чтобы защита сайта была наиболее эффективной.

Существует большое количество способов защиты блогов: есть более сложные, есть менее сложные (но вполне действенные). Один из простейших способов защиты блога от взлома – это установка и настройка простого плагина Login LockDown (несложного в настройке).

Плагин можно найти в интернете, но только нужно самому аккуратно им пользоваться при заходе в админку блога, чтобы не попасть «под раздачу» этого плагина – ведь в настройках придется указывать минимальное количество попыток авторизоваться при заходе на блог. И если вы, админ, при авторизации сделаете перебор попыток авторизации, то будете заблокированы на сутки и в течение этих суток не сможете зайти в админ-панель блога.

Но сейчас я хочу рассказать о защите блога другим способом.

Итак, сейчас будем защищать свой блог с помощью установки… дополнительного пароля. Я опишу способ обезопасить блог, созданный на движке WordPress (мне этот движок наиболее близок, да и на моем блоге установлен этот же движок).

Расскажу я на примере одного из моих блогов, и дополнительный пароль мы будем устанавливать с помощью аккаунта на хостинге TimeWeb. Если вам необходим качественны хостинг советую FirstVDS (мой блог «живет» на нем).

И для начала посмотрите на стандартную страницу входа в админпанель блога (скриншот - 1). Буквой A обозначены стандартные поля, которые мы заполняем для входа в админпанель своего блога. Буквой Б обозначено приложение Lock Down о котором я писал ранее.

Для установки дополнительного пароля нужно зайти в свой аккаунт хостинга TimeWeb, выбрать функцию ФАЙЛОВЫЙ МЕНЕДЖЕР (открыть левым щелчком мыши). Попадаем на панель, где выбираем доменное имя своего блога, на котором вы хотите установить дополнительный пароль. Щелкаем 2 раза по папке и попадаем в папку public_html (корневой каталог), для открытия которой также – 2 щелчка.

И теперь перед вами откроется уже несколько папок, среди которых нам будет нужна папка wp- admin . Выделяем ее одним щелчком левой кнопкой мыши, жмем вверху на плашке ФАЙЛ, и в выпавшем меню выбираем пункт ПАРОЛЬ НА ДИРЕКТОРИЮ (скриншот - 2). Открывается панелька ПАРОЛИРОВАНИЕ ДИРЕКТОРИИ, ставим крыжик в чек-бокс ОГРАНИЧЕНИЕ ДОСТУПА (ВХОД ПО ПАРОЛЮ), и жмем в самом низу на ссылку ДОБАВИТЬ НОВОГО ПОЛЬЗОВАТЕЛЯ.

Открывается новое окно СОЗДАНИЕ НОВОГО ПОЛЬЗОВАТЕЛЯ, где Вы вносите в поле ЛОГИН придуманное замысловатое имя, а в поле ПАРОЛЬ – придуманный трижды замыловатый и сложный пароль (я не буду вас учить тому, как придумать сложный пароль с изменением регистра написания букв, с использованием символов и цифр). Запишите эти данные в тетрадь или занесите в программу хранения паролей (если таковая установлена у вас на компе), а лучше сделайте и то, и другое (лично я так делаю).

ВСЕ, дополнительный пароль для защиты блога создан. Теперь заходить в админку своего блога вы будете по двум разным логинам и паролям. У вашего детища теперь будет двойная защита сайта.

А именно. Сначала вы заходите в админпанель как обычно – вводите первый логин и первый пароль (см. скриншот - 1). Но при нажатии на кнопку ВХОД, тут же всплывает второе окно с полями ЛОГИН И ПАРОЛЬ, в которые нужно будет вводить уже дополнительные данные (только что вновь созданные логин и пароль). Таким образом, сначала вы вводите данные для входа в WordPress, а затем вводятся данные для входа в административную составляющую блога. Двойная защита сайта от взлома, все-таки, лучше, чем одна.

Поэтому, еще раз повторю – воспользуйтесь предложенными способами защиты сайта. 1. Плагин Login LockDown, ограничивающий попытки входа (авторизации) непрошенных «гостей». 2. Дополнительный пароль, который независим от CMS движка WordPress, следовательно, «расколоть» его злоумышленнику будет очень-очень сложно (если он только не «крутой» хакер, которому, я думаю, нет никакого дела до вашего вэб-ресурса). Шансы «умыкнуть» дополнительный пароль, при взломе основного (первого), призрачны, практически равны нулю.

Могу подсказать для защиты блога еще один плагин – paranoja-401 (я его называю – свести с ума хакера). Плагин прост для настроек, считаю, что его применение наиболее эффективно для защиты блогов, в которых для захода в админку используется не стандартный логин admin, а замененный на более сложный. Хотя более-менее опытный хакер при желании подберет ключик и здесь.

Защита сайта от взлома с помощью плагинов безопасности – хороший способ.

ЗАЩИТА САЙТА ОТ ВЗЛОМА И ПОСЯГАТЕЛЬСТВ НА НЕГО ЗЛОУМЫШЛЕННИКОВ – ВОПРОС НАСУЩНЫЙ!

Также, для защиты сайта – меняйте чаще пароли и логины!

Защита сайта от взлома в ваших руках, уважаемый читатель. Не пренебрегайте ею, примите, по возможности, все меры по защите, и вы будете спать намного спокойнее! НИКОГДА не думайте, что взлом блога может не коснуться вас, – займитесь защитой блога заранее (пока гром не грянул!), чтобы в будущем не винить себя за беспечность.

Теперь, уважаемый читатель, из данной статьи вы знаете несколько несложных способов, как защитить свой сайт.

Похожие публикации