E-mail biztonság

E-mail biztonság

Mit tehetne, ha a világ bármely személye azonnal, ha kívánja, megtalálhatja magát a garázs kapujában vagy a lakosztály ajtajában, és próbálja meg az erősségét? Furcsa módon, de ez naponta történik, amikor a számítógéped az internethez csatlakozik.







Ahhoz, hogy beléphessen egy lakásba vagy egy autóba, a támadónak jól kell ismernie az ajtózárak és riasztások eszközét.
Annak érdekében, hogy bejusson a számítógépbe, a támadónak csak azt kell tudnia, hogy hol kaphatja meg a hackerprogramot, amelyet valaki, aki jól ismeri a számítógépeket. Lehetséges, hogy számítógépének és elektronikus levelezésének tartalma nem hordozza a "Top Secret" bélyegzőt, azonban valószínűleg nem szeretnél senkire:

Továbbá valószínűleg nem akarod, hogy valaki "ellopja" a számítógépet, és felhasználja, hogy támadjon más emberek információs rendszereivel szemben, amelyekért bármely ország törvényei szerint felelősségre vonható.







Többnyire nem, a számítógépes bűnözők nem igazán érdekelnek, ki vagy vagy milyen pozícióban vagy. Fő céljuk, hogy minél több számítógépet irányítsanak. Szükség van megrendelések teljesítésére - támadások az interneten keresztül nagy információs rendszereken vagy más bűnök nyomainak elrejtése.

Ellenkező esetben, ha a támadás célja a Társaság információs rendszere.

Ezután a támadó keresni fogja a leggyengébben védett számítógépeket, akiknek a felhasználója figyelmen kívül hagyja az információbiztonság szabályait. Ezeken a számítógépeken végrehajtja terveit a megtámadott információs rendszeren.

A munkájuk többszörös egyszerűsítéséhez a támadók e-maileket küldenek csatolt fájlokkal, így Ön egy ilyen fájl futtatásával "fúrni tudja az ajtó zárját". Az ilyen programok - vírusok, trójaiak és férgek - a leggyakoribb és legveszélyesebb fenyegetések az információbiztonság területén. Ezért olyan fontos, hogy képes megérteni, milyen valóságos célra jött el ez vagy az a levél?

[email protected];
[email protected];
[email protected].

Figyelmeztetni kell, ha a levél egyáltalán nem esik az ügyben, vagy ha az ügyiratban levő levél, de a csatolt fájl az üzenetben nincs szó.
Ha még mindig nem érti, hogy miért kapcsolódik ehhez a levélhez, és eltávolítja, nem emeli fel a kezét, csak lépjen kapcsolatba a feladóval, és adja meg a fájl eredetét.

És ne felejtsük el, hogy csak az Ön számára az e-mail biztonságától függ.




Kapcsolódó cikkek