Защита планшетных ПК (часть 4)


Применение сравнительно простых рекомендаций позволяет получить дополнительное чувство уверенности и защищенности при использовании планшетных ПК, а также смартфонов, нетбуков, ноутбуков и т. п.

trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)trans Защита планшетных ПК (часть 4)  

Евгений Рудометов 
 

 >>    Часть 3 
  

3. Надежность подключений

Одним из важнейших свойств планшетных ПК является возможность подключение к беспроводным точкам доступа Wi-Fi. При этом значительная часть из них являются бесплатными для пользователей.

Бесплатные точки доступа Wi-Fi доступны практически везде, начиная c кафе и ресторанов и заканчивая аэропортами и железнодорожными вокзалами. Широкая распространенность беспроводных точек доступа значительно расширяет возможности пользователей для выхода в сеть Интернет с помощью планшетных ПК. Кстати, на долю планшетов приходятся 17% из всех устройств, используемых для посещения сайтов через точки доступа.

Оценивая достоинства бесплатных беспроводных точек доступа Wi-Fi, следует отметить, что хакеры могут легко и просто подключаться к незащищенным общественным точкам доступа. А это означает, что они могут получить доступ к подключенным мобильным устройствам, используя различные специализированные программные средства.

В частности, хакеры могут подключиться и к вашему планшету, получив доступ к вашей электронной почте, вашим личным файлам и другой информации.

Как результат, они могут уничтожить, исказить, скопировать данные. Похищенную информацию они  могут использовать в своих корыстных целях, нанеся пользователю мобильного устройства значительный ущерб: финансовый, моральный и др.

Для снижения вероятности несанкционированного доступа к конфиденциальной информации целесообразно выполнить следующие рекомендации:

  • Убедитесь, что вы подключаетесь к реальной точке доступа Wi-Fi. Дело в том, что хакеры (киберпреступники) часто устанавливают в кафе и других общественных местах точки доступа с названиями «Бесплатный Wi-Fi» для того, чтобы обмануть пользователей. 
  • Если вы используете планшет для работы, то на нем может быть установлена сеть VPN (Virtual Private Network), используйте эту технологию для защищенного выхода в Интернет.
  • Обращайте внимание на сообщения о том, что сертификат сайта «недействительный» или «имеет истекший срок действия». Подобные сообщения могут говорить о том, что злоумышленники взломали сеть Wi-Fi. Повторно введите адрес сайта, и в случае повторного возникновения ошибки лучше покинуть сеть.

В дополнение к сказанному следует отметить, что уже сегодня в крупных городах расположено сравнительно много общественных точек беспроводного доступа Wi-Fi.

Очевидно, что количество точек беспроводного доступа Wi-Fi будет в дальнейшем только увеличиваться, обеспечивая все большее удобство в получении разнообразных сервисов.

Однако большинство из них, по крайней мере, в ближайшем будущем, останется открытыми точками без надежной системы информационной защиты. А это будет способствовать и увеличению число атак на мобильные устройства пользователей.

К сожалению, необходимо отметить, что вопросы информационной безопасности общественных сетей Wi-Fi еще не получили должного внимания со стороны общественности и соответствующих специалистов.

Как результат, пользователям необходимо самим предпринимать соответствующие меры предосторожности при использовании открытых точек Wi-Fi, чтобы исключить несанкционированный доступ хакеров к своим данным.

 

В следующей части  данной статьи — о защите паролей.
    

>>    Часть 5 
      


Ссылки по теме

Leave a Reply

You must be logged in to post a comment.