Skip to main content

4 kroki zapewniające bezpieczeństwo w sieci P2P (Peer-to-Peer)

The Third Industrial Revolution: A Radical New Sharing Economy (Kwiecień 2025)

The Third Industrial Revolution: A Radical New Sharing Economy (Kwiecień 2025)
Anonim

Sieć peer-to-peer (P2P) to dość popularna koncepcja. Sieci takie jak BitTorrent i eMule ułatwiają ludziom znalezienie tego, czego chcą i dzielenie się tym, co mają. Pojęcie dzielenia wydaje się wystarczająco łagodne; jeśli mam coś, czego chcesz i masz coś, czego chcę, dlaczego nie mielibyśmy się nimi dzielić? Po pierwsze, udostępnianie plików na komputerze anonimowym i nieznanym użytkownikom w ogólnodostępnym Internecie jest sprzeczne z wieloma podstawowymi zasadami zabezpieczania komputera. Zalecane jest posiadanie zapory ogniowej, wbudowanej w router lub za pomocą osobistego oprogramowania typu firewall, takiego jak ZoneAlarm.

Jednak w celu udostępniania plików na komputerze i czasami w celu uzyskania dostępu do plików na innych komputerach w sieci P2P, takich jak BitTorrent, należy otworzyć określony port TCP przez zaporę ogniową, aby komunikować się z oprogramowaniem P2P. W efekcie, po otwarciu portu nie jesteś już chroniony przed złośliwym ruchem przychodzącym przez niego.

Innym problemem związanym z bezpieczeństwem jest to, że pobierając pliki z innych urządzeń równorzędnych w sieci BitTorrent, eMule lub innej sieci P2P, nie wiesz na pewno, że plik jest taki, jaki jest. Być może myślisz, że pobierasz wspaniałe nowe narzędzie, ale kiedy dwukrotnie klikniesz plik EXE, możesz mieć pewność, że nie zainstalowałeś również swojego trojana lub backdoora na komputerze, umożliwiając atakującemu dostęp do niego?

Biorąc to wszystko pod uwagę, oto cztery kluczowe kwestie, które należy wziąć pod uwagę podczas korzystania z sieci P2P, aby spróbować ich używać tak bezpiecznie, jak to tylko możliwe.

Nie używaj sieci P2P w sieci korporacyjnej

Przynajmniej nie instaluj klienta P2P ani nie korzystaj z sieciowego udostępniania sieci P2P w sieci firmowej bez wyraźnej zgody, najlepiej na piśmie. Posiadanie innych użytkowników P2P pobierających pliki z twojego komputera może zablokować przepustowość sieci firmy. To najlepszy scenariusz. Możesz również nieumyślnie udostępnić pliki firmy o charakterze poufnym lub poufnym. Wszystkie pozostałe problemy wymienione poniżej są również czynnikiem.

Uważaj na oprogramowanie klienckie

Istnieją dwa powody, aby zachować ostrożność w oprogramowaniu sieciowym P2P, które należy zainstalować, aby móc uczestniczyć w sieci wymiany plików. Po pierwsze, oprogramowanie często podlega dość ciągłemu rozwojowi i może być błędne. Instalacja oprogramowania może spowodować awarie systemu lub ogólne problemy z komputerem. Innym czynnikiem jest to, że oprogramowanie klienta jest zazwyczaj hostowane z każdego komputera użytkownika uczestniczącego i może potencjalnie zostać zastąpione złośliwą wersją, która może zainstalować wirusa lub trojana na komputerze. Dostawcy P2P mają zabezpieczenia zabezpieczające, które jednak wyjątkowo utrudniłyby takie złośliwe zastąpienie.

Nie udostępniaj wszystkiego

Podczas instalowania oprogramowania klienckiego P2P i dołączania do sieci P2P, takiej jak BitTorrent, zazwyczaj znajduje się domyślny folder do współużytkowania wyznaczony podczas instalacji. Wyznaczony folder powinien zawierać tylko pliki, które chcesz, aby inni użytkownicy sieci P2P mogli przeglądać i pobierać. Wielu użytkowników nieświadomie określa główny dysk "C:" jako folder plików współdzielonych, który umożliwia wszystkim w sieci P2P dostęp do praktycznie każdego pliku i folderu na całym dysku twardym, w tym krytycznych plików systemu operacyjnego.

Skanuj wszystko

Powinieneś traktować wszystkie pobrane pliki z najwyższą podejrzliwością. Jak wspomniano wcześniej, praktycznie nie ma możliwości upewnienia się, że to, co pobrałeś, jest tym, co Twoim zdaniem jest lub że nie zawiera również jakiegoś trojana lub wirusa. Ważne jest, aby uruchomić oprogramowanie zabezpieczające, takie jak Prevx Home IPS i / lub oprogramowanie antywirusowe. Należy również okresowo skanować komputer za pomocą narzędzia takiego jak Ad-Aware, aby upewnić się, że nie zainstalowano nieświadomie oprogramowania szpiegującego w systemie. Należy wykonać skanowanie antywirusowe za pomocą zaktualizowanego oprogramowania antywirusowego na dowolnym pliku pobranym przed jego uruchomieniem lub otwarciem. Może być nadal możliwe, że może zawierać złośliwy kod, którego dostawca oprogramowania antywirusowego nie zna lub nie wykrywa, ale jego skanowanie przed otwarciem pomoże zapobiec większości ataków.