person using both laptop and smartphone

Monitorowanie systemu

Inny sposób ochrony komputera polega na stworzeniu systemu obrony na wypadek ataku inną, nieprzewidzianą drogą. Jak wiesz, do zamków próbowano się dostawać nie tylko przez bramę, lecz na różne sposoby: podkopami, przy użyciu drabin lub za pomocą podstępu, czego przykładem był słynny koń trojański. Także do komputera szkodliwy program może trafić inną drogą niż strzeżony przez zaporę ogniową port. Może np. zostać dołączony do wiadomości pocztowej bądź przedostać się do twojego systemu z inną aplikacją. W takiej sytuacji mamy do czynienia z intruzem, któiy dostał się już do środka. Ale i wtedy nie jest jeszcze za późno, aby uniemożliwić sabotaż lub inne szkodliwe działanie. Twój system musi umieć zlokalizować obcy lub podejrzany obiekt i zneutralizować go. Skuteczną bronią jest dobry system antywirusowy z ciągłym monitorowaniem systemu. Właściwym rozwiązaniem jest także zainstalowanie aplikacji, których zadaniem jest wyszukiwanie w systemach komputerowych programów szpiegujących lub ich elementów.