Главная arrow Сеть arrow Безопасность в сети
Как начинался компьютер
Компьютерная революция
Двоичный код
Разработки военных лет
Интегральные микросхемы
Микрокомпьютер
Персоны
Сеть
Язык компьютера
Развитие ПО
Гибкие системы
Средства разработки
Информатика
Вычислительная наука
Операционные системы
Искусственный интеллект
Предыстория
Поиск
Знания и рассуждения
Логика
Робототехника
 

 
Безопасность в сети Печать

С самого момента своего появления интернет и не планировался быть защищенной сетью. Если пять-десять лет тому назад использование Сети было, в основном, уделом узкого круга технарей-специалистов, то теперь доступ к ней получило множество людей, не слишком хорошо осведомленных в тонкостях работы программного и аппаратного обеспечения (пример из жизни — недавно автор стал свидетелем того, как новоявленный интернетчик дал своему другу личный e-mail вместе с… паролем на почтовый ящик…. Видимо, человек считал, что, не зная пароль на его почтовую запись, нельзя послать электронное письмо).

Притоку в интернет широких масс, далеких от компьютерных технологий, и обострению проблем несанкционированного вторжения способствует падение цен на компьютеры, активная маркетинговая политика все увеличивающегося числа провайдеров, гибкие тарифные пакеты для работы в Сети, введение интернет-карточек, упрощающих процедуру регистрации и оплаты услуг за использование Сети.

Итак, опасность существует и прослеживается тенденция к усугублению проблем персональной безопасности. Как от нее защититься обычным пользователям, у которых нет огромных сумм, которые тратят организации на различные системы защит, но которым не хочется, чтобы кто-то получил доступ к личной информации?

Безопасность персонального компьютера в интернете — проблема комплексная, поэтому сначала рассмотрим основные виды угроз, с которыми могут столкнуться пользователи интернета.

Одна из самых давних и наиболее очевидная опасность — это вирусы, которые с распространением интернета обрели «второе дыхание». Существует много классов вирусов, но мне хотелось бы остановиться на одной разновидности, часто рассматриваемую как отдельный класс — так называемые «троянские кони».

Троянские кони

Отличаются от вирусов тем, что они не размножаются и часто маскируются под видом полезных и безопасных программ или обновлений для популярных программ.

Интернет-трояны — программы, которые либо дают доступ к компьютеру с другого компьютера без ведома пользователя (BackDoor), либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (Trojan.PSW).

Backdoor

К Backdoor относят утилиты скрытого удаленного администрирования (самые известные примеры Back Orifice, Netbus, Subseven) — организовывающие на установленном компьютере «дверь» для вторжения извне. От утилит администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов, backdoor отличаются тем, что в них отсутствует предупреждение об инсталляции и запуске, либо присутствует возможность организации «скрытого» режима работы.

После запуска троянец устанавливает себя в системе, при этом в ОС не выдается никаких сообщений о действиях троянца пользователю. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер, ввести протоколы всех нажатых клавиш и т. д. В результате, эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т п.

Trojan.PSW

Многочисленная группа Trojan.PSW менее «функциональна» и больше предназначена для одноразового выполнения определенных деструктивных или «шпионских» функций. Например, отсылка по прописанному в теле троянца адресу какой-либо конфиденциальной информации (учетная запись для подключения к Сети, пароли на ICQ и ваш почтовый ящик, на платные сайты, регистрация на которых обошлась вам в звонкую монету, пароли на сетевые ресурсы и т. п.).

Меры противодействия

Для начала необходимо проверить, есть ли на компьютере доступные извне ресурсы (такие как сетевой принтер, жесткие диски). Чаще всего от хакеров, занимающихся сканированием диапазонов IP-адресов провайдера, страдают пользователи локальных сетей, которые предоставляют доступ к своим дискам и директориям другим пользователям сети (например, небольшая ЛС дома или в офисе). Поэтому, прежде всего, необходимо запретить доступ к своим дискам или хотя бы ограничить его (предоставив доступ к разделам и директориям, не содержащим конфиденциальную информацию, или поставить на необходимые пользователям локальной сети ресурсы оговоренные заранее пароли).

Для запрета доступа посторонним к вашим дискам необходимо зайти в: «Control Panel» --> «Network» и, щелкнув по кнопке «File and print sharing», убедиться в том, что все галочки сняты.

Далее открыв папку «Dial-Up Networking», заходим в свойства соединения и во вкладке «Server Types» снимаем галочку напротив, «Log on to network» и напротив протоколов «NetBEUI» и «IPX/SPX Compatible».

Ни в коем случае не разрешайте доступ в директорию Windows! Именно в ней в большинстве случаев хранятся сохраненные пароли, как стандартной «звонилки» Windows, так и других программ дозвона, например, EType Dialer.

Выполнив эти несложные действия вы защитите свой компьютер от любителей похищения интернет-аккаунтов, ищущих по IP-адресам провайдеров компьютеры с доступными извне ресурсами.

Троянские кони

Троянец чаще всего попадает на компьютер пользователя из-за наплевательского отношения пользователя к безопасности своего ПК. Один из самых популярных вариантов — получение трояна по почте, либо по ICQ (письмо от какой-то девушки с прикрепленной фотографией ее «90x60x90», «полезные» программы (например, обновление антивируса или проверка на совместимость с 2xxx годом)). Кроме почты и ICQ, троян может попасть на ваш компьютер с какого-то download или с хакерского сайта (например, под видом очень крутого взломщика провайдера).

Не ленитесь проверять все новые файлы свежайшим антивирусом! Поймите, что лучше немного перестраховаться, чем потерять ценную информацию (курсовую работу, квартальный отчет, аккаунт в интернете, свой почтовый ящик или все содержимое жесткого диска).

Кстати, про бесплатные почтовые ящики…. Постарайтесь при регистрации почтового ящика не указывать секретный вопрос (или уберите его, если он у вас есть). Дело в том, что человек заинтересовавшийся вашим почтовым ящиком, может угадать ответ на секретный вопрос, либо вступив с вами в невинную переписку как бы между прочим узнать его. Поэтому будьте предельно осторожны при переписке с незнакомыми людьми.

В большинстве случаев перечисленных выше мер должно хватить для относительной безопасности.

Межсетевой экран

Если же вы хотите контролировать все интернет-соединения компьютера, оставаться анонимным во время серфинга, иметь возможность предотвратить отсылку троянцем ваших драгоценных паролей, то Вам необходимо поставить между вашим компьютером и Сетью «стенку», наткнувшись на которую, злоумышленники, вряд ли будут пытаться проникнуть дальше. Скорее всего, злоумышленник попытается найти себе более незащищенную жертву. Отсюда вывод: необходимо создать эту самую «стенку». Такими стенками являются межсетевые экраны (как их еще называют, брандмауеры или firewall). Это название довольно точно отражает специфику их функционирования (брандмауер — пожарный термин, означающий стену, которую воздвигают на пути у огня).