Информационная безопасность, или Спасение утопающих — дело рук самих утопающих

ActiveX

Эта технология была задумана Microsoft в ответ на технологию Java компании Sun. Cильная стоpона ActiveX — это значительно более широкие возможности и скорость по сравнению с Java, слабая сторона — это пpивязанность к Windows и менее совершенная система безопасности.

ActiveX Сontrol пpедставляет собой обычную программу, выполняемую на машине пользователя в адресном пространстве Internet Explorer и имеющую доступ практически ко всем ресурсам PC. Безопасность в ActiveX основана на принципе доверия. Перед скачиванием и инсталляцией ActiveX Сontrol появляется изображение сертификата с названием фирмы-производителя, и если вы не доверяете производителю, то Сontrol можно запретить.

Необходимо очень остоpожно относиться к ActiveX и без необходимости не использовать ее возможности.

В начало В начало

JavaScript

Если Java практически безобидна, выполняется в pамках виpтуальной машины Java и огpаничена ее возможностями, то JavaScript выполняется вашим Web-бpаузеpом и соответственно может делать все то, что делает Web-бpаузеp (изменять и записывать файлы на локальном диске и посылать свою инфоpмацию в сеть ).

Как правило, применение JavaScript вносит интерактивность, что очень приятно и красиво при больших скоростях. К сожалению тот же JavaScript выводит назойливые сообщения в статус-строке, открывает дополнительные окна с рекламой. Одной из серьезных проблем является разница в его реализации в Microsoft Internet Explorer и Netscape Navigator.

Для обеспечения высокого уровня безопасности рекомендуется отключить выполнение JavaScript на вашем компьютере.

Теперь, когда вы выключили все ненужные функции своего браузера, можете ли вы чувствовать себя совершенно спокойно? Не совсем. Путешествуя по WWW, заходя на различные сайты, вы оставляете там свой сетевой адрес (IP-адрес). Для того чтобы сохранить информацию о себе в тайне, можно вместо прямой работы с WWW использовать посредника (proxy-сервер). В этом случае в WWW будет «светиться» именно ваш proxy-сервер, а вы спрячетесь за его «спиной».

Proxy-сервер — это специальная программа, которая работает как «посредник» между вами и информацией в Интернете. К тому же proxy-сервер помнит все документы, файлы и WWW-страницы, прошедшие через нее.

Когда вы запрашиваете Web-страницу, файл или документ через Интернет, proxy-сервер сначала будет искать его у себя на диске. Если найдет и выяснит, что его копия полностью идентична оригиналу (находящемуся на сервере, к которому и был обращен ваш запрос), то с этого момента вы сможете получить документ из собственного хранилища proxy-сервера с той скоростью, на которую только способен ваш модем. Если копия запрашиваемого документа не была найдена или если она отличалась от оригинала, то ваш запрос будет передан серверу, на котором находится оригинал. Поэтому в любом случае вы получите наиболее свежую копию документа, причем иногда значительно быстрее, чем если бы вы запрашивали документ напрямую, минуя proxy-сервер.

Использование proxy-сервера имеет и дополнительные преимущества. Если вы скачивали большой документ и внезапно прервалась связь (все знакомы с качеством отечественных телефонных линий), то proxy-сервер докачает этот документ полностью и сохранит его на своем диске. Когда вы восстановите связь и опять начнете загружать этот документ, то получите его с максимально возможной скоростью.

В начало В начало

Фильтрующий proxy-сервер

В последнее время в Сети стала невероятно широко использоваться баннерная реклама. Proxy-сервер можно успешно использовать для фильтрации баннеров. Его отличительной особенностью является автоматическое удаление баннеров большинства баннерных систем, что должно приводить к существенному ускорению загрузки WWW-страниц.

Обычно услуги proxy-сервера предоставляет ваш провайдер. Поэтому советуем позвонить ему по телефону и проконсультироваться или сходить на его сайт.

Вы можете также попробовать использовать proxy, открытые для посторонних. По следующему адресу предлагается множество открытых proxy-серверов: http://www.leader.ru/cgi-bin/lnk?secure1/proxylist

Как подключиться к proxy-серверу:

Используя Microsoft Internet Explorer (4.x) English version Используя Netscape 4.0
Нажмите View->Internet options->Connection Выберите «Connect through a proxy server» Впишите имя_вашего_pro- xy_сервера в графу «Address» Впишите номер_порта в графу «Port» Выберите «Bypass proxy server for local (Intranet) addresses» Нажмите Append Запустите Netscape Вызовите меню «EDIT/Preferences» Выберите пункт «ADVANCED/PROXIES» Установите «Manual proxy configuration» и нажмите кнопку View Впишите имя_вашего_pro- xy_сервера в каждую строку графы «Address of proxy server» Впишите номер_порта в строках «Port» Нажмите Ok

Информация о том, какие сетевые ресурсы вы посещаете, вполне может интересовать не только конкурентов, но и вашего работодателя. Существуют приложения, облегчающие отслеживание администрацией «левых» посещений Сети. Если вы хотите сделать свои передвижения по Интернету анонимными, то можете воспользоваться известной службой www.anonymizer.com . Однако приготовьтесь — вам придется увидеть изрядное количество рекламы в качестве приложения к этому «бесплатному сыру».

Серьезную опасность представляет воровство вашей конфиденциальной информации. Это в первую очередь ваш логин и пароль на доступ в Интернет. Каким образом подобная информация может стать доступной?

В начало В начало

Бойтесь троянцев…

Простейший и наиболее часто используемый способ — это внедрение на ваш компьютер специальной программы — трояна (троян — это вирус, который, маскируясь под полезную программу, антивирус, upgrade к Windows и т.д., заражает ваш компьютер).

Внедрившись в машину жертвы, троян может позволять хозяину: выполнять команды операционной системы, просматривать файлы, скачивать и закачивать любые файлы, манипулировать регистром (registry), получать список активных процессов, завершать произвольный процесс, незаметно порождать новый процесс путем запуска сервиса, получать полную копию клавиатурного ввода и многое другое. Кроме того, он может получать содержимое экрана жертвы.

Какие способы защиты здесь можно посоветовать? Точно такие же, как для защиты от вирусов. В первую очередь — предохранение. Не стоит запускать неизвестно откуда взявшиеся программы, а особенно пришедшие к вам по почте или полученные в чате. В качестве защиты рекомендуется также установить себе на компьютер современную антивирусную программу, например AVP.

Другой подход: установка специализированной программы, которая будет защищать вас от агрессивной внешней среды. Такие программы или аппаратно-программные решения называют firewall. Несколько программ для вашей защиты вы сможете найти на прилагаемом CD. Кроме того, множество программ такого типа (платных и условно-бесплатных) вы сможете найти в Интернете.

В начало В начало

Отказ от обслуживания, или D.O.S.-атака

D.O.S. расшифровывается как Denial of Service, то есть «отказ от обслуживания»). Этот тип атак принадлежит к разряду «мелких пакостей». Практической пользы D.O.S.-атаки атакующему не приносят, это нечто вроде вандализма – разрушил и хорошо. Обычно такие атаки вызывают «зависание» или перезагрузку компьютера.

К сожалению, в Интернете невозможно определить, действительно ли пакет пришел с того IP-адреса, который в нем указан. Поэтому невозможно ограничить количество приходящих и обрабатываемых пакетов от какого-то одного конкретного компьютера.

При атаке на атакуемый компьютер будет посылаться огромное количество пакетов с произвольных адресов. Атакуемая операционная система может вести себя при этом по-разному, но при достижении предела использования системных ресурсов и продолжении поступлений запросов она в лучшем случае перейдет в состояние Deny Of Service: отказ от обслуживания клиентов. Иногда компьютер может просто отсоединиться от Сети. Безусловно, эта атака в определенных условиях может нанести довольно серьезный урон.

Ввиду крайней простоты этого новейшего оружия вооружиться им мог практически каждый человек. Первой жертвой стал сайт www.microsoft.com. В результате этой атаки сервер отказывался работать в течение более двух суток.

Один из первых советов для защиты от такого типа атак — не показывать свой IP-адрес.

Необходимо своевременно устанавливать все исправления к вашей операционной системе. Что касается Windows, то Microsoft регулярно находит и исправляет ошибки. Исправления (патчи) становятся доступны практически сразу. Для Windows NT основные исправления называются service pack. Для Windows 95/98 выпускается масса отдельных «заплаток». Алгоритм защиты построен на автоматическом «прореживании» очереди, например на основе алгоритма Early Random Drop.

Другой совет — это установить и настроить firewall так, чтобы все входящие TCP/IP-соединения устанавливать самостоятельно, и только после этого перебрасывать их внутрь сети на заданную машину.

В начало В начало

Внедрение в сеть ложного сервера

Эта атака состоит в том, чтобы передать атакуемой машине ложный IP-адрес. Передаваемый адрес, как правило, является на самом деле адресом атакующего компьютера, и значит, вся информация от атакованной машины будет после успешной атаки посылаться на атакующую.

Благодаря этой атаке взломщик может переназначить сайт известной фирмы, например Microsoft, на любой другой, сымитировать работу Интернет-магазина или банка и т.д.

Для защиты от такого типа атак или применяют сложные аппаратно-программные комплексы, или переходят на засекреченный протокол передачи данных.

В начало В начало

Внедрение ложного маршрутизатора в сети

Суть этой атаки заключается в том, что атакующая машина пытается подменить адрес получателя своим адресом.

Для атаки подготавливается служебное сообщение, где указывается конечный сервер, маршрут к которому надо изменить, и адрес получателя. В качестве адреса получателя указывается адрес атакующей машины, а в поле отправителя проставляется IP-адрес настоящего получателя.

Однозначной защиты от такой атаки нет, так как трудно сказать, действительно ли сменился маршрут к конечной машине или это действия взломщика. Однако в реальной жизни первый случай встречается реже. Для его защиты можно выделить два метода:

1) фильтрация при помощи фильтрующей системы пакетов firewall-сообщений такого типа;

2) использовать операционную систему или специальные программы, которые будут запрещать менять адрес получателя.

Кроме них, существует еще большое количество различных способов для атаки вашего компьютера через сеть, однако они получили меньшее распространение. Способы защиты вы сможете найти в специальной литературе и на специализированных Web-сайтах, посвященных данной теме.

В начало В начало

Итак, для своей защиты в сети

1. Установите и регулярно пользуйтесь антивирусной программой

2. Всегда проверяйте все файлы, которые вы загрузили из сети или получили по почте с помощью последней версии антивирусной программы.

3. Не сохраняйте пароль на своем жестком диске. Вводите его каждый раз при соединении с сетью.

4. Удалите неиспользуемые сетевые протоколы. Если ваш компьютер используется только для доступа в Интернет с помощью модема и вы не подключены ни к какой локальной сети, имеет смысл оставить в разделе ‘Панель управления/Сеть’ только протокол TCP/IP, удалив остальные имеющиеся протоколы.

5. Отключите совместное использование дисков и принтеров на вашем компьютере.

6. Чаще, как минимум раз в неделю, проверяйте состояние вашего счета. Если у вас возникло подозрение, что кто-то украл ваш пароль и пользуется Интернетом под вашим логином, немедленно меняйте пароль.

7. Отключите все лишние функции браузера.

8. Не отвечайте на письма, посланные вашим провайдером, с просьбами или требованиями прислать на указываемый в письме адрес свой логин и пароль. Делается это под разными предлогами — под видом перерегистрации, для сверки данных и так далее. Позвоните по телефону службы поддержки и все подробно выясните.

9. Используйте службы, которые позволяют вам быть «невидимым» в сети.

10. Используйте хороший proxy-сервер.

11. Не пользуйтесь Интернетом на рабочем месте в личных целях.

12. Установите программное или аппаратно-программное решение для защиты (firewall).

Предыдущая страница Следущая страница
Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует