регистрация | карта сайта
Постоянно обновляемая лента новостей
Обзоры, комментарии и статьи
Даты и дополнительная информация о событиях компьютерного рынка
Контакты, виды деятельности, предложения и другая информация о компьютерных компаниях
Новости, анонсы и пресс-релизы компьютерных компаний
Конференции с участием ведущих специалистов и экспертов
Информация для пользователей ITware, изменения персональных настроек, персональные закладки и web-карточки, служба переадресации
   
    
     Как искать?   Расширенный поиск
 ITware :. Публикации :. Hardware      Вход для зарегистрированных пользователейВыход
Разделы
Hardware
Software
Internet и Жизнь
Бизнес
Телекоммуникации
Архив
  Февраль
  03.02.2003 - 09.02.2003
  Март
  11.03.2002 - 17.03.2002
  Февраль
  25.02.2002 - 02.03.2002
  18.02.2002 - 24.02.2002
  11.02.2002 - 17.02.2002
  04.02.2002 - 10.02.2002
  Январь
  28.01.2002 - 01.02.2002
  21.01.2002 - 27.01.2002
  14.01.2002 - 20.01.2002
  07.01.2002 - 14.01.2002
  Декабрь
  24.12.2001 - 30.12.2001
  17.12.2001 - 23.12.2001
  03.12.2001 - 09.12.2001
  Ноябрь
  26.11.2001 - 30.11.2001
  19.11.2001 - 25.11.2001
  12.11.2001 - 18.11.2001
  01.11.2001 - 04.11.2001
  05.11.2001 - 11.11.2001
  Октябрь
  29.10.2001 - 31.10.2001
  22.10.2001 - 28.10.2001
  15.10.2001 - 21.10.2001
  08.10.2001 - 14.10.2001
  01.10.2001 - 07.10.2001
  Сентябрь
  24.09.2001 - 29.09.2001
  17.09.2001 - 23.09.2001
  10.09.2001 - 16.09.2001
  03.09.2001 - 09.09.2001
  Август
  27.08.2001 - 01.09.2001
  20.08.2001 - 26.08.2001
  13.08.2001 - 19.08.2001
  06.08.2001 - 12.08.2001
  Июль
  30.07.2001 - 04.08.2001
  23.07.2001 - 29.07.2001
  16.07.2001 - 22.07.2001
  09.07.2001 - 15.07.2001
  02.07.2001 - 08.07.2001
  Июнь
  25.06.2001 - 31.06.2001
  18.06.2001 - 24.06.2001
  11.06.2001 - 17.06.2001
  04.06.2001 - 10.06.2001
  Май
  29.05.2001 - 2.06.2001
  21.05.2001 - 27.05.2001
  14.05.2001 - 20.05.2001
  07.05.2001 - 13.05.2001
  Апрель
  30.05.2001 - 05.05.2001
  23.04.2001 - 29.04.2001
  16.04.2001 - 22.04.2001
  09.04.2001 - 15.04.2001
  02.04.2001 - 08.04.2001
  Март
  26.03.2001 - 31.03.2001
  19.03.2001 - 24.03.2001
  12.03.2001 - 17.03.2001
  Февраль
  12.02.2001 - 17.02.2001
  05.02.2001 - 11.02.2001
  Январь
  29.01.2001 - 03.02.2001
  15.01.2001 - 21.01.2001
  08.01.2001 - 15.01.2001
  Декабрь
  18.12.2000 - 24.12.2000
  11.12.2000 - 17.12.2000
  04.12.2000 - 10.12.2000
  Ноябрь
  20.11.2000 - 26.11.2000
  06.11.2000 - 10.11.2000
  Октябрь
  23.10.2000 - 27.10.2000
  23.10.2000 - 27.10.2000
  16.10.2000 - 20.10.2000
  09.10.2000 - 13.10.2000
  02.10.2000 - 06.10.2000
  Сентябрь
  25.09.2000 - 29.09.2000
  18.09.2000 - 23.09.2000
  Август
  14.08.2000 - 20.08.2000
  07.08.2000 - 13.08.2000
  Июль
  24.07.2000 - 30.07.2000
  17.07.2000 - 23.07.2000
  Июнь
  26.06.2000 - 02.07.2000
  12.06.2000 - 18.06.2000
  05.06.2000 - 11.06.2000
  Май
  22.05.2000 - 28.05.2000
  15.05.2000 - 21.05.2000
  08.05.2000 - 14.05.2000
  08.05.2000 - 14.05.2000
  01.05.2000 - 07.05.2000
  Апрель
  24.04.2000 - 31.04.2000
  17.04.2000 - 23.04.2000
  10.04.2000 - 16.04.2000
  03.04.2000 - 09.04.2000
  Март
  27.03.2000 - 2.04.2000
  20.03.2000 - 26.03.2000
  13.03.2000 - 19.03.2000
  06.03.2000 - 12.03.2000
Реклама





Безопасные связи
10 июля 2001 г.

Без сомнения, e-mail намного удобнее обычной почты. Но и неприятностей электронное сообщение может принести гораздо больше, чем письмо, найденное в почтовом ящике.



С помощью е-mail можно договориться о встрече, отправить поздравления знакомым и поиграть в шахматы с другом детства, живущим ныне в далекой Америке... Но знайте, наряду с полезной информацией по Сети перемещаются легионы компьютерных вирусов, готовых атаковать каждого, кто не предпринимает мер защиты.

Проблемы компьютерной безопасности становятся главными при работе во Всемирной паутине. Кибернетик Ю. Спаффоpд по этому поводу написал: «Сегодня по-настоящему безопасной можно считать систему, которая имеет бетонный корпус, замурована в помещении со свинцовыми стенами, выключена и охраняется вооруженным караулом. Но и в этом случае сомнения не оставляют меня...». И, к сожалению, в этом высказывании нет преувеличения.

Будем защищаться

Сегодня е-mail нашла широкое применение при решении многих важных вопросов в бизнесе, страховании, ее используют при проведении юридических и медицинских консультаций и т. д. Естественно, что некоторая часть информации, передаваемая по Сети, не предназначена для посторонних. Перефразируя известную латинскую поговорку, можно сказать об электронной переписке: «То, что дозволено знать партнеру, не дозволено знать конкуренту».

Незащищенность e-mail иногда очень тормозит процесс установления контактов. Неслучайно, например, многие юристы и врачи отказываются общаться по электронной почте с клиентами без применения специальных средств защиты, гарантирующих подлинность и конфиденциальность сообщений.

Для сообщений, переданных по Сети, существует три основных вида угроз. Если ценность теряется при прочтении электронного письма, то говорят, что нарушена секретность информации. Если ценность теряется при изменении (модификации) или уничтожении данных е-mail, то считают, что имеется опасность для целостности информации. Если главное в сообщенииљ— возможность быстрого использования, то основная опасность состоит в нарушении доступности к информации е-mail.

Секретность информации можно обеспечить различными методами шифрования, о чем подробнее читайте в статье «Сторожевые для ПК» (см. МС 3/2001).

Основной источник угроз для целостности и доступности информации — специально создаваемые программные продукты: компьютерные вирусы, «троянские кони» и т. д. Предотвратить подобные неприятности можно, вводя специальную защиту вычислительных ресурсов ПК. Она основана, главным образом, на использовании хитроумных программных методов и различных аппаратных средств.

Бойтесь данайцев, дары приносящих

Компьютерный вирус — это программа, которая может заражать другие программы. Он может принимать вид «троянского коня» — программы, способной активизироваться при определенных событиях (например, в указанные промежутки времени).

«Троянские кони» и другие программные закладки могут принести много неприятностей. Они способны уничтожить информацию (ломать — не строить!), целенаправленно модифицировать код интересующей программы, перехватить данные и передать их на заданный сервер в Интернете.

Как правило, этих небезобидных «лошадок» прежде всего интересуют средства компьютера, выполняющие функции безопасности и защиты. Например, существуют вирусы, заменяющие один алгоритм шифрования (сам по себе трудно вскрываемый) другим, простым и хорошо известным злоумышленнику.

Для перехвата и передачи информации из вашего ПК могут использоваться различные способы. Один из простейших — установка закладки для выделения паролей, набираемых на клавиатуре. Другой, более сложный вирус, получивший название «вынюхиватель» (sniffer), способен самовнедряться в систему, открывать коды доступа, ключи шифра и другую информацию. «Вынюхиватель» записывает первые 128 битов данных каждой программы (обычно именно на этих позициях размещаются пароли и другая входная служебная информация).

Наиболее изощренный на сегодня метод несанкционированного перехвата и передачи информацииљ— это применение специальных «вирусов-шпионов».

Так, в декабре 2000 года в локальную сеть редакции газеты «Киевские ведомости» вместе с обычной электронной почтой пришли инфицированные файлы. За три дня «вирус-шпион» выкачал всю информацию системных реестров компьютерной сети — пароли к каждому компьютеру, а также к отдельным файлам. После этого вирус отправил полученную информацию своему создателю, причем программисты редакции так и не установили адрес передачи. Они только констатировали, что человек, запустивший этот вирус, может практически беспрепятственно войти в каждый редакционный компьютер и просмотреть данные финансовой отчетности, прочитать входящую и исходящую электронную почту и т. д.

Очень часто знаменитый «конь» приходит на ваш компьютер в виде присоединенного к письму exe-файла. Если его открыть, то, внедрившись в систему, «троянец» начнет саморассылаться по адресам, записанным в реестре почтового клиента.

Приманка может быть самой изощренной, например, в форме объявления о том, что присланный файл есть ни что иное, как новейший антивирус, без которого компьютер просто беззащитен. Излишне объяснять, что этот «антивирус» и есть самый настоящий вирус. А поскольку письмо пришло от вашего хорошего знакомого (ведь вирус рассылается по адресам из адресной книги вашего почтового клиента), то пользователь вполне может этому поверить.

Иллюстрация сказанному — макровирус ShareFun. Он рассылает документы со своей копией трем случайным адресатам из адресной книги посредством MS Mail. Документ посылается в виде приложения (attachment), а само письмо содержит рекомендацию прочесть этот документ.

Отбить подобные атаки вполне возможно путем обычных мер защиты от вирусных инфекций. Но прежде всего будьте осторожны и не запускайте программы, пришедшие неизвестно откуда. Не делайте исключений и для файлов офисных форматов. Если же прочесть такое сообщение крайне необходимо, то полезно в MS Word установить опцию «не выполнять макрокоманды». В этом случае можно открыть пришедший документ — вероятность того, что код вируса активизируется, будет значительно меньше.

Следующий совет: своевременно и регулярно обновляйте базу данных выбранной антивирусной программы. Это, пожалуй, punctum puncti (самое главное), как говорили жители древней Трои, также пострадавшие от подобного коня. Существует ряд доступных антивирусных программ с неплохими возможностями, например, Norton Antivirus (www.symantec.com), AVP (Antiviral Toolkit Pro), Doctor Web, Adinf, Adext (www.dials.ru или www.avp.ru).

Пароль паролю — рознь

Не помешает ограничить доступ к компьютеру посторонним лицам, введя пароли. Обычное программное обеспечение представляет для этого много возможностей. Но при установке секретного слова следует помнить, что существуют специальные программы для подбора паролей. Такая программа предлагает ввести определенную информацию об авторе защищенного документа (дату его рождения, имя, имена членов семьи и т. д.) и, «переварив» эти сведения, выдает несколько десятков наиболее вероятных паролей.

Поэтому лучше в качестве пароля выбрать некую фразу, например, из гоголевских «Записок сумасшедшего»: «женщина влюблена в черта». Количество букв достаточно для того, чтобы практически исключить взлом методом механического перебора возможных комбинаций. Также отсутствует осмысленная (легко вычисляемая) информация об авторе пароля.

Но не стоит обольщаться относительно надежности парольной защиты. Во-первых, известно, что весь процесс взлома документов MS Office с помощью программ, доступных в Интернете, занимает несколько секунд. Во-вторых, существуют так называемые клавиатурные шпионы (keyboard loggers), выполняющие запись того, что вы печатаете на своем компьютере. При этом набранный текст может легко стать достоянием злоумышленника, имеющего доступ к вашему компьютеру непосредственно или по Сети.

Для самых разных операционных систем существует множество подобных программ-воришек. Они могут автоматически загружаться при включении и маскироваться под резидентные антивирусы или еще что-нибудь полезное. Пример такой программы — Hook Dump. Она автоматически загружается при включении компьютера, при этом никак не выдавая своего присутствия. Эта «стенографистка» тщательно записывает набранный на клавиатуре текст, названия программ и даже скрытый пароль в Dial-Up Networking, который вообще не появлялся на экране. Причем файл с записью может расположиться в любой директории компьютера и принять любое имя.

Бдительный сторож

Если вы не только ведете интенсивную электронную переписку, но и вообще любите путешествовать по Сети, то вам, безусловно, следует подумать о комплексной защите личной информации и своего верного друга — персонального компьютера. Эффективную защиту может обеспечить, в частности, связка из трех программ: AtGuard + NukeNabber + Jammer.

AtGuard — это персональная файрвол-программа, разделяющая процессы, происходящие в вашей машине и в Интернете. Когда AtGuard замечает попытку проникновения извне, она тщательно протоколирует все события, связанные с этим процессом. Это дает возможность впоследствии вычислить злоумышленника.

Программа ведет неусыпный контроль абсолютно всех входящих и исходящих потоков. Поэтому, если включить максимальный режим защиты (а именно его и следует применять), первые несколько дней после установки такого электронного сторожа работать становится немного неудобно.

AtGuard «напрягается» даже в том случае, когда ваш почтовый клиент пытается обратиться к почтовому серверу с невинной целью — скачать почту. В этот момент для каждого используемого потока программа создает свой набор правил, регламентирующих его взаимодействие с вашим компьютером. Однако проходит два-три дня, вы успеваете познакомить AtGuard со всеми своими адресатами в Сети, и работать становится намного легче.

Кстати, именно благодаря AtGuard можно узнать о некорректном поведении Windows 98. Сразу после установки, при первом выходе в Сеть операционная система настойчиво пытается что-то отослать на один из многочисленных серверов компании Microsoft. И если у вас в системе не стоит файрвол, ей это благополучно удается. Неизвестно, что именно она пытается отправить. Вполне возможно, что информация в этом послании содержится самая невинная, однако все равно неприятно. В том случае, когда на страже стоит AtGuard, она сразу видит непорядок и решительно пресекает все подобные намерения.

Но если программа так ревностно относится к тому, что исходит из вашей машины, представьте, какую бурю эмоций у нее вызывает ситуация, когда что-то пытается проникнуть в ПК извне! Компьютер в такой момент напоминает цветомузыкальную установку: появляются угрожающие надписи, звучат предупредительные звуки, и пользователю не остается ничего другого, как начать разбираться: что, собственно, происходит?

Ко всему прочему, AtGuard — одна из немногих программ, способная обезвредить действия «троянца», уже проникшего к в систему. После того, как по недосмотру или по каким-то другим причинам была запущена инфицированная программа, происходят следующие события. Засланный «конек» собирает все доступные ему пароли в системе. Затем он формирует из них компактный пакет и пытается отправить эти сведения по некоторому адресу в Сети. Но куда бы «троянец» ни обратился, в любом случае — это попытка создать несанкционированный исходящий трафик. Такого AtGuard не приемлет в принципе и любые подобные попытки будут пресечены самым безжалостным образом.

Заслон для нюков

Однако AtGuard берет на себя только часть проблем защиты и теоретически поставленные ею заслоны можно обойти. Поэтому не лишней в связке будет программа NukeNabber. Она элегантна и проста. Ее единственное предназначение — оберегать систему от так называемых нюков.

NukeNabber занимается тем, что держит под постоянным контролем порты, которые наиболее часто попадают под прицел хакеров или программ, посылающих нюки. В случае, если перехвачен некий подозрительный поток, программа немедленно докладывает об этом неприятном событии. Затем отключает на некоторое время порт, подвергшийся атаке, и начинает собирать данные о хосте — источнике неприятностей.

При этом ей, как правило, удается узнать IP-адрес человека, пытавшегося воздействовать на компьютер. Этого вполне достаточно, чтобы официально подать жалобу. NukeNabber также регистрирует время события и еще целый ряд подробностей, которые для вас несущественны, но очень помогут провайдеру найти незадачливого хакера.

Программа совсем несложная в установке и применении. После инсталляции советуем выставить максимальный уровень защиты (это общее требование ко всем программам подобного рода). Когда NukeNabber замечает, что кто-то задумал недоброе, он «вылезает» из будки и начинает мигать иконкой на панели задач, сообщая все необходимые данные о попытке вторжения.

Но нельзя быть почти готовым к защите. Это «почти» может дорого стоить, если взлом компьютера окажется успешным. Поэтому рекомендуем вспомнить еще об одной программе, в комплекте с которой связка AtGuard + NukeNabber становится практически непобедимой. Это программа Jammer.

Капкан для «троянца»

Jammer, вероятно, — одна из самых совершенных многоцелевых защитных программ. После инсталляции (программа условно бесплатная) она собирает немного данных о вашей машине, затем сидит себе тихо, никого не беспокоя, но только до тех пор, пока... Защищая как от нападения извне, так и от действий разных недобрых программ внутри системы, Jammer работает, в основном, в двух направлениях: слежение за состоянием портов и наблюдение за системным реестром.

Дело в том, что большинство «троянских коней» перед тем, как начать свою разрушительную деятельность, прописывают некоторое количество ключей в реестр. Именно по этому признаку большинство современных антивирусов их и обнаруживают. Но в отличие от них Jammer отлавлива- ет нарушителей до того, как они сумеют поселиться в системе.

После установки этой программы любая попытка изменения реестра (неважно, со стороны какой программы) будет вызывать у Jammer глубокие, а точнее сказать, параноидальные подозрения. Поэтому перед инсталляцией нового программного обеспечения Jammer следует отключать (не забывая активировать ее после завершения установки). Отныне никто не сможет не то что попытаться взломать вашу машину, но даже безнаказанно просканировать порты (занятие само по себе достаточно безобидное).

Обнаружив это, Jammer подаст звуковой сигнал, и «иконка» в виде синего глаза начнет подмигивать с рабочего стола. При нажатии на нее появляется окно, в котором программа отрапортует о попытке проникновения в компьютер. В нем будет указан IP-адрес и провайдер подозрительного пользователя, осуществившего атаку. Этого вполне достаточно для того, чтобы на него обратили внимание сотрудники службы безопасности вышеуказанного провайдера.

Но Jammer — это программа, призванная не только оберегать хозяина, но и помогать в свершении заслуженного возмездия. На иконке среди прочих есть кнопка под названием Send mail. Умница Jammer генерирует отчет о последней атаке, после чего готовит письмо провайдеру того человека, который попытался вас обидеть. Достаточно нажать кнопку Send, и проблемы недоброжелателю обеспечены. Элегантно? Бесспорно. Грамотно? Без сомнения. Пожалуй, с точки зрения пользователя единственный недостаток Jammer в том, что она перестает быть бесплатной по истечении 30-дневного испытательного срока.

Мы познакомили читателей только с некоторыми программами защиты информации на персональном компьютере. Кроме описанных существуют еще десятки надежных программных продуктов, которые в состоянии обеспечить комфортную жизнь в виртуальном пространстве. Применяйте творчески полученные сведения, выбирайте подходящие варианты защиты, и это позволит создать из вашего компьютера настоящую крепость в Интернете.



© ICC. Перепечатка допускается
только с разрешения .
Новости Публикации Календарь событий Пресс-центр
IT-каталог: продукты IT-каталог: компании Библиотека
Форум Персональные сервисы Регистрация Карта сайта