Безпека в інтернеті, Криптографія, Security & Hack, статті

Припливу в інтернет широких мас, далеких від комп’ютерних технологій, і загострення проблем несанкціонованого вторгнення сприяє падіння цін на комп’ютери, активна маркетингова політика все збільшується числа провайдерів, гнучкі тарифні пакети для роботи в Мережі, введення інтернет-карток, що спрощують процедуру реєстрації та оплати послуг за використання Мережі.


Безпека персонального комп’ютера в інтернеті – проблема комплексна, тому спочатку розглянемо основні види загроз, з якими можуть зіткнутися користувачі інтернету.


Одна з найдавніших і найбільш очевидна небезпека – це віруси, які з поширенням інтернету знайшли «друге дихання». Існує багато класів вірусів, але мені хотілося б зупинитися на одній різновиди, часто розглядається як окремий клас – так звані «троянські коні».


Троянські коні


Відрізняються від вірусів тим, що вони не розмножуються і часто маскуються під виглядом корисних і безпечних програм або оновлень для популярних програм.


Інтернет-трояни – програми, які або дають доступ до комп’ютера з іншого комп’ютера без відома користувача (BackDoor), або висилають за певною адресою будь-яку інформацію з комп’ютера-жертви (Trojan.PSW).


Backdoor


До Backdoor відносять утиліти прихованого віддаленого адміністрування (найвідоміші приклади Back Orifice, Netbus, Subseven) – організовують на встановленому комп’ютері «двері» для вторгнення ззовні. Від утиліт адміністрування, що розробляються і поширювані різними фірмами-виробниками програмних продуктів, backdoor відрізняються тим, що в них відсутня попередження про інсталяції і запуску, або присутня можливість організації «прихованого» режиму роботи.


Після запуску троянець встановлює себе в системі, при цьому в ОС не видається ніяких повідомлень про дії троянця користувачеві. Більш того, посилання на троянця може бути відсутнім в списку активних додатків. В результаті «користувач» цієї троянської програми може і не знати про її присутність в системі, в той час як його комп’ютер відкритий для віддаленого управління.


Будучи встановленими на комп’ютер, утиліти прихованого управління дозволяють робити з комп’ютером все, що в них заклав їх автор: приймати / відсилати файли, запускати і знищувати їх, виводити повідомлення, стирати інформацію, перезавантажувати комп’ютер, ввести протоколи всіх натиснутих клавіш і т. д. В результаті, ці троянці можуть бути використані для виявлення і передачі конфіденційної інформації, для запуску вірусів, знищення даних і т п.


Trojan.PSW


Численна група Trojan.PSW менш «функціональна» і більше призначена для одноразового виконання певних деструктивних або «шпигунських» функцій. Наприклад, відсилання по прописаному в тілі троянця адресою будь-якої конфіденційної інформації (обліковий запис для підключення до Мережі, паролі на ICQ і ваш поштовий ящик, на платні сайти, реєстрація на яких обійшлася вам в дзвінку монету, паролі на мережеві ресурси і т. п.).


Заходи протидії


Для початку необхідно перевірити, чи є на комп’ютері доступні ззовні ресурси (такі як мережевий принтер, жорсткі диски). Найчастіше від хакерів, що займаються скануванням діапазонів IP-адрес провайдера, страждають користувачі локальних мереж, які надають доступ до своїх дисків і тек інших користувачів мережі (наприклад, невелика ЛЗ вдома або в офісі). Тому, перш за все, необхідно заборонити доступ до своїх дисків або хоча б обмежити його (надавши доступ до розділів і директорій, що не містить конфіденційну інформацію, або поставити на необхідні користувачам локальної мережі ресурси обумовлені заздалегідь паролі).


Для заборони доступу сторонніх до ваших дискам необхідно зайти в: «Control Panel» -> «Network» і, клацнувши по кнопці «File and print sharing», переконатися в тому, що всі галочки зняті.


Далі відкривши папку «Dial-Up Networking», заходимо в властивості з’єднання і у вкладці «Server Types» знімаємо галочку навпроти, «Log on to network» і навпаки протоколів «NetBEUI” та “IPX / SPX Compatible».


Ні в якому разі не дозволяйте доступ в директорію Windows! Саме в ній в більшості випадків зберігаються збережені паролі, як стандартної «дзвонилки» Windows, так і інших програм дозвону, наприклад, EType Dialer.


Виконавши ці нескладні дії ви захистите свій комп’ютер від любителів викрадення інтернет-екаунтів, що шукають по IP-адресами провайдерів комп’ютери з доступними ззовні ресурсами.


Троянські коні


Троянець найчастіше потрапляє на комп’ютер користувача через байдужого ставлення користувача до безпеки свого ПК. Один з найпопулярніших варіантів – отримання трояна поштою, або по ICQ (Лист від якоїсь дівчини з прикріпленою фотографією її «90x60x90», «корисні» програми (наприклад, оновлення антивіруса або перевірка на сумісність з 2xxx роком)). Крім пошти і ICQ, троян може потрапити на ваш комп’ютер з якогось download або з хакерського сайту (наприклад, під виглядом дуже крутого зломщика провайдера).


Не лінуйтеся перевіряти всі нові файли найсвіжішим антивірусом! Зрозумійте, що краще трохи перестрахуватися, ніж втратити цінну інформацію (курсову роботу, квартальний звіт, еккаунт в інтернеті, свій поштовий ящик або весь вміст жорсткого диска).


До речі, про безкоштовні поштові скриньки …. Постарайтеся при реєстрації поштової скриньки не вказувати секретне питання (або заберіть його, якщо він у вас є). Справа в тому, що людина зацікавився вашим поштовою скринькою, може вгадати відповідь на секретне питання, або вступивши з вами в безневинну переписку як би між іншим дізнатися його. Тому будьте гранично обережні при листуванні з незнайомими людьми.


У більшості випадків перерахованих вище заходів має вистачити для відносної безпеки.


Міжмережевий екран


Якщо ж ви хочете контролювати всі інтернет-з’єднання комп’ютера, залишатися анонімним під час серфінгу, мати можливість запобігти відсилання троянцем ваших дорогоцінних паролів, то Вам необхідно поставити між вашим комп’ютером і Мережею «стінку», наткнувшись на яку, зловмисники, навряд чи будуть намагатися проникнути далі. Швидше за все, зловмисник спробує знайти собі більш незахищену жертву. Звідси висновок: необхідно створити цю саму «стінку». Такими стінками є міжмережеві екрани (як їх ще називають, брандмауер або firewall). Ця назва досить точно відображає специфіку їх функціонування (брандмауер – пожежний термін, що означає стіну, яку споруджують на шляху у вогню).

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*