самоучитель персонального компьютера
 

Некоторые вопросы безопасности

 

Основное условие безопасности работы является работа компьютера с антивирусной программой. На данный момент лучшими программами в этом классе являются Avast! и AVG, правда, обе они требуют регистрации. Регистрация простая и не приводит пользователя к каким-либо обязательствам. После окончания действия срока регистрации, программу можно продлить еще на один срок и так далее.  

Загрузить программу AVG можно со страницы - http://www.freeavg.com/?lng=ru-ru&cmpid=corp, а программу Avast! - со страницы http://www.avast.com/ru-ru/free-antivirus-download, нажав на кнопку Скачать под названием Free Antivirus. Более подробно об этих программах мы напишем во второй части сайта, где говорится о бесплатных программах для компьютера.

 

О вопросах безопасности при работе в Интернете мы опишем в разделе о работе в этой системе. Далее находится общее описание других вопросов безопасности.

 

Большую роль при работе с компьютером играет безопасность данных, которая включает в себя две задачи: сохранение целостности данных и запрет на несанкционированное их использование. К ним относятся: возможность восстановления операционной системы, файлов (документов), защита от компьютерных вирусов; архивация данных и пр. Рассмотрим эти вопросы.

Восстановление данных. Иногда бывает так, что необходим доступ к файлу, который был случайно уничтожен. Для восстановления данных можно воспользоваться двумя видами программ. Если вы случайно отформатировали диск, на котором находился нужный вам сейчас файл, то можно выполнить программу Recuva и других специальных программ (будут рассмотрена во второй части сайта в каталоге бесплатных программ), которые восстановят данные на носителе, но только при условии, что было выполнено безопасное форматирование. При таком форматировании область данных на диске не затирается, а обнуляется системный каталог, старый же каталог и файлы сохраняются в свободной области на диске, поэтому при выполнении восстанавливающей программы каталог восстанавливаются и можно получить доступ к файлам, которые продолжают находятся на диске.

Если случайно уничтожен файл на диске, то его можно попробовать восстановить при помощи программ типа Recuva. Раньше при удалении файла сами данные не удалялись, а удаляется информация в каталоге диска путем замены первого символа названия файла на знак вопроса (Windows 95, 98). При работе данной программы на экран будут выведены имена файлов, которые можно восстановить, при этом первым символом в имени файла будет знак вопроса. Получив набранный на клавиатуре первый символ, программа восстанавливает файл. В современных операционных системах имя файла восстанавливается, но не возможно указать полный путь в нему, только часть пути.

Если после уничтожения файла прошло много времени, то существует вероятность, что пространство, использовавшееся для файла, уже занято данными другого файла, тогда старый файл нельзя будет восстановить полностью или частично.

При работе в системе Windows уничтожаемые данные загружаются в корзину, но при стирании данных в корзине их все равно можно попробовать восстановить при помощи программ типа Recuva, войдя в папку, где хранятся эти файлы.

Следующей причиной невозможности работы с данными является сбой операционной системы, особенно когда невозможно загрузить компьютер после включения. Наиболее частыми причинами могут быть уничтожение системных файлов или результат работы программы-вируса. Если компьютер был заражен вирусом, то вначале нужно почистить жесткий и гибкие диски от вируса, для чего необходима загрузочная системная дискета, на которой находится антивирусная программа. Надо выключить компьютер, вставить гибкий диск и включить компьютер, после чего запустить антивирусную программу. После того, как жесткий диск будет излечен от вирусов, его можно восстановить, запустив программу установки операционной системы (режим восстановления). Можно заново установить операционную систему, но в этом случае нужно также установить драйверы и загрузить программы-приложения.

Если были уничтожены системные файлы в корневой папке, то нужно запустить программу установки операционной системы, которая восстановит удаленные файлы. Однако при этом может возникнуть необходимость установки драйверов некоторых устройств компьютера и программ-приложений.

Иногда компьютер не загружается, потому что испорчена файловая система. В этом случае нужно применить специальную программу, которая позволяет восстановить систему на жестком диске. Существует несколько таких программ, например, Parted magic (http://partedmagic.com), которая помещается на загрузочный оптический диск. Более подробно мы опишем во второй части данного сайта.

 

Чтобы облегчить восстановление, необходимо:

1.         Скопировать основные файлы из корневой папки в другую папку или в какой-либо файл, например, архивный, который нужно создать. При случайном уничтожении файлов в корневой папке эти файлы можно будет восстановить.

2.         Заведите тетрадку, в которой запишите, как происходила установка операционной системы и программ, какие режимы были выбраны, как происходила установка новых устройств, их параметры и установка драйверов. Кроме того, желательно описать установку параметров Windows, включая изменения рабочего стола, параметров мыши, клавиатуры и пр., если они были сделаны.

3.         Данные могут быть утеряны при работе с редакторами текстов, когда вы не сохранили информацию на жестком диске, а внезапно отключилось электропитание компьютера. Эти данные уже нельзя восстановить, поэтому необходимо время от времени их сохранять, записывать на жесткий диск, то есть пользоваться режимом Файл ÞСохранить или соответствующей ей кнопкой в верхнем меню, на которой нарисована дискета. Желательно устанавливать режим автосохранения, но иногда при его использовании удается восстановить лишь часть информации, поэтому ручной способ записи данных на жесткий диск предпочтительнее. Также целесообразно производить операции архивации перед модернизацией компьютера, то есть до изменения (добавлении, удалении) новых как аппаратных, так и программных средств.

4.         Архивация. Хотя жесткие диски имеют большую надежность, это все же не означает, что они все время будут работать без неисправностей. Поэтому для безопасности сохранения информации данные нужно время от времени архивировать, то есть создавать копии файлов в разных местах. Необходимо продумать и возможность хранения носителей информации (кассет, дискет) не в одном месте, а в разных. Можно иметь оптические дискеты не только на работе, но и хранить вторую копию дома, можно сбросить данные, если позволяют ресурсы, на домашний компьютер и там вести архив, с тем чтобы в случае непредвиденных обстоятельств можно было восстановить эти данные. Перед тем как проводить архивирование, нужно составить план, что, когда и куда архивировать. Если архивация происходит в офисе, то носители желательно поместить в несгораемый шкаф, он металлический, а значит, появляется возможность защиты данных от магнитных полей. Если работа происходит в системе Windows, то желательно использовать программы, которые работают в этой системе, а не ДОС программы, и наоборот.

5.         Чтобы уменьшить вероятность утери данных из-за некачественных носителей, желательно их чередовать, например, сначала использовать первый носитель, затем второй, третий, первый, второй, третий и т.д. Таким образом, если файл не будет считываться, то можно его считать с предыдущей ленты (дискеты), при этом носители можно пометить цифрами, символами или нанести цветные метки.

6.         К наиболее распространенным видам носителей информации относятся следующие устройства: оптические накопителя, внешние жесткие диски, флеш-накопители и другие устройства. Часто в домашнем или офисном компьютере выбор этих устройств невелик, но во всех компьютерах есть дисководы для оптических дисков. Хотя они имеют малый объем для хранения данных, тем не менее, могут оказаться весьма полезными для архивации. Во-первых, часто приходится сохранять текстовые файлы, которые имеют небольшой размер, во-вторых, можно использовать программы архивирования, которые позволяют в 2-3 и более раз, особенно при растровых картинках, сжимать данные.

Архивирование всех необходимых данных можно производить раз в неделю, месяц, два месяца, в разные временные промежутки, которые зависят от важности данных для пользователя, то есть можно производить запись на емкие носители, а в промежутках сохранять изменения или вновь созданные файлы на дискетах. При архивации необязательно копировать все данные, которые находятся на жестком диске. Так, например, прикладные программы, систему Windows можно восстановить с дистрибутивных носителей, то есть их заново переустановить, однако при этом желательно сохранить их конфигурационные файлы на дискету или другой носитель, тем более что они занимают мало места. Для надежности можно иметь копию данных и на жестком диске, создав для этого специальную архивную подпапку, куда можно в сжатом виде записать необходимые файлы.

Поскольку носители могут работать некорректно, лучше время от времени проверять их работу, то есть сбросить данные на жесткий диск и сравнить с существующими файлами с целью идентификации.

Одним из атрибутов файла является архивный атрибут, который выключается, если файл сохранен при операции архивировании, и включается, если в файле были произведены изменения, например, добавлен текст. Этот атрибут позволяет выполнять копирование только тех файлов, в которых имелись изменения со времени последней операции архивации, что позволяет существенно уменьшить время и размер архивирования.

Существует три вида архивации. Это полное копирование всего содержимого жесткого диска, копирование части папок с их содержимым и копирование отдельных файлов, которое может быть двух видов: копирование отдельных важных файлов или только измененных или новых файлов.

Желательно пользоваться несколькими видами, причем это зависит от количества и объема тех носителей, на которые можно записать информацию, от количества информации, которое нужно заархивировать, и от важности данных. В крупных организациях часто проводят полное копирование и время от времени частичное, а в домашних условиях – копирование части папок и важных или модифицированных данных.

Работа в сети. Первоначальное значение слова хакер обозначает эксперта или энтузиаста в любой отрасли. При появлении большой когорты программистов этот термин поначалу обозначал человека, который знает компьютер и увлекается программированием. Однако со временем так стали называть людей, которые могут приносить вред пользователям, взламывая защиту компьютера в сетях, пишут специальные программы-вирусы, то есть слово «хакер» ныне означает злоумышленника. При сложении старого и нового смысла слова получается, что хакер – это злоумышленник, который прекрасно знает компьютер и программирование, своего рода гений программирования. Однако часто это не так. Достаточно более или менее хорошо знать компьютер, его отдельные части и попутешествовать в сети в поисках специальных программ, взламывающих пароли, поучаствовать в конференциях на эту тему, где можно приобрести знания по этому вопросу, чтобы стать хакером. Часто в фильмах хакеры – это молодые люди, иногда 13-14 лет, но непонятно, как в этом возрасте они смогут написать драйвер на ассемблере или программу на Си. Вряд ли это гении, хотя определенно способные люди, и вряд ли они в подавляющей массе уж очень талантливы, хотя некоторых способностей отрицать нельзя. На взлом чужих сетей их чаще всего толкает чувство протеста, ущемленное самолюбие, желание самоутвердиться. Поэтому будем смотреть на них как на злонамеренных вандалов, да и кем иначе можно считать людей, которые уничтожают данные больниц, клиник, что может привести даже к гибели людей, по-воровски крадут чужую информацию или деньги.

Для того чтобы взломать систему, они пользуются специальными программами-взломщиками, подбором имени пользователя и паролей, а также ошибками и невежеством системных администраторов. Хакеры специализируются на определенных задачах, например, одни взламывают телефонные системы, другие работают по подбору кодов, третьи используют определенные ошибки в программном обеспечении серверов и т.д. Они любят использовать доски BBS для контактов друг с другом, выступая при общении под кличками, например, Черный кролик или Тонкий король. Там они хвастаются своими успехами и там можно узнать, как взломать тот или иной код, коды кредитных карточек, и получить много другой информации.

Для защиты данных от несанкционированного доступа используется пароль, причем, чем длиннее пароль, тем труднее его разгадать, тем он надежнее. Наверное, не существует систем, которых невозможно было бы расшифровать, поэтому задача защиты заключается в том, чтобы сделать расшифровку более сложной, чтобы человек со стороны не смог быстро узнать пароль. Чем сложнее система защиты, тем больше нужно времени для расшифровки, и это может свести к нулю усилия взломщика.

Чтобы разгадать пароль, взломщики могут использовать другой компьютер, и если пароль состоит из одного-двух символов, то такой пароль легко разгадать. Если компьютер использует в качестве пароля базы данных русские слова, то такие слова-пароли также легко расшифровываются. Поэтому лучше использовать комбинации, например, «5книга», где цифра 5 что-либо значит для вас, например, месяц рождения. Нежелательно указывать только дату рождения, например, «5мая61» или «050561», так как это довольно распространенные виды кодировки у людей и взломщики эти даты будут проверять в первую очередь.

Существует несколько видов использования пароля:

 – при загрузке компьютера, которая имеется в BIOS, без пароля очень трудно снова войти в систему. Может помочь кратковременное размыкание контактов на батарейке внутри системной платы, после чего надо снова попробовать загрузиться, но в зависимости от типа BIOS это не всегда помогает;

- при загрузке Windows;

- при упаковке данных можно задать пароль, но если пароль утерян, данные так и останутся в упакованном виде.

Существуют программы, которые позволяют восстановить пароль, либо загрузиться, не используя его. Об этих программах мы опишем далее во второй части сайта.

Некоторые редакторы электронных таблиц и текстовые редакторы и программы других приложений позволяют шифровать, используя пароль для сохраняемых данных. Если каждый файл будет иметь свой пароль, то все пароли трудно запомнить, поэтому приходится их записывать на листке бумаги. Однако, если вы записали каждый ключ к каждому файлу, то однажды можете потерять весь список или он попадет в чужие руки. Выход из ситуации таков: вы имеете один пароль и добавляете к ключу одну или нескольких букв названия файла. Тогда можно запомнить только один ключ. Однако в этом случае имена файлов должны начинаться по-разному. Можно использовать не первые символы в названии файла, а, например, пятый и седьмой, и прибавлять их к ключу. Если пароля при загрузке компьютера не было, а он необходим, то нужно войти в BIOS во время загрузки компьютера и его установить.

На некоторых старых компьютерах на системном блоке имеются ключи блокировки клавиатуры, но их довольно легко обойти. Для этого включают компьютер без клавиатуры и при помощи мыши просматривают и копируют любой файл. Кроме того, ключи часто подходят ко многим компьютерам, так как имеют низкую степень защиты. Однако они могут пригодиться для защиты от маленьких детей, что также немаловажно.

Многие процедуры сжатия, например, Pkzip позволяют шифровать данные, однако существуют специальные программы, которые позволяют расшифровать упакованные данные. При работе с ними тоже требуется определенное время. Чтобы это время увеличить, можно присоединить к какому-либо сжатому файлу другие файлы при помощи программы архивации, например, файлы с аудио или видео данными. В результате будет труднее расшифровать файл.

Кроме того, существуют специальные программы, которые основаны на алгоритме шифрования данных. Это, например, DES (Data Encryption Standard – стандарт шифрования данных), которая является одноключевой, то есть один и тот же ключ используется как для шифрования, так и для расшифровки данных.

Существует много специальных программ, через которые можно вести поиск пароля путем перебора разных комбинаций слов. Труднее всего для них вскрыть пароль, который состоит из более чем 6 символов, если при этом он содержит цифры и чувствителен к регистру. В этом случае получается много вариантов комбинаций.

Войдя в сеть, хакер ищет файл паролей и получает доступ к различным папкам и файлам. Чтобы его не заметили, он использует вирусную атаку, дабы отвлечь внимание от проникновения и сбить работу системы безопасности, а после того, как цель выполнена, заметает следы и уходит из системы. Вскрыть сеть можно и через факс-модем или факс-аппарат, который подключен к сети.

Хакеры пользуются ошибками программного обеспечения, кроме того, не исключено, что могут быть и злонамеренные ошибки, когда какой-либо программист специально оставляет лазейки для входа в систему, после чего запускается программа, которая их использует.

Одним из способов вскрытия системы является получение кода и пароля через систему Интернет. Это реально, когда хакер получает возможность работать в одном из серверов Сети, перехватывает сообщения, идущие через сервер. Стремясь получить доступ к паролям, хакеры могут проникать в помещения крупных компаний под видом телефонных мастеров, уборщиц, читают надписи около компьютера, в ящиках письменных столов и т.д. Могут покопаться в мусором, где ищут телефоны компании, номера кредитных карточек. Могут также установить на компьютере специальные программы, которые будут анализировать нажатия на клавиатуру и мышь, а потом определять пароли.

Что нужно делать для шифрования данных? Если вы установили в файлах атрибут «скрытый», то это отнюдь не значит, что вы их спрятали, так как существует довольно много программ, которые позволяют просматривать списки скрытых файлов.

Не рекомендуется ограничиваться изменением расширения файлов, например, менять с .doc на .exe, .sys, .bmp и т.д., так как у постороннего человека, стоит ему только увидеть название файла «Прибыль сторонним организациям.sys», сразу возникнет желание его просмотреть. Можно попытаться сохранить файл, допустим, в виде Xcopy.sys или взять какое-либо аналогичное название файла до точки и переписать его в системную папку, но инструмент взломщика может его легко обнаружить, если у него будет достаточно времени для работы на компьютере. Каждый файл в самом начале имеет название, например, «Microsoft Word», по которому можно определить вид файла. Если вы файл удалите, чтобы потом его восстановить, может случиться так, что вы забудет об этом и продолжите работу на компьютере, добавив на жесткий диск новые файлы или увеличив размеры существующих, а это приведет к физическому уничтожению ваших стертых файлов вследствие использования тех же кластеров для новых записей.

Если файлы спрятать в корзине, то, открыв ее, можно просмотреть список находящихся там файлов, а если вы их оттуда удалите, то, немного поработав на компьютере, вы можете потерять возможность их восстановления.

Порой бывает необходимо действительно удалить файлы, причем так, чтобы их невозможно было восстановить. Для этого нужно записать в кластерах, в которых они находились, новую информацию. Существуют специальные программы, которые это делают. Кроме того, нужно удалить и временные файлы, в которых находились фрагменты текста после автосохранения. Таким образом, если требуется набрать и уничтожить файл, то не следует применять режим автосохранения, а после работы нужно уничтожить все временные файлы. Для этого можно использовать специальную программу Ccleaner, которая будет рассмотрена во второй части сайта. Кроме того, нужно уничтожить все временные файлы. Для этого нужно воспользоваться режимом удаления временных файлов, также в программе Ccleaner.

При использовании нескольких ключей для шифрования и стольких же для расшифровки степень надежности шифрования увеличивается. Учитывая стратегическое значение таких программ, в США они опекаются специальным Агентством Национальной Безопасности. Большинство систем шифрования имеет тайный ключ, который знают специалисты этого агентства. Такого типа программы часто могут шифровать в двоичном (Binary) и текстовом (ASCII) режимах, чтобы текст можно было отправить по электронной почте. В данном случае возникает вопрос, как передать ключ другому абоненту, который должен его прочитать. Для этого можно договориться, что ключом будет первое или определенное по номеру слово какого-либо периодического издания, которое можно прочитать на определенной странице (например, «Аргументы и Факты»), слово в какой-либо распространенной книге (например, Библии), но одинакового издания, объявления в World Wide Web и т.д., что позволит регулярно менять шифры.

 

При назначении пароля

– не используйте имен, фамилий ваших родственников и знакомых, номера телефонов, адреса, клички и т.д., так как взломщик может собрать о вас информацию, которую постарается использовать для взлома пароля. Если учетное имя состоит из вашей фамилии, то ни в коем случае не используйте его для пароля, так как учетное имя и пароль должны быть независимы друг от друга. Если пользователь возьмет имя «астма» и пароль «бронхиальный», то это сократит взломщику время поиска пароля;

- не используйте повторяющихся слов или символов, например, «000000» или «дадада»;

- при работе в сети не используйте слова, например, «деньги», «прибыль», «убыток» и т.д., которые можно разгадать, используя словари на других компьютерах, лучше «Сон-деньги», «6прибыль» и т.д., то есть сложные слова, состоящие из нескольких слов или словосочетаний. Однако при включении компьютера можно использовать простое слово, иначе на включение и выключение компьютера тратится определенное время;

- меняйте верхний и нижний регистры, например, не слово «Москва», а слово «москВа»;

- используйте сокращения, например, «ВЯИДНР» от «Вот Я И Дома Начал Работать», которые достаточно легко запомнить;

- можно использовать слова с ошибками, например, «тилифон»;

- регулярно меняйте пароль. Можете выбрать временной промежуток, через который вы его будете менять, например, через месяц, квартал, полгода, год, и твердо придерживайтесь этого правила.

 

Является ли электронная почта полностью безопасной? Вероятно, нет. Письмо идет от пользователя к провайдеру, далее происходит маршрутизация и оно проходит через несколько узлов, пока не попадет к провайдеру абонента, после чего будет находиться у него до того момента, когда пользователь его затребует. С другой стороны, количество пакетов, проходящих через узлы Интернет, огромно и все их перехватить просто невозможно. В силу того, что на компьютерных узлах работают люди, операторы, они имеют возможность читать сообщения. Правоохранительные органы многих стран могут, при наличии ордера, поинтересоваться электронной почтой.

Существует правительственный контроль за сообщениями в сети со стороны Евросоюза, причем по оценкам независимых экспертов называется цифра от 90 % от всех сообщений. Как это может происходить при большом объеме пересылаемых сообщений? Например, может быть установлена специальная программа, которая ищет определенные словосочетания, связанные с оружием, наркотиками и пр. Кроме этих организаций, просматривать сообщения могут хакеры либо просто любопытствующие.

Отметим, что иностранные поисковые компании могут хранить данные электронной почты и информацию о том, какие страницы просматривались пользователем в течение более десятка лет.

Провайдеры имеют свой персонал для отслеживания бесперебойной работы системы. Поэтому при организации их работы периодически производится архивация данных, то есть данные могут сохраняться в течение долгого времени, даже если сообщение уже получено пользователем. Если происходит где-то сбой, то обслуживающий персонал может прочитать сообщение, например, при его восстановлении. Если в письме имеется что-либо конфиденциальное, то это может их заинтересовать, хотя большинство операторов только выполняет свой долг и не интересуется чужими сообщениями.

Большую опасность представляют хакеры, которые могут проникнуть на компьютер провайдера и отслеживать входящие и выходящие сообщения. Если хакер получит привилегии системного администратора, то он будет иметь неограниченные возможности для этого, и как он воспользуется полученной информацией, неизвестно. При этом никаких сообщений об утечке информации пользователи не получат. Поскольку провайдер следит за безопасностью данных и не хочет потерять доверие со стороны пользователя, то мало кто из них признается, что его сервер вскрыт посторонними людьми. Поэтому, если вы ничего не скрываете, то смело посылайте почту, а если не хотите, чтобы посторонние ее читали, то используйте шифры.

Если вы работаете в сети компьютеров, которая имеет возможность выхода в Интернет, то ваш работодатель может просмотреть ваши сообщения в любое время. На Западе это делается на основании закона, так как работодателю принадлежит программное и техническое обеспечение компьютера, то есть это его собственность, так же как и все то, что находится внутри компьютера. Некоторые компании обещают конфиденциальность отправки электронной почты, например, это могут быть университеты, другие образовательные учреждения, которые оговаривают эти условия в трудовых контрактах или правилах внутреннего распорядка и их соблюдают, в противном случае никакой уверенности в конфиденциальности нет.

Некоторые пользователи скрывают не только текст, но и адрес отправителя. Чтобы это сделать, нужно изменить заголовок сообщения. Существует специальные почтовые серверы (ремейлеры), которые пересылают сообщения, удаляя информацию об отправителе. Часто они используются теми, кто участвует в группах по интересам сети Usenet.

Существует утилита, которая сдвигает символы на несколько позиций, например, если был символ «А», то он станет «Л», то есть первый символ станет тринадцатым, второй четырнадцатым и т.д. Это не дает с ходу прочитать сообщение, но его можно легко расшифровать.

 

Если пользователь делает что-либо непотребное, например, занимается спаммингом (рассылает большое количество никому не нужной рекламы), то он и сам может стать объектом атаки и к нему начнет приходить большое количество рекламы от людей, которым он досаждал. Такая атака отслеживается системным администратором, и, заметив, что происходит, он может все прекратить. Иначе вся система может пострадать из-за перегрузок. Если вы получаете тревожащие сообщения, поинтересуйтесь, откуда они пришли, и если выяснится, что приходят они не напрямую из источника, а через вторые, третьи руки, обратитесь к этим лицам с письмом, в котором попросите их не допускать таких пересылок. Если возникнут какие-либо проблемы, то свяжитесь с группой поддержки вашего провайдера.

Что еще делают системные администраторы? Они протоколируют статистику работы системы, делают протокол всех сообщений, которые поступают извне или от провайдера. Информация о работе пользователя проходят мимо их внимания, ведь это очень большой объем информации. Администраторы выполняют архивирование, то есть слепок с системы на определенное время, а статистика позволяет отметить, сколько было удачных попыток регистрации, время работы пользователей, загрузок системы, количество обращений на страницы, находящиеся на сервере, и другую аналогичную информацию, в которую могут входить неисправности, сбои, пропускная способность каналов, загрузка жестких дисков и пр. Вся эта полученная ими информация служит для того, чтобы улучшить работу сервера, уменьшить объемы для конференций, которые не посещаются, увеличивая его в других случаях. В то же время анализ того, какую картину или текст получил пользователь, системного администратора по большей части не волнует.

Может ли отдельный пользователь подвергнуться нападению? Очень многое зависит от того, что он делает. Если он только посылает и получает почту, то нападение будет заключаться в рассылке для него рекламной информации. Если он участвует в телеконференциях и ждет сообщений, то может стать уязвимым, так как образовал канал, куда могут быть перемещены данные. Проще всего может быть организован доступ к тем файлам, которые имеют статус разделяемые (File sharing), то есть к тем ресурсам, которые установлены для совместного использования.

Следующей наиболее распространенной возможностью являются ошибки в программном обеспечении. Для использования этих ошибок с целью входа в систему пишутся специальные программы, которые распространяются по сети. Поэтому после выхода в свет новой версии программы возникают и заплатки, которые исправляют программные ошибки. При работе в системе Интернет лучше использовать последние подверсии распространенных версий, где многое уже исправлено, или постоянно менять браузер на новый. При работе в сети не оставляйте без лишней необходимости свой номер телефона и другую информацию о себе.

Электронная почта может быть прочитана другими людьми в системе Интернет. Как правило, текст разбивается на куски и кусками пересылается к отправителю, при этом разные части могут иметь разные маршруты. Легче ее прочитать, когда она уже добралась до адресата и находится там, пока ее не прочитают. Поэтому чаще просматривайте почту и сбрасывайте ее на свой компьютер. Если же вашу почту кто-то читает, то это не зря, это значит, что кто-то вами интересуется. Системные администраторы также имеют возможность просматривать любой файл, но обычно они этим редко занимаются, потому что работы у них и так хватает.

Нужно отметить, что чтение чужой почты – явление крайне редкое, если сравнить с общим объемом почты. Шум, поднятый по поводу хакеров, по большей части не имеет оснований. Газетам и журналам нужна сенсация, а потому они зачастую раздувает действия хакеров, тем более что люди в большинстве своем даже не работали в сети и могут легко поверить в разрушительность и всемогущество хакеров. Обыкновенные банки также грабят, почта пропадает, но все к этому привыкли и никого этим не удивишь, а если кто-то украл деньги из банка через систему Интернет, то об этом сразу сообщается и возникает негативное отношение к сети, обостряется чувство самосохранения и самобезопасности. Много говорится в прессе о порнокартинках в сети, а между тем в реальной жизни открываются все новые бордели, имеются киоски с видеокассетами и журналами на эту и подобные темы, но о них меньше говорится, чем о сети. В то же время, в сети имеется достаточно много возможностей и для того, чтобы получить информацию, и для того, чтобы общаться по интересам, послушать музыку или посмотреть передачу, расширить свой кругозор, научиться новым дисциплинам, заказать билеты и пр., но об этих возможностях, как правило, почти ничего не говорится. Так что можно говорить о необъективности освещения работы сети современной масс-медиа.

Конечно, люди разные и разные люди работают в сети, но это ваше дело – с кем вы будете общаться через компьютер, а с кем нет. Чтобы заблокировать определенный вид информации, чтобы, например, дети не могли ее получать, можно воспользоваться определенными программами, специально созданными для этой цели.

 

При покупке товара можно воспользоваться кредитной карточкой. Кроме чековой карточки, в настоящее время применяются также смарт-карточки (smart card), то есть устройства, которые имеют внутри память для хранения данных.

Крупные магазины арендуют линии связи, по которым связываются с банком, получают код подтверждения, после чего происходит печать чека. Небольшие магазины используют для связи телефонную линию. Если используется система Интернет, то номер карточки может быть прочитан посторонним лицом.

Расчет при помощи чеков резко сокращает время оплаты товара, так как не нужно передавать чек на бумажном носителе, по которому снимались бы впоследствии деньги, проводится оперативная проверка кредитоспособности потребителя. Банки берут определенный процент за использование кредитных и иных карточек, что приводит к заинтересованности как банков, так и владельцев магазинов в их использовании. Поэтому главной задачей является развитие надежных вариантов шифрования, которые применялись бы при расчетах с помощью электронных носителей.

 

 

Что такое электронная карточка? Это карточка, на которой имеется информация, которая может быть считана с помощью электронных устройств. Бывают карточки с магнитными полосами (как в метро) или с микропроцессором (как у телефонной карточки). Существуют карточки, где информация считывается визуально и содержит номер карточки и ее код, записанный под стирающейся пленкой. Такие карточки выпускаются Интернет-провайдерами. После их приобретения нужно соединиться с провайдером, ввести номер карточки, стереть защитный слой и ввести код в специальном поле на экране дисплея. После этого сумма, написанная на карточке, перейдет на ваш счет и можно пользоваться услугами.

Существует много систем учета наличия денег, в частности, деньги можно превратить в электронные монеты и банкноты, каждая из которых шифруется, причем шифр каждой монеты имеется у банка. Пользователь, используя свой код, может делать покупки. Поскольку каждая монета имеет свой шифр, то посторонний человек, получив шифр монеты при платеже, все равно не сможет им воспользоваться. Существуют разные системы в разных странах и банках. Часто используется цифровая подпись, то есть зашифрованный числовой код пользователя, существует цифровая подпись банка и покупателя. Однако все эти преимущества имеют и обратную сторону, когда банк, налоговая инспекция и правоохранительные органы достаточно быстро могут узнать о покупках любого человека, а с помощью вычислительной техники – собрать информацию за нужный период. В зарубежных боевиках часто человека находят сразу после того, как он оплатил товар при помощи кредитной карточки. Для этого достаточно связаться с банком, где находится счет пользователя, и подождать, пока придет сообщение о подтверждении счета за покупку из магазина, ателье, заправочной станции или другого места, где оплачивается товар или услуга.

Обычный человек не сталкивается с проблемами защиты при работе в системе Интернет, так как он связан, как правило, с электронной почтой, которой посылает неинтересную для многих информацию, или работает с World Wide Web, то есть считывает информацию, открытую для всех.

С другой стороны, если кто-либо получит ваш учетный номер и код, он сможет получать и отправлять от вашего имени электронную почту, редактировать Web-страницы, если они имеются. Кроме того, может уменьшиться количество денег на расчетном счете пользователя. Тут существуют два возможных варианта: виноват либо пользователь, у которого списали пароль, либо провайдер, у которого взломали защиту. Существуют разные системные администраторы, одни халатны, а другие очень бдительны и постоянно устанавливают новые виды защиты. Отличить одного провайдера от другого довольно трудно. Все зависит от степени организации, от того, как поставлено дело, а то, крупный это провайдер или нет, может играть незначительную роль.

 

В последнее время все большую популярность начинают приобретать системы шифрования, при которых адресат имеет свой личный секретный ключ, а другим пользователям посылает открытый ключ, при помощи которых шифруется сообщение. Причем сообщение можно расшифровать только при помощи секретного ключа, а не открытого ключа. Это позволяет передавать открытый ключ, не шифруя его, а непосредственно по сети, не опасаясь, что кто-либо его скопирует, потому что, даже скопировав его, он ничего с ним сделать не сможет. Поэтому в таких системах главной задачей является хранение секретного ключа. Многие подобные системы взламываются только потому, что в офис приходили люди якобы для проверки телефонов или пожарной сигнализации, а на самом деле для считывания символов с наклеек, прикрепленных к столам, стенам, ящикам, мониторам, в результате чего они получили возможность провести расшифровку. Некоторые руководители доверяют свои коды своим помощникам, секретарям, заместителям, что также может послужить причиной утечки. Если в организации имеется сеть, то лучше выделить для надзора за ней специального человека-администратора, который давал бы сотрудникам определенные права доступа, следил бы за сохранностью баз данных и смог бы организовать шлюзы для работы с сетью типа Интернет, запрещая любопытствующим проникать в сеть организации. Какие могут быть права у пользователей? Это право на работу всей системы (системный администратор), право на чтение данных из файла, право на запись в базу данных, право на создание новых файлов, право на изменение файла, право на удаление, право на просмотр имен файлов. Причем эти права могут быть разными в разных папках. Например, пользователь может в одной папке читать и записывать, а в другой только читать. Неплохо было бы разработать внутренние правила, как пользоваться сетью, описать, какой должен быть пароль, как корректировать базу данных, когда можно печатать большие документы на общем принтере, кто ответствен и за что и т.д.

Существуют системы безопасности, которые регистрируют попытки войти в систему, так что после нескольких неудачных попыток предпринимаются определенные меры. Однако бывает и так, что из-за «дыр» в программном обеспечении злоумышленник может долго подбирать коды без срабатывания системы защиты. Многие крупные компании имеют собственные АТС. Хакер может переключить номера, и пользователь, набрав код и пароль, выйдет на хакера, после чего сеанс прекращается, происходит перекоммутация пользователя АТС, пользователь со второй попытки входит в сеть, а хакер уже получил пароль.

Самое почетным среди хакеров считается получить код доступа системного администратора, однако почти все системы позволяют системному администратору работать только с системной консоли, и, если будет происходить доступ с другого компьютера или другой консоли, то сработает система безопасности. Если операционная система на сервере неправильно сконфигурирована, то этим может воспользоваться хакер.

Для обеспечения безопасности данных необходимо продумать также средства защиты от обыкновенных воров, а особенно от малолетних детей, которые любят играть на компьютере, при этом часто затирают необходимые данные. Кроме того, при работе в небольших сетях необходимо продумать меры защиты от неквалифицированных пользователей, которые своими действиями могут уничтожить данные совместного доступа. Для этого нужно провести с ними занятия и дать им, особенно на первых порах, коды доступа только для чтения данных, без их модификации.

 

Программы-вирусы. Программа-вирус, или просто вирус – это программа, которая может выполнить неожиданные для пользователя действия, например, вывести какое-либо сообщение или затереть данные. Эти программы передаются через сеть или на носителях информации, таких, как дискеты, магнитные ленты, съемные диски и пр. Более подробно о вирусах сказано отдельно.

Работа с системным диском. Данные на диске могут быть потеряны для пользователя в силу многих причин. Это может быть, например, случайное уничтожение файла, аппаратный сбой, пользователь сам может случайно затереть файлы из-за своего непрофессионализма, особенно если у него мало практического опыта. При этом он может выполнить команду, о которой и сам не знает, что она означает. К таким пользователям относятся дети, которые любят нажимать на всякие кнопки и наблюдать, как меняются картинки на экране дисплея. Как ни странно, но часто дети затирают файлы именно в корневой папке.

В этом случае восстановить систему достаточно просто, хотя на это потребуется время. Нужно взять оптический диск с Windows, загрузиться с нее и снова установить систему Windows, то есть выключить компьютер, вставить диск в компьютер, включить компьютер, и запустить программу, которая автоматически вызовется и начнет выполняться.

 

Как видите, проблема безопасности – довольно большая проблема, включающая в себя много вопросов, от операций архивирования и до вирусов, от сохранения данных на диске и до проблем шифрования. К сожалению, пока еще довольно мало печатается об этом статей и книг, причиной чего является тот факт, что проблемы надежности стоят перед большими организациями, а не перед индивидуальными пользователями. Однако знать основные положения нужно всем, почему мы и посвятили этому вопросу отдельный пункт книги.

 


(переход на предыдущую страницу)

 

О↙О↘О↙О↘О↙О↘О↙О↘О↙О↘О↙О↘О↙О↘О↙О↘О











Информация данного сайта предназначена для бесплатного изучения персонального компьютера. Можно копировать, передавать материалы другим лицам.

Запрещается использовать материалы для получения личной финансовой выгоды, а также размещать на сайтах в интернете.


 
 
 
Яндекс.Метрика


Каталог@MAIL.RU - каталог ресурсов интернет