Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Рекомендации по безопсной работе в сети




Жалобы отдельных пользователей на несанкционированное использование регистрационных данных (логинов и паролей) вынуждает нас пояснить позицию компании в отношении данного вопроса и дать некоторые рекомендации во избежание дальнейших инциндентов подобного рода. К сожалению мы вынуждены констатировать, что наша компания (как, впрочем, и другие интернет-провайдеры) не может обеспечить гарантированную сохранность ваших регистрационных данных при несоблюдении некоторых простых правил, перечисленных ниже.

Настоящая публикация посвящена компьютерной безопасности во время сеансных доступов в Internet для непрофессиональных пользователей. Мы расскажем, как нужно вести себя во время работы в Сети, для того чтобы максимально защитить себя от посягательств сетевых пиратов. Также советуем вам хотя бы изредка просматривать размещенные в Интернет материалы, посвященные теме безопасности, например на сервере www.hackzone.ru.

Что нужно делать для того, чтобы сохранить конфидециальность Вашего пребывания в Internet.

Старайтесь никогда не исполнять присланные Вам по электронной почте или ICQ присоединенные командные файлы (executable attachment). К ним относятся файлы с расширениями: .exe;.bat;.com;.pif; которые способны запустить на вашем компьютере программу отслеживания ваших регистрационных данных. Такую программу принято называть "троянцем" или "троянским конём". Это исполняемая программа, которая после установки на компьютер собирает конфиденциальную информацию, копирует файлы, содержащие пароль для входа в Интернет, снимает данные с Вашей клавиатуры, и.т.д. При сеансе связи эти данные пересылаются отправившему программу злоумышленнику, который использует Ваш пароль для доступа к Вашему аккаунту у провайдера. Если в Ваш компьютер уже попала такая программа, Вам вряд ли поможет смена пароля или ввод его каждый раз вручную. В этом случае попробуйте воспользоваться материалами сервера www.avp.ru. В худшем случае Вам придется отформатировать жесткий диск, и заново установить все програмные компоненты.

При работе в Интернет через локальную сеть, не допускайте в качестве общего ресурса диски имеющие в своем составе системные файлы, попросту говоря не "расшаривайте" свои жесткие диски.

Регулярно меняйте пароль для доступа в Интернет (рекомендуем не реже1 раза в месяц), помните что пароль, присвоенный Абоненту при регистрации, является конфиденциальной информацией. При обнаружении несанкционированного доступа к Вашему счету, мы рекомендуем сменить пароль на сервере статистики, либо заблокировать счет, обратившись в службу технической поддержки.

Пароль не должен содержать элементарных данных типа имени пользователя, слова password, т.е. не должен поддаваться логике. Его не следует выставлять не всеобщее обозрение или записывать в общедоступных местах.

Старайтесь не допускать к рабочему компьютеру посторонних людей.

При работе с ресурсами Интернет не торопитесь нажать на "YES" при запросе того или иного сайта, не исключено что Ваш адрес попадет в список SPAMерских адресов.

Никогда не устанавливайте "сырого" программного обеспечения пока не получите о нем отзывы из компетентных источников, не гонитесь за сомнительными новинками - Windows ME, XP, и др., не следует захламлять жесткий диск, бесполезность той или иной программы Вы увидите только после ее инсталляции, а полностью программу удалить трудно. Все "остатки" так или иначе отразятся на дальнейшей работе компьютера, кроме того эти продукты содержат массу "дыр" благодаря которым только ленивый не воспользуется Вашей некомпетентностью.

Львиная доля программного обеспечения в принципе, -это пиратские, зачастую "глючные" версии, использование которых небезопасно и уголовно наказуемо.

Файлы с расширениями.doc;.dot;.xls;.dll; могут содержать вирусы и макровирусы, способные затормозить или парализовать работу Ваших офисных приложений. Файлы с вышеупомянутыми расширениями перед их просмотром в обязательном порядке должны быть проверены на наличие вирусов. Делать это имеет смысл регулярно. На сегодняшний день наиболее совершенную защиту от вирусов обеспечивают программные продукты ЗАО "Диалог Наука" - www.dials.ru.

А теперь давайте поближе познакомимся с теми, кто может встретиться Вам на пути познания таинств коварной паутины.

Хакеры и кракеры или Что такое хорошо и что такое плохо?"

(отрывок из книги "Атака через Интернет")

Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те и другие, во многом, занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом"). Но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей. Другая задача хакера, проанализировав существующую безопасность вычислительной системы, - сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер, в данной терминологии, - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele:

HACKER сущ.

1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются "чайниками", которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются exploit). (Причем это мнение тех самых 10% профессиональных кракеров). Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров - "чайников", остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (для примера вспомним противоборство Митника и Шимомуры). Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, всех кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессионалы.

o " Вандалы " - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.

o " Шутники " - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet - это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web - серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

o Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, будь то кражи или подмена хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения свое цели проходит все три стадии. С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию о уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки. Но то чем занимаются взломщики - это обычное воровство, если абстрагироваться от предмета кражи. К сожалению у нас, в России, все не так просто. В стране, где большая часть программного обеспечения, используемого каждым пользователем, является пиратским, то есть украденным не без помощи тех же взломщиков, почти никто не имеет морального права "бросить в них камень". Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

До сих пор мы все время рассматривали хакеров-кракеров с позиций распределенных систем, но не нужно забывать, что самая многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей (registration key) для условно-бесплатных программ и т.п. Но в контексте этой книги они не упоминаются.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 282; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.