
Правила Интернет – безопасности
Чтобы защититься от угроз, связанных с сервисами электронной почты и доставки файлов, следуйте таким рекомендациям:
Установите на своем компьютере антивирусную программу и настройте ее на непрерывную проверку электронной почты и загружаемых файлов на наличие вирусов.
Чтобы исключить перехват паролей доступа к электронной почте, воспользуйтесь почтовыми службами, предоставляемыми на Web-сайтах, поддерживающих SSL-доступ при регистрации на сайте и имеющих сертификат от доверенных бюро СА.
Отсылаемые электронные послания шифруйте и подписывайте своей электронной подписью. Если у вас нет легитимной электронной подписи, то воспользуйтесь средствами PGP для создания доверенных отношений с получателями своих писем.
Для защиты службы доставки файлов воспользуйтесь шифрованием, применяя его в том числе при передаче файлов через FTP-сервер. При шифровании средствами PGP применяйте подписанные PGP-ключи, достоверность которых вами установлена.
Избегайте загрузки файлов с ненадежных Web-сайтов, в число которых следует автоматически отнести все сайты, не поддерживающие SSL-доступ с надежным сертификатом.
Чтобы исключить потерю конфиденциальности своей работы на компьютере, тщательно следите за отсутствием на нем троянских коней и клавиатурных шпионов. Лучшее средство защиты - не допускать несанкционированную установку злоумышленной программы.
Следите за состоянием своего компьютера, просматривая скрытые процессы, проверяя наличие неведомо откуда появившихся папок и файлов, особенно скрытых, и списки установленных программ. Для этого можно воспользоваться программами защиты от клавиатурных шпионов, например, программы Cleaner.
Особо подготовленные пользователи могут просматривать содержимое системного реестра с целью выявления подозрительных записей. Всем остальным можно воспользоваться специальными программами контроля содержимого системного реестра.
Для пресечения работы клавиатурного шпиона воспользуйтесь программным брандмауэром, который закроет доступ шпиону к Интернету и выдаст его присутствие при попытке передать собранную информацию через электронную почту.
Контрольные вопросы
1. Охарактеризуйте наиболее распространенные типы вторжения на сети TCP/IP.
2. Для чего предназначен протокол IPsec?
3. Какие задачи решает протокол IPsec?
4. Как устанавливается политика IP-безопасности?
5. Какие стандартные политики IP-безопасности предлагаются в Windows 7?
6. Как указать в Windows 7 допустимые порты TCP, UDP и протоколы IP?
7. Какие методы аутентификации подсоединяемого компьютера предлагаются в Windows 7?
8. Охарактеризуйте проблемы защиты электронной почты.
9. Как защититься от угроз, связанных с сервисами электронной почты и доставки файлов.