Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита от вторжений.doc
Скачиваний:
12
Добавлен:
15.07.2019
Размер:
786.94 Кб
Скачать

Защита от вторжений извне

Все пользователи Интернета много раз слышали об опасностях, подстерегающих беспечных путешественников в виртуальном киберпространстве. Однако далеко не все из них в достаточной степени осознают тот факт, что подсоединенный к Интернету компьютер, а уж тем более локальная сеть, при отсутствии специальных средств защиты представляет собой открытые ворота для хакерских атак. Горькая реальность нынешних дней заключается в появлении в Интернете все большего числа психически неуравновешенных (мягко говоря) лиц, а также личностей с криминальными наклонностями. Все эти странноватые персонажи, обретающиеся в темных закоулках киберпространства, несут вам вполне реальные угрозы, пренебрегать которыми было бы в высшей степени безрассудно.

Кратко обсудим все типы возможных угроз.

Загрузка в компьютер неавторизованных программ, исполняемых без всякого контроля со стороны пользователя. Это могут быть небольшие программы, встроенные странички Web (например, аплеты ActiveX или Java, которые будут исполняться при просмотре странички браузером Web). Такого рода аплеты и прочие вредоносные программы называют злонамеренным кодом, и их возможности по раскрытию конфиденциальности данных, хранимых в компьютерах, или их повреждению поистине устрашающи.

  • Если система защиты вашего компьютера не настроена должным образом, хакеры могут получить прямой доступ к файлам и папкам компьютера, даже не пользуясь какими либо специальными программами - вспомните про настройку разрешений доступа к файлам и папкам и устанавливаемые по умолчанию разрешения полного доступа для группы Все (Anyone).

  • Некоторую конфиденциальную информацию о вашем компьютере могут предоставить так называемые файлы «Куки» (от английского «Cookie» - пряник), оставляемые в компьютере Web-путешественника специальными сценариями, внедренными на страничках Web.

  • Особую опасность представляют собой программы, называемые «Троянскими конями», или «Троянами», которые разными ухищрениями загружаются на атакуемый компьютер (например, путем рассылки электронных писем с вложениями), а затем начинают собирать информацию обо всех действиях пользователя. Например, многие Трояны снабжены кейлоггерами, способными перехватывать все пароли, вводимые пользователем. Далее собранные пароли пересылаются по электронной почте хозяину Трояна. Самые же совершенные Трояны обладают средствами удаленного управления жертвенным компьютером, что делает атакованный компьютер «рабом» хакера. (Трояны не следует путать с вирусами, поскольку вирусы - это программы, работающие полностью автономно, в отличие от Троянов, которые поддерживают прямую связь с хозяином).

• Вам также могут досадить черви Интернета, которые представляют собой особую разновидность вирусов, поступающих в компьютеры через вложения в электронную почту. Неопытные или неосторожные пользователи часто щелкают на вложении в полученных электронных письмах, нимало не заботясь о последствиях, - и черви расползаются по компьютеру. Далее черви могут проникнуть в адресную книгу и разослать самих себя всем адресатам, с которыми вам, возможно, придется долго разбираться по этому поводу.

• Баннеры и рекламные вставки в странички Web могут изрядно загрузить линию связи с Интернетом, и вам придется оплачивать своими деньгами чужие попытки разрекламировать свой товар или услугу.

• Многие приложения и операционные системы содержат внутри себя шпионские программы, которые негласно следят за вашим компьютером и сообщают через Интернет своим хозяевам множество сведений о хранимых данных, программах и т.д. - причем без всякого вашего ведома. Эти программы сходны с Троянами и часто используются корпорациями для маркетинговых исследований.

От всех этих напастей можно защититься только с помощью мощной и разносторонней системы защиты, в которой почетное место занимают брандмауэры - специальные программы, контролирующие все данные, поступающие в компьютер из Интернета и из сети вообще. В настоящее время создано множество мощных и эффективных программ-брандмауров, среди которых мы выделим Norton Internet Security Firewall Professional (http://www.symantec.com), поскольку эта программа обеспечивает защиту от практически всех типов атак на компьютеры из Интернета, причем без всякой настройки.

Однако здесь мы расскажем о другой программе-брандмауэре, которая по возможностям не уступает вышеуказанной и вдобавок предоставляет обширные возможности по настройке средств защиты брандмауэра - о приложении Agintum Outpost Firewall (http://www.agintum.com).