Домашний компьютер №8 (122) 2006
Добавить в закладки К обложке
- Алаверды! Автор: Роман Косячков. - Страница 1
- Широкий и большой Авторы: Олег Нечай Александр Копылов - Страница 4
- Хронология компьютерной розницы Автор: Родион Насакин. - Страница 11
- Перспективное место Автор: Лев Музыковский. - Страница 15
- Error: Invalid User Автор: Александр Черняков. - Страница 18
- Достучаться до небес Автор: Евгений Козловский. - Страница 23
- Просто «Титаник» Автор: Денис Степанцов. - Страница 26
- Летний хит-парад Авторы: Евгений Козловский Григорий Рудницкий Константин Иванов - Страница 28
- История одной измены Автор: Сергей Вильянов. - Страница 40
- Гуляй, парень! Автор: Сергей Вильянов. - Страница 45
- Под крышей дома своего Автор: Евгений Золотов. - Страница 47
- Персональная сюита Автор: Евгений Яворских. - Страница 52
- Аванпост Автор: Анатолий Егоров. - Страница 58
- Физкульт-привет! Автор: Дмитрий Лаптев. - Страница 60
- Клиент всегда мертв Автор: Остап Мурзилкин. - Страница 66
- Вскоре на мониторе Автор: Остап Мурзилкин. - Страница 68
- Сидеть, бояться! Автор: Киви Берд. - Страница 70
- Находчивые слуги Автор: Дмитрий Смирнов. - Страница 74
- Двигаем мебель Автор: Ольга Шемякина. - Страница 80
- Диски Автор: Ольга Шемякина. - Страница 81
- Детям Автор: Ольга Шемякина. - Страница 84
- Из-под плинтуса Автор: Ольга Шемякина. - Страница 86
- Книги Авторы: Ольга Шемякина Антон Кузнецов - Страница 89
- Однако, тенденция… Автор: Евгений Козловский - Страница 91
- Feedback Автор: Сергей Костенок. - Страница 96
- Mobile in mobile Автор: Евгений Козловский. - Страница 104
- Смена парадигмы Автор: Сергей Блохин. - Страница 106
- Пять секунд запаса Автор: Евгений Козловский. - Страница 108
Заметьте, в данном случае совершенно не играет роли то, больше или меньше в перечисленных программах «дыр», чем в продуктах Microsoft. Пусть носами меряются другие, для нас с вами важно, что альтернативные программы менее популярны, а значит и менее интересны вирусописателям-взломщикам – а, следовательно, безопасней. Кроме того, у Linux есть еще одно важное преимущество перед MS Windows. Благодаря тому, что на каждом компьютере ядро свободной ОС подвергается перекомпиляции, каждая копия Linux отличается от других. Такое «внутривидовое разнообразие» и есть дополнительная преграда на пути распространения инфекции.
Согласно российскому законодательству, уголовная ответственность за компьютерные преступления наступает с 16 лет. УК РФ (статьи 165, 272, 273) предусматривает за неправомерный доступ к компьютерной информации до двух лет лишения свободы, с отягчающими обстоятельствами – до шести лет.
Лучшая защита – нападение!Согласно легенде, криминальную карьеру Кевина Митника оборвал обозленный его выходками пользователь. Но, к сожалению, случаи справедливого возмездия в киберпространстве единичны. Даже те страны, которые разрешают своим гражданам обороняться с огнестрельным оружием в руках, пока не решились декларировать равноценные права для жертв компьютерных преступлений. Поэтому если вы решите отформатировать винчестер обидчика, вчера без спросу изучавшего каталоги вашего PC, с точки зрения закона вы окажетесь ничем не лучше оппонента. Однако, для тех, кто не желает сидеть сложа руки, пара интересных активных решений все же имеется.
Каждый взлом начинается с разведки местности, на которую предстоит проникнуть. И черные хакеры, и вирусы, прежде чем напасть, сканируют компьютер-жертву через Сеть, стараясь выяснить, какие приложения на нем запущены. Вспомните как во второй «Матрице» Тринити шустрит сканером nmap – и вы получите исчерпывающее представление об этом процессе. С помощью сканера нападающий за считаные минуты выясняет, какая операционная система управляет вашей машиной, какие приложения и каких версий на ней запущены. Дальше в ход идут программы для обнаружения конкретных уязвимостей – но вот этого «дальше» может и не быть, если вы заставите атакующего поверить, что перед ним не персоналка под управлением Windows XP, а, к примеру, бортовой компьютер челнока «Буран», пылящийся в запасниках Космических войск РФ. В специальной литературе, которую стоит поискать на полке ближайшего книжного магазина, вы найдете несколько способов такой маскировки. Поменяв номера открытых портов и вручную исправив их описания, можно добиться, чтобы злоумышленник или вирус, просканировав ваш компьютер, просто-напросто отказался бы от атаки, так как не нашел бы ничего интересного.
Если взлом все же состоялся, важно узнать о нем как можно быстрее. Сделать это помогут специальные программы для обнаружения и предотвращения проникновений. Классический пример такого инструмента – Snort. Эта программа следит за работой операционной системы и, опираясь на свод правил, отмечает потенциально опасные действия. Появление в системе пользователя с необычным именем, изменение длины важных файлов, большой исходящий трафик, – от Snort не ускользнет ни одна мелочь. Стоит лишь помнить, что применение такого инструментария требует предварительного изучения и некоторых специальных знаний. Впрочем, Microsoft устами своего главного архитектора Билла Гейтса обещает, что в Windows Vista встроят систему быстрого обнаружения, которая будет и проста в обращении, и здорово усилит защищенность. Но, помнится, он же когда-то обещал что 640 Кбайт хватит для всего, а Windows 95 решит проблему компьютерных вирусов…
Продолжение следуетК сожалению, у нашей истории не будет счастливого конца. Как говорят профессионалы, защищенность – не свойство, а процесс. Идеал недостижим, и чтобы защита компьютера оставалась надежной, вам придется совершенствовать ее постоянно. Каждый день находятся новые ошибки в программах, придумывают новые схемы взлома и обмана, выпускаются обновления и патчи. Все это требует вашего внимания.
Кроме всего прочего, помните, что всегда найдутся крайне хитроумные методы взлома сетей и систем, противопоставить которым девяноста девяти пользователям из ста будет просто нечего. Поэтому ваш компьютерный иммунитет никогда не будет абсолютным. Конечно, если вы обычный домашний пользователь, вряд ли кто-то станет тратить силы на проведение против вас атаки ARP Poisoning или DHCP Spoofing. Но если вам есть что терять – делайте резервные копии. Так, на всякий случай.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114