Интернет и информационная безопасность
Методическое пособие - Компьютеры, программирование
Другие методички по предмету Компьютеры, программирование
выход информации, а третьи допускают и двустороннюю передачу данных. Ведь мы же не только скачиваем информацию из сети порой нам приходится и отправлять туда информацию в виде команд или данных.
А значит, через один из портов любой желающий теоретически может проникнуть в самое сердце компьютера и получить над ним полный контроль. Конечно, просто так, наобум, ломиться в.любой попавшийся логический порт бесполезно атаки на большинство их них успешно отражается самой операционной системой. Однако портов слишком много десятки тысяч! И уж в одном из них обязательно отыщется желаемая дырочка...
Кандидат на взлом может быть выбран как случайно, так и намеренно достаточно лишь отследить момент, когда нужный вам пользователь войдет в сеть. Именно поэтому в качестве дополнительного орудия производства многие хакеры используют популярные программы мгновенного обмена сообщениями например, описанную выше ICQ. Ведь она не только может проинформировать злоумышленника о присутствии его клиента в Сети, но и поможет узнать его текущий IP-адрес. А заодно, за счет своей слабой защищенности, и предоставит канал для взлома. Сев на хвост нужному компьютеру, хакер начинает незаметно для вас сканировать порты с помощью специальной программы. И, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или троянца. Разновидностью этих атак является хорошо знакомое пользователям IRC нюканье (nuke), в процессе которого хитроумный пользователь может легко подвесить компьютер излишне нахального или просто неприятного собеседника, послав на него особый пакет данных. Это, конечно, не форматирование диска... Но и перезагрузка компьютера в разгар работы не самое приятное в жизни событие...
Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен не по его это специальности, да и встроенная защита Windows пасует. Значит, нам не обойтись без специальной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить вас об атаке. А то и просто отразить ее. Проще всего защититься от нюканья для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением. В качестве же стража портов придется подобрать программу посолиднее, относящуюся к классу фейрволлов (firewall) или брандмауэров. О них, впрочем, речь впереди.
- Как нам защититься
Программы для обеспечения безопасности в Интернет
Итак, фейрволлы. В переводе на русский это значит огненная стена. Смысл названия двоякий во-первых, преодолеть сплошную стену огня невозможно, если только ты не пожарник-профессионал. А с другой стороны, название это напоминает о хорошо известном способе тушения лесных и степных пожаров навстречу надвигающейся огненной лавине пожарники пускали вторую, специально поджигая лес. Две огненные стены встречались и в мгновение ока уничтожали друг друга.
Точно так же работают и компьютерные фейрволлы, защищая наш компьютер от проникновения заразы извне. Непреодолимой стеной встают они на пути разрушающих программ и скриптов, а атаке через порты противостоят, пользуясь оружием самих нападающих сканируя порты доступа.
Обнаружив попытку несанкционированного проникновения в ваш компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ подкапывающемуся под вас кроту. Это основная функция всех программ данного класса, к которой, в зависимости от сложности продукта, добавлено еще множество других, более или менее нужных.
Знакомство с фейрволлами стоит начать, без сомнения, с самой простой программы ZoneAlarm (rfttp://www.zonelabs.com). Простота, простота и еще раз простота вот девиз создателей этого продукта.
При работе с базовой, бесплатной версией программы от вас требуется всего лишь отрегулировать требуемый уровень безопасности слабый, обычный или высший. После этой безумно сложной процедуры программа мирно свернется в значок в правом нижнем углу экрана, давая о себе знать лишь в тот момент, когда какая-то программа затребует разрешить ей доступ в сеть. Если это будет, к примеру, браузер или клиент электронной почты все в порядке: смело давайте ZoneAlarm команду на разрешение доступа, и в дальнейшем она уже не будет вас беспокоить по столь пустяковому поводу. Но если вы видите, что в сеть рвется совершенно посторонняя программа... что ж, возможно, имеет смысл воздвигнуть на ее пути заслон. Кстати, при помощи ZoneAlarm можно не просто окоротить отдельную программу, но и мгновенно заморозить весь поток данных, льющийся от вашего компьютера в сеть и обратно. Для тех программ, которым по своей природе можно и даже нужно регулярно лазить в сеть, ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы троянцев. Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом заразы. Заодно ZoneAlarm надежно защитит вас от попыток нюкнуть ваш компьютер или просканировать порты.
Но простота и бесплатность, простите за каламбур, не дается даром: ZoneAlarm вряд дли справится с вирусной атакой или скриптами-убийцами, не спасет он и от рекламных окон. Поэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. Часть этих функ?/p>