Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

3. Остерегайтесь!

3.1. Опасности загрузки программ из сети

Все больше и больше бесплатных программ (freeware) становится доступно в Интернет. Хотя это замечательное достижение является одним из самых достоинств использования открытых сетей, вы также должны быть осторожны. Некоторые из программ на самом деле могут быть опасны. Загрузка программ подвергает вас самому большому риску.

Обязательно сохраняйте все загруженные файлы в отдельных местах, чтобы вы смогли потом вспомнить их происхождение. Не считайте, например, загруженную вами программу какой-либо распространенной только потому, что она имеет такое же имя.

Программы могут взаимодействовать с другими компьютерами в сети, не уведомляя вас об этом. Нужно помнить, что если ваш компьютер подключен к сети, любая программа имеет возможность использовать сеть, при этом она не обязательно должна сообщать вам об этом. Например, вы загрузили новую игру с анонимного файлового сервера. Эта игра кажется очень интересной, но на самом деле она скрыто передает все ваши файлы по Интернет на машину хакера.

Многие организации явно запрещают загрузку и запуск в корпоративной сети программ из Интернет.

3.2. Безопасная работа в WWW

Самый большой риск при работе в WWW - это загрузка на ваш компьютер файлов. WWW-браузеры позволяют загрузить любой файл из Интернет.

WWW-браузеры загружают файлы даже в тех случаях, когда это не совсем очевидно. Поэтому риск, возникающий при загрузке файлов, может иметь место даже тогда, когда вы сами ничего явно не загружаете из Интернет. Любой файл, который вы получили из сети, должен считаться потенциально опасным (даже файлы из кэша WWW-браузера). Ни в коем случае не запускайте их без предварительной проверки, так как они могут оказаться вредоносными программами. (Напоминаем, программы - это тоже файлы. Вы можете думать, что вы загрузили текстовый файл, а на самом деле это может быть программа-троянский конь, скрипт и т.д.)

WWW-браузеры могут загружать и выполнять программы от вашего имени. Вы можете отключить в них такие возможности. Если же вы оставите их включенными, удостоверьтесь в том, что вы понимаете последствия ваших действий. Вам следует прочитать раздел про безопасность в справочной системе вашего браузера, а также политику безопасности вашей организации. Вы должны знать, что загружаемые вами программы может быть опасно запускать на вашей машине.

WWW-страницы часто включают формы. Знайте, что, как и в случае с электронной почтой, посылка данных вашим браузером WWW-серверу небезопасна. Имеется несколько способов для защиты от этого, самым важным из них является

Secure Sockets Layer (SSL). Это средство встроено во многие WWW-браузеры. С его помощью все сообщения, посылаемые между WWW-браузером пользователя и WWW-сервером шифруются, чтобы никто по пути не смог прочитать их.

3.3 Ловушки электронной почты

Проблемы, возникающие при использовании обычной почты, также применимы и к сообщениям, передаваемым с помощью электронной почты. Например, отправитель письма может быть не тем, за кого он себя выдает. Если вы не используете специальные программы для обеспечения безопасности электронной почты, может оказаться очень трудным определение того, кто же на самом деле послал письмо. Это означает, что электронная почта не самый подходящий способ ведения коммерческой деятельности. Очень легко подделать сообщение электронной почты, чтобы оно казалось пришедшим от какого-то другого лица.

Другой проблемой, возникающей при использовании электронной почты, является конфиденциальность писем. Электронные письма передаются через Интернет между компьютерами. При передаче письма между компьютерами, а также при нахождении его в почтовом ящике на сервере в ожидании обращения пользователя к почтовому серверу электронное письмо доступно для прочтения другими людьми. Поэтому желательно дважды подумать перед тем, как посылать конфиденциальную или очень личную информацию с помощью электронной почты. Вы никогда не должны посылать номера кредитных карт и другие важные данные с помощью незащищенных электронных писем. Перечитайте раздел "Провода имеют уши".

Для решения этой проблемы имеются специальные программы (например, PGP); часть из них интегрирована прямо в программы электронной почты.

Одним из удобных средств, которые обеспечивает электронная почта, является пересылка писем (forward) с одного адреса на другой. Эта возможность должна использоваться крайне осторожно. Представьте себе следующий сценарий:

Пользователь имеет учетную запись у Интернет-провайдера и хочет получать с его помощью всю электронную почту. Она конфигурирует почтовую программу на своем рабочем месте так, что все приходящие письма будут пересылаться на ее личный почтовый адрес. Теперь все письма, которые она должна получить на работе, передаются по Интернет в ее личный почтовый ящик. Но при такой передаче ее электронные письма уязвимы к перехвату кем-либо. Конфиденциальное электронное письмо, посланное ей кем-либо из ее начальников, может быть прочитано хакером, установившим сетевой анализатор в одном из большого числа каналов, через которые передается письмо по Интернет.

Отметим, что письмо, отправленное с рабочего места или полученное на рабочем месте, может не быть частным. Спросите свое начальство о том, могут ли другие сотрудники (в тех или иных случаях) читать или использовать ваши письма на законном основании. Статус конфиденциальности электронных писем зависит от законодательства конкретной страны.

Многие почтовые программы позволяют включать в письма файлы-приложения. Файлы, пришедшие с электронным письмом - такие же файлы, как и все другие. Любой способ, посредством которого файл попадает на компьютер, потенциально опасен. Если файл-приложение - это просто текстовое сообщение, то ничего страшного в нем нет. Но этот файл может быть не только текстовым сообщением! Если этот файл - программа или выполняемый скрипт, требуется предпринять меры предосторожности перед тем, как запустить его. Перечитайте раздел "Опасности загрузки файлов".

3.4 Пароли

Пароли могут быть легко угаданы злоумышленником, если не принять мер предосторожности. Ваш пароль должен содержать и цифры, и знаки препинания, и заглавные и строчные буквы. Избегайте использования каких-либо слов или комбинаций слов, имен и т.д. Лучше всего использовать пароль, каждый символ которого соответствует какому-то слову (например, Хорошо Живет На Свете Винни-Пух - ХЖНСВП).

Старайтесь не записывать ваши пароли на бумаге. Если вы все же сделали это, то держите их некоторое время при себе, пока не запомните, а потом уничтожьте этот листок бумаги! НИКОГДА не пишите пароль на листке бумаги, прикрепленном к терминалу, или лежащем на видном месте. Вы ведь не записываете где попало PIN-код своей кредитной карты, не так ли? Обычно следует иметь различные пароли для различных учетных записей, но не в таком количестве, чтобы вы не смогли запомнить их. Периодически вы должны менять пароли.

Вы НИКОГДА не должны явно писать пароли в скриптах или процедурах для регистрации в системе, чтобы их не мог использовать кто-то, кто имеет доступ к вашей машине.

Удостоверьтесь, что вы на самом деле осуществляете регистрацию в своей автоматизированной системе. Наличие на экране подсказки для ввода имени учетной записи и появление после ввода имени подсказки о вводе пароля не обязательно означает, что вы должны вводить свой пароль. Опасайтесь нестандартных подсказок для ввода имени пользтователя и сразу же сообщайте об этом вашему контактному лицу по безопасности. Если вы заметили что-либо странное после регистрации в системе, измение свой пароль.

Рекомендуется использовать "одноразовые пароли" при регистрации в компьютере через сеть, если только до этого уже не были предприняты меры для шифрования вашего пароля при передаче его по сети (некоторые программы делают это для вас). Перечитайте раздел "Провода имеют уши" для получения большей информации о рисках, связанных с подключением через сеть.

3.5 Вирусы и другие неприятности

Вирусы - это по существу вредные программы, которые стараются проникнуть в ваш компьютер. Что делает вирус после того, как проник в ваш компьютер, зависит от нескольких факторов: Как был запрограммирован вирус? Какая часть компьютер была атакована вирусом? Некоторые вирусы являются "временными бомбами", которые активизируются только при определенном условии, обычно при наступлении определенной даты. Другие остаются в неактивном состоянии до тех пор, пока на вашем компьютере не будет запущена определенная программа, против которой нацелен вирус. И конечно, есть много таких вирусов, которые активны постоянно и используют любую возможность, чтобы навредить вам. Примитивный вирус может просто модифицировать вашу конфигурацию компьютера, а затем самоуничтожиться.

Соблюдайте осторожность в отношении тех программ, которые вы устанавливаете на вашем компьютере. По возможности используйте программы из "надежных источников". Проверьте - имеете ли вы вообще право согласно политике безопасности вашей организации самостоятельно устанавливать программы. В некоторых организациях это разрешено только администраторам во избежание проблем с безопасностью и администрированием программ.

Организации с жесткой централизацией имеют специальную политику антивирусной защиты и средства для этого. Уточните у вашего системного администратора, как осуществляется антивирусная защита.

Вы должны сообщить вашему контактному лицу по безопасности, если ваша антивирусная программа выдала сообщение о том, что обнаружила вирус в вашем компьютере. Вы также должны сообщить об этом вашему системному администратору и тому человеку, который, как вы полагаете, занес вирус в ваш компьютер. Важно соблюдать спокойствие! Паника, вызванная сообщением о вирусе, может нанести больше вреда, чем реальное действие вируса. Перед тем, как начать широко распространять информацию о вирусе, проверьте, что он на самом деле имеется на вашем компьютере с помощью антивирусной программы (по возможности сделайте это при помощи технического специалиста, разбирающегося в вирусах).

Программы-троянские кони и сетевые черви часто также называют вирусами. Троянские кони более подробно рассматриваются в разделе "Что это за программа?", а черви в принципе можно считать одним из видов вируса.

3.6 Модемы

Вы должны быть осторожны, когда присоединяете что-либо к вашему компьютеру, и особенно те устройства, которые позволяют передаваться данным в ваш компьютер и из него. Вы должны получить разрешение, перед тем как присоединить что-либо к вашему компьютеру в администрируемой вычислительной сети.

Модемы представляют особый риск. Многие сети защищены с помощью мер, позволяющих предотвратить прямую атаку из глобальной сети. Если ваш компьютер подключен к такой сети, вы должны думать, когда используете модем. Достаточно легко с помощью модема подключиться к удаленной сети, оставаясь в то же время подключенным к "защищенной" сети. В таком случае ваш компьютер может оказаться дырой в системе защиты вашей сети. И неавторизованные пользователи смогут проникнуть в сеть вашей организации через ваш компьютер!

Будьте уверены, что вы знаете, что делаете, когда оставляете модем подключенным к вашему компьютеру и разрешаете удаленным компьютерам подключаться к нему через модем. Проверьте, что вы правильно использовали все имеющиеся средства защиты. Многие модемы по умолчанию могут отвечать на входящие звонки. Вы должны отключить возможность автоответа, если только вам не нужно, чтобы ваш компьютер автоматически отвечал на звонки. Некоторые программы для организации удаленного доступа требуют включения этой возможности. Удостоверьтесь, что вы правильно включили все имеющиеся средства защиты в программе для организации удаленного доступа к вашему компьютеру перед тем, как разрешить доступ к вашему компьютеру через модем.

Запомните, что даже если ваш номер телефона не указан в справочнике, это не защитит вас от проникновения в ваш компьютер через модем. Можно очень легко просканировать большое число телефонных номеров, обнаружить модемы, подключенные к ним и организовать атаку против этих компьютеров.

3.7 Не покинь меня...

Не оставляйте даже на небольшое время терминал или компьютер, когда вы вошли в каую-нибудь систему. По возможности используйте хранители экрана с возможностями парольной защиты - запретом разблокирования компьютера без ввода правильного пароля (например, такая возможность есть в стандартном хранителе экрана Windows' 9X). Они могут быть сконфигурированы так, что будут активизироваться через некоторый период неактивности пользователя.

Хотя это и может вам казаться маловероятным, но бывало так, что в отсутствие хозяина приходил неизвестный и уничтожал все результаты его долгой работы. Если вы не отключились от системы, любой человек может прийти и сделать в системе какие-либо вредные действия, за которые потом будете отвечать вы. Например, представьте себе, в каком положении вы окажетесь, если кто-то пошлет оскорбительное письмо директору компании, где вы работаете, от вашего имени, или использует вашу учетную запись для распространения детской порнографии.

Любой, кто может получить физический доступ к вашему компьютеру, практически всегда может проникнуть в него. Это означает, что вы должны быть осторожны при выборе тех, кому вы разрешаете иметь доступ к вашей машине. Если контроль за тем, кто может получить доступ к вашей машине, невозможен, то следует шифровать ваши файлы данных, хранящиеся на жестком диске компьютера. Также следует, если это возможно, запирать на ключ комнату, где находится компьютер.

3.8 Защита файлов

Файлы данных и директории с такими файлами на совместно используемых компьютерах или файл-серверах требуют принятия определенных мер предосторожности. Имеется два вида таких систем:

  • Системы с общедоступными файлами. Совместно используемые файлы в таких системах являются видимыми всем или какой-то ограниченной группе пользователей. В разных операционных системах имеются различные способы организации такого режима доступа к файлам. Разберитесь, как можно управлять полномочиями других пользователей по доступу к файлам и установите нужные вам полномочия для своих файлов.
  • Системы с защищенными файлами. В таких системах к файлам имеют доступ только вы и те пользователи, которые имеют привилегии системного администратора. Например, такой режим доступа установлен для файлов, содержащих электронную почту пользователей. Вы же не хотите, чтобы другие пользователи могли читать вашу электронную почту, поэтому удостоверьтесь, что полномочия доступа к таким файлам установлены соответствующим образом.

3.9 Шифруйте все

Кроме этого, у вас могут быть такие файлы, к которым не должен иметь доступ никто, кроме вас. В этом случае лучше всего шифровать эти файлы. Таким способом вы защитите вашу конфиденциальную информацию, даже если в вашу сеть произойдет проникновение, или ваш системный администратор захочет причинить вам вред. Шифрование также важно в том случае, если вы используете компьютер совместно с другими пользователями. Домашний компьютер может использоваться вами для ведения конфиденциальной переписки, но также и вашими детьми для компьютерных игр. Если вы регулярно делаете резервные копии данных и используете шифрование, вы можете спокойно пользоваться компьютером совместно с другими.

Перед тем, как шифровать ваши файлы, вы должны проверить, можно ли это делать согласно политике безопасности вашей организации. Некоторые работодатели и страны явно запрещают хранение зашифрованных файлов или передачу зашифрованных файлов по сети.

Будьте осторожны с паролями или ключами для шифрования файлов. Хранение их в безопасном месте не только поможет вам уберечь их от плохих людей, но также поможет вам сохранить в безопасности ваши данные; так как, если вы потеряете пароли или ключи, вы не сможете расшировать ваши данные! Иногда разумно иметь несколько копий паролей или ключей. Это требование может оказаться обязательным, если ваша организация, например, имеет политику расщепленных ключей. В этом случае обеспечивается защита от того, что кто-то из сотрудников может по тем или иным причинам может уйти из компании и унести с собой пароль.

Хотя сейчас вы можете воспользоваться большим числом программ для шифрования, качество их может резко отличаться. Например, программа PGO обеспечивает хорошие возможности шифрования. Возможности шифрования также включены в ряд других программ (например, в программы Microsoft Office ), но в этом случае качество шифрования очень низкое.

Вы не должны бояться программ шифрования. Они просты в использовании - пользуйтесь ими!

3.10 Уничтожайте все лишнее

Вы будете удивлены, как много информации можно найти в вашем мусорном ведре: заметки с деловых встреч, старые планы мероприятий, телефоны знакомых, листинги программ, переписка с вашими клиентами, и т.д. Все это может оказаться ценным для ваших конкурентов, сотрудников агентств по трудоустройству, и даже для журналистов, ищущих сенсаций для репортажей. Угроза кражи мусора из мусорного ведра реальна - воспринимайте ее серьезно! Разрывайте на мелкие клочки все потенциально важные документы перед тем, как выбросить их.

Вы также должны знать, что удаление файлов в большинстве случаев на самом деле не приводит к их настоящему уничтожению. Существуют специальные программы для гарантированного удаления файлов. Поэтому единственным способом гарантировать, что на старом диске нет важных данных, является его полное переформатирование.

3.11 Что это за программа?

В последние годы программы стали гораздо более сложными. Часто они имеют такие возможности, которые в определенных обстоятельствах могут оказаться опасными. Эти новые возможности программ делают их более гибкими и более мощными. Но они же подвергают пользователей большому числу рисков:

  • Программы могут иметь так называемые plugin-модули (вставные модули). Вы не должны доверять этим дополнительным модулям только потому, что вы доверяете программе, к которой они добавляются. Например, на некоторых WWW-страницах пользователю предлагается загрузить к себе на машину такой plugin, чтобы просмотреть или использовать какую-то часть WWW-страницы. Подумайте: Что это за модуль? Кто написал его? Безопасно ли будет включать его в состав своего WWW-браузера?
  • Некоторые файлы являются "составными документами". Это означает, что вместо использования одной программы, вам нужно будет запустить несколько программ, чтобы просмотреть или отредактировать этот документ. И снова, будьте осторожны при загрузке компонент приложений. Вы не должны доверять им только потому, что они интегрируются с хорошо известными вам программами. Скажем, вы получили электронное письмо, которое может быть прочитано только в том случае, если у вас загружена и установлена специальная компонента. А эта компонента может оказаться очень опасной программой, которая отформатирует ваш жесткий диск!
  • Некоторые программы загружаются к вам на компьютер автоматически при посещении WWW-страниц. Хотя и имеются некоторые меры защиты для того, чтобы можно было безопасно использовать их, известен ряд дыр в этих мерах защиты. Поэтому в некоторых организациях такие возможности браузера централизованно отключаются.

Назад | Содержание | Вперед

 

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...