Icq И Другие: Основы Безопасности
В настоящее время очень трудно найти человека который не пользовался или хотя бы не слышал о таких службах мгновенных сообщений как ICQ, AIM, Skype, MSN и др.. Все из них предоставляют Вам возможность в режиме реального времени общаться с людьми посредством компьютерных сетей (Internet, LAN), видеть их статус (в сети человек или нет), передавать файлы и множество полезных функций. Большинство людей устанавливая себе на компьютер или мобильный телефон такие приложения не задумываются о самом главном – о безопасности, хотя с этого и следует начинать мысли о установке такого приложения.
Еще пару лет назад вряд ли и стоило задумываться об этом очень серьезно, но время показало обратное – надо не задумываться, а очень серьезно думать. В настоящее время в связи с увеличение числа Интернет атак и угроз тема безопасности получила второе дыханье – это уже удел не узкого круга профильных специалистов, а общественности в целом. Не надо далеко ходить, чтобы заметить это – достаточно зайти на любой сайт и мы увидим первое проявление защиты – рисунки с кодом защиты, который необходимо ввести чтобы выполнить желаемое действие. А что же службы мгновенных сообщений? Тут все немножко сложнее: все их изменения видят только те кто их вносит, специалисты по безопасности и их «конкуренты» - те, для защиты от кого эти изменения и вводятся.
Из краткого курса истории развития сетей можно узнать, что некоторые клиенты известны уже в течении десяти лет и являются очень популярными так приносят пользу. Такие клиенты становятся все сложнее и сложнее с каждой версией. Это происходит как из-за увеличения абонентской базы так и из-за стремлений сделать их более совершенными. Но так как бесплатный сыр бывает только в мышеловке, у всех изменений есть и «обратная сторона медали» - наличие «дырок» в безопасности и ошибок в работе. И если вторые просто будут в пустую расходовать трафик и подтормаживать систему то при помощи первых Вы можете разом лишиться всех своих данных.
Защита и методы вторжения идут руку об руку и поэтому важно идти впереди хоть на четверть шага – это сэкономит много времени, сил, нервов и денег. Простой пример: наверняка все Вы знакомы с кодами защиты, которые требуется ввести чтобы доказать что Вы – человек, а не бот. Если раньше сам факт картинки отталкивал бота от страницы потому что ему не представлялось возможным узнать что на ней написано, то сейчас такие картинки и человеку такая проверка может даваться с трудом и не с первой попытки.
Конечно, если бы все зависело только от программ то вряд ли стоило бы и пытаться что-то понять, но ситуация изменилась и виной ей опять же боты. Во-первых это их интеллект – осенью 2007 года в сети был обнаружен бот (по предположениям специалистов Российского происхождения), который сумел пройти тест Тьюринга. Этот факт начал новую эру ботов – данный бот сумел дать адекватные ответы на все вопросы, которые он получил. Хотя с ним все ясно – он себе этим «на кусок хлеба зарабатывал» - людей обманывал, а точнее строил из себя «милую, но обиженную судьбой» и как следствие автор бота неплохо зарабатывал. Во-вторых гигантское нежелание людей что-либо замечать. Ну пишет человек непонятные слова, а то, что это – бот… а кто его знает - может и нет.
А теперь один из ключевых моментов который касается… правильно, пароля. Очень многие о них никогда не задумываются, а зря -ведь это все равно что ключи от дома. Длинна пароля не должна быть меньше шести символов, это должен быть бессмысленный набор букв и цифр и никогда и ни при каких обстоятельствах не сообщайте его кому либо. Поразительно, но факт – если у человека кто-либо под видом администрации просит прислать пароль он как правило присылает. А зря – администрация Ваш пароль наверняка знает (может расшифровать).
Ну раз уж заговорили про пароль вспомним методы его восстановления. Как правило если Вы забыли пароль он приходит Вам на почту. А тут-то и начинается: «не помню пароль от ящика…», «ящик увели…», «забыл на какой ящик регистрировал…» ну и т.п. Советую ящик защищать по максимуму так как все забытые пароли приходят именно на него, а получив доступ к ящику можно просто напросто нажать кнопу «забыл пароль» и он тут же окажется в руках злоумышленника.
Все это были способы так сказать пассивной защиты. А точнее первая линия обороны, направленная против хитростей и приманок. А теперь предположим что Вам просто напросто подкидывают трояна (Троян – сокращенно от «программа класса Троянский конь» - маскируется приличное приложение, а тем самым ворует Ваши пароли и делает «черный ход» в систему).
А сейчас внимание, лицо врага: Пинч.
Пинч (Pinch) - самый распространенный на сегодня вирус-троян для клиентов сетей обмена мгновенными сообщениями. Распространяется обычно через технологию уязвимости браузеров называемую "ифрейминг" (для тех кто не силен в веб-технологиях: оператор есть такой – Iframe – вставляет в заданную страницу другую), т.е. код загрузки трояна прописывается в шестнадцатеричном коде через тег . Защититься можно обновлениями системы, антивируса, использованием надежных браузеров Оперы, Мозиллы, Навигатора но практически бесполезно - модификаций пинча море, все они криптованы (криптованы – значит его код надо сначала расшифровать – просто так его не увидишь, что создает понятные проблемы), т.е. свежие версии антивирусом и фаерволом не определяются. Пинч стартует 1 раз всего - но за этот 1 раз он отсылает ВСЕ логины и пароли которые найдет на компе, в том числе и с веб-форм. Заразиться можно и через самораспаковывающийся архив, сообщение в Outlook’е, The Bate’е и т.п. если в них не отключена загрузка внешних ресурсов в теле письма. Особенно жалуются пользователи Агента Mail.ru. Не так уж и давно автора этой «полезной штучки» (правда не для нас) вычислили, арестовали и посадили, но осталась одна казалось бы маленькая, но неприятная вещь: сам троян имеет открытый исходный код и свободно распространяется т.е. каждый желающий может переписывать эту программу «под себя» (т.е. для своих нужд), а уж если человеку сильно приспичит украсть что-то у Вас то он может и «под Вас» версию сделать, «подарочную» так сказать.
Теперь собственно про клиентов и поведение:
Не авторизируйте всех подряд – и смысла нет и ничего хорошего не будет.
По возможности включайте шифровку данных – честному человеку хуже не будет.
Не рассказывайте всем подряд кто Вы, где живете и т.п.
Обновляйте регулярно, но с умом – не надо качать обновление как только оно выйдет – позвольте программистам исправить в нем неучтенные ошибки. В старых приложениях наверняка есть вещи, о которых разработчики в то время просто напросто и не думали.
Не гонитесь за «крутизной» программы – это просто не зачем. Используйте проверенного клиента, а не «что-то в яркой обертке».
Не отвечайте на «письма счастья». Поразительно, но факт – если человеку обещают кругленькую сумму он, как правило, не думает о том, что это – ловушка, а наоборот, свято верит в то, что на другом конце провода – честные и порядочные люди.
Я рассказал Вам все, что знаю. Думаю этого достаточно чтобы понять основные угрозы и методы противодействия им. Если этого мало – советую поискать интересующею Вас информацию на специализированных сайтах и форумах.
Статьи по теме:
Экспертные системы "Адские" мифыПример разработки экспертной системыПрименение математической логики в информатикеПрофилактические методы уменьшения усталости при работе за компьютеромЛучшие АнтивирусыСПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПРЗащита электронной почтыСтруктура 3-магистрального МППрокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак ХакеровРегиональные провайдеры в РоссииПодсказки програмного обеспечения и программы присоединенного филиалаВыбор системы защитыИзменение механизма входа в систему Общие признаки преступлений в сфере компьютерной информацииБанковские операции с использованием вычислительной техникиПредпосылки развития информационного общества в УкраинеПричины кибернетикиПрограмма 1С Управление Торговлей 8Загрузочная записьСоздание звукового комментария Описание постановки задачи и блок-схемы алгоритма ее решенияСоздание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2Эффективность микропроцессоровСовременное состояние информационной сферы УкраиныЧисленные методы, используемые в данной работеЧТО ТАКОЕ КОМПЬЮТЕР?Структура региональной системы иментечественное законодательство в борьбе с компьютерными преступлениямиВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРАПереход на новую систему и ее поддержкаБесплатный сыр и как избежать мышеловкиВывод специальных символов CRTСпам и как с ним боротьсяМониторы и видеоконтроллерыПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРАWordPad: Отмена и повтор последнего действия Технологии АТМДопрос свидетеля и потерпевшегоЗрительная работа за компьютером и ее последствияМИКРОПРОЦЕССОР КАК ОСНОВА ЭВМЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВРоль компьютера в жизни человекаТипы квантовых компьютеровПреимущества структурированных кабельных системЛегализация По. Цена Ошибки!Физические основы организации квантовых компьютеровАда и СиПристрої вводу "ТРОЯНСКИЙ КОНЬ"Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)Черный Баннер - Угроза или новые технологии?Математическая логика в техникеКомпоненты, модули, мамботы в CMS Joomla