Соглашение | Публикация статей
Красивые рольшторы - roll-service.by / Ремонт в Минске tvoi-master.by

Icq И Другие: Основы Безопасности
Категория: Статьи

В настоящее время очень трудно найти человека который не пользовался или хотя бы не слышал о таких службах мгновенных сообщений как ICQ, AIM, Skype, MSN и др.. Все из них предоставляют Вам возможность в режиме реального времени общаться с людьми посредством компьютерных сетей (Internet, LAN), видеть их статус (в сети человек или нет), передавать файлы и множество полезных функций. Большинство людей устанавливая себе на компьютер или мобильный телефон такие приложения не задумываются о самом главном – о безопасности, хотя с этого и следует начинать мысли о установке такого приложения.

Еще пару лет назад вряд ли и стоило задумываться об этом очень серьезно, но время показало обратное – надо не задумываться, а очень серьезно думать. В настоящее время в связи с увеличение числа Интернет атак и угроз тема безопасности получила второе дыханье – это уже удел не узкого круга профильных специалистов, а общественности в целом. Не надо далеко ходить, чтобы заметить это – достаточно зайти на любой сайт и мы увидим первое проявление защиты – рисунки с кодом защиты, который необходимо ввести чтобы выполнить желаемое действие. А что же службы мгновенных сообщений? Тут все немножко сложнее: все их изменения видят только те кто их вносит, специалисты по безопасности и их «конкуренты» - те, для защиты от кого эти изменения и вводятся.

Из краткого курса истории развития сетей можно узнать, что некоторые клиенты известны уже в течении десяти лет и являются очень популярными так приносят пользу. Такие клиенты становятся все сложнее и сложнее с каждой версией. Это происходит как из-за увеличения абонентской базы так и из-за стремлений сделать их более совершенными. Но так как бесплатный сыр бывает только в мышеловке, у всех изменений есть и «обратная сторона медали» - наличие «дырок» в безопасности и ошибок в работе. И если вторые просто будут в пустую расходовать трафик и подтормаживать систему то при помощи первых Вы можете разом лишиться всех своих данных.

Защита и методы вторжения идут руку об руку и поэтому важно идти впереди хоть на четверть шага – это сэкономит много времени, сил, нервов и денег. Простой пример: наверняка все Вы знакомы с кодами защиты, которые требуется ввести чтобы доказать что Вы – человек, а не бот. Если раньше сам факт картинки отталкивал бота от страницы потому что ему не представлялось возможным узнать что на ней написано, то сейчас такие картинки и человеку такая проверка может даваться с трудом и не с первой попытки.

Конечно, если бы все зависело только от программ то вряд ли стоило бы и пытаться что-то понять, но ситуация изменилась и виной ей опять же боты. Во-первых это их интеллект – осенью 2007 года в сети был обнаружен бот (по предположениям специалистов Российского происхождения), который сумел пройти тест Тьюринга. Этот факт начал новую эру ботов – данный бот сумел дать адекватные ответы на все вопросы, которые он получил. Хотя с ним все ясно – он себе этим «на кусок хлеба зарабатывал» - людей обманывал, а точнее строил из себя «милую, но обиженную судьбой» и как следствие автор бота неплохо зарабатывал. Во-вторых гигантское нежелание людей что-либо замечать. Ну пишет человек непонятные слова, а то, что это – бот… а кто его знает - может и нет.

А теперь один из ключевых моментов который касается… правильно, пароля. Очень многие о них никогда не задумываются, а зря -ведь это все равно что ключи от дома. Длинна пароля не должна быть меньше шести символов, это должен быть бессмысленный набор букв и цифр и никогда и ни при каких обстоятельствах не сообщайте его кому либо. Поразительно, но факт – если у человека кто-либо под видом администрации просит прислать пароль он как правило присылает. А зря – администрация Ваш пароль наверняка знает (может расшифровать).

Ну раз уж заговорили про пароль вспомним методы его восстановления. Как правило если Вы забыли пароль он приходит Вам на почту. А тут-то и начинается: «не помню пароль от ящика…», «ящик увели…», «забыл на какой ящик регистрировал…» ну и т.п. Советую ящик защищать по максимуму так как все забытые пароли приходят именно на него, а получив доступ к ящику можно просто напросто нажать кнопу «забыл пароль» и он тут же окажется в руках злоумышленника.

Все это были способы так сказать пассивной защиты. А точнее первая линия обороны, направленная против хитростей и приманок. А теперь предположим что Вам просто напросто подкидывают трояна (Троян – сокращенно от «программа класса Троянский конь» - маскируется приличное приложение, а тем самым ворует Ваши пароли и делает «черный ход» в систему).

А сейчас внимание, лицо врага: Пинч.
Пинч (Pinch) - самый распространенный на сегодня вирус-троян для клиентов сетей обмена мгновенными сообщениями. Распространяется обычно через технологию уязвимости браузеров называемую "ифрейминг" (для тех кто не силен в веб-технологиях: оператор есть такой – Iframe – вставляет в заданную страницу другую), т.е. код загрузки трояна прописывается в шестнадцатеричном коде через тег . Защититься можно обновлениями системы, антивируса, использованием надежных браузеров Оперы, Мозиллы, Навигатора но практически бесполезно - модификаций пинча море, все они криптованы (криптованы – значит его код надо сначала расшифровать – просто так его не увидишь, что создает понятные проблемы), т.е. свежие версии антивирусом и фаерволом не определяются. Пинч стартует 1 раз всего - но за этот 1 раз он отсылает ВСЕ логины и пароли которые найдет на компе, в том числе и с веб-форм. Заразиться можно и через самораспаковывающийся архив, сообщение в Outlook’е, The Bate’е и т.п. если в них не отключена загрузка внешних ресурсов в теле письма. Особенно жалуются пользователи Агента Mail.ru. Не так уж и давно автора этой «полезной штучки» (правда не для нас) вычислили, арестовали и посадили, но осталась одна казалось бы маленькая, но неприятная вещь: сам троян имеет открытый исходный код и свободно распространяется т.е. каждый желающий может переписывать эту программу «под себя» (т.е. для своих нужд), а уж если человеку сильно приспичит украсть что-то у Вас то он может и «под Вас» версию сделать, «подарочную» так сказать.

Теперь собственно про клиентов и поведение:

Не авторизируйте всех подряд – и смысла нет и ничего хорошего не будет.

По возможности включайте шифровку данных – честному человеку хуже не будет.

Не рассказывайте всем подряд кто Вы, где живете и т.п.

Обновляйте регулярно, но с умом – не надо качать обновление как только оно выйдет – позвольте программистам исправить в нем неучтенные ошибки. В старых приложениях наверняка есть вещи, о которых разработчики в то время просто напросто и не думали.

Не гонитесь за «крутизной» программы – это просто не зачем. Используйте проверенного клиента, а не «что-то в яркой обертке».

Не отвечайте на «письма счастья». Поразительно, но факт – если человеку обещают кругленькую сумму он, как правило, не думает о том, что это – ловушка, а наоборот, свято верит в то, что на другом конце провода – честные и порядочные люди.

Я рассказал Вам все, что знаю. Думаю этого достаточно чтобы понять основные угрозы и методы противодействия им. Если этого мало – советую поискать интересующею Вас информацию на специализированных сайтах и форумах.

Статьи по теме:

Кибернетика – наука ХХ века
Маршрутизаторы NetGear
Защита памяти в ЕС ЭВМ
Компьютеры как средство общения людей
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Обмен данными : Excel - другие приложения
Содержимое таблицы FAT
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Моделирование в кибернетике
Активация Windows XP
Типы квантовых компьютеров
ВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРА
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Поиск фотографий в Интернете
Операционные системы реального времени для CompactPCI- компьютеров
Уничтожение компьютерной информации
Узнайте правду о ваших малышах занимаясь серфингом привычки
Информатизация
Виды пластиковых карточек
Теория фреймов
Архитектура украинского сегмента сети Internet
Экспертные системы
Использование буфера обмена
Нейронный подход
Критерий пользователя ЭС
Провайдеры услуг Internet на Украине
Internet и первичные телекоммуникационные сети Украины
Подсистема оборудования
Общие моменты при организации ЛВС
Будущие модули CompactPCI- которые будут производится в ближайшее время
Логический номер сектора
Схема бесплатного ускорения Интернета
FED monitors
Электромагнитные поля
Преступления в сфере компьютерной информации
Законы алгебры логики
Информационные ресурсы украинского сегмента Internet
Загрузка нескольких различных ОС
WordPad: Вставка времени и даты
РАСКЛАДКА ПРОВОДОВ
ЧТО ТАКОЕ КОМПЬЮТЕР?
Microsoft – лидер по производству программного обеспечения
Уровень агентов
Защитите фото, изображения и видео
Порядок формирования таблицы по своему варианту
Бесплатный Интернет Или Как Стать Хакером
Системный блок
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Компьютеры в сельском хозяйстве
Классификация ЭВМ
Настройка Главного меню Microsoft Windows XP
Использование компьютеров
Краткие сведения о кодировках кириллицы
Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратуры