Соглашение | Публикация статей

Icq И Другие: Основы Безопасности
Категория: Статьи

В настоящее время очень трудно найти человека который не пользовался или хотя бы не слышал о таких службах мгновенных сообщений как ICQ, AIM, Skype, MSN и др.. Все из них предоставляют Вам возможность в режиме реального времени общаться с людьми посредством компьютерных сетей (Internet, LAN), видеть их статус (в сети человек или нет), передавать файлы и множество полезных функций. Большинство людей устанавливая себе на компьютер или мобильный телефон такие приложения не задумываются о самом главном – о безопасности, хотя с этого и следует начинать мысли о установке такого приложения.

Еще пару лет назад вряд ли и стоило задумываться об этом очень серьезно, но время показало обратное – надо не задумываться, а очень серьезно думать. В настоящее время в связи с увеличение числа Интернет атак и угроз тема безопасности получила второе дыханье – это уже удел не узкого круга профильных специалистов, а общественности в целом. Не надо далеко ходить, чтобы заметить это – достаточно зайти на любой сайт и мы увидим первое проявление защиты – рисунки с кодом защиты, который необходимо ввести чтобы выполнить желаемое действие. А что же службы мгновенных сообщений? Тут все немножко сложнее: все их изменения видят только те кто их вносит, специалисты по безопасности и их «конкуренты» - те, для защиты от кого эти изменения и вводятся.

Из краткого курса истории развития сетей можно узнать, что некоторые клиенты известны уже в течении десяти лет и являются очень популярными так приносят пользу. Такие клиенты становятся все сложнее и сложнее с каждой версией. Это происходит как из-за увеличения абонентской базы так и из-за стремлений сделать их более совершенными. Но так как бесплатный сыр бывает только в мышеловке, у всех изменений есть и «обратная сторона медали» - наличие «дырок» в безопасности и ошибок в работе. И если вторые просто будут в пустую расходовать трафик и подтормаживать систему то при помощи первых Вы можете разом лишиться всех своих данных.

Защита и методы вторжения идут руку об руку и поэтому важно идти впереди хоть на четверть шага – это сэкономит много времени, сил, нервов и денег. Простой пример: наверняка все Вы знакомы с кодами защиты, которые требуется ввести чтобы доказать что Вы – человек, а не бот. Если раньше сам факт картинки отталкивал бота от страницы потому что ему не представлялось возможным узнать что на ней написано, то сейчас такие картинки и человеку такая проверка может даваться с трудом и не с первой попытки.

Конечно, если бы все зависело только от программ то вряд ли стоило бы и пытаться что-то понять, но ситуация изменилась и виной ей опять же боты. Во-первых это их интеллект – осенью 2007 года в сети был обнаружен бот (по предположениям специалистов Российского происхождения), который сумел пройти тест Тьюринга. Этот факт начал новую эру ботов – данный бот сумел дать адекватные ответы на все вопросы, которые он получил. Хотя с ним все ясно – он себе этим «на кусок хлеба зарабатывал» - людей обманывал, а точнее строил из себя «милую, но обиженную судьбой» и как следствие автор бота неплохо зарабатывал. Во-вторых гигантское нежелание людей что-либо замечать. Ну пишет человек непонятные слова, а то, что это – бот… а кто его знает - может и нет.

А теперь один из ключевых моментов который касается… правильно, пароля. Очень многие о них никогда не задумываются, а зря -ведь это все равно что ключи от дома. Длинна пароля не должна быть меньше шести символов, это должен быть бессмысленный набор букв и цифр и никогда и ни при каких обстоятельствах не сообщайте его кому либо. Поразительно, но факт – если у человека кто-либо под видом администрации просит прислать пароль он как правило присылает. А зря – администрация Ваш пароль наверняка знает (может расшифровать).

Ну раз уж заговорили про пароль вспомним методы его восстановления. Как правило если Вы забыли пароль он приходит Вам на почту. А тут-то и начинается: «не помню пароль от ящика…», «ящик увели…», «забыл на какой ящик регистрировал…» ну и т.п. Советую ящик защищать по максимуму так как все забытые пароли приходят именно на него, а получив доступ к ящику можно просто напросто нажать кнопу «забыл пароль» и он тут же окажется в руках злоумышленника.

Все это были способы так сказать пассивной защиты. А точнее первая линия обороны, направленная против хитростей и приманок. А теперь предположим что Вам просто напросто подкидывают трояна (Троян – сокращенно от «программа класса Троянский конь» - маскируется приличное приложение, а тем самым ворует Ваши пароли и делает «черный ход» в систему).

А сейчас внимание, лицо врага: Пинч.
Пинч (Pinch) - самый распространенный на сегодня вирус-троян для клиентов сетей обмена мгновенными сообщениями. Распространяется обычно через технологию уязвимости браузеров называемую "ифрейминг" (для тех кто не силен в веб-технологиях: оператор есть такой – Iframe – вставляет в заданную страницу другую), т.е. код загрузки трояна прописывается в шестнадцатеричном коде через тег . Защититься можно обновлениями системы, антивируса, использованием надежных браузеров Оперы, Мозиллы, Навигатора но практически бесполезно - модификаций пинча море, все они криптованы (криптованы – значит его код надо сначала расшифровать – просто так его не увидишь, что создает понятные проблемы), т.е. свежие версии антивирусом и фаерволом не определяются. Пинч стартует 1 раз всего - но за этот 1 раз он отсылает ВСЕ логины и пароли которые найдет на компе, в том числе и с веб-форм. Заразиться можно и через самораспаковывающийся архив, сообщение в Outlook’е, The Bate’е и т.п. если в них не отключена загрузка внешних ресурсов в теле письма. Особенно жалуются пользователи Агента Mail.ru. Не так уж и давно автора этой «полезной штучки» (правда не для нас) вычислили, арестовали и посадили, но осталась одна казалось бы маленькая, но неприятная вещь: сам троян имеет открытый исходный код и свободно распространяется т.е. каждый желающий может переписывать эту программу «под себя» (т.е. для своих нужд), а уж если человеку сильно приспичит украсть что-то у Вас то он может и «под Вас» версию сделать, «подарочную» так сказать.

Теперь собственно про клиентов и поведение:

Не авторизируйте всех подряд – и смысла нет и ничего хорошего не будет.

По возможности включайте шифровку данных – честному человеку хуже не будет.

Не рассказывайте всем подряд кто Вы, где живете и т.п.

Обновляйте регулярно, но с умом – не надо качать обновление как только оно выйдет – позвольте программистам исправить в нем неучтенные ошибки. В старых приложениях наверняка есть вещи, о которых разработчики в то время просто напросто и не думали.

Не гонитесь за «крутизной» программы – это просто не зачем. Используйте проверенного клиента, а не «что-то в яркой обертке».

Не отвечайте на «письма счастья». Поразительно, но факт – если человеку обещают кругленькую сумму он, как правило, не думает о том, что это – ловушка, а наоборот, свято верит в то, что на другом конце провода – честные и порядочные люди.

Я рассказал Вам все, что знаю. Думаю этого достаточно чтобы понять основные угрозы и методы противодействия им. Если этого мало – советую поискать интересующею Вас информацию на специализированных сайтах и форумах.

Статьи по теме:

Microsoft о дате выхода Windows Vista
Поля элемента таблицы раздела диска
Логическое хранение и кодирование информации
Рисование прямоугольника или квадрата
Электромагнитные поля
Все О Шрифтах - Использование Type1 И Truetype
Программная совместимость ЕС ЭВМ
Входные и выходные данные
Новое Решение На Рынке Soa
Возможные проблемы при загрузке Windows
Политика ограничений Microsoft Internet Explorer
Программа Sendmail
ВЫБОРКА ДАННЫХ
Настройки браузера Microsoft Internet Explorer
Концепция развития информационного общества в Европе
Зрительная работа за компьютером и ее последствия
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Подсистема оборудования
Нормативно-техническая документация
Информационный обмен в обществе и его эволюция
Анализ развития украинского сегмента сети Internet
Государственные дотации
Группы показателей качества конструкции ЭВМ
Приостановка печати всех документов
Физические основы организации квантовых компьютеров
Воспроизведение аудио- и видеофайлов
База знаний
Процесс Разработки Программного Обеспечения, Программы На Заказ
Обмен данными путем перетаскивания
WordPad: Выделение текста кеглем шрифта
Таблицы параметров НМД и НГМД
WordPad: Поиск и замена слов по шаблону
Резервное копирование данных. Стоит ли платить деньги?
Использование компьютеров
Персональный компьютер
Описание переменных
Развитие кибернетики
С0SM0S/М
ЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫ
Что такое сжатые диски
Хакеры, как субъекты компьютерных преступлений
Области применения программ обработки электронных таблиц
Определение структурированной кабельной системы
Немного о контроллере прямого доступа к памяти
Компьютеры в сельском хозяйстве
Время создания или изменения файла
Поколения ЭВМ
ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Типы квантовых компьютеров
Компьютерный вирус
Диспетчер печати
Модуль CRT
Анализ мировых тенденций развития сети Internet
Процессор
Протокол Internet (IP)