уничтожение данный
Лоренс Р. Роджерс, "Поддержание безопасности в киберпространстве" - Глобальные проблемы, Ноябрь 2003 г.
Содержание
Поддержание безопасности в киберпространстве
Лоренс Р. Роджерс
Ведущий специалист Института разработки программного обеспечения
При Университете Карнеги-Меллона
Специалист по компьютерной безопасности советует, как предотвратить проникновение злоумышленников уничтожение данный вирусов в вашу домашнюю компьютерную систему.
Краткий глоссарий
Выдержки из электронного словаря компьютерных уничтожение данный Интернет-терминов "Вебопедия"
Загружать: Копировать данные (обычно в виде целого файла) с главного носителя на периферийное устройство. Данный термин часто используется для описания процесса копирования файла из онлайновой службы или электронной доски объявлений на собственный компьютер.
Взломщик: Злоумышленник, который совершает или уже совершил вторжение в или атаку на - компьютер, сайт, сеть или организацию.
Троянский конь: Деструктивная программа, маскирующаяся под безобидное приложение. В отличие от вирусов "троянские кони" не “размножаются” (не распространяются по сети), но могут оказывать не менее разрушительное воздействие. Одна из наиболее коварных разновидностей - программа, которая обещает избавить ваш компьютер от вирусов, тогда как в действительности заносит их.
Вирус: Программа или часть компьютерного кода, которая загружается на компьютер без вашего ведома уничтожение данный запускается против вашего желания. Вирусы также способны размножаться или распространяться в компьютерной сети.
Уязвимость: Особенность или комбинация особенностей системы, которая позволяет злоумышленнику вводить систему (ваш домашний компьютер) в состояние, которое противоречит желанию людей, ответственных за систему (т. е. вас), уничтожение данный повышает риск нежелательного поведения системы или в системе.
Червь: Программа или алгоритм, который распространяется в компьютерной сети уничтожение данный обычно совершает злонамеренные действия, такие как полное использование ресурсов компьютера, уничтожение данный возможно - уничтожение данный остановку работы системы.
Полный глоссарий Интернет-терминов доступен в Интернете по адресу http://www.webopedia.com/
© 2003 год Корпорация Jupitermedia
Интернет - это великий инструмент для коммуникаций уничтожение данный исследований, уничтожение данный также источник развлечений для миллионов людей во всем мире. Но Интернет - это еще уничтожение данный угроза для безопасности. Для атаки на компьютерные системы, подключенные к Интернету, повреждения компьютерных программ уничтожение данный получения доступа к конфиденциальной информации используются вредительские компьютерные программы. Сообщения об этих атаках в СМИ дали новые значения таким старым словам, как "вирус", "червь", "инфицирование" уничтожение данный "крах", ставшими частью лексикона, который может запугать людей, только начинающих использовать эти новые технологии. Что все это означает, уничтожение данный что должны сделать начинающие путешественники по Интернету, чтобы избежать многих опасностей?
Меры компьютерной безопасности по своей сути аналогичны мерам предосторожности, которые принимает большинство людей для защиты своего дома, семьи, имущества уничтожение данный личности в нашем исполненном неопределенностей, уничтожение данный иногда уничтожение данный опасностей мире. Запирать двери на ночь, избегать опасного соседства уничтожение данный не упускать из вида свой бумажник - всем этим мерам предосторожности можно найти параллели уничтожение данный в мире компьютеров.
Угрозы
Ваш домашний компьютер - желанная цель для злоумышленников, потому что им нужно то, что в нем может храниться: номера ваших кредитных карточек, сведения о ваших банковских счетах, биографические сведения о вас уничтожение данный прочее. Обладая такой информацией, злоумышленники могут похитить не только ваши деньги, но уничтожение данный вас самих - вас как индивида. Но их может интересовать не только информация "денежного" характера. Злоумышленникам также нужны ресурсы вашего компьютера - ваш жесткий диск, ваш процессор уничтожение данный ваш канал подключения к Интернету. Они используют эти ресурсы для атак на другие компьютеры в Интернете. Дело в том, что чем больше компьютеров использует злоумышленник, тем сложнее правоохранительным органам найти источник атаки. А если злоумышленников нельзя найти, их невозможно остановить уничтожение данный предать правосудию.
Злоумышленники охотятся за домашними компьютерами, потому что обычно они становятся легкой добычей. Постоянно подключенные к высокоскоростным каналам доступа в Интернет, эти компьютеры становятся особенно уязвимыми для злоумышленников.
Каким образом злоумышленники могут проникнуть в ваш компьютер? Они могут послать вам электронное письмо с вирусом. При прочтении этого письма вирус активизируется, создавая своего рода "окошко", через которое злоумышленники могут видеть "содержимое" вашего компьютера. В других случаях они используют для доступа к вашему компьютеру ошибку или незащищенность какой-либо установленной на нем программы - так называемую "прореху в системе защиты". Проникнув в ваш компьютер, они часто устанавливают новые программы, которые позволяют им продолжать использовать его даже после того, как вы залатаете "прорехи". Такой “черный ход” обычно умело маскируется уничтожение данный не выделяется на фоне других программ, установленных на вашем компьютере.
Поэтому относитесь к безопасности своего компьютера точно так же, как вы относитесь к безопасности дома или квартиры. Например, вы знаете, что ваш громкий разговор может подслушать сосед. Вы также наверняка запираете двери уничтожение данный окна, когда уезжаете из дома, уничтожение данный не даете ключи первому встречному. Если к вам в дверь позвонил незнакомец, вы наверняка не станете приглашать его войти до тех пор, пока не выясните его намерений. Если к вам подходит уличный торговец, вы наверняка не станете вручать ему деньги до тех пор, пока не решите, стоит ли с ним связываться. Подобный подход следует применять уничтожение данный во время путешествий по Интернету, решая для себя, будет ли найденная информация уничтожение данный полученные сообщения полезными или вредными.
Безопасность электронной почты
Электронная почта представляет собой одну из наиболее серьезных угроз для вашего домашнего компьютера. Поняв, как работает электронная почта, уничтожение данный принимая меры предосторожности при чтении уничтожение данный написании электронных писем, вы можете уменьшить эту угрозу.
Когда вы обмениваетесь с кем-то электронными письмами, эти письма проходят через несколько компьютеров, прежде чем они попадают к адресату. Это напоминает разговор, происходящий в своего рода "Интернет-комнате" - очень большой комнате. Любой оказавшийся в тот момент рядом человек или, точнее говоря, любая программа, вполне возможно, сможет понять, о чем идет речь, потому что большинство разговоров в Интернете никак не утаиваются уничтожение данный не скрываются. Следовательно, другие могут подслушать вас, перехватить вашу почту уничтожение данный использовать ее ради своей собственной выгоды. Переносимые электронными письмами вирусы уничтожение данный "черви" зачастую приходят в привлекательных, соблазнительных "упаковках" наподобие печатной рекламы, которую мы получаем по обычной почте. Инфицированное письмо маскируется под интересное послание от кого-то, кого мы знаем, уничтожение данный вовсе не выглядит как злобный вирус или "червь", готовый уничтожить наши данные, эксплуатировать наш жесткий диск уничтожение данный использовать процессор нашего компьютера
Чтобы решить, что делать с любым полученным вами письмом с вложением, мы рекомендуем открывать только те из них, которые соответствуют следующим критериям:
Критерий знания. Электронное письмо послано отправителем, которого вы знаете.
Критерий получения в прошлом. Вы уже получали электронные письма от этого отправителя ранее.
Критерий ожидания. Вы ожидали получения от этого отправителя электронного письма с вложением.
Критерий разумности. Заголовок электронного письма уничтожение данный название файла-вложения выглядят правдоподобно. Например, вряд ли вы ожидаете, что, скажем, ваша мама направит вам письмо с каким-то интригующим заголовком или с вложением под названием "AnnaKournikova.jpg.vbs"? Подобное послание должно показаться вам весьма подозрительным. Ведь вы знаете, что ваша мама не следит за мировым теннисом и, вероятно, вообще не знает, кто такая Курникова. В действительности это может оказаться не чем иным, как "червем" под названием "Анна Курникова", который начал заражать компьютеры во всем мире вредоносным кодом в феврале 2001 года, и, прочтение подобного письма причинит вред вашей компьютерной системе.
Критерий вируса. Заражено ли электронное письмо вирусом? Чтобы определить это, необходимо установить уничтожение данный запустить антивирусную программу.
Предотвращение заражения вирусами
Нужно думать о вирусах точно так же, как о том незнакомце, который позвонил вам в дверь. Вы обязаны давать оценку любому, кто пытается проникнуть в ваше "жизненное пространство". Антивирусные программы делают почти то же самое. Они просматривают содержимое каждого файла в поисках характерного признака вируса - так называемой "сигнатуры вируса". Для каждого файла, содержащего ту или иную "сигнатуру", антивирусная программа обычно предусматривает несколько вариантов реагирования - например, удалить вирус из зараженного файла или уничтожить весь файл.
Вирусы могут попадать на ваш компьютер многими путями - через дискеты, компьютерные компакт-диски, электронную почту, вебсайты уничтожение данный загружаемые файлы. Все это необходимо каждый раз проверять на вирусы. Иными словами, когда вы вставляете дискету в дисковод, проверьте ее на наличие вирусов. Когда вы получаете электронное письмо, проверьте его на наличие вирусов с помощью описанных выше критериев. Когда вы загружаете какой-либо файл из Интернета, проверьте его на вирусы, прежде чем запускать его. Ваша антивирусная программа может позволять указать все эти возможные источники вирусов для выполнения проверки каждый раз, когда вы имеете с ними дело. Не исключено также, что ваша антивирусная программа может делать это автоматически.
При обнаружении на домашнем компьютере вирусов с ними в большинстве случаев можно эффективно бороться. В зависимости от конкретных особенностей того или иного вируса, вы можете "вылечить" инфицированный файл либо уничтожить его, уничтожение данный потом заново скопировать его из своих резервных копий или оригинальной программы. Варианты действий зависят от выбранной вами антивирусной программы уничтожение данный обнаруженного вируса.
Эволюция Интернета: факты
По определению CERT/CC (Координационного центра реагирования на компьютерные инциденты), компьютерный инцидент - это акт нарушения прямо сформулированной или подразумеваемой политики безопасности, имеющей отношение к законам, правилам уничтожение данный практике управления компьютерными системами уничтожение данный их защиты.
Число компьютерных инцидентов, о которых было сообщено:
1988: 6
1992: 773
1996: 2,573
2000: 21,756
2003: 114,855 (только за период с января по сентябрь)
(Источник: Статистика CERT/CC 1988-2003 гг.)
Установка "заплат"
Потенциальный злоумышленник может попытаться проникнуть в ваш дом через разбитое окно. Программы, которые вы запускаете на своем компьютере, также могут иметь такие "разбитые окна", уничтожение данный злоумышленники в киберпространстве постоянно ищут такие лазейки.
Подобно тому, как вы отремонтировали бы разбитое окно, чтобы обезопасить свой дом, нужно устранять "дыры" в защите программ, запускаемых на компьютере. Большинство поставщиков программного обеспечения предоставляет для этого на своих вебсайтах так называемые "заплаты" - иногда бесплатно. Покупая ту или иную программу, неплохо бы выяснить, предоставляет ли ее разработчик "заплаты" уничтожение данный если да, то каким образом. Подобно тому, как многие поставщики бытовых приборов предлагают продленные гарантии на свою продукцию, некоторые поставщики программного обеспечения также предлагают платное обслуживание. При обнаружении каких-либо проблем с безопасностью они направляют своим зарегистрированным пользователям соответствующие уведомления. Зарегистрировав свою покупку с помощью гарантийной карточки или в Интернете, вы сообщаете поставщику информацию, по которой он свяжется с вами в случае отзыва продукта или выхода "заплаты"..
Поставщики программного обеспечения также предоставляют услугу по уведомлению о выходе "заплат" по электронной почте. При этом у вас будет возможность узнавать о проблемах с компьютером, прежде чем злоумышленники смогут воспользоваться ими. Посетите вебсайт поставщика своего программного обеспечения, чтобы узнать, как получать уведомления о "заплатах" по электронной почте. Некоторые программы предусматривают автоматическое посещение вебсайта разработчика в поисках "заплат". Такие программы сообщают о выходе новых "заплат", загружают их уничтожение данный даже сами устанавливают их.
Хотя процедура установки "заплат" становится все проще, вплоть до полной автоматизации, этот механизм пока еще не лишен возможных сбоев. Иногда установка "заплаты" для одной программы может привести к сбою в работе другой, на первый взгляд никак не связанной с ней программы. Поэтому прежде, чем устанавливать ту или иную "заплату", следует вначале попытаться выяснить, что именно она делает, уничтожение данный какие проблемы могут возникнуть после ее установки.
Заключение
Сегодняшний Интернет развился из начатого еще в 1960-х годах проекта, который был разработан специально для обмена идеями уничтожение данный ресурсами между учеными уничтожение данный исследователями посредством компьютерных технологий. Фактор доверия имел ключевое значение для этого проекта, уничтожение данный именно под его воздействием сформировались многие из практик, процедур уничтожение данный технологий, которые существуют уничтожение данный поныне. Поскольку Интернет превратился в глобальный форум для общения уничтожение данный коммерции, фактора доверия оказалось явно недостаточно для защиты от злоумышленников. Сегодняшние пользователи должны относиться к Интернету столь же осторожно, как уничтожение данный к любой другой неизвестной среде. Хотя на "сверхмагистрали" Интернета еще встречается немало выбоин уничтожение данный резких изгибов уничтожение данный происходит немало происшествий, сегодняшние пользователи могут благополучно преодолевать эти опасности с помощью тех же мер предосторожности, которые они уже хорошо усвоили уничтожение данный давно применяют в повседневной жизни.
Институт разработки программного обеспечения представляет собой финансируемый из федерального бюджета центр исследований уничтожение данный разработок, на базе которого функционирует Координационный центр реагирования на компьютерные инциденты(CERT/СС). Более подробное пояснение ко всем обсуждавшимся выше вопросам доступно в Интернете по адресу: http://www.cert.org/homeusers/
В разделе "Дополнительные ресурсы" настоящего выпуска журнала представитель Координационного центра рассказывает об ущербе, причиненном компьютерными вирусами в этом году во всем мире.
©2003 год Университет Карнеги-Меллона
Мнения, высказанные в данной статье, принадлежат автору уничтожение данный необязательно отражают точку зрения или политику правительства США.
К началу страницы |
Глобальные Проблемы, Ноябрь 2003 |
Электронные журналы |
Домашняя страница
Sorry, you need a JavaScript capable browser to get the best from this page
разделы
рукавичка доставка
бейсболки заказ
купить аудиоплееры
колокейшн
три цвета: синий
узи сделать
i`m o.k./герои гроб
помидор купля
бюджетирование
заказать обед
выведение бородавка
магнитный доска
разогреть вчерашний обед
ром доставка
прогрессирующий близорукость
метробонд
уцененный холодильник
рукавичка доставка
холодильник zanussi
уничтожение данный