Защита
компьютера от несанкционированного доступа
Windows 98
— самая распространенная операционная система для домашних персональных компьютеров.
Самая распространенная не значит лучшая.Основной ее проблемой была и остается безопасность. Windows 98 не сильно защищена от хакерских атак, а также не предоставляет достойного программного обеспечения, позволяющего уменьшить или вовсе их прекратить.
Начинающий пользователь может подумать, что атаковать его незачем. На самом деле жертвами таких хакеров как раз становятся только осваивающие компьютер люди. Ведь им проще всего предложить скачать программу, которая, например, сделает бесплатный доступ в Интернет или позволит выиграть в лотерею. Итак, доверчивые пользователи, попадаясь на удочку, загружают обыкновенные троянские программы, которые отправляют их создателям всевозможные данные о компьютере жертвы, а также имена входа (login) и пароли для доступа в Интернет и другую секретную информацию.
Программы-Трояны Виды
Существует несколько типов вирусов, каждый из которых рассчитан на определенную цель — причинить некий урон пользователю. Наиболее распространенные в Интернете — так называемые троянские кони. Это программы, которые под видом того или иного приложения "обосновываются" на вашем компьютере и начинают доставлять информацию о вас своим создателям. Троянские кони (или просто трояны) можно поделить на два типа:
Трояны e-mail.
Системы удаленного администрирования.
Трояны e-mail до недавнего времени являлись наиболее распространенными. Их действия сводились к банальной краже ваших личных данных и отправке "хозяину". На первый взгляд, это кажется достаточно безобидным. На самом деле это совсем не так. Ведь такой вирус может украсть пароли для доступа к Интернету или определенным "закрытым" ресурсам. И это еще не все. Подобные Трояны могут удалить некоторые системные файлы или даже антивирусы, позволяющие с ними бороться. Такие вирусы посылают данные чаще всего по e-mail, иногда через ICQ, не видны в окне завершения работы программы. Таким образом, они практически невидимы для начинающего пользователя. Чаще всего программы такого рода крадут пароли. Вот почему крайне не рекомендуется сохранять их, например, при доступе в сеть.
Системы удаленного администрирования — это относительно новый вид троянских коней. Это новое название. Они позволяют полноценно управлять компьютером под управлением операционной системы Windows. Например, перезагрузить компьютер или посмотреть и по возможности скачать содержимое винчестера, наблюдать за тем, что делает пользователь в данный момент. Правда здесь есть некоторые ограничения. Например, жертва и хакер должны одновременно находиться в сети. Иначе у хакера просто не будет возможности что-то сделать с компьютером жертвы. Как и везде, технический прогресс и здесь налицо. Если ранее, для того чтобы подсоединиться к жертве нужно было знать ее IP-адрес, что было крайне сложно для хакера, при условии что жертва подключается к Интернету через телефонную линию, с помощью модема, то теперь этого уже не требуется. При таком подключении IP в 90% случаев динамический, т. е. меняется от сессии к сессии. И для того чтобы и эта проблема была решена, были придуманы новые алгоритмы работы. Например, теперь многие такие Трояны посылают e-mail или ICQ сообщения хакерам тогда, когда жертва оказывается online, указывая ее IP-адрес. И для пославшего Троян не составит труда подключиться к компьютеру жертвы.
Борьба
Как известно, болезнь лучше пресечь на стадии зарождения. Аналогично и с программами -троянцами.
Итак, первый и главный совет — не загружайте файлы сомнительного содержания. В особенности, имеющие расширения exe, vbs, scr, pif, com и некоторые другие. Понять, есть ли вирус или нет, удаленно нельзя. Поэтому, если вы уже загрузили файл, обязательно проверьте его антивирусной программой. Не забывайте обновлять вирусную базу. Скачивайте файлы только с известных, проверенных сайтов типа download.com. Чаще всего в программах, расположенных на серверах бесплатного хостинга, типа Narod.ru имеются вирусы. Поэтому их загрузка и последующее использование также крайне нежелательны. Не всегда верьте тому, что написано ("на заборе тоже написано"). Так, если на каком-нибудь сайте вы увидите программу, которая позволит пожизненно бесплатно пользоваться Интернетом или разговаривать по межгороду, или, например, генератор работающих карточек экспресс-оплаты чего-либо — не верьте. Такого просто не может быть. Поэтому напрашивается единственно правильный вывод — это не что иное, как вирус. Вы используете систему обмена короткими сообщениями, типа ICQ, и вдруг незнакомая девушка (молодой человек) предлагает вам получить ее фотографию, причем имеющую какое-то странное расширение. Например, ехе. Вы, естественно, спрашиваете, почему оно такое. Вам могут доходчиво объяснить причину, которая сначала покажется достаточно реальной. Уверяю, вас обманывают и хотят передать вам вирус.
Кстати, не забывайте, что не все вирусы такие "безобидные". Существует огромное количество таких, которые могут отформатировать вам винчестер или просто сделать его непригодным для использования. Поэтому обязательно используйте антивирусы.
Но, что если вы все-таки загрузили и запустили программу, которая оказалась троянским вирусом, вы можете от нее избавиться достаточно легко. Наиболее простой и действенный способ — использовать антивирус. Если же он отсутствует, можно поступить следующим образом. Выберите в меню кнопки Пуск команду Выполнить. В появившейся форме наберите msconfig. Загрузится программа настройки системы (рис. 11.1).
Рис. 11.1.
Окно Программа настройки системы
Итак, программа настройки системы позволяет посмотреть на те приложения, которые загружаются вместе с Windows. Для этого нужно выбрать вкладку Автозагрузка. У приложений, запускаемых с Windows, установлен флажок в специальном поле. Но как же понять, какая программа вирус? Очень просто, посмотрите на путь к ней (если он не указан, значит она находится в папке WINDOWS, SYSTEM или SYSTEM32). Программа-Троян может иметь странное название типа Windos или, например, internut. Далее попробуйте найти ее и посмотреть на свойства. Иногда принадлежность к Трояну можно определить по дате создания файла. Также, если вы будете раз-два в неделю просматривать лист загружаемых вместе с Windows приложений, вы обязательно заметите новое, вызывающее подозрение.
Настройка сети
К сожалению, программы-Трояны это еще не предел. Дело в том, что в операционную систему Windows встроена возможность открытия для доступа посторонних лиц жестких дисков компьютера, определенных папок. По статистике "открытых" компьютеров больше в локальных сетях. Итак, вы, наверное, знаете, как сделать доступной определенную папку. Существует также вариант с парольной защитой. Теоретически,* пароль должно быть очень сложно сломать. На самом деле это далеко не так. Около года назад был обнаружен серьезный дефект в защите операционной системы Windows. от атак на локальный компьютер. Итак, если у вас есть открытые ресурсы, даже защищенные паролем, знайте, что сломать его сможет даже ребенок чуть-чуть разбирающийся в компьютерах. Но обо всем по порядку.
Предположим, у вас открыт диск С: (на нем практически всегда установлена операционная система). Но открыт он только для "избранных", знающих пароль. Так вот оказывается", что практически любой желающий сможет "покопаться" у вас на винчестере. "Как?" - удивленно воскликните вы. Очень просто. В теории взломать пароль можно только долгим перебором символов. Например, пароль из 6 символов можно сломать на современной машине за достаточно большой промежуток времени. Но оказалось, что пароль можно подобрать побуквенно. Например, вы задали пароль "Explorer". Хакер попытается его взломать. Первый минус для вас и плюс для хакера: в паролях нет разницы между ЗАГЛАВНЫМИ и строчными буквами. Тем самым задача существенно упрощается для взломщика. Далее, пароль Windows можно сломать банальным перебором. Причем, не целого слова, а по буквам. Например, сначала будет разгадана первая — е, потом вторая х и так до конца. Уже существуют программы, делающие это автоматически. Причем занимает это всего несколько минут, если не секунд.
Итак, напрашивается вывод: не стоит доверять Windows свои секреты, не открывайте для свободного доступа диски и папки.
Как проверить? Во-первых, запустите в Панели управления утилиту Сеть. В данном окне (рис. 11.2) можно задать специфические параметры соединения, используемые протоколы, а также разрешить или запретить доступ к файлам и принтерами.
Рис. 11.2.
Окно Сеть
Настройки безопасности для определенной зоны
Выше было рассмотрено, как можно обезопасить себя от хакеров-непрофессионалов, использующих общеизвестные ошибки Windows, а также неопытность пользователей. Но существуют более умные хакеры, которые встраивают специальные элементы в веб-страницы, позволяющие тем или иным образом получить доступ к вашему компьютеру. К сожалению, каждый раз просматривать веб-сайты на подозрительное содержимое каждый раз не представляется возможным. Поэтому была придумана специальная система, позволяющая вполне обезопасить себя — система зон. Смысл в том, что в зависимости от зоны уровень безопасности различен.
Итак, запустите Microsoft Internet Explorer 6.0. Выберите команду Свойства обозревателя (Internet Options) из меню Сервис (Tools). Далее выберите вкладку Безопасность (Security).
Интернет
Итак, по умолчанию задан средний уровень безопасности: безопасный брау-зинг и функциональность, запросы перед загрузкой непроверенного содержимого, неподписанные элементы ActiveX не будут загружаться. Это подходит для 80 процентов пользователей. Но, возможно, на некоторых сайтах может что-то не функционировать. Поэтому, если такое происходит, выберите уровень Ниже среднего (Low): минимальный уровень защиты, большинство файлов и компонентов загружаются без подтверждения. Выбор осуществляется при помощи ползунка. Чем он выше, тем ваша защищенность больше. Вы также можете настроить уровень безопасности под ваши личные требования. Учтите, это рассчитано на более подготовленного пользователя. Для этого выберите Другой (Custom level). В новом окне (рис. 11.3) вы уже вручную можете указать, что может работать, а что нет.
ActiveX
Выполнять сценарии элементов ActiveX, помеченных как безопасные (Download signed ActiveX controls) — загружать подписанные элементы ActiveX. Вы можете:
Отключить (Disable) — отключить загрузку компонентов;
Разрешить (Enable) — разрешить загрузку компонентов без дополнительных вопросов (диалоговых окон);
Предлагать (Prompt) — спрашивать каждый раз перед загрузкой. Наиболее рекомендована последняя опция.
Рис. 11.3.
Окно Параметры безопасности
Использование элементов ActiveX, не помеченных как безопасные (Initialize and script ActiveX not marked as safe) — инициализировать и запускать элементы управления ActiveX, не подписанные как безопасные. В данном случае, многие компоненты могут не запускаться.
Запуск элементов ActiveX и модулей подключения (Run ActiveX controls and plug-ins) — запускать элементы управления ActiveX и плагины. По умолчанию, эта функция включена. Иначе, при ее выключении, вы, например, не сможете просмотреть видео прямо в браузере. Также вы можете указать опцию Одобрен администратором (Administrator approved) — если компонент, плагин одобрен администратором, то загружаться он будет, иначе — нет.
Использование элементов ActiveX, помеченных как безопасные (Script ActiveX controls marked safe for scripting) — выполнять элементы управления ActiveX, помеченные как безопасные. Лучше, чтобы это было включено.
Содержание главы
Загрузка
Загрузка файла (File download) — загрузка файлов. Если будет установлено Disable — ни один файл из Интернета загружен не будет.
Загрузка шрифта (Font download) — загрузка шрифтов. На данный момент это еще не полностью реализовано. В теории, если шрифта, указанного на веб-странице у вас нет, то он будет загружен. Рекомендовано установить опцию Prompt, т. е. спрашивать о загрузке шрифта при каждой загрузке.
Java
Разрешение Java — по умолчанию стоит высокая безопасность. Стоит это так и оставить.
Разное
Достун к источникам данных за пределами домена (Allow МЕТА REFRESH) — разрешить МЕТА REFRESH. Включите эту функцию.
Отображать смешанное содержимое (Display mixed content) -- например, содержимое, получаемое через безопасное и небезопасное соединение. Если вы хотите, чтобы смешанное содержимое отображалось автоматически, без лишних вопросов установите Enable.
Перетаскивание или копирование и вставка файлов (Drag and drop or copy and paste files) — использовать механизм drag-and-drop или копировать и вставлять файлы. Скорее всего, это может понадобится, поэтому рекомендуется активизировать данную функцию.
Установка элементов рабочего стола (Installation of desktop items) — установка объектов Рабочего стола. Имеется в виду стол Active Desktop (активный рабочий стол). Разрешите загрузку и установку без предварительных вопросов.
Запуск программ и файлов в окне IFRAME (Launching programs and files in an IFRAME) — рекомендуется установить запрос перед запуском.
Переход между кадрами через разные домены (Navigate sub-frames across different domains) — просматривать страницы, расположенные в других доменах во фреймах. Если данный пункт активизирован, вы сможете работать с веб-страницами, использующими фреймы для ссылок на другие ресурсы.
Передача незашифрованных данных форм (Submit nonencrypted form data) — отсылать данные через небезопасное соединение. По умолчанию, каждый раз при отправке таких данных перед вами будет появляться диалоговое окно, в котором спрашивается Данные передаются по небезопасному соединению, ОК?. В случае положительного ответа — информация будет передана. К сожалению, в большинстве случаев используется именно такое соединение, и теоретически ваши личные данные могут стать доступными другим лицам. Вся проблема в протоколе передачи данных, который автоматически передает их напрямую, т. е. незашифрованно. При использовании специальных программ — снифферов, они могут быть спокойно перехвачены. Об этом подробнее написано в приложении.
Сценарии
Чаще всего используется для более удобной, интерактивной работы с формами. Поэтому по умолчанию все опции включены.
Активные сценарии (Active scripting) — включено по умолчанию.
Разрешить операции вставки из сценария (Allow paste operations via script) — разрешить вставку данных скриптом. По умолчанию включено.
Выполнять сценарии приложений Java (Scripting of Java applets) — скриптование Java-апплетов. Также стоит активизировать.
Проверка подлинности пользователя
Logon-подключение:
Анонимный вход (Anonymous logon) — подключение без имени пользователя и пароля — анонимное.
Автоматический вход в сеть только в зоне интрасети (Automatic logon only in Intranet zone) — автоматическое подключение только в локальной сети. Эта опция активизирована по умолчанию.
Автоматический вход в сеть с текущим именем пользователя и паролем (Automatic logon with current username and password) — автоматическое подключение с именем входа (login) и паролем текущей сессии.
Запрос имени пользователя и пароля (Prompt for user name and password) — спрашивать имя входа (login) и пароль. Если не только вы работаете за компьютером — целесообразно активизировать.
В окне Правила безопасности (Security settings) есть кнопка Восстановить (Reset), которая позволяет вернуться к настройкам по умолчанию. Для этого с помощью раскрывающегося меню выберите уровень безопасности, например Средний (Medium), и нажмите кнопку Возобновить (Reset). В появившемся диалоговом окне вам будет предложено согласиться или отказаться от текущих действий.
Местная интрасеть
Для установки параметров работы в локальной сети выберите значок Местная интрасеть (Local intranet). Итак, по умолчанию уровень безопасности стоит Ниже среднего (Medium-low), что ниже чем в Интернете. Это и понятно, в локальной сети сложнее "подцепить" вирус, а если даже такое произойдет, не так уж сложно будет найти виновника.
Узлы
Вы можете задать сайты, которые находятся в вашей локальной сети. Для этого нажмите кнопку Узлы (Sites).
Как видно из рис. 11.4, все флажки установлены. А если флажок установлен, то, значит, функция активизирована.
Рис. 11.4.
Окно Местная интрасеть
Все узлы, подключаемые минуя прокси-сервер (Include all sites that bypass the proxy server) — включать все сайты, доступ к которым осуществляется без прокси-сервера.
Все сетевые пути (UNC) (Include all network paths) — включать все сетевые адреса (в локальной сети).
Для того чтобы включить сайты в эту зону безопасности, нажмите кнопку Дополнительно (Advanced). Появится окно, в котором вы вручную можете вводить URL веб-серверов. Если установлен флажок Для всех узлов этой зоны требуется проверка серверов (require server verification for all sites in this zone), то перед тем как подключиться к веб-узлу, будет осуществлена попытка проверить его безопасность.
Надежные узлы
Здесь указаны сайты, которым вы доверяете. Соответственно настройки безопасности могут быть самыми низкими. Для того чтобы добавить веб-узел в данную группу, нажмите кнопку Узлы (Sites) (рис. 11.5).
В специальной форме наберите его адрес. Причем он должен начинаться с https — защищенная версия протокола HTTP. He все веб-сайты могут ра-
ботать в данном режиме. И нажмите кнопку Добавить (Add). Для того чтобы удалить сайт из группы, выделите его и нажмите кнопку Удалить (Remove).
Рис. 11.5. Окно Надежные узлы
Ограниченные узлы
В данной группе стоит указывать сайты, которые вызывают опасения. Например, из-за небезопасного содержания или еще по какой-либо причине.
Чтобы добавить веб-узел в эту группу, достаточно воспользоваться специальной формой, вызываемой нажатием кнопки Узлы (Sites).