Иллюстрированный самоучитель по устранению сбоев и неполадок домашнего ПК

Опасности, подстерегающие нас в Интернете

Как защитить компьютер от кражи ценной информации?

Если к вашему компьютеру время от времени имеют доступ сомнительные лица, то вам следует в первую очередь защитить свой компьютер от несанкционированного доступа в ваше отсутствие. Для этого при помощи специальной опции в BIOS нужно установить пароль на запуск компьютера, без знания которого никто кроме вас не сможет загрузить компьютер даже с загрузочной дискеты или компакт-диска.

Не помешает установить пароль также и на запуск операционной системы, что особо актуально при использовании операционных систем Windows 2000/XP, которые в отличие от Windows 9x обладают достаточно развитыми средствами разграничения доступа.

Каждый раз, когда вы задаете пароль на какой-либо ресурс, например доступ к диску или каталогу, следует использовать уникальный пароль, который должен состоять не менее чем из восьми символов, среди которых должны быть как прописные, так и заглавные буквы, а также цифры и специальные символы. По возможности следует регулярно менять все пароли доступа на тот случай, если злоумышленник уже успел узнать/украсть один из паролей. Если вы подозреваете, что ваш компьютер кто-то разбирал, например, доставал жесткий диск, следует сразу же заменить все пароли в надежде на то, что целью злоумышленника были именно они, а не какая-то другая информация.

Ни в коем случае никогда не записывайте пароль на бумагу и подобные носители, например, на крышке стола. Если таковая необходимость все же имеется, обязательно храните все записи в надежном месте (например, сейфе).

Никогда и ни при каких обстоятельствах не вводите какие-либо пароли на чужих компьютерах, ведь никто не может дать гарантии, что на одном из них не установлен клавиатурный шпион. Особенно не следует этого делать, если вас об этом очень просят.

Существует несколько вариантов защиты от несанкционированного доступа. Один из них – это доступ по паролю. В самом простом случае для доступа вам требуется ввести некую комбинацию символов, которая в процессе ввода отображается на экране монитора. Такой подход устарел, т.к. велик шанс, что пароль подсмотрят или даже отсканируют при помощи специального оборудования, хотя по-прежнему применяется при установке лицензионного программного обеспечения. Программы, имеющие более продвинутую защиту, отображают вводимый пароль звездочками (например, пароль на удаленный доступ в Интернет) или не отображают его вовсе (например, терминальное окно входа в Интернет). В большинстве случаев к паролю прилагается имя пользователя, что, во-первых, позволяет разграничить возможности разных пользователей в зависимости от их статуса, во-вторых, позволяет усложнить подбор пароля путем ввода случайных комбинаций символов, ведь теперь требуется знать еще и имя пользователя, хотя, как показывает практика, это вовсе не проблема.

Теперь рассмотрим, как же проверяется правильность введенного пароля. Если вы хотите подключиться к удаленному компьютеру, тогда введенный пароль вместе с именем пользователя пересылается на этот самый удаленный компьютер для его проверки. Здесь имеется масса нюансов, сильно облегчающих жизнь хакерам. Так, например, протоколы TELNET, FTP, POP3, IMAP используют пересылку пароля в незашифрованном виде, поэтому достаточно перехватить пакет данных с паролем и прочитать его без всякого дополнительного программного обеспечения, требуется только знать структуру пакета (где именно записывается пароль).

Чтобы усложнить кражу пароля, в последнее время все чаще применяют различные системы шифрования, когда перед отсылкой пароля пакет данных шифруется, когда же он принимается на удаленном компьютере, осуществляется обратный процесс. Но и здесь имеется немаловажный фактор – никто ведь не мешает воспользоваться программой расшифровки также и хакеру, которому достаточно перехватить пакет с данными и подождать, пока программа расшифровки доведет дело до конца. Конечно, для шифрования применяются различные ключи, без которых процесс расшифровки может превратиться в многодневный кошмар, но опять-таки здесь речь идет только лишь о времени, которое необходимо на взлом шифра.

Существуют еще более сложные алгоритмы защиты, но все они представляют собой "творение человека", а как говорится, "человек создал – человек сломал", т.к. все они позволяют только усложнить процесс взлома, но ни как не предотвратить его. В большинстве случаев подобная защита создается от так называемых "ламеров", что возомнили себя суперкрутыми хакерами и ломают, что ни попадя.

Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.