Как воспрепятствовать незаметному подключению к своему компьютеру посторонних
Как воспрепятствовать незаметному подключению к своему компьютеру посторонних
Подключение к чужому компьютеру не может произойти незаметно. Для того, чтобы кто-то присоединился к вашей машине, требуется, как минимум, два обстоятельства: чтобы ваш компьютер в принципе был способен подключаться к Сети и чтобы на нем были открытые порты.
Соответственно, первое, что желательно сделать, дабы обезопасить себя от возможного вторжения чужаков, – это без необходимости не подключаться к сети, в особенности – к Интернету. Если полностью прервать связь с Интернетом: выключить модем, через который компьютер подключен к Сети, либо физически отсоединить сетевой кабель или устройство беспроводной передачи данных, – вы будете гарантированно защищены от незаметного присоединения к вашей машине. К сожалению, поступить столь радикально возможно далеко не всегда. Конечно, по окончании работы отключиться от сети можно, но во время работы неизбежно придется быть включенным в сеть. К тому же некоторые машины – обычно серверы – нельзя отключать в принципе, если требуется, чтобы они функционировали круглосуточно.
Для обеспечения безопасности в случаях, когда пользователь подключен к Интернету, служат файрволлы. В персональном компьютере файрволлы обычно программные – то есть, это специальная программа, запущенная на вашей машине.
В больших сетях функции файрволла выполняют специальные отдельные устройства. Программный файрволл легче удаленно взломать, нежели «железяку», да и наладить выход в Интернет большого количества компьютеров значительно проще через отдельное устройство, к которому можно подключиться с помощью кабеля. Именно поэтому аппаратные файрволлы, как правило, и используются в организациях, где есть большие сети.
Слово «файрволл» (или, как еще говорят, «брандмауэр», а также «межсетевой экран») произошло от английского словосочетания «Пожарная стена». Так в старину называли кирпичные перегородки, разделяющие длинные деревянные здания на отсеки, и позволявшие уменьшить ущерб при пожаре.
Задача файрволла – контролировать весь трафик, как входящий, так и исходящий, а также порты, через которые он идет, и программы, которые его инициировали. В случае, если файрволл сталкивается с классической хакерской атакой, он может просто заблокировать действия злоумышленника и написать об этом отчет.
Если же файрволл видит попытку какой-то программы выйти в Интернет, не считая это однозначно отрицательным событием, он блокирует действия программы, которая собралась «выйти за пределы компьютера», и спрашивает пользователя, как поступить.
Собственно, может быть четыре вида возможных действий файрволла:
– разрешать выход в Интернет всегда без запроса дополнительных разрешений;
– запретить выход в Интернет насовсем;
– разрешить выход в Интернет однократно;
– запретить выход в Интернет однократно.
Если пользователь принимает какое-то постоянное решение по поводу работы конкретной программы, файрволл в дальнейшем выполняет это действие автоматически и больше не беспокоит человека вопросами. Для того, чтобы выразить свое волеизъявление, пользователю достаточно просто поставить «галочку» в нужном окошке, которое файрволл предупредительно открывает, когда спрашивает, как ему быть в той или иной ситуации. Если же человек выбирает однократный способ реагирования, то при попытке программы в другой раз выйти в Интернет файрволл вновь задаст вопрос и запросит решение пользователя.
Большинство современных файрволлов снабжено антишпионскими модулями, которые борются против программ, ведущих наблюдение за чужим компьютером, не предупреждая его об этом. Так, в начале 2006 г. нам довелось увидеть ничем не защищенный компьютер, ежедневно выходивший в Интернет. Владелец машины пожаловался, что каждый раз, когда он подключается к Интернету, какие-то программы начинают что-то в Интернет передавать. В общей сложности эта передача составляла порядка полутора мегабайт в день.
После установки системы Agnitum Outpost Pro на компьютере было обнаружено 994 шпионских программы, которые были антишпионским модулем удалены. После их удаления посторонний трафик прекратился.
Анализ показал, что часть этих шпионских программ была установлена сайтами, которые посещал пользователь (практически все эти ресурсы были более, чем сомнительного содержания), а другая их часть – самим пользователем. Такие программы с ведома хозяина компьютера инсталлируются, как правило, в составе бесплатных приложений – например, некоторых мультимедийных проигрывателей или дополнений к браузерам. Формально пользователь и впрямь самолично дает добро на их установку, когда принимает условия лицензионного соглашения при инстолировании. Примерно на четвертой странице из пяти, в середине этого текста обычно упоминается о том, что человек одобряет установку шпионского программного обеспечения, которое передает статистическую информацию «неличного характера». Возможно, создатели программ действуют с расчетом на то, что никто из пользователей, с их любовью к бесплатным программам, не дочитает текст документа до конца. Если так, то этот расчет оправдывается в большинстве случаев.
Такие программы обычно не передают никакой по-настоящему конфиденциальной информации вроде файлов или паролей, хранящихся на компьютере. Однако сведения о посещаемых владельцем компьютера сайтах передаются ими регулярно. После чего вниманию пользователя представляется реклама, в полной мере соответствующая его интересам. Пользователь же оплачивает трафик по передаче этой «неличной информации», который, как видно из приведенного примера, может быть не таким уж и маленьким. А при использовании медленного соединения с Интернетом этот шпионский трафик еще и сильно крадет время.
Один из самых популярных персональных файрволлов – это как раз программа Agnitum Outpost Pro. Она написана и поддерживается отечественными специалистами, поэтому полностью русифицирована и обеспечивается технической поддержкой на русском языке. Невысокая стоимость программы – в несколько сотен рублей, – на наш взгляд, делает Agnitum Outpost Pro незаменимым инструментом при работе на компьютерах под управлением операционной системы Windows.
Заканчивая разговор о файрволлах, отметим, что нельзя устанавливать на один компьютер более одного файрволла. Бытовая логика, согласно которой два файрволла вдвое усилят защиту, здесь оказывается ошибочной. На самом деле, они будут мешать друг другу и ни один из них в результате не будет работать корректно. Это при условии, что машина вообще сохранит работоспособность и способность выходить в Интернет. Поэтому, если вы решите установить файрволл Agnitum Outpost Pro или какой-то другой, то сначала отключите встроенный файрволл Windows и файрволл, встроенный в антивирусную программу, если таковой имеется.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
1.3. Требования к компьютеру
1.3. Требования к компьютеру Я встречал упоминания о том, что существуют специальные версии Linux, которые работают даже на 8086 процессоре с 512 Кбайт памяти, а специально собранная версия может запускаться с одной-двух дискет без жесткого диска.Так что, если у вас есть
18.7. Подключение физических дисков к виртуальному компьютеру
18.7. Подключение физических дисков к виртуальному компьютеру Итак, мы создали и запустили виртуальный компьютер, работающий с виртуальным жестким диском. Но изолированный компьютер в наши дни уже смотрится как-то архаично, и естественно возникает желание обмениваться
18.7.2 Подключение физического диска к виртуальному компьютеру
18.7.2 Подключение физического диска к виртуальному компьютеру Итак, мы имеем виртуальный компьютер, на котором работает ОС Windows (в одном из ее вариантов), запускаемая с виртуального диска C:. И, предположим, у нас имеется раздел жесткого диска (пусть, для определенности, это
Как спрятать информацию на своем компьютере от посторонних глаз
Как спрятать информацию на своем компьютере от посторонних глаз Мы не рассматриваем в данном случае программы, предназначенные для шифрования информации на дисках, подобно тому, как это делает Secret Disk Server. Желающие ознакомиться с программами, защищающими информацию на
Беспроводные Skype-телефоны без подключения к компьютеру
Беспроводные Skype-телефоны без подключения к компьютеру Кроме устройств Wi-Fi для Skype-телефонии есть еще cordless phone (беспроводные телефоны). Они подключаются напрямую к телефонной сети и не требуют компьютера для работы, что является их основным преимуществом. Пример
Требования к компьютеру
Требования к компьютеру Компьютер – незаменимый компонент домашней видеостудии. Именно при помощи компьютера можно смонтировать фильм. Прежде чем приступить к монтажу видео, убедитесь, что ваш компьютер отвечает необходимым требованиям.Работа с цифровым видео
2.3. Требования к компьютеру
2.3. Требования к компьютеру Как уже говорилось, пакет Nero 8 является многофункциональным, и для работы со всеми его компонентами и возможностями компьютер должен быть достаточно мощным и оснащенным вспомогательным оборудованием. Не все это оборудование можно назвать
18.1.3. Тип подключения к компьютеру
18.1.3. Тип подключения к компьютеру Принтеры могут подключаться к компьютеру как через LPT-порт, так и через порт USB. USB-принтеры намного удобнее (их можно подключать к компьютеру и отключать от него, не выключая компьютера). Кроме того, на некоторых современных компьютерах
Системные требования к компьютеру
Системные требования к компьютеру Каждое программное обеспечение предъявляет свои требования к оборудованию, обеспечивающему его нормальную работу. Можно, конечно, ухитриться использовать компьютеры и с более скромными возможностями, но в этом случае вы лишь
Подключение к персональному компьютеру
Подключение к персональному компьютеру Интерактивную доску можно подключить к ПК посредством проводного подсоединения, например кабеля USB 2.0 и RS-232 (COM), или беспроводного — например, посредством радиоканала Bluetooth. В первом случае, после соответствующего подключения
9 специализированных поисковиков, которые по-своему лучше Google Олег Нечай
9 специализированных поисковиков, которые по-своему лучше Google Олег Нечай Опубликовано 15 ноября 2013 Google — это самая крупная и самая популярная в мире поисковая система. Ежедневно на сайтах Google, доступных примерно на 200 языках, регистрируется более 50
Минимальные требования к компьютеру
Минимальные требования к компьютеру Программа Uranus не отличается большими размерами, не требует большого количества оперативной памяти и места на диске, имеет достаточно небольшие требования к платформе.Необходимыми для правильной работы программ Uranus восьмых и девятых
Минимальные требования к компьютеру
Минимальные требования к компьютеру Для установки программы Zet 8 вам потребуется:? Процессор Pentium-75. Это минимальный вариант. Для наиболее удобного использования рекомендуется Pentium-800.? Оперативная память 16 Мбайт RAM (рекомендуется 128 Мбайт RAM).? Видеорежим 800?600 High Color (16
Минимальные требования к компьютеру
Минимальные требования к компьютеру Для обеспечения нормальной работы процессора и программ семейства Almagest компьютер должен обладать как минимум следующими требованиями:? IBM Pentium 100 (процессор с рабочей частотой не ниже 100 MHz);? Минимум 32 Мбайт оперативной памяти (RAM);? CD-ROM;?
3.10.1. Установка и настройка принтера, подключенного непосредственно к компьютеру
3.10.1. Установка и настройка принтера, подключенного непосредственно к компьютеру Прежде чем распечатать документ, необходимо установить драйвер принтера, который поставляется на компакт-диске вместе с принтером. Затем следует подключить принтер к Маку и не забыть
Не доверяйте своему мозгу
Не доверяйте своему мозгу Системные администраторы, вообще говоря, умны. Вы — умный. Я — умный. Мы все умные. Мы достигли нашего положения, работая головой, а не мускулами. Конечно, крепкие мускулы в нашей работе не помешают, но по сути это умственный труд. У среднего