6.2. Как будем защищаться?
6.2. Как будем защищаться?
Как видите, существуют различные виды угроз, соответственно, методы защиты тоже будут разными. Обезопаситься от вирусов, вредоносных и шпионских (spyware) программ можно путем установки хорошего антивируса и брандмауэра. В последнее время популярны интегрированные программные пакеты, сочетающие обе эти функции. В главе 7 мы поговорим о выборе антивирусного пакета и научимся использовать "оборонный комплекс" Comodo Internet Security (там же вы узнаете, почему в книге рассматривается именно эта программа).
От вандализма тоже можно уберечься, установив брандмауэр. Уже упомянутый Comodo Internet Security убивает сразу двух зайцев: обладает функциями как антивируса, так и брандмауэра. В приложении 1 будет рассмотрена еще одна очень полезная утилита – AVZ, помогающая обнаружить на компьютере сетевые вирусы, шпионские программы и руткиты (о том, что это такое, вы узнаете там же).
С защитой собственной домашней сети мы разберемся в главе 8. Речь сначала пойдет о настройке беспроводного машрутизатора, предотвращающей доступ чужих компьютеров в вашу сеть. Как минимум, нужно будет установить пароль для доступа к сети, как максимум – запретить широковещание идентификатора беспроводной сети (SSID, Service Set Identifier), чтобы никто в округе даже не знал, что у вас есть беспроводная сеть, и установить список разрешенных MAC-адресов беспроводных адаптеров. Все эти меры, хоть и не составят особого препятствия для профессионала, тем не менее защитят вашу сеть от живущих рядом дилетантов. Не думаю, что в соседней квартире обосновался хакер, которому настолько нечем заплатить за Интернет, что он решил поживиться вашим.
Наверняка вам захочется организовать обмен файлами между компьютерами своей сети. Вместо стандартной службы общего доступа к файлам и каталогам я предлагаю развернуть в вашей сети FTP-сервер, которым и пользоваться для обмена файлами. Может, сначала наличие FTP-сервера в домашней сети покажется непривычным, зато потом вы оцените все преимущества такого решения. Во-первых, вы сможете отказаться от службы общего доступа к файлам и принтерам (если, конечно, вам не нужна сетевая печать). Это служба стандартная, а, значит, стандартно и взламывается. Во-вторых, не придется запускать эту службу на каждой машине, что сэкономит системные ресурсы. Достаточно развернуть FTP-сервер на одной машине сети (например, на той, где установлен самый емкий жесткий диск), а все остальные машины будут подключаться к нему и обмениваться файлами. Защиту домашнего сервера мы поручим нашему беспроводному маршрутизатору.
Чтобы защититься от взлома вашего почтового ящика или странички в социальной сети, необходимо выполнить три действия:
1. Зашифровать трафик, чтобы скрыть пароли и другую информацию от администратора сети (хотя перехват информации может осуществляться не только администратором, но и самым обычным рядовым пользователем сети) – так вы обезопаситесь от перехвата пароля. Как добиться анонимизации и шифрования трафика, вы уже знаете – достаточно использовать распределенную сеть Tor.
2. Избавиться от шпионского программного обеспечения, в том числе от кейлоггеров (англ. keylogger) – клавиатурных шпионов, записывающих каждый введенный символ и передающих введенную информацию третьей стороне. Дабы избавиться от таких программ, достаточно установить хороший антивирус, что мы и сделаем в главе 7.
3. Предотвратить подбор пароля злоумышленником, установив достаточно сложный пароль. А чтобы пароль не забылся (не все легко запомнят пароль из 15–20 символов), следует использовать специальные программы, хранящие пароли в зашифрованных файлах и позволяющие автоматически вводить их при необходимости. Такие программы будут рассмотрены в главе 9. Но в любом случае не надо записывать пароли в блокноте или в текстовом файле, где они сразу же станут достоянием общественности.
Существует еще одна угроза – физический захват компьютера и носителей информации. Такая угроза реальна для пользователей, действительно нуждающихся в анонимности по долгу службы (журналисты, блоггеры и т. п.). Все данные, которые могут вас скомпрометировать, а также конфиденциальные (секретные) данные (те же пароли, ключи для доступа к электронным кошелькам и т. п.) лучше хранить в зашифрованном виде. Дабы еще больше усложнить жизнь тем, кто пытается добраться до ваших личных данных, старайтесь устанавливать пароли на все, что можно: на документы MS Office, на архивы, можно также установить пароль на BIOS (правда, толку от него, особенно на настольном компьютере, где имеется доступ к материнской плате, особого нет).
Стандартные средства шифрования, имеющиеся в Windows 7, мало эффективны, но все же это лучше, чем ничего. В любом случае они позволят выиграть время – оно понадобится злоумышленнику, чтобы раскодировать закодированный раздел. Но более безопасным является шифрование с помощью программы TrueCrypt. Итак, все, что касается паролей и шифрования данных, мы рассмотрим в главе 10. Там же мы поговорим и об удалении файлов без возможности восстановления.
Таким образом, после прочтения глав третьей части книги у вас будут все средства, чтобы остаться в Интернете анонимным и защищенным. Дальнейшее – в ваших руках, и раскрытие вашей анонимности будет зависеть только от вас – ведь в неосторожных руках даже самые лучшие средства бесполезны.
А для разъяснений непонятных моментов предназначена последняя, четвертая, часть этой книги. Впрочем, до нее мы еще успеем добраться, а пока предлагаю подробнее поговорить о вирусах, поскольку последние заслуживают отдельного разговора – настолько много их развелось в Интернете, да и вероятность инфицирования компьютера вирусом намного больше, чем его захват хакером и использование для DDoS-атаки.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Будем проще
Будем проще Доктайп – не единственная вещь, оказавшаяся упрощенной в HTML5.Если вы хотите особо указать кодировку вашего документа разметки, лучший способ сделать это – проверить, что ваш сервер посылает правильный HTTP-заголовок Content-Type. Если вы хотите быть вдвойне
Программы, которыми мы будем пользоваться
Программы, которыми мы будем пользоваться Поговорим о программах, с которыми будем работать. Не считая Блокнота (или аналогичного текстового редактора), таких программ две: Web-обозреватель и Web-сервер.Что дальше?В этой главе мы познакомились с современными веяниями в
Как мы будем работать
Как мы будем работать Мы собираемся построить систему LFS, используя заранее установленный дистрибутив Linux, как например Debian, SuSE, Slackware, Mandrake, RedHat, и т.д. Мы будем использовать установленную систему как платформу для разработки, т.к. нам понадобится компилятор, линкер,
Программы, которыми мы будем пользоваться
Программы, которыми мы будем пользоваться Поговорим о программах, с которыми будем работать. Не считая Блокнота (или аналогичного текстового редактора), таких программ две: Web-обозреватель и Web-сервер. Web-обозреватель Web-обозревателей на свете довольно много. Но если
§ 74. Доллар куда будем ставить?
§ 74. Доллар куда будем ставить? 28 октября 2001Ну ничего нет такого, что бы везде было одинаково. Весь мир перешел на метрическую систему мер, а Соединенные Штаты Америки, Республика Либерия и Союз Мьянма используют дюймы, футы и унции. Это называется традиция. А когда дело
Что мы будем делать со звуком?
Что мы будем делать со звуком? А вот теперь, когда с теорией покончено, самое время перейти к практике. Итак, зачем именно вы купили эту книгу и что именно вы собираетесь делать со звуком?Если ваш интерес лежит прежде всего в обработке звука (то есть в записи собственных
Будем грабить короля?
Будем грабить короля? Не секрет, что своим стремительным взлетом Google спутала карты многим бизнес-аналитикам. Неугомонный поисковик танком попер на дзоты старожилов рынка ПО, став нынче главной притчей во языцех среди айтишников. Одной из попыток осмыслить роль Google в
Биологическая обувь, которую мы будем носить в 2050 году Николай Маслухин
Биологическая обувь, которую мы будем носить в 2050 году Николай Маслухин Опубликовано 13 декабря 2013 Лондонский дизайнер и исследователь Шамиз Аден представил совместную с профессором Мартином Хантсичем из Университета Южной Дании работу —
РЫНКИ: Отсель грозить мы будем Шведу… Российский разработчик игр разместил акции на шведской бирже
РЫНКИ: Отсель грозить мы будем Шведу… Российский разработчик игр разместил акции на шведской бирже Автор: Константин КурбатовЕще десять лет назад про написанные в России игры ходили анекдоты: мол, все, что русские делают руками, плохо, а вот дети… Сейчас ситуация в корне
Задание состава публикации Итак, мы выбрали форматы, в которых будем
Задание состава публикации Итак, мы выбрали форматы, в которых будем распространять наш фильм и изображение-замену. Теперь можно приступать к собственно публикации.Выберем в меню File пункт Publish Settings или нажмем комбинацию клавиш <Ctrl>+<Shift>+<F12>. На экране появится
Спасение утопающего: как защищается от прослушки Эдвард Сноуден и как защищаться нам? Евгений Золотов
Спасение утопающего: как защищается от прослушки Эдвард Сноуден и как защищаться нам? Евгений Золотов Опубликовано 02 июля 2013 Поднятая Эдвардом Сноуденом почти месяц назад буря не желает утихать. Стороны продолжают обмениваться ударами, и больше
Кого кормить будем?
Кого кормить будем? Ну, естественно, «кто девушку кормит, тот ее и танцует»! Пользователь платит фирме, у которой покупает компьютер, "лишние" 400 грн. за операционную систему, иначе покупка смысла попросту не имеет. Фирма, за исключением своих комиссионных, платит налог