7.3. Некоторые правила поведения пользователя в Интернете
7.3. Некоторые правила поведения пользователя в Интернете
Популярность веб-форумов, онлайн-дневников (блогов) и различных средств общения вроде электронной почты, групп новостей, различных чатов сегодня велика. Кроме добропорядочных пользователей эти сервисы привлекают мошенников, желающих поживиться за чужой счет, а также спецслужбы всего мира, поэтому рекомендуется соблюдать некоторые правила поведения в Интернете. Обычно отношение пользователя к переписке в Интернете складывается из нескольких простых пунктов: «до меня нет никому дела», «ничего особенного у меня нет», «меня никто не знает», «сообщения читают только те, кому они предназначены». Это не так.
В большинстве случаев сообщения передаются в Сети в открытом виде и могут быть прочитаны на любом этапе обработки. Существующие методы шифровки спасают не всегда, так как хакер может сделать так, что его компьютер будет транслировать сообщения между двумя компьютерами. Такой вид атаки называется man-in-middle (человек посередине). В этом случае поможет предварительное шифрование сообщений, о чем будет рассказано в гл. 11 (на диске).
Анонимность в Интернете также относительна: любой пакет, передаваемый по Сети, однозначно идентифицируется по IP-адресу, который указывает на провайдера, а следовательно, и на пользователя. Поле с информацией об отправителе электронного сообщения также укажет на IP-адрес компьютера, с которого послано сообщение. Известны случаи, когда для запуска вируса или троянской программы в корпоративную сеть хакеры изучали склонности рядовых сотрудников: ведь начальников обычно «опекает» служба безопасности. Чтобы такой сотрудник ничего не заподозрил, для него, в зависимости от его хобби, создавались сайты, печатались диски или проводились рекламные кампании.
Не следует забывать о методах социальной инженерии. Этот термин используется хакерами для обозначения несанкционированного доступа к информации путем, отличным от взлома программного обеспечения. Целью является обман пользователя и последующее получение паролей к системе или иной информации, которая поможет нарушить безопасность системы. Классическая схема включает звонки по телефону организации для выявления людей, владеющих необходимой информацией, и последующий звонок администратору: хакер в этом случае играет роль служащего, у которого возникла неотложная проблема. Может быть наоборот: хакер создает неполадку, требующую устранения, и информирует пользователя, что он является специалистом, который может ее исправить. Благодарный пользователь, не желающий лишний раз обращаться в службу поддержки, идет на контакт. Через некоторое время хакер устраняет поломку и делает свое дело. При этом у пользователя нет причин подозревать помощника в обмане, так как он сам обратился за советом. Известный хакер Кевин Митник добивался успехов именно благодаря способности убедить людей в том, что он – тот человек, за которого себя выдает, а не благодаря умению взламывать сложные системы.
В конце 2004 года компания Apple подала в суд на блоггеров, которые рассказали о новых товарах до того, как о них было объявлено официально, и потребовала открыть источник утечки информации. Apple проиграла, а в 2006 году было вынесено решение суда о том, что блоггеры обладают такими же правами по неразглашению источников информации, как и журналисты. Это положительная сторона вопроса. С другой стороны, практически все разведки мира давно имеют подразделения, занимающиеся сбором информации из подобных открытых источников. Причем в официальных заявлениях подчеркивается, что таким образом сегодня добывается большинство сведений. Службы безопасности многих крупных компаний также анализируют онлайн-дневники и переписку сотрудников, а в трудовом договоре, как правило, имеется соответствующий пункт, поэтому прежде чем написать что-то в своем блоге, на форуме или сообщить собеседнику в ICQ, подумайте хотя бы о том, что вас могут уволить, даже если вы действовали неумышленно. Имеется множество способов захватить чужой UIN ICQ, поэтому никогда нельзя быть уверенным, что на другом конце находится именно тот человек, с которым вы общаетесь. Подготовленному пользователю ничего не стоит незаметно выудить из вас интересующую его информацию.
В 1999 году на весь мир прогремело название «Эшелон» (Echelon) – сверхсекретная система глобальной интернет-слежки за любой активностью пользователей, используемая спецслужбами США, Великобритании и некоторых других государств. С помощью компьютеров большой мощности «Эшелон» может анализировать произвольно взятый трафик на предмет содержания заданных ключевых слов, которые потенциально могут использовать в своей переписке террористы. Спецслужбы долго отрицали, но все же признали факт существования «Эшелона», который после окончания «холодной войны» был практически переориентирован на промышленный шпионаж. Примерно в то же время стал известен факт существования и более новой системы слежки – Carnivore (плотоядное). Подобные системы используются спецслужбами практически каждого государства.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Поисковые серверы. Некоторые правила поиска
Поисковые серверы. Некоторые правила поиска Для организации поиска в Интернете существуют специализированные службы, называемые поисковыми серверами. На практике – это веб-сайты, где можно набрать в соответствующей строке ключевые слова, касающиеся интересующей темы,
Урок 4 Правила поведения в Интернете
Урок 4 Правила поведения в Интернете Помните, что щелкать на ссылках нужно левой кнопкой мыши, а вызывать контекстное меню – правой (если, конечно, ваша мышка – правша). Из путеводителя по Интернету Как я уже говорил, все хорошее и плохое, что встречается в реальной жизни,
Правила поведения на форумах
Правила поведения на форумах Участники форума должны придерживаться определенных правил поведения, которые на первый взгляд могут показаться достаточно строгими, однако на самом деле созданы для блага всех участников форума. С правилами поведения обычно можно
Примеры поведения поисковой машины при посещении страницы в Интернете
Примеры поведения поисковой машины при посещении страницы в Интернете Придя на страницу, паук первым делом определяет, есть ли на сайте что-либо, что его владелец запрещает индексировать.Подобный запрет может быть реализован двумя способами. Первый заключается в том,
6.4. Правила безопасной работы в Интернете
6.4. Правила безопасной работы в Интернете Придерживаясь следующих простых правил, вы сможете избежать заражения вашего компьютера.Установите антивирусную программу, способную работать в режиме монитора, – на лету проверяющую все открываемые файлы. В качестве такой
Правила работы и поведения в Интернете
Правила работы и поведения в Интернете Каждый пользователь Интернета должен четко осознавать, что Интернет может не только принести пользу, но и причинить немалый вред. Чтобы избежать неприятностей, строго соблюдайте перечисленные ниже рекомендации и правила.• Для
Некоторые правила использования Интернета
Некоторые правила использования Интернета В семье нужно определить, что является приемлемым при пользовании Интернетом, а что – нет. При этом поощряйте детей делиться впечатлениями, выходите в Интернет вместе, контролируйте ресурсы, которые посещает ребенок. Объясните,
Поисковые серверы. Некоторые правила поиска
Поисковые серверы. Некоторые правила поиска Для организации поиска в Интернете существуют специализированные службы, называемые поисковыми серверами. На практике – это веб-сайты, где можно набрать в соответствующей строке ключевые слова, касающиеся интересующей темы,
8.3.1. Некоторые правила хорошего стиля
8.3.1. Некоторые правила хорошего стиля • Предложения программы должны быть короткими. Их тела, как правило, должны содержать только несколько целей.• Процедуры должны быть короткими, поскольку длинные процедуры трудны для понимания. Тем не менее длинные процедуры
11.1.4. Правила безопасной работы в Интернете
11.1.4. Правила безопасной работы в Интернете Придерживаясь следующих простых правил, вы сможете избежать заражения вашего компьютера.? Установите антивирус, способный работать в режиме монитора, т. е. проверять все открываемые файлы. О выборе антивируса мы поговорим в
15.1. Некоторые сведения об Интернете
15.1. Некоторые сведения об Интернете Более 20 лет назад по инициативе министерства обороны США началась работа над созданием экспериментальной сети ARPAnet. В то время велась холодная война между США и СССР, которая в любой момент могла перерасти в третью мировую. Основной
Правила безопасной работы в Интернете
Правила безопасной работы в Интернете Как работать в Интернете, чтобы не подцепить вирус? Вот основные правила:? при работе в Интернете не забывайте запускать антивирус в режиме монитора. Что же касается Антивируса Касперского, то после установки он добавляется в
Сетевой этикет: правила поведения в киберпространстве
Сетевой этикет: правила поведения в киберпространстве Попадая в любое общество, чтобы чувствовать себя комфортно, не вызывать удивления и понимать происходящее, необходимо знать как минимум язык, на котором здесь общаются, и принятые правила поведения. Это применимо и к