Иллюстрированный самоучитель по устранению сбоев и неполадок домашнего ПК


         

Как защитить компьютер от кражи ценной информации ?


Если к вашему компьютеру время от времени имеют доступ сомнительные лица, то вам следует в первую очередь защитить свой компьютер от несанк ционированного доступа в ваше отсутствие. Для этого при помощи специальной опции в BIOS нужно установить пароль на запуск компьютера, без знания которого никто кроме вас не сможет загрузить компьютер даже с загрузочной дискеты или компакт-диска.

Не помешает установить пароль также и на запуск операционной системы, что особо актуально при использовании операционных систем Windows 2000/ XP , которые в отличие от Windows 9 x обладают достаточно развитыми средствами разграничения доступа.

Каждый раз, когда вы задаете пароль на какой-либо ресурс, например дос туп к диску или каталогу, следует использовать уникальный пароль, кото рый должен состоять не менее чем из восьми символов, среди которых должны быть как прописные, так и заглавные буквы, а также цифры и специальные символы. По возможности следует регулярно менять все пароли доступа на тот случай, если злоумышленник уже успел узнать/украсть один из паролей. Если вы подозреваете, что ваш компьютер кто-то разбирал, например, доставал жесткий диск, следует сразу же заменить все пароли в на дежде на то, что целью злоумышленника были именно они, а не какая-то другая информация.

Ни в коем случае никогда не записывайте пароль на бумагу и подобные носи тели, например, на крышке стола. Если таковая необходимость все же имеет ся, обязательно храните все записи в надежном месте (например, сейфе).

Никогда и ни при каких обстоятельствах не вводите какие-либо пароли на чужих компьютерах, ведь никто не может дать гарантии, что на одном из них не установлен клавиатурный шпион. Особенно не следует этого делать, если вас об этом очень просят.

Существует несколько вариантов защиты от несанкционированного доступа. Один из них — это доступ по паролю. В самом простом случае для доступа вам требуется ввести некую комбинацию символов, которая в процессе вво да отображается на экране монитора. Такой подход устарел, т. к. велик шанс, что пароль подсмотрят или даже отсканируют при помощи специаль ного оборудования, хотя по-прежнему применяется при установке лицензи онного программного обеспечения. Программы, имеющие более продвину тую защиту, отображают вводимый пароль звездочками (например, пароль на удаленный доступ в Интернет) или не отображают его вовсе (например, терминальное окно входа в Интернет). В большинстве случаев к паролю прилагается имя пользователя, что, во-первых, позволяет разграничить воз можности разных пользователей в зависимости от их статуса, во-вторых, позволяет усложнить подбор пароля путем ввода случайных комбинаций символов, ведь теперь требуется знать еще и имя пользователя, хотя, как показывает практика, это вовсе не проблема.

Теперь рассмотрим, как же проверяется правильность введенного пароля. Если вы хотите подключиться к удаленному компьютеру, тогда введенный пароль вместе с именем пользователя пересылается на этот самый удален ный компьютер для его проверки. Здесь имеется масса нюансов, сильно об легчающих жизнь хакерам. Так, например, протоколы TELNET , FTP , POP 3, IMAP используют пересылку пароля в незашифрованном виде, поэтому дос таточно перехватить пакет данных с паролем и прочитать его без всякого дополнительного программного обеспечения, требуется только знать струк туру пакета (где именно записывается пароль).

Чтобы усложнить кражу пароля, в последнее время все чаще применяют различные системы шифрования, когда перед отсылкой пароля пакет дан ных шифруется, когда же он принимается на удаленном компьютере, осу ществляется обратный процесс. Но и здесь имеется немаловажный фак тор — никто ведь не мешает воспользоваться программой расшифровки также и хакеру, которому достаточно перехватить пакет с данными и подож дать, пока программа расшифровки доведет дело до конца. Конечно, для шифрования применяются различные ключи, без которых процесс расшиф ровки может превратиться в многодневный кошмар, но опять-таки здесь речь идет только лишь о времени, которое необходимо на взлом шифра.

Существуют еще более сложные алгоритмы защиты, но все они представляют собой "творение человека", а как говорится, "человек создал — человек

сломал", т. к. все они позволяют только усложнить процесс взлома, но ни как не предотвратить его. В большинстве случаев подобная защита создается от так называемых "ламеров", что возомнили себя суперкрутыми хакерами и ломают, что ни попадя.

CompEbook.ru Железо, дизайн, обучение и другие



Содержание  Назад  Вперед





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий