Книги в продаже (аннотация + содержание + отрывок)

Э. Ботт, К. Зихерт
ЭФФЕКТИВНАЯ РАБОТА: БЕЗОПАСНОСТЬ WINDOWS.
Цена: 308 р.

Источник: Издательский дом 'ПИТЕР'
Разделы: Разное (общие вопросы использования ПК, компьютерная архитектура, пользовательский интерфейс, компьютерные системы и информационные ситемы)
Подробнее: Информация от издателя (открывается в новом окне)
Заказ: Оформление покупки (открывается в новом окне)
      В книге рассматривается обширная и сложная тема — обеспечение безопасности при работе в Windows 2000/XP. В современную эпоху кибер-панков и хакеров, когда несанкионированный доступ к информации и почкование новых вирусов стали обыденным делом, вопросы защиты информации (особенно, при работе в Интернете) выдвигаются на первый план. Здесь вы найдете все, что требуется для организации высокоэффективной защиты ваших данных. Книга написана простым языком и снабжена большим количеством практических примеров.
     
     
     
      Содержание
      Благодарности
      Об авторах От издательства
      Часть I. Основы безопасности при работе в Windows
      Глава 1. Компьютерная безопасность: Компромисс между безопасностью и выгодой
      Наши основные противники: семь факторов, угрожающих компьютерной безопасности
      Угроза 1: физические атаки
      Угроза 2: кража паролей
      Угроза 3: назойливое сетевое соседство
      Угроза 4: вирусы, черви и другие «враждебные» программы
      Угроза 5: внешние «враги» и создатели троянских коней
      Угроза 6: вторжение в сферу частных интересов
      Угроза 7: фактор электронной почты
      Как защитить себя?
      Глава 2. Инструменты и методики, обеспечивающие безопасность при работе в Windows
      Пользовательские учетные записи. Краткое введение
      Пользовательские учетные записи в ранних версиях Windows
      Доменные и локальные учетные записи
      Встроенные пользовательские учетные записи
      Группы безопасности
      Группы безопасности и типы учетных записей
      Встроенные группы безопасности
      Роли, исполняемые членами групп безопасности
      Управление регистрацией и процессом аутентификации
      Выполнение интерактивной регистрации
      Защитные функции Security Accounts Manager
      Использование групповой политики с целью ограничения доступа
      Обеспечение безопасности файлов
      Использование разрешений NTFS
      Совместное использование файлов в сети
      Опции кодирования
      Как обезопасить компьютер: контрольный список
      Установите все компоненты Windows, имеющие отношение к безопасности
      Отмените (отключите) неиспользуемыеучетные записи пользователей
      Устанавливайте серьезные пароли для всех пользовательских учетных записей
      Соблюдайте меры безопасности при регистрации всех пользователей
      Установите и сконфигурируйте брандмауэр
      Установите и настройте антивирусные программы
      Для всех дисков применяйте разделы NTFS
      Проверяйте разрешения NTFS для всех каталогов данных
      Проверяйте все общедоступные сетевые объекты
      Используйте заставку в качестве устройства, обеспечивающего безопасность системы
      Создавайте резервные копии
      Дополнительные опции по обеспечению безопасности
      Глава 3. Пользовательские учетные записи и пароли
      Меры безопасности: пользовательские учетные записи и пароли
      Пользовательские учетные записи
      Средства управления учетными записями
      Включение пользовательской учетной записи домена в локальную группу
      Создание пользовательских учетных записей
      Имена пользователей и полные имена
      Отключение/удаление учетных записей
      Включение пользовательских учетных записей в группы безопасности
      Методики, применяемые при работе с учетными записями
      Назначение пароля для пользовательской учетной записи
      Обеспечение безопасности учетной записи администратора
      Обеспечение безопасности гостевой учетной записи
      Эффективная работа с паролями
      Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP
      Создание сложных паролей
      Установка и применение парольных политик
      Восстановление утерянного пароля
      Использование Password Reset Disk
      Применение других методов восстановления утерянных паролей
      Управление паролями
      Конфигурирование безопасного процесса регистрации
      Защита на уровне экрана Welcome
      Обеспечение безопасности при классическом сценарии регистрации
      Контроль процесса автоматической регистрации
      Отображение приветственного сообщения (или предупреждения)
      Установка безопасной регистрации в Windows 2000
      Установка политик блокирования учетной записи
      Дополнительный уровень защиты, реализуемый с помощью свойства Syskey
      Глава 4. Установка и применение цифровых сертификатов
      Цифровые сертификаты: краткое введение
      Назначение сертификатов
      Хранилища сертификатов
      Центры сертификации
      Получение персональных сертификатов
      Управление сертификатами
      Происхождение сертификатов
      Диалоговое окно Certificates
      Использование оснастки Certificates
      Создание консоли
      Изменение опций просмотра
      Просмотр и изменение свойств сертификатов
      Поиск требуемого сертификата
      Изменение свойств сертификата
      Исследование сертификатов в Office XP
      Экспорт сертификатов с целью организации безопасного хранения
      Форматы файлов, применяемых для экспорта сертификатов
      Импорт сертификатов
      Копирование (перемещение) сертификата
      Удаление сертификата
      Обновление сертификатов
      Глава 5. Меры безопасности для совместно используемого компьютера
      Основные принципы обеспечения безопасности
      Использование прав доступа NTFSдля управления файлами и папками
      Восстановление прав доступа, определенных по умолчанию
      Базовые и расширенные права доступа
      Просмотр и изменение прав доступа NTFS
      Порядок настройки прав доступа NTFS с помощью опции Simple File Sharing
      Настройка прав доступа NTFS средствами Windows Explorer
      Настройка прав доступа NTFS с помощью утилит командной строки
      Применение прав доступа к подпапкам через наследование
      Что происходит с правами доступа при копировании или перемещении файлов?
      Как обратиться к файлу или папке, если у вас нет прав доступа
      Блокирование доступа к личным документам
      Придание папке личного характера в Windows XP
      Защита личных файлов в Windows 2000
      Совместное безопасное использование документов в многопользовательском компьютере
      Ограничение доступа к программам
      Ограничение доступа к системному реестру
      Управление периферийными устройствами
      Глава 6. Предупреждение потерь данных
      Основные принципы обеспечения безопасности: резервирование данных
      Оптимальные стратегии резервирования данных
      Резервирование выбранных файлов и папок
      Резервирование полных разделов
      Комбинирование методов с целью выбора наилучшей стратегии резервирования
      Организация данных
      Удаление ненужных данных
      Размещение данных с целью упрощения резервирования
      Создание резервного раздела
      Выполнение регулярного резервирования
      Выполнение полного резервирования с помощью программ отображения дисков
      График чередования носителей данных
      Выполнение промежуточного резервирования с помощью программы Windows Backup
      Резервирование другой информации
      Выполнение резервирования специального назначения
      Использование других средств защиты от потери данных в Windows
      Защита резервных копий
      Восстановление данных
      Восстановление личных файлов из резервных копий
      Использование диска аварийного восстановления
      Восстановление системы с помощью ASR-диска
      Восстановление данных с поврежденного жесткого диска
      Глава 7. Построение безопасной системы
      Основные принципы обеспечения безопасности
      Обновление программ с помощью Windows Update
      Автоматизация устанавливаемых обновлений
      Загрузка файлов обновлений для нескольких компьютеров
      Службы оповещений об обновлениях системы безопасности
      Получение уведомлений при помощи Windows Messenger
      Получение сообщений по электронной почте
      Другие источники информации
      Тестирование и контроль состояния безопасности вашей системы
      Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer
      Работа с MBSA в режиме командной строки
      Часть II. Защита вашего персонального компьютера
      Глава 8. Безопасность при работе с Internet Explorer
      Основные принципы обеспечения безопасности
      Когда web-страницы могут быть опасными
      Использование зон безопасности
      Конфигурирование зоны Local Intranet
      Включение сайтов в различные зоны
      Создание пользовательских зон безопасности
      Конфигурирование настроек безопасности
      Использование Content Advisor для блокирования нежелательного содержимого
      Блокирование неоцененных узлов
      Отключение блокирования
      Использование альтернативных фильтров содержимого
      Управление элементами ActiveX
      Обновление элементов ActiveX
      Считывание свойств элементов управления
      Флаги безопасный для инициализации и безопасный для выполнения сценария
      Удаление загруженных элементов ActiveX
      Запуск элементов управления ActiveX с разрешения администратора
      Деактивация элемента управления ActiveX
      Управление Java-апплетами
      Управление сценариями
      Глава 9. Вирусы, троянские кони и черви
      Основные принципы обеспечения безопасности
      Каким образом вредоносные программы атакуют ваш компьютер
      Вирусы в почтовых вложениях
      Атаки из Сети
      Трояны
      Другие виды атак
      Идентификация вредоносных программ
      Выбор антивирусной программы
      Aladdin Knowledge Systems
      Central Command
      Command Software Systems, Inc.
      Computer Associates International, Inc.
      ESET
      F-Secure Corp.
      Grisoft, Inc.
      Лаборатория Касперского
      Network Associates (McAfee)
      Norman ASA
      Panda Software
      Sophos
      Symantec Corp.
      Trend Micro, Inc.
      Защита компьютера от вредоносных программ
      Подготовка пользователей к борьбе с вирусами
      Блокирование опасных вложений
      Использование резервных копий и System Restore
      Восстановление инфицированной системы
      Глава 10. Безопасная работа с электронной почтой
      Защита от опасных почтовых вложений
      Обработка вложенных файлов и автоматическая система безопасности в Outlook
      Обеспечение безопасности почтовых вложений в Outlook Express
      Защита от разрушительного HTML-кода
      Изменение зоны безопасности
      Активизация сценариев в сообщениях Outlook 2002
      Безопасность работы с электронной почтой при использовании web-интерфейса
      Регистрация в Hotmail
      Работа с почтовыми вложениями и сценариями
      Защита электронной почты от любопытных глаз
      Насколько ваша почта приватна?
      Получение открытого и закрытого ключей
      Использование S/MIME для передачи зашифрованных сообщений
      Гарантирование подлинности и целостности сообщений
      Использование PGP для подписи и шифрования
      PGP и бюллетени Microsoft Security Bulletins
      Другие средства шифрования
      Глава 11. Блокирование спама
      Основные принципы обеспечения безопасности
      Определение спама
      Секреты спамеров
      Смысл заголовка электронного письма
      Просмотр заголовков сообщений в Outlook Express
      Просмотр заголовков сообщений в Outlook
      Просмотр заголовков писем в других почтовых программах
      Чтение заголовка сообщения
      Основные методы блокирования спама
      Использование фильтров
      Создание заказных фильтров
      Правила для сообщений в Outlook
      Фильтры в Hotmail и Msn
      Использование фильтров Junk Mail и Adult Content в программе Outlook
      Резервное копирование правил
      Программные решения от сторонних производителей
      Наш ответ спамерам
      Глава 12. Отражение атак хакеров
      Основные принципы обеспечения безопасности
      Основные методы осуществления атак
      Блокирование атак с помощью брандмауэров
      Фильтрация пакетов
      Фильтрация пакетов на основе изменяющегося состояния
      Флаги TCP: SYN и ACK
      Фильтрация приложений
      Брандмауэры тоже уязвимы — особенно при контроле исходящего трафика
      Кому нужны брандмауэры?
      Использование Internet Connection Firewall в Windows XP
      Конфигурирование параметров ICMP
      Выбор персонального брандмауэра
      Agnitum, Ltd.
      Deerfield.com
      Internet Security Systems, Inc.
      Kerio Technologies Inc.
      McAfee.com Corporation
      Sygate Technologies, Inc.
      Symantec Corporation
      Tiny Software, Inc.
      Zone Labs, Inc.
      Использование аппаратных брандмауэров
      Идентификация вторжений
      Настройка журнала Internet Connection Firewall
      Проверка журнала брандмауэра Internet Connection Firewall
      Борьба до победного конца
      Глава 13. Соблюдение тайны личной жизни
      Основные принципы обеспечения безопасности: соблюдение тайны личной жизни
      Защита вашей идентичности
      Убедитесь в защищенности ваших детей
      Управление файлами cookie
      Возможности браузера по регистрации информации
      Анатомия файлов сookie
      Установка свойств файлов cookie в Internet Explorer 5
      Установка свойств Cookie в Netscape 6.2/Mozilla 1.0
      Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla
      Резервирование, восстановление и удаление файлов cookie
      Работа с программами по управлению файлами cookie
      «Дыра» в системе безопасности Windows Media Player
      Отслеживание web-жучков
      Удаление шпионских программ
      Борьба с более опасными программами-шпионами
      Анонимный просмотр в Сети
      Как замести следы?
      Удаление журнала ваших действий из Internet Explorer
      Удаление записей журнала автозаполнения в Internet Explorer
      Отключение встроенного автозаполнения в браузере Internet Explorer
      Очистка списка Your Recent Documents
      Очистка журнала недавно просмотренных документов при выходе из системы
      Удаление списка недавно использованных приложений и меню последних документов
      Программы очистки от независимых разработчиков
      Часть III. Организация защиты сетей
      Глава 14. Обеспечение безопасности локальной сети
      Основные принципы обеспечения безопасности
      Построение безопасной сети
      Конфигурирование аппаратного обеспечения
      Протоколы и другие программные компоненты
      Проблема выбора: IPX/SPX или NetBEUI?
      Ограничение доступа к сетевым файлам и папкам
      Совместный доступ в Windows и модели безопасности
      Установка общих сетевых папок
      Управление общими сетевыми папками
      Управление административными общими ресурсами
      Создание нового общего ресурса
      Управление сеансами и открытые файлы
      Рабочие группы и домены
      Глава 15. Общий доступ к Интернету
      Основные принципы обеспечения безопасности
      Подключение локальной сети к Интернету
      Принцип трансляции сетевых адресов
      Использование прямых подключений к Интернету в локальной сети
      Настройка удаленного подключения
      Настройка высокоскоростного подключения
      Организация защиты с помощью брандмауэра
      Установка в локальной сети прямого подключения к Интернету
      Общий доступ к Интернету: аппаратное решение
      Почему маршрутизатор должен соответствовать стандарту UpnP?
      Настройка маршрутизатора или внешнего шлюза
      Повышение степени безопасности маршрутизатора
      Общий доступ к Интернету: программное решение
      Настройка Internet Connection Sharing в Windows XP
      Настройка общего доступа к Интернету в Windows 2000 Professional
      Глава 16. Беспроводные сети и удаленный доступ
      Основные принципы обеспечения безопасности
      Риск при работе в беспроводных сетях
      Стандарты из семейства 802.11x
      Управление подключениями в точке беспроводного доступа
      Кодирование при передаче данных в беспроводных сетях
      Дополнительная защита в беспроводных сетях
      Достоинства и недостатки удаленного доступа
      Настройка виртуальной частной сети
      Связь с VPN-подключением
      Невозможность установки подключения к VPN-сети с другого компьютера
      Организация защиты удаленного соединения
      Часть IV. Максимальная степень безопасности
      Глава 17. Безопасность портов и протоколов
      Основные принципы обеспечения безопасности: порты, протоколы и службы
      Как порты и протоколы открывают доступ к вашему компьютеру
      Как назначаются порты
      Неофициальные методы работы с портами
      Как устанавливаются соединения с портами
      Определение активных портов
      Обеспечение безопасности портов NetBIOS
      Ограничение доступа к портам
      Ограничение доступа к портам с помощью Internet Connection Firewall
      Ограничение доступа к портам с помощью фильтрации TCP/IP
      Ограничение доступа к портам с помощью аппаратного брандмауэра
      Ограничение доступа к портам с помощью IP Security
      Почему блокирования портов иногда недостаточно?
      Отключение ненужных служб
      Представление о службах Windows
      Усиление степени безопасности при работе с Internet Information Services
      Управление IIS-службами
      Работа с утилитой IIS Lockdown
      Блокирование анонимного доступа к IIS
      Применение серверных регистраций
      Вовремя устанавливайте патчи системы безопасности
      Глава 18. Кодирование файлов и папок
      Основные принципы обеспечения безопасности: кодирование данных
      Установка усиленного кодирования в Windows 2000
      Работа с кодированной файловой системой
      Сложности, возникающие в процессе работы с EFS
      Кодирование ваших данных
      Ошибка «error applying attributes»
      Добавление команд кодирования в контекстное меню
      Кодирование автономных файлов
      Использование команды Cipher
      Работа с закодированными данными
      Восстановление закодированных данных
      Отключение и повторное включение EFS
      Усиление защиты EFS
      Назначение агента восстановления данных
      Создание сертификата восстановления
      Назначение агентов восстановления данных
      Удаление закрытого ключа
      Резервное копирование сертификатов
      Резервное копирование сертификатов
      Экспорт персонального сертификата кодирования
      Импорт персонального сертификата кодирования
      Создание нового персонального сертификата кодирования
      Глава 19. Групповая политика и шаблоны безопасности
      Принципы обеспечения безопасности: групповая политика
      и шаблоны безопасности
      Политики, связанные с обеспечением безопасности
      Права доступа пользователя
      Параметры обеспечения безопасности
      Другие групповые политики
      Использование оснастки Group Policy
      Использование расширений настроек безопасности
      Методы применения политик
      Запуск Group Policy на удаленном компьютере
      Применение шаблонов безопасности
      Использование оснастки Security Templates
      Контроль членства в группах безопасности
      Конфигурирование разрешений для папок, файлов и системного реестра
      Применение настроек шаблона
      Применение настроек шаблона с помощью Secedit.exe
      Анализ безопасности системы
      Глава 20. Мониторинг событий в системе безопасности
      Аудит событий, связанных с обеспечением безопасности
      Активизация аудита безопасности
      Определение предмета аудита
      Просмотр журнала событий безопасности
      Журналы событий и права доступа
      Обработка зарегистрированных в журнале событий
      Обработка файлов журналов
      Просмотр других журналов, связанных с безопасностью
      Приложение. Десять непреложных заповедей обеспечения безопасности
      Заповедь 1. Если злоумышленник убедит вас в том, что его программа должна
      выполняться на вашем компьютере, этот компьютер перестанет вам принадлежать
      Заповедь 2. Если злоумышленник сможет изменить операционную
      систему на вашем компьютере, этот компьютер перестанет
      вам принадлежать
      Заповедь 3. Если хакер имеет неограниченный физический доступ
      к вашему компьютеру, этот компьютер перестанет вам принадлежать
      Заповедь 4. Если злоумышленник загрузит программы на ваш
      web-сайт, этот сайт перестанет вам принадлежать
      Заповедь 5. Простые пароли ослабляют строгие меры безопасности
      Заповедь 6. Компьютер безопасен только в том случае, когда администратор
      добросовестно относится к обязанностям
      Заповедь 7. Кодирование данных является безопасным в той мере,
      в какой соблюдены правила безопасного хранения ключа
      Заповедь 8. Устаревший сканер вирусов лишь немного лучше отсутствующего сканера вирусов
      Заповедь 9. Абсолютная анонимность лишена практического смысла
      как в реальной жизни, так и при работе в Интернете
      Заповедь 10. Технология не является панацеей от всех бед
     
      Алфавитный указатель
     
     
     
     
     
      ОТРЫВОК
     
     
     
      Часть I
      Основы безопасности при работе в Windows
      Глава 1. Компьютерная безопасность: рискуете ли вы?
      Глава 2. Инструменты и методики, обеспечивающие безопасность при работе в Windows
      Глава 3. Пользовательские учетные записи и пароли
      Глава 4. Установка и применение цифровых сертификатов
      Глава 5. Меры безопасности для совместно используемого компьютера
      Глава 6. Предупреждение потерь данных
      Глава 7. Построение безопасной системы
      Компьютерная безопасность: рискуете ли вы?
      Компромисс между безопасностью и выгодой
      Наши основные противники: семь факторов, угрожающих компьютерной безопасности
      Как защитить себя?
      C каждым годом растет вычислительная мощь компьютеров, усложняются схемы, расширяются связи между ними и, как следствие, компьютеры становятся все уязвимее перед угрозой несанкционированного доступа. В далеком уже 1995 году, когда Интернет пребывал в «младенческом возрасте», компания CERT Coordination Center, занимающая ведущее положение в сфере изучения и обеспечения компьютерной безопасности, известила мир о наличии 171 «дыры» в системе защиты. Именно эти уязвимые места чаще всего используют различные компьютерные вредители и взломщики при атаках на широко распро
      страненные операционные системы и приложения. В 2000 году этот список пополнился за счет открытия новых «слабых звеньев» и охватывал уже 1090 пунктов; и в 2001 году размер этого перечня «перевалил» за 2500 пунктов, причем 37 из них являются достаточно серьезными. Эксперты, специализирующиеся в области обеспечения безопасности компьютерных технологий, прогнозируют, что количество новых уязвимых мест в компьютерных операционных системах и сетях будет неуклонно расти.
      Подобные тревожные сообщения касаются пользователей многих операционных систем и аппаратных платформ. И, конечно же, к ним должны прислушаться не только поклонники Microsoft Windows. Однако следует учитывать, что наиболее популярная в мире операционная система является «лакомым кусочком» для потенциальных взломщиков. В этом случае для них открываются заманчивые перспективы. Широкий спектр деструктивных вирусов, имеющих колоссальную скорость распространения, наличие постоянно растущего перечня недоработок ОС значительно облегчают деятельность всевозможн
      ых вредителей. И с каждой новой серьезной угрозой, о которой сообщают все информационные агентства, связаны сотни незримых проблем, информация о которых рассылается специалистам через web-сайты и почтовые списки рассылки.
      По мере все более широкого вовлечения компьютеров в социальные и экономические сферы нашей жизни возрастает и потенциальный вред, наносимый вирусами, враждебными web-сайтами, кибервандалами и похитителями информации. Результатом успешной атаки вандала может стать исчезновение файлов данных, повреждение установленных на компьютере программ, истощение средств вашего интерактивного банка и исчезновение комиссионных, являющихся результатом брокерских сделок. Не удивляйтесь также, если ваш кредит окажется исчерпанным или с вашего почтового адреса буд
      ут отправлены неизвестные электронные сообщения. Следует серьезно опасаться ситуации, когда ваше подключение к Интернету может использоваться в процессе взлома других компьютеров и сетей. А компьютерные вирусы и черви могут разрушать данные и на длительный срок приводить в полную негодность целые сегменты Интернета.
      Цена, которую приходится платить за обезвреживание нового вируса или червя, просто ужасает. Всего за две летние недели 2001 года червь Code Red заразил сотни тысяч компьютеров. Фирма Computer Economics, занятая исследованиями в Интернете, оценила прямые затраты на устранение вируса, внедрение обновлений ПО, благотворно влияющих на «слабые звенья» систем компьютерной безопасности, включая и стоимость работ по возвращению этих систем в режим нормального функционирования, в 1 млрд долларов. Кроме этого, приблизительно в 1,4 млрд долларов оцениваются непрямые потери, связ
      анные со снижением производительности за этот период, которые также следует отнести на счет вируса. И даже если вы отвечаете за работу на одном компьютере, потери могут составить значительную сумму. Только представьте, насколько внушителен будет их размер, если компьютер, который помогает вам в ведении бизнеса, окажется в нерабочем состоянии на несколько дней или недель, причем будут удалены все файлы данных.
      К счастью, для обеспечения защиты вашего компьютера не обязательно быть магистром в области информационных технологий. Предлагаемая книга призвана помочь обычным пользователям Windows получить доступную информацию о мерах безопасности операционной системы Windows, актуальных на текущий момент времени. В настоящее время эта область стала предметом для различных мистификаций, мифов и полем для демонстрации технологических «пустышек». Если вы желаете контролировать работу персонального компьютера и защитить результаты своей деятельности от различных угро
      жающих факторов, вы сделали правильный выбор, остановившись именно на этой книге. Здесь рассматриваются уязвимые места и факторы, негативно воздействующие на функционирование компьютеров с установленными ОС Windows XP (Home Edition или Professional) или Windows 2000 Professional. Приводятся объяснения особенностей «слабых звеньев» этих систем, исследуется, каким образом они влияют на вашу работу, а также описываются методы, позволяющие устранить пробелы в системе безопасности.
      ПРИМЕЧАНИЕ. Как и следует из названия, основное внимание в книге уделяется операционным системам Windows XP (Home Edition и Professional) и Windows 2000 Professional. Если в своей работе вы используете Windows 95, Windows 98 или Windows Me, некоторая часть материала книги будет полезна для вас. Однако большая часть рекомендаций относится к возможностям именно Windows XP и ее предшественницы Windows 2000. При разработке обеих операционных систем пристальное внимание уделялось системе мер безопасности; базовыми «строительными блоками» всеобъемлющей программы по обеспечению компьютерной безопасности являю
      тся такие возможности, как файловая система NTFS, встроенное кодирование, поддержка нескольких пользователей. Если вас серьезно беспокоят вопросы, связанные с обеспечением мер безопасности при работе на персональном компьютере, и вы продолжаете использовать более ранние версии Windows, прислушайтесь к ценному совету: модернизируйте компьютер.
      На протяжении всей главы исследуются наиболее распространенные факторы, отрицательно сказывающиеся на безопасной работе вашего компьютера. Здесь же перечисляются основные шаги, предпринимаемые в рамках всеобъемлющей программы по обеспечению компьютерной безопасности. В главе 2 описан арсенал инструментов и методик, служащих для поддержания мер безопасности. Все эти возможности встроены в операционные системы Windows 2000/XP. Объяснения позволят использовать предлагаемые меры наилучшим образом. В остальной части книги подробно изучается каждый фактор у
      грозы, вашему вниманию предлагается серьезная техническая информация, производится экспертная оценка, помещены советы, ссылки на дополнительные ресурсы и контрольные списки. Эти сведения помогут не допустить негативного вмешательства со стороны.
      Компромисс между безопасностью и выгодой
      Начнем с простого, но неоспоримого факта: абсолютно защищенный персональный компьютер — такая же иллюзия, как и надежно охраняемый дом.
      Предохранение ваших персональных данных и канала связи с Интернетом от воздействия нежелательных программ и недоброжелательных визитеров является, по определению, результатом достигнутого компромисса. Некоторые возможности в операционной системе Windows, с одной стороны, облегчают работу в интерактивном режиме, а с другой — могут способствовать передаче конфиденциальной информации пользователю, не имеющему права доступа к ней. Например, свойство Microsoft Internet Explorer под названием AutoComplete позволяет сохранять регистрационные имена и пароли, связанные с соот
      ветствующими web-сайтами. Для получения доступа к вашим данным вместо постоянного ввода пароля достаточно одного щелчка мышью. Однако этот простой трюк, экономящий время и усилия, доступен любому пользователю, оказавшемуся за вашим компьютером. Буквально в считанные минуты любой проходимец может получить физический доступ к компьютеру, ознакомиться с вашими счетами в банках, другой важной финансовой информацией и даже осуществить передачу фондов.
      Чтобы защититься от подобных вторжений, желательно отключать те свойства операционной системы и ее компонентов, которые могут продуцировать нежелательные риски для ваших мер безопасности. Можно усложнять пароли, применяемые для доступа к вашему компьютеру и к интерактивным учетным записям. Иногда используются дополнительные программы по обеспечению безопасности, применяются специальные аппаратные устройства, а также предпринимаются все меры, затрудняющие жизнь хакерам. К сожалению, каждый уровень безопасности также приводит к усложнению даже пр
      остых задач, выполняемых на компьютере. (Более подробное обсуждение фундаментальных понятий, связанных с мерами безопасности, производится в разделе «10 аксиом безопасности», включенном в состав приложения А.)
      Как же поддерживать баланс между мерами безопасности и удобством работы с компьютером? Следует учитывать функции компьютера и значимость сохраняемых на нем данных. На основе этих сведений можно выбрать подходящий уровень безопасности. Если вы являетесь аналитиком Центрального разведывательного управления (Central Intelligence Agency) или аудитором международного банка, меры безопасности должны соответствовать мировому уровню. В этом случае придется платить высокую цену за поддержание соответствующего уровня защиты. С другой стороны, если домашний компьютер н
      аходится в отдельном помещении, куда вхожи только члены вашей семьи, вы можете пользоваться приемлемыми для вас возможностями и не соблюдать строгих мер безопасности.
      Перед тем как вы определитесь с необходимым уровнем безопасности, следует уяснить, какие именно угрозы подстерегают ежедневно каждого из пользователей.
      Наши основные противники: семь факторов, угрожающих компьютерной безопасности
      Многочисленные сообщения средств массовой информации «наталкивают» на ошибочные выводы о том, что единственную угрозу для вашего компьютера и данных представляют похитители кредитных карточек и случайные атаки вирусов, созданных в электронной среде. Подобное заключение совершенно не соответствует действительности. Охота за вашими компьютерными данными может производиться из любого места, включая и ваш собственный офис. Согласно исследованиям, проведенным в 2002 году Институтом компьютерной безопасности (Computer Security Institute) и офисом FBI в Сан-Франциско, 38
       % деловой информации открывается в процессе доступа извне к системам и данным опытных не идентифицированных пользователей. Этими пользователями обычно оказываются те служащие, которых уволили с работы или собираются уволить в ближайшее время. В последние годы Интернет также неоднократно и достаточно серьезно атаковали незамысловатые программы «Троянский конь», созданные студентами.
      В настоящем разделе перечисляются семь наиболее распространенных категорий угроз, с которыми вам, вероятнее всего, придется столкнуться.
      Угроза 1: физические атаки
      Любая система компьютерной безопасности имеет один крупный недостаток. Она оказывается бессильной перед грабителями, вовсе не обладающими техническими навыками. Если вы оставите ноутбук без присмотра всего на несколько секунд в аэропорту или на железнодорожной станции, его могут запросто «увести», а вместе с ним — все ваши персональные данные и пароли. Кража настольного компьютера обычно происходит не столь часто, однако потери, которые приходится возмещать в этом случае, могут быть очень велики. И не надейтесь, что усложнение пароля, замысловатая фор
      мула его подбора или даже отлично закодированные файлы могут защитить вашу информацию. Если жулик имеет хорошую техническую подготовку, он сможет дни и недели напролет исследовать новую «игрушку». У вора будет вполне достаточно времени, чтобы взломать систему защиты, установленную на вашем компьютере.
      Как ни грустно это осознавать, но иногда физические атаки могут иметь и более разрушительный характер. Представьте последствия следующей цепи событий: вы оставляете офисную дверь открытой, отправляясь на ланч или деловую встречу, и ваш компьютер случайно включается, а система защиты отключается. За время вашего отсутствия посторонний злоумышленник проникает в офис, садится за ваш компьютер и копирует на дискету файлы данных или с помощью Интернета выгружает их на другой компьютер. Злоумышленник может «свести на нет» результаты вашей работы, изменяя чи
      сла в электронных таблицах или заменяя выражения в деловом контракте. Более подготовленный шпион может установить ПО, выполняемое в фоновом режиме, и получит доступ ко всем вашим данным, пересылая информацию на удаленный компьютер.
      На рис. 1.1 показана удаленная консоль «хакерской» программы Back Office, реализующей удаленный контроль. Серверная программа достаточно невелика по размеру, ее код занимает объем одной дискеты и устанавливается за несколько секунд. Характерно, что эту программу практически невозможно обнаружить в процессе выполнения на чужом компьютере. Используя удаленную консоль, хакер может полностью управлять компьютером жертвы — передавать файлы и папки, обновлять системный реестр Windows и вести подробную регистрацию результатов каждого нажатия клавиш (с помощью пока
      занных здесь элементов управления) — включая пароли, номера кредитных карточек, заметки, сеансы чата и даже содержимое любовных писем.
      ПРИМЕЧАНИЕ. Подробная информация о том, как обнаруживать и устранять троянских коней, а также другое ПО удаленного контроля содержится в разделе «Восстановление инфицированных систем».
      Как справедливо отмечают эксперты Центра откликов по безопасности Microsoft (Microsoft Security Response Center): «Если недоброжелатель имеет незарегистрированный физический доступ к вашему компьютеру, этот компьютер больше не принадлежит вам всецело». Поэтому при составлении всеобъемлющего плана мер по обеспечению компьютерной безопасности ваша первостепенная задача состоит в обеспечении физической защиты компьютера. Прислушайтесь к следующим ценным советам.
      Держите за закрытыми дверями любой компьютер, содержащий важную информацию. Общие помещения значительно облегчают задачу хакера при попытке вторжения.
      В тех местах, где наблюдается большое скопление посторонних лиц, пользуйтесь внешними замками, физически «запирайте на засов» компьютер, прикрепляя его к столу. Подобный дополнительный уровень защиты не остановит профессионального вора, имеющего определенные намерения, но предотвратит проступки, совершаемые вследствие некоего стечения обстоятельств.
      Предпринимайте дополнительные меры защиты для портативных компьютеров и устройств обработки, особенно если в них хранится важная информация. Пользуйтесь радиоэлектронными охранными устройствами, подобными тем, что предлагает компания TrackIT Corporation (http://www.trackitcorp.com).
      Привыкайте завершать регистрацию или блокировать компьютер каждый раз, когда покидаете рабочее место. Случайный недоброжелатель может узнать довольно много сведений, просто просматривая файлы и папки и не прикасаясь к клавиатуре. Не облегчайте ему работу.
      Не упускайте из виду тех, кто находится позади вас, пытаясь подсмотреть вводимый с клавиатуры пароль. Позаботьтесь о таком устройстве рабочего места, при котором ваша клавиатура не будет объектом пристального внимания.
      Пользуйтесь хранителем экрана, который защищен паролем. Установите его таким образом, чтобы экран отключался после небольшого периода бездействия (не более 10 минут), и выберите опцию для отображения подсказки пароля, когда он будет востребован.
      Преобразуйте диски формата FAT32 в формат NTFS с тем, чтобы злоумышленники не смогли выполнить загрузку с дискеты и без регистрации получить доступ к файлам. (Более подробные сведения о выполнении подобных преобразований содержатся в разделе «Применяйте разделы NTFS для всех разделов дисков».)
      Если на вашем компьютере хранится чрезвычайно важная информация, рассмотрите возможность по применению системы кодирования файлов (подробности содержатся в главе 18) и дополнительно пользуйтесь регистрационным устройством, основанным на таком аппаратном обеспечении, как сканер смарт-карт или система биометрической идентификации.
      Не излишни ли некоторые из этих предостережений? Совершенно нет. Фактически, большинство советов получили практическое подтверждение. Вы не оставляете незапертой входную дверь, отправляясь вечером в постель. Почему же можно оставить персональный компьютер без блокировки? Особенно если учесть то, что хакеры постоянно рыщут в поисках легкой добычи, набивая себе «виртуальные шишки» в поисках незащищенных компьютеров.
      ВНИМАНИЕ. Шифрование данных обеспечивает прекрасную возможность отвадить похитителей информации, особенно если вы тщательно подберете непростые пароли и будете вовремя выходить из системы всякий раз, когда не пользуетесь компьютером. Только обязательно сохраните резервную копию шифровального ключа! Если пострадает винчестер, на котором хранятся системные файлы Windows, придется заменить шифровальный ключ. Без ключа вы не сможете получить доступ к закодированным файлам, даже если восстановите их с резервной копии. Дополнительные сведения по этой теме
      можно найти в главе 18.
      Угроза 2: кража паролей
      Для подавляющего большинства компьютеров и защищенных web-сайтов единственным способом, позволяющим определить личность пользователя, является ввод пароля. Если кто-либо введет заимствованный, краденый или просто подобранный пароль, он получит полный доступ ко всем вашим файлам и сетевым ресурсам. После регистрации с помощью вашего пароля злоумышленник может просматривать вашу электронную почту, распоряжаться вашими файлами, содержащими важную информацию, получать доступ к таким сетевым ресурсам, как корпоративные базы данных. В общем, недоброжелат
      ель сможет натворить немало бед, а последствия придется устранять вам.
      Новейшая и наиболее защищенная версия Windows, Windows XP, даже в какой-то мере поощряет небрежное обращение с паролями. Если система Windows XP (Home Edition или Professional) устанавливается на компьютере, не связанном с доменом Windows, программа установки создает новые учетные записи пользователей с пустыми паролями и полным набором административных прав доступа. Речь идет о конфигурации со строгим соблюдением мер безопасности (однако системная защита определяет заданные по умолчанию установки, которые отключают любую форму доступа через сеть к совместно используемым файла
      м до тех пор, пока вы не введете пароль). В процессе выполнения мастера Network Setup Wizard (Мастер установки сети) и процедур по совместному использованию файлов Windows XP призывает каждого пользователя к формированию пароля, отображая при этом соответствующую подсказку (рис. 1.2). Подобная подсказка облегчает запоминание пароля; к сожалению, тем самым упрощается задача отгадывания пароля и для других заинтересованных лиц.
      Серьезные, эффективные пароли содержат не менее восьми символов и включают всевозможные сочетания из букв верхнего и нижнего регистров, цифр и знаков пунктуации. К сожалению, большинство пользователей не утруждают себя при выборе паролей и персональных идентификационных номеров и применяют просто запоминаемые, а значит и легко подбираемые, комбинации из цифр и букв. Чаще всего обращаются к датам рождения, именам детей и близких. И что еще хуже, большинство пользователей пользуются одним и тем же паролем во всех ситуациях. Хакеру, похитившему ваш парол
      ь, которым вы пользуетесь при доступе к любимой интерактивной библиотеке, не составит труда получить доступ к вашим банковским счетам, зарегистрироваться на вашем компьютере, просматривать и пересылать сообщения с применением учетной записи вашей электронной почты.
      В случае использования серьезного пароля ваша сетевая безопасность резко возрастает. На рис. 1.3 показано окно Windows XP Home Edition, в котором выполняется утилита по взлому паролей, Advanced NT Security Explorer. Эта утилита разработана фирмой ElcomSoft (http://www.elcomsoft.com/antexp.html). (Более подробная информация о принципах работы утилит по взлому паролей содержится в разделе «Возвращение утерянного пароля»). На этом компьютере учетная запись пользователя Георга (George) защищена несложным паролем ROVER. Взлом данного кода является просто детской задачей. Около двух секунд занимает апробирован
      ие каждой записи из 100 000 слов, содержащихся в словаре программы, после чего пароль благополучно находится. После замены пароля на случайно выбранную последовательность из восьми цифр и букв, spi2RULa, утилита по взлому пароля проделала для его нахождения объем работы почти в 20 000 раз больший, провела более 12 часов в режиме «грубого натиска», перебирая возможные комбинации из букв и цифр.
      Конечно, и самый сложный пароль может быть нивелирован, если он написан на листике, прикрепленном к монитору, или начертан на верхней части выдвижной панели стола. Практикующие хакеры также пользуются «социальным инжинирингом», провоцируя доверчивого пользователя сообщать свой пароль незнакомому лицу в телефонной беседе или посредством электронной почты. Авантюрист, пользующийся приемами социального инжиниринга, может претендовать на роль специалиста по технической поддержке, диагностирующего сбои вашего компьютера. Плотно пересыпая беседу разли
      чными подробностями о работе вашей компании, функционировании сети и ваших приложениях, будущий воришка пытается усыпить вашу бдительность: «М-р Ботт? О, это Карл из центра сетевых операций. Мы пытаемся устранить проблему на 16-м этаже, связанную с кабелем Ethernet, и надеемся, что вы нам поможете. Предполагаем, что проблемы возникли в кабеле, проложенном между вашим крылом и комнатой, где установлен сервер. Не найдется ли у вас несколько минут, чтобы помочь мне выполнить тестирование и установить причину происходящего?». Несмотря на то что довольно часто описан
      ная методика терпит неудачу, она остается на удивление эффективной. И даже профессионалы, периодически выполняющие техническое обслуживание компьютеров, иногда становятся жертвами схем социального инжиниринга, когда неизвестный абонент пытается выведать пароли. В корпоративных сетях, где отдельные пользователи имеют доступ ко многим ресурсам, результат подобных действий может быть поистине катастрофичным.
      ПРИМЕЧАНИЕ. Технические подробности реализации метода хранения паролей Windows, а также сведения о том, как можно повысить надежность защиты ресурсов, реализуемую с применением ресурсов, содержатся в разделе «Эффективные способы применения паролей».
      Угроза 3: назойливое сетевое соседство
      Доверяете ли вы тому, кто находится в следующем помещении? Безопасность компьютерных сетей любого размера может серьезно пострадать, если оказывается незаслуженное доверие или же системы некорректно сконфигурированы. При использовании сетей соблюдается соглашение, согласно которому пользователи могут в режиме реального времени совместно работать с файлами, папками и другими ресурсами. При эффективном использовании сети резко повышается производительность труда. Затруднения в основном возникают в том случае, если пользователи недостаточно четко
      делегируют свое участие при совместном применении ресурсов и невнимательны в процессе установки своих учетных записей.
      Ниже перечислены три наиболее распространенные проблемы, связанные с проблемами обеспечения безопасности сетей.
      Совместная обработка файлов, содержащих конфиденциальную информацию. Пользователи могут неумышленно создать эту проблему при совместном применении папки, куда включаются несколько подпапок, содержащих файлы данных, не подлежащих разглашению. Простая небрежность также может приводить к рассекречиванию данных. Это случается тогда, когда пользователь копирует важные данные на переносной винчестер, локальную рабочую станцию или портативный компьютер, которые защищены недостаточным образом. Для того чтобы подобные проблемы не возникали, следует сфор
      мировать политики, в которых определяются типы локальных файлов. Они могут совместно обрабатываться или копироваться. Также необходимо обучать пользователей методике применения соответствующих способов работы с конфиденциальной информацией.
      Возможность незарегистрированного доступа к совместно используемым файлам. Информация определенного типа может быть доступной только в пределах небольшой, компактной группы сетевых пользователей. Доступ к рабочей книге Microsoft Excel, включающей данные о бюджете компании, подробности о ежемесячных выплатах сотрудникам, например, может быть разрешен группе старших исполнителей. Если же права доступа трактуются слишком широко, доступ к этим файлам могут получать даже не идентифицированные пользователи. Подобная ситуация приводит к появлению проблем при
      работе с одноранговыми сетями Windows XP, в которых заданная по умолчанию конфигурация Simple File Sharing (Простое совместное использование файлов) позволяет всем сетевым пользователям иметь доступ к общим ресурсам.
      ПРИМЕЧАНИЕ. Более подробная информация об альтернативных подходах при установке совместного доступа к файлам, содержащим секретные данные, находится в разделе «Ограничение сетевого доступа к файлам и папкам».
      Пользователи, не имеющие соответствующих прав доступа, могут вносить изменения в файлы. Чаще всего решения, принимаемые в компаниях единомышленников, зависят от состава группы работников, имеющих совместный доступ к информации. В менеджерских политиках при работе с важной информацией часто предусматривается ограничение количества членов команды, обладающих ответственностью по внесению изменений в файлы. Что же произойдет, если совместный доступ установлен некорректно, вследствие чего каждый пользователь, имеющий доступ к файлам из определенной па
      пки, также получит возможность по изменению, перемещению и удалению этих файлов? Следуя такому сценарию, один неосторожный пользователь может уничтожить добрую часть выполненных работ (если случайно сохранит новый файл под именем существующего файла или удалит группу файлов, предпринимая неудачные попытки по настройке рабочей среды). Если воспользоваться резервными копиями, можно избежать подобной ситуации (эта тема достаточно подробно исследуется в главе 6), однако корректное конфигурирование совместно используемых ресурсов позволит избежать под
      обных проблем.
      Если данные, сохраняемые в вашей деловой сети, носят строго конфиденциальный характер, настоятельно рекомендуем усилить основные меры защиты, вводя элементы управления процессом доступа, предлагаемые Windows 2000 Professional и Windows XP Professional. В подобной среде следует установить по крайней мере один сервер, работающий под управлением Windows 2000 Server или Windows .NET Server и создать домен Windows. Если пользовательские данные хранятся на доменных серверах, опытный администратор сможет управлять политиками безопасности и активизировать их применение во всей сети, не полагаясь на
      добросовестное отношение к мерам безопасности со стороны каждого пользователя. При использовании сетевых серверов значительно легче гарантировать правильный порядок резервного копирования данных. Методы работы с доменами более подробно исследуются в разделе «Рабочие группы и домены».
      Угроза 4: вирусы, черви и другие «враждебные» программы
      Распространенные средства массовой информации уделяют основное внимание отражению «нападений» опасных вирусов и червей. Чаще всего эта информация содержится в пресс-релизах компаний, поставляющих на рынок антивирусное ПО. За последние годы целые эшелоны новых вирусов и червей нанесли огромный ущерб тем компьютерам, на которые им удалось проникнуть, и неоднократно прерывали передачу информации по каналам Интернета. С сожалением следует признать, что жертвами очередных атак подобных программ чаще всего оказываются такие пользователи Windows, которые не
      обращают внимания на подобные угрозы, пока «гром не грянет».
      Чтобы уберечь ваш компьютер от подобной напасти, следует четко представлять опасности, которые таят в себе вирусы и черви. Начнем с некоторых определений.
      Вирус представляет собой сегмент кода, который воспроизводится путем присоединения к другому объекту. Вирус не обязательно является самостоятельной программой; фактически, нашествия многих вирусов, поначалу воспринимаемые как результат появления новых образований, формировались путем применения переписанных и повторно упакованных версий старых вирусных кодов. Когда вирус инфицирует компьютер, работающий под управлением Windows, он атакует системный реестр, заменяет системные файлы и использует почтовые программы, пытаясь себя воспроизвести. Вирусн
      ая нагрузка является деструктивной порцией кода. В зависимости от направленности злого умысла и умений его инициатора вирус может расстроить или повредить файлы данных, удалить установленные программы и даже нарушить работу операционной системы.
      Черви являются независимыми программами, которые воспроизводятся с помощью копирования самих себя, переходя с одного компьютера на другой. Обычно это происходит посредством сети или путем присоединений к электронным сообщениям. Многие современные черви также содержат вирусный код, повреждающий данные или претендующий на столь большой объем системных ресурсов, что именно по этой причине система выходит из строя.
      Появление компьютерных вирусов относят к 1980 году, когда они быстро распространялись с помощью инфицированных дискет. Однако в последние годы атаки вирусов учащаются и становятся все более разрушительными. Дело в том, что платформа Windows получила всемирное признание, а популярные почтовые программы, такие как Microsoft Outlook и Outlook Express, широко используются в Интернете. Авторы вирусов постоянно усложняют свои «произведения», добавляя в «интеллектуальные» процедуры по установке, применяя замысловатые приемы кодирования, загружаемые подключаемые модули и автома
      тические обновления, основанные на Web. Полиморфные вирусы могут изменяться при инфицировании новых файлов, что затрудняет их раскрытие и удаление. При использовании вирусных сканеров две копии подобного вируса воспринимаются как два различных вируса. А теперь появился новый класс «враждебных» программ, так называемые стелс-вирусы. Они маскируются так искусно, что антивирусное ПО не в силах их обнаружить. Если вы знаете, где можно ознакомиться с «производством» вирусов, наверняка вас заинтересуют программы для создания вирусов, работа с которыми осущест
      вляется путем «указаний и щелчков» (point-and-click). Благодаря подобным изобретениям даже человек, далекий от программирования, может создать вполне функциональный вирус, обладающий серьезным разрушительным действием.
      Многие вирусы и черви распространяются путем самостоятельного присоединения к электронным сообщениям и рассылки по каждому адресу, обнаруженному на компьютере жертвы. Некоторые же, подобно вирусу Maldal, скрывают вирусный код в выполняемом файле, маскируясь под вполне невинную поздравительную открытку.
      Если же пользователь открывает присоединенный файл, в отдельном окне начинает выполняться анимация, отвлекая внимание пользователей от разрушительной деятельности вируса.
      Другие вирусы, замаскированные в присоединенных файлах электронной почты, пытаются скрыть свою истинную сущность, добавляя к инфицированному присоединенному файлу дополнительное расширение имени. Эта стратегия основана на предположении о том, что потенциальная жертва использует заданные по умолчанию установки Windows Explorer, позволяющие не отображать расширения известных типов файлов. Например, вирус SirCam инфицирует случайно выбранный файл и добавляет к нему расширение, преобразуя его в исполняемый файл. В приведенном примере можно видеть оба расширени
      я, одно из них в конце имени файла содержит подозрительные символы .pif. Если отключено свойство по отображению расширений имен файлов, присоединенный файл отображается в виде «невинного» документа Microsoft Word, и неосторожный получатель быстрее всего его откроет.
      И хотя большинство вирусов и червей распространяются в виде файлов, присоединенных к электронным сообщениям, этот метод передачи не является единственным. Зловредный код также может передаваться на незащищенные компьютеры посредством общедоступных сетевых ресурсов, сценариев и элементов управления ActiveX, электронных сообщений, основанных на HTML, или web-страниц. Печально знаменитые черви Code Red и Nimba представляют собой наиболее известные примеры «смешанных угроз», поскольку они воспроизводятся несколькими способами.
      ВНИМАНИЕ. «Подпольные» web-сайты, с помощью которых распространяется порнография, нелегальное ПО и другое противозаконное содержимое, чаще всего служат для передачи вирусов и червей. Если к вашему компьютеру имеют доступ начинающие пользователи, удостоверьтесь в том, что они понимают, какие опасности таит в себе загрузка и установка программ из непроверенных источников. Антивирусное ПО является обязательным для установки на тех компьютерах, где работают несколько пользователей.
      Каким образом можно остановить вирус и черви еще до того, как они нанесут существенный вред вашему компьютеру или сети? Существуют четыре основных направления по борьбе с этим злом. (Более подробная информация о методах устранения вирусов и червей, а также о способах идентификации вируса или червя и методиках восстановления рабочего состояния компьютера после вирусной инфекции содержится в главе 9.)
      Обращайте внимание на внешний вид знаков, оповещающих о вирусах. Уделять внимание знакам оповещения особенно важно в течение нескольких первых часов или дней после информации о появлении нового вируса или червя, когда создатели антивирусного ПО еще не разработали средств для идентификации новой инфекции. Файлы, присоединенные к электронным сообщениям, которые поступают даже от знакомых корреспондентов, должны восприниматься с повышенной осторожностью. (Полный перечень настораживающих признаков приводится в разделе «Идентификация вирусных програм
      м».)
      СОВЕТ. Когда предпринимается массированная атака нового вируса, пресса пестрит советами, где чаще всего предлагается не открывать присоединенные файлы, поступающие от неизвестных людей. Односторонность подобного совета может таить опасность. Точно так же не следует открывать присоединенные файлы, поступающие от друзей и коллег. Излюбленная тактика создателей вирусов, направленных против пользователей Windows, состоит в программировании вирусов, пересылающих свои копии посредством электронной почты каждому пользователю, адрес которого указан в адрес
      ной книге или в списке Windows Messenger. Реальный файл, извлеченный из папки My Documents зараженного компьютера, может оказаться инфицированным присоединенным файлом. Когда вы неожиданно получаете от кого-либо присоединенный файл, особенно если адресат вам неизвестен, не открывайте его без дополнительной проверки. В случае каких-либо сомнений лучше сразу же удалить его.
      Установите антивирусное ПО и своевременно его обновляйте. Для идентификации инфицированных файлов хорошая антивирусная программа отслеживает загружаемые файлы и файлы, присоединенные к электронным сообщениям, в режиме реального времени, а не полагается на сканирование «постфактум». Лучше совсем не использовать подобную защиту, чем полагаться на устаревшие антивирусные программы. Дело в том, что в последнем случае невозможна организация реальной защиты от современных вирусов или червей.
      Обучайте других сетевых пользователей методам предотвращения инфицирования вирусами. Удостоверьтесь в том, что пользователи, работающие совместно с вами в сети, относятся с обостренной подозрительностью к присоединенным файлам и спорным web-страницам. Убедите их в том, какое значение имеет антивирусное ПО, своевременно обновляемое в дальнейшем.
      Устраивайте дополнительные преграды, препятствующие проникновению вирусов на компьютеры. Самая лучшая защита от вирусов и червей состоит в недопущении их к пользователю. Некоторые программы брандмауэров, принадлежащие сторонним производителям, предлагают дополнительные уровни защиты, блокирующие код злоумышленника. Последние версии Outlook и Outlook Express также позволяют отключать потенциально опасные присоединенные файлы. В корпоративной сети, включающей сервер и шлюзы электронной почты, может устанавливаться «карантин», в котором задерживаются подозр
      ительные сообщения.
      Угроза 5: внешние «враги» и создатели троянских коней
      Если вы увлекаетесь киноискусством, наверняка вам знаком «киношный» образ хакера — человека асоциального, питающегося бутербродами и кока-колой. Таланты хакера безграничны — несколько раз прикоснувшись к клавишам, он может проникнуть в любой банк, корпоративную базу данных и даже в «святая святых» — ЦРУ.
      В реальном мире вредоносные хакеры далеко не столь могущественны, как их экранные образы. Тем не менее даже начинающий злоумышленник может нанести серьезный ущерб, избирая в качестве жертвы слабо защищенный компьютер, имеющий подключение к Интернету.
      ПРИМЕЧАНИЕ. Ряд профессионалов в области компьютерной безопасности выражают недовольство в связи с неверным, с их точки зрения, использованием термина «хакер» в средствах массовой информации. В среде компьютерной «тусовки» хакером считается всякий, кто занимается изучением компьютеров и операционных систем, тестирует их возможности и обнаруживает «слабые места». «Белые» хакеры находят и фиксируют «слабые звенья» операционных систем, приложений и сетей. Они пользуются заслуженным уважением среди профессионалов. «Черные» хакеры, или «взломщики», в большей
      мере интересуются вопросами «анонимного» проникновения в компьютеры и сети при отсутствии соответствующей идентификации. Иногда это делается ради шутки, но чаще всего речь идет о краже ценной информации, например номеров кредитных карточек. В книге для указания всякого пользователя, который пытается получить незаконный доступ к компьютерной системе, используются более точные термины: злоумышленник (attacker) и захватчик (intruder).
      В большинстве случаев те, кто вторгается в работу компьютеров и систем, не имеют какой-либо определенной цели. Они просто используют широко доступные «подпольные» утилиты, автоматизирующие процесс взлома и регистрации в системе. Подобные инструменты сканируют сотни и даже тысячи IP-адресов в поисках определенных, известных слабых мест; особенно эффективен данный прием в случае наличия постоянных подключений к Интернету, таких как кабельные модемы и DSL-линии, когда соответствующие IP-адреса не изменяются в течение длительных промежутков времени. Ниже при
      водятся несколько соответствующих примеров.
      Незащищенные совместно используемые ресурсы. Теоретически, ресурсы общего доступа должны быть открытыми только для других пользователей вашей сети. Практически же, если совместно используемые ресурсы защищены слабо, доступ к ним можно получать с других компьютеров из того же сегмента сети (например, со стороны пользователей, подключенных к тому же модему или кабельному маршрутизатору), а также, при определенных обстоятельствах, с другого компьютера, подсоединенного к Интернету. Злоумышленник, обнаруживший открытые ресурсы общего доступа, которые не
      защищены паролем, может по собственному усмотрению распоряжаться всеми файлами и папками этого компьютера. И, что более важно, он сможет установить одну из нескольких программ по реализации удаленного доступа, которая обеспечит полный контроль над этим компьютером.
      Открытые служебные порты. Злоумышленник, обнаруживший сервер, выполняющийся на вашем компьютере, может прозондировать его на предмет уязвимости парольной защиты или по другим параметрам, которые известны как «слабые звенья» системы безопасности; и если вы не используете фрагменты программ для фиксации этих особенностей, вредитель сможет ими воспользоваться и получить доступ к вашему компьютеру. Подобным атакам особенно подвержены web-серверы, FTP-серверы, программы удаленного доступа типа pcAnywhere и почтовые клиенты, такие как ICQ. Информация об идентифика
      ции открытых служебных портов содержится в разделе «Как определить активный порт».
      «Троянские кони». Также известные как программы «черных дверей», эти фрагменты враждебных программ могут функционировать как скрытые серверы, позволяя получать контроль над удаленным компьютером, причем владелец компьютера может и не знать об этом. Программы-троянцы обычно маскируются под безобидный код, что и побуждает доверчивых пользователей устанавливать их. Компьютеры, воспринявшие такую программу, иногда называют зомби. Как будет показано в дальнейшем, армии подобных зомби могут использоваться для проведения серийных атак, наносящих вред функц
      ионированию web-сайтов.
      Чтобы предупредить атаки злоумышленников, пытающихся проникнуть в ваш компьютер из Интернета, воспользуйтесь следующими общими указаниями.
      Отключайте службы, которыми не пользуетесь. Если вы установили персональный web-сервер для экспериментирования в сфере разработок web-страниц, но не пользуетесь им, удостоверьтесь в том, что он не выполняется. Такой сервер представляет для злоумышленника легкую «добычу». (Более подробная информация относительно отключения подобных служб содержится в разделе «Отключение ненужных служб»).
      Используйте программы брандмауэров с целью блокировки доступа к компьютеру и отслеживания попыток несанкционированного вмешательства. Операционная система Windows XP включает службу Internet Connection Firewall (Брандмауэр для подключений к Интернету), которая конфигурируется автоматически при выполнении мастера Network Setup Wizard (Мастер установки сети). Как показано на рис. 1.4, можно таким образом выполнить конфигурирование брандмауэра, при котором будут пропускаться лишь определенные типы трафика, а остальные просто блокироваться. Программы брандмауэров, созданные сто
      ронними производителями, предлагают и другие возможности, среди которых блокировка нежелательных подключений и ограничение доступа к Интернету определенными приложениями.
      Применяйте аппаратные барьеры с целью поддержки в сетях дополнительного уровня защиты. Простой маршрутизатор, или резидентный шлюз, поддерживает основную трансляцию сетевых адресов, которая «прикрывает» сетевые IP-адреса компьютеров и таким образом предотвращает попытки вмешательства в работу сети. Более сложные (и более дорогие) устройства брандмауэров имеют дополнительную возможность по блокировке определенных портов и протоколов, которые могли бы стать мишенью для посягательства извне.
      ПРИМЕЧАНИЕ. Более подробная информация о блокировании действий злоумышленников содержится в разделе «Блокирование атак с помощью брандмауэра».
      Угроза 6: вторжение в сферу частных интересов
      Если хакер, «взломщик» или вредитель подключается к вашему компьютеру, немедленно возникает персональная угроза вашей безопасности. Однако угроза для вашей частной информации выражена не столь явно. Различные пользователи весьма индивидуально подходят к выбору свойств Windows и Internet Explorer, которые могут привести к намеренному или непредумышленному разглашению персональных данных пользователя.
      Браузер Internet Explorer, например, отображает сведения о рабочей среде — применяемая версия, перечень установленных необязательных компонентов, а также указывает сайт, на котором содержится ссылка на текущую страницу. Также сообщается информация о некоторых деталях, которые помогают владельцу web-сайта идентифицировать ваше местоположение: IP-адрес, временная зона и т. д.
      На самом деле количество персональных сведений не столь уж и велико, и они служат в основном для повышения эффективности взаимодействия между web-браузером и посещаемыми вами web-сайтами. Однако преимущество другого свойства, присущее всем современным браузерам, сомнительно. В данном случае идет речь о файлах cookie, которые представляют собой крошечные файлы данных, содержащие неизменные сведения о вас и вашем взаимодействии с определенным web-сайтом. Эти структуры также являются предметом незатухающих споров среди людей, трепетно относящихся к проблемам
      сохранения информации частного характера. В главе 13 рассматриваются принципы функционирования файлов cookie, а также применяемые при этом методы контроля. Но прежде всего примите во внимание следующие четыре факта.
      Файлы cookie содержат персональную информацию только в том случае, если вы ее сообщаете. Большинство cookies просто определяют серийный номер, который оповещает web-сайт о вашем повторном визите. Если вы вводите персональную информацию — путем указания интерактивного содержимого или заполнения регистрационной формы, — cookies могут отслеживать эти подробности и устанавливать соответствие с данными о ваших предыдущих посещениях этого же сайта. Файлы cookie особенно полезны при использовании в программах web-магазинов, а также на сайтах, при доступе к которым необхо
      димо устанавливать вашу идентичность.
      Браузер Internet Explorer 6 (дополнительный модуль для пользователей Windows 2000, стандартный компонент для приверженцев Windows XP) предлагает диалоговое окно Privacy (Секретность), позволяющее контролировать файлы cookie как в массовом порядке, так и индивидуально. На рис. 1.5 показана расширенная версия этого диалогового окна, которая отображается в том случае, если Internet Explorer сконфигурирован для отображения подсказки перед получением доступа к файлам cookie.
      Основная угроза частной информации исходит от посторонних файлов cookie, которые позволяют рекламодателям и маркетинговым компаниям отслеживать ваши перемещения между различными сайтами, включающими такие элементы, как, например, баннеры. Браузер Internet Explorer 6 позволяет обрабатывать посторонние файлы cookie. В этом случае применяются правила, отличные от тех, которые используются по отношению к файлам cookie, ассоциированным непосредственно с сайтом, к которому осуществляется доступ. Наличие множества дополнительных утилит для Internet Explorer и других браузеров по
      зволяет отбирать сайты, которым «разрешено» устанавливать на вашем компьютере файлы cookie.
      Также был разработан стандарт Platform for Privacy Preferences (P3P), позволяющий конкретизировать для web-сайтов стандарты, которым подчиняется распространение частной информации. Эти стандарты могут выступать в роли содержимого web-сайта, публикуемого в сжатом виде в качестве определенной политики. В браузере Internet Explorer 6 предусмотрен просмотр основных положений этой политики, имеющей отношение к частным данным, а также обеспечивается сравнение ее настроек с указанными пользователем предпочтениями. Теоретически, эта возможность обеспечивает автоматическую обработк
      у на некоторых узлах файлов cookie.
      Применяемый вами браузер может оказать влияние другого рода на вашу частную информацию. В его журнале сохраняются записи о каждом вашем посещении определенного сайта — по умолчанию этот период охватывает последние три недели. Каждый, кто имеет физический доступ к вашему компьютеру, может изучить список посещенных сайтов и узнать о вас много интересных сведений — возможно, значительно больше, чем вас бы устроило. Устранить «следы» ваших перемещений по киберпространству значительно сложнее, чем создать. Трассы ваших перемещений «разбросаны» по всему ви
      нчестеру. Далее будет показано, каким образом можно удалить все эти «разбросанные кусочки» и части. Также поясним, почему для удаления данных, описывающих места вашего пребывания в Web, может оказаться недостаточным даже переформатирование вашего винчестера. Более подробно об этом рассказывается в разделе «Как скрыть следы».
      Угроза 7: фактор электронной почты
      Каждый раз, когда вы открываете окно почтовой программы, вы подвергаетесь огромному количеству угроз. Главная проблема состоит в том, что электронная почта служит передаточным механизмом для распространения вирусов, хотя имеются и другие, не столь очевидные, опасности.
      При использовании почтовых серверов, стандартных для Internet, следует обратить внимание на следующий аспект. Прежде чем отправляемое в формате простого текста сообщение достигает места назначения, оно преодолевает совершенно непредсказуемый маршрут, проходящий через десятки промежуточных компьютеров (или маршрутизаторов). И на любом этапе ваше сообщение может быть перехвачено, просмотрено и даже изменено. Фактически, для проходимца со средними техническими способностями не представляет большого труда подделка вашего имени и адреса в сообщении. Вслед
      ствие совершенной незащищенности электронных сообщений никогда не отсылайте в таком виде конфиденциальную информацию, такую как реквизиты кредитных карточек или индивидуальный налоговый номер (ИНН); другими словами, не полагайтесь на обычную электронную почту при выполнении важных деловых транзакций.
      Тем не менее, если вы согласны терпеть некоторые неудобства, ваше сообщение можно защитить от любопытных глаз путем применения шифрования и цифровых подписей. Тогда можно быть уверенным в том, что адресат получит именно ваше сообщение, причем постороннее вмешательство исключается. Более подробная информация по этому поводу содержится в главе 10.
      Для пользователей электронной почты существует еще один потенциально неприятный момент — обилие навязчивых коммерческих сообщений, известных как спам. Большинство пользователей не воспринимают спам как серьезную угрозу для компьютерной защиты. Однако следует учесть, что в этом случае могут передаваться вирусы и другое «враждебное» ПО. Нежелательные письма, содержащие сведения о казино и порнографические картинки, могут существенно усложнить вашу работу. Они могут представлять угрозу безопасной работе в случае регулярного появления в вашем рабоче
      м почтовом ящике. Некоторые тактические приемы, применяемые пользователями против спама, иногда только ухудшают положение дел. Эти вопросы подробнее рассматриваются в главе 11. Не претендуя на полное разрешение этой проблемы, авторы предлагают серию шагов, которые существенно уменьшат «горы» ненужных электронных сообщений в вашем почтовом ящике.
      Как защитить себя?
      Теперь, когда вы имеете общее представление о потенциальных угрозах для системы безопасности, остается разработка плана действий. Самый важный шаг состоит в формировании всестороннего плана по поддержке мер безопасности. В план необходимо включить следующие моменты.
      Необходимость своевременной установки патчей для Windows и регулярно используемых приложений. Сконфигурируйте Windows 2000/XP для автоматической загрузки критических обновлений; тем самым вы сбережете время на этапе установки. Посещайте сайт Windows Update не реже, чем раз в месяц. Слабые места защиты следует устранять по мере их обнаружения, что является существенным первым шагом в укреплении защиты ваших данных и сети. (Обратитесь к главе 7, где содержатся ссылки на Windows Update, а также на другие источники, где можно получить патчи и обновленные системные файлы.)
      Обеспечьте физическую защиту вашего компьютера.
      Применяйте замысловатые пароли, которые трудно и даже невозможно угадать. Один и тот же пароль не следует использовать для нескольких учетных записей, обязательно изменяйте ваши пароли каждые несколько месяцев. При обращении к основной учетной записи Windows не пользуйтесь возможностью автоматической регистрации.
      СОВЕТ. Если вы не можете полагаться на память при запоминании десятков случайно выбранных сочетаний символов, не беспокойтесь — помощь всегда рядом. Загрузите одну из специальных утилит Windows, и ваш список паролей будет безопасно храниться в зашифрованном виде; некоторые из этих утилит содержат генераторы паролей, помогающие случайным образом выбирать пароли, которые довольно трудно «взломать». Для получения соответствующих рекомендаций обратитесь к разделу «Управление паролями».
      Установите антивирусные программы и регулярно обновляйте их.
      Используйте программы брандмауэров, а также аппаратное обеспечение для защиты от внешних злоумышленников.
      Регулярно выполняйте резервное копирование важных данных, храните резервные копии в безопасном месте, подальше от вашего компьютера.
      В главе 2 подробно рассматриваются важные свойства Windows 2000/XP, направленные на поддержание компьютерной безопасности.
     

Эффективная работа: Безопасность Windows. / Э. Ботт, К. Зихерт - СПб: Питер, 2003. - 688 с.

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |