<

О безопасности в интернете

безопастность

Интернет представляет собой гигантское компьютерное сообщество. Люди всего мира используют компьютеры Сети для работы, обучения, общения, развлечений. И также как от тех, с кем вам ежедневно приходится сталкиваться и общаться, от участников интернет-сообщества приходится ожидать не только приятного и полезного. Вам угрожает опасность.

Кто угрожает вам?

Что движет людьми (их часто называют хакерами), от которых исходит угроза пользователям интернета?

Можно назвать несколько мотивов:

  • корысть. Имеются желающие пользоваться интернетом за ваш счет. А также снабдить такой возможностью своих друзей и знакомых;
  • интерес и азарт. Есть люди, которых чрезвычайно привлекает сама по себе возможность проникнуть в ваш компьютер. Управлять им. Возможность узнать, кто Вы, чем заниметесь и т.д.;
  • нанесение ущерба и месть. Обиженный сотрудник может пожелать поквитаться за нанесенную ему обиду. Конкурент может попытаться нанести ущерб вашему бизнесу;
  • хулиганство и вандализм. Есть категория людей, которым доставляют удовольствие хулиганские выходки и разрушение созданного чужими руками. Они могут попытаться удовлетворить эту потребность в интернете.

Если круг людей, движимых неприязнью может быть довольно узок (Вы наверняка должны быть непосредственно знакомы с ними), то желающие доступным способом посредством интернета залезть в ваш карман могут оказаться совершенно незнакомыми вам жителями вашего города или области.

Круг же хакеров, движимых азартом, немоверно шире: они могут находиться где угодно в мире. Кроме того, в Сети не составляет труда добыть программы, автоматизирующие сложные действия, необходимые для вторжения, а это делает вторжение доступным для пользователей, не обладающих высокой квалификацией. Поэтому каждый пользователь интернета рано или поздно непременно сталкивается c этой категорией хакеров.

Подавляющее большинство хакеров - молодые люди, в том числе несовершеннолетние.

Один из способов наблюдения и изучения мотивов и поведения хакеров - установка в Сети компьютера - приманки, специально предназначенного стать жертвой вторжения.

О хакерах:

В чем состоит опасность?

В зависимости от способа подключения к интернету перечень вероятных угроз различен. Важно также, подключается к интернету индивидуальный пользователь, небольшая фирма, или крупная орагнизация.

Перечислим наиболее распространенные опасности. За каждым из нижеприведенных вариантов стоят проиcшествия, действительно имевшие место в практике самых обычных пользователей интерне

Вне зависимости от способа подключения:

  • файлы с вашего компьютера могут быть скопированы на компьютер злоумышленника или стерты. Например, это могут оказаться файлы бухгалтерской системы;
  • нормальная работа вашего компьютера может быть нарушена. Вы потеряете время, восстанавливая его работоспособность;
  • ваш компьютер могут заставить рассылать по миру письма электронной почты, зараженные компьютерными вирусами. Вы получите массу претензий по этому поводу;
  • злоумышленник может получить возможность печатать на вашем принтере.

Если вы подключаетесь к интернету через модем, или другим способом, зашищенным паролем:

  • у вас могут украсть имя и пароль доступа. Злоумышленник или его знакомые будут подключаться к интернету со своих компьютеров, а счет за услуги будет выставлен вам;
  • посредством модема ваш компьютер может без вашего ведома произвести дорогостоящий международный звонок. Вам придется оплатить этот звонок, либо вступить в спор с оператором телефонной сети.

Если ваш компьютер имеет постоянное соединение с интернетом:

  • злоумышленник может без вашего ведома получить большой объем информации из интернета через ваш компьютер, непосредственно подключенный к Сети. При этом счет за услуги будет выставлен вам;
  • злоумышленник может отправить большое количество писем электронной почты рекламного содержания, используя ваш компьютер. Вы можете получить массу претензий от получателей этих писем, а иногда на время лишиться возможности отправлять и получать электронную почту;
  • иногородний или зарубежный хулиган может поместить на ваш компьютер файлы большого объема, а его знакомые по всему миру - скачать их. В результате вы вынуждены будете оплатить передачу значительного объема информации (трафика);
  • злоумышленник может поместить на ваш компьютер и запустить полезную для себя программу. Например, для анонимного общения через интернет. Ваш компьютер будет использоваться без вашего ведома, возможно в хулиганских целях. Также ваш компьютер может быть использован для вторжения на другие компьютеры интернета, и ваш адрес поступят обвинения во вторжении. Вы будете искать оправдания.

Помимо реальных угроз вы также можете столкнуться со своеобразными розыгрышами со стороны других пользователей интернета. Например, однажды вы можете получить от неизвестного вам человека сообщение о том, что не так давно с его компьютера без его ведома было разослано письмо, зараженное вирусом, и этот вирус наверняка попал в ваш компьютер. К письму будет приложена инструкция, как обнаружить вирус и избавиться от него: необходимо удалить зараженный файл из каталога windows. На самом же деле никакого вируса нет и не было. А названный файл представляет собой редко используемую стандартную программу. Проявив доверие к подобному письму, вы доставите себе излишнее беспокойство.

Как они это делают?

Как именно злоумышленники воплощают в жизнь свои намерения? Вот наиболее распространенные способы:

  • рассылка вредоносных программ по электронной почте;
  • размещение вредоносных программ на сайтах интернета;
  • злоупотребление доверием;
  • использование неаккуратности или недобросовестности;
  • использование ошибок в настройке компьютерных программ;
  • использование ошибок в самих компьютерных программах;
  • подбор и расшифровка паролей.

На сегодняшний день, наверное, самый массовый способ вторжения на компьютеры пользователей интернета - рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем:

  • в письме написано: "Высылаю обещанную фотографию", и присоединен файл "photo.jpg .exe". На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, в начале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип - файл программы;
  • письмо составлено как сообщение от службы поддержки корпорации Micrоsoft о выпуске обновления для Windows, исправляюшего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом;
  • в письме написано: "Привет, здесь новая серия Масяни!!! Про Путина!" (популярный мультфильм, доступный через интернет), а к письму присоединена программа, зараженная вирусом;
  • к письму присоединен зараженный вирусом документ редактора Microsoft Word.

Необходимо понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жервой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения интернет-вирус ("интернет-червь") обычно начинает самостоятельно отправлять в интернет зараженные письма.

Вирусы могут применять изощренные способы составления зараженных писем. Текст сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан ваш знакомый, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым ваш знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).

Вредоносная программа может быть размещена на веб-сайте под видом программы с полезными свойствами.

Широкое распространение получила следующая махинация. Посетителям веб-сайта предлагается скачать специальную программу, необходимую для просмотра размещенных на сайте фотографий. Зачастую предложение это на иностранном языке и не до конца понятно пользователю. После своего запуска скачанная программа, не информируя пользователя, разрывает модемное соединение, и тут же вновь его устанавливает, но уже с провайдером, находящимся в другой стране! Если пользователь не заметит этого, он получит гигантский счет за международные телефонные переговоры.

Стоимость международного звонка будет выплачена местным телефонным оператором иностранному. Поэтому местный оператор телефонной сети будет жестко настаивать на полной оплате выставленного им счета за международную связь.

Злоумышленник может воспользоваться методами, основанными совсем не на компьютерных технологиях, а на человеческой психологии. Вам могут позвонить по телефону, представиться сотрудником вашего провайдера и попросить назвать ваш пароль доступа, якобы для проверки или настройки и т.п. Аналогичная просьба может поступить по электронной почте. Или запрос пароля можно разместить на странице веб-сайта.

Ваш пароль доступа может быть украден и самым банальным способом. Если ваш пароль записан на листке бумаги, прикрепленном к монитору, записан на клавиатуре, если он настолько прост, что его легко увидеть и запомнить по тому, как вы его набираете на клавиатуре... Злоумышленником может оказаться недобросовестный сотрудник, посетитель, чей-то ребенок.

Нельзя сбрасывать со счетов возможную недобросовестность ваших сотрудников. Когда речь идет о намеренном нанесении серьезного ушерба компьтерной сети организации, в большей части случаев (до 70%) имеет место содействие со стороны кого-то из сотрудников.

Широкие возможности для злоумышлеников открывают сложные в настройке компьютерные программы доступа в сеть. Наиболее распространенные случаи связаны с подключением компьютерных сетей организаций. Когда к интернет подключается сеть организации, на границе с интернетом устанавливается пограничный компьютер или другое устройство (маршрутизатор). Их задачей является обеспечить доступ в интернет, одновременно пресекая попытки проникнуть из интернета в сеть организации. Для этой цели на пограничный компьютер устанавливается специальное программное обеспечение ("прокси", "файрволл", firewall, почтовый сервер и др.) Эти программы могут быть сложны в настройке. Одна из часто встречающихся ошибок - отсутствие запрета на подключение к прокси для машин из интернета. Это так называемый "открытый прокси". Злоумышленник может отыскать его, попросту перебирая все возможные адреса машин, скажем, в своем городе. Подобный перебор называют сканированием сетей. Разумеется, никто не перебирает адреса машин интернета вручную - для этого имеется достаточное количество специальных программ. Обнаружив открытый прокси, злоумышленник может скачивать через него файлы из интернет. При этом стоимость получения файлов включается в статистику и счет владельцу прокси.

Другая ситуация возникает, когда на пограничной машине установлен почтовый сервер (программа, обеспечивающая отправку электронной почты в интернет), и отсутствует запрет на отправку писем в интернет для машин, находящихся за пределами сети организации. Такой ситуацией пользуются недобросовестные пользователи интернета для анонимной массовой рассылки нежелательной электронной почты, обычно рекламного характера ("спама"). Отыскать открытый почтовый сервер также можно сканированием сетей. В интернете существует несколько систем, ведущих "черные списки" открытых почтовых серверов. Любая сеть в интернете может отказаться от приема писем с сервера, попавшего в черный список. Так ваша организация может временно лишиться возможности отправлять электронную почту по многим адресам в интернете - до тех пор, пока вы не предпримете действий для исключения из "черного списка".

Из-за грубых ошибок в конфигурировании может пострадать и отдельный компьютер, подключенный к интернету, и сеть организации, где имеется единственный компьютер с модемом для доступа в интернет. Приведем пример. Windows позволяет выделять файлы и принтеры компьютера в совместное использование. Выделенные в совместное использование каталоги и принтеры также могут быть доступны и из интернета. Если подключение к интернету постоянное, возможность доступа существует постоянно, если нет - только в течение сеансов связи. Программа Internet Explorer во время установки предлагает заблокировать такую возможность доступа к вашему компьютеру из интернета. Если этим предложением пренебречь, единственной защитой останутся пароли доступа к каталогам и принтерам. Порой пользователи пренебрегают и паролями, а в совместный доступ выделены весьма ценные данные. Известны случаи, когда подобным образом в организации были удалены все файлы бухгалтерской системы; когда сетевой принтер как по волшебству печатал предложения за соответствующее вознаграждение исправить ошибки в конфигурации компьютерной сети...

Множество способов вторжения основано на использовании ошибок в используемых компьютерных программах. К сожалению, наличие ошибок в программах - не исключение, а правило. Программы создаются людьми, а людям свойственно ошибаться.

Примеры можно приводить практически бесконечно. В программе чтения электронной почты Microsoft Outlook Express был обнаружен ряд ошибок, приводящих к тому, что программа, присоединенная к письму электронной почты, запускается без ведома пользователя: совершенно необходимый в этом случае запрос к пользователю не возникает. Известна ошибка, из-за которой имя присоединенного к письму файла показывается не полностью, без окончания. Это может ввести пользователя в заблуждение относительно типа присоединенного файла, и пользователь может ненамеренно запустить на своем компьютере зловредную программу. В программах Microsoft Word и Microsoft Excel были обнаружены ошибки, приводящие к запуску содержащихся в них программ (макросов) также без ведома пользователя. Эти ошибки породили в интернете целые эпидемии вирусов. Достаточно было открыть зараженное письмо - и ваш компьютер тут же заражался, и начинал рассылать другим пользователям Сети письма, зараженные вирусом.

В программе Internet Explorer были обнаружены уязвимости, позволяющие злоумышленному владельцу веб-сайта получать информацию с компьютеров посетителей сайта: для этого на сайте необходимо было разместить страницу особого содержания. Совсем необязательно, что посетитель сайта заметит кражу информации у него. Информацией могут, например, оказаться зашифрованные пароли из соответствующих файлов с компьютера посетителя злополучного веб-сайта.

Одна из часто встречающихся ошибок в компьютерных программмах - так называемое переполнение буфера. Программа сохраняет в памяти компьютера текст запроса, адрес, заголовок письма или какой-то другой элемент, не проверив необходимый для этого объем памяти. Эта ошибка может не иметь последствий, может привести к аварийному завершению программы, а может привести к выполнению произвольных, выбранных злоумышленником действий. Дело в том, что если данные записываются в память за пределами отведенного для них пространства, они могут заменить собой участок самой программы. И в следующий момент вместо действий, предусмотренных автором, программа произведет совсем иное - то, что задумал злоумышленник. Разумеется, отыскание подобных уязвимостей и разрабока способов их использования требует высокой квалификации программиста. Однако, если способ известен и автоматизирован при помощи специальной программы, использование его уже не составляет большого труда. Известны также вирусы, распространяющиеся с использованием подобных уязвимостей в широко распространенных программах.

Если программа широко используется, авторы регулярно исправляют вновь обнаруженные ошибки. Однако зачастую пользователи не имеют информации о необходимости обновления программ, не считают нужным производить обновления, или не находят для этого достаточно времени. Возможно, и на ваших компьютерах работают программы, имеющие серьезные недостатки в безопасности.

Не обходится и без розыгрышей. Известен такой вариант: пользователю присылается письмо с будоражащим сообщением: "Ваш компьютер взломан! Убедитесь сами. Это ваши файлы ?". И приводится ссылка, перейдя по которой во вновь открывшемся окне пользователь видит список файлов своего диска. На самом деле никакого взлома нет. Компьютер просто показывает список файлов компьютера его законному владельцу. Каждый получатель подобного письма увидит список _своих_ файлов, только и всего.

Для защиты от несанкционированного доступа в интернете повсеместно используются пароли. К сожалению, это средство может легко потерять надежность.

Ваш пароль - как ключ от вашей квартиры. Если вы положили ключ под коврик, не удивляйтесь что найдется тот, кто возьмет его и войдет в вашу квартиру, когда вас не будет дома. Если у вашего замка очень несложный ключ, не удивляйтесь, что вашу дверь смогли открыть простой булавкой.

Как и обычный ключ от дверного замка, пароль можно подобрать. Разумеется, пароли не подбирают вручную: для этого имеются специальные программы. Сколько времени понадобится для подбора пароля - это крайне сильно зависит от сложности самого пароля: количества символов и др. Злоумышленники не подбирают пароли, перебирая все возможные варианты. Наиболее эффективным является подбор по словарю, включающему наиболее часто встречающиеся несложные варианты навроде "1", "qwerty", "12345" и т.д., а также просто произвольные слова. Поэтому рекомендуется в качестве пароля выбирать длинную бессмысленную последовательность символов.

Требования безопасности часто входят в противоречие с соображениями удобства. Сложный пароль труднее подобрать, но также неудобно запоминать и набирать. В профилактических целях пароль рекомендуется периодически менять, но его при этом необходимо заново запомнить. Не рекомендуется иметь одинаковые пароли для разных применений: для модемного доступа, почтового ящика и страницы статистики, для локальной сети. Но это заставляет запоминать сразу несколько паролей.

Подбор или кража пароля на доступ к сети грозит вам тем, что кто-то будет пользоваться доступом под вашим именем и за ваш счет. Крайне маловероятно, что пароль модемного доступа будет подобран путем многократных попыток подключения к сети, если только пароль не является совсем примитивным.

Если же на компьютере была запущена вредоносная программа, есть шанс, что она передаст злоумышленнику системный файл, содержащий зашифрованные пароли. Когда злоумышленник имеет в своем распоряжении такой файл, шансы на подбор паролей резко возрастают. Это позволяет программе подбора быстро проверять каждый из предполагаемых вариантов, и перебрать огромное их количество.

Есть и более простой вариант. Системы Windows 95, Windows 98, Windows ME сохраняют пароли в специальных файлах с использованием очень ненадежного алгоритма шифрования. Пароли из этих файлов можно расшифровать, не утруждая себя их подбором. Предназначенная для этого программа широко известна. Воспользоваться ей может и кто-то из имеющих непосредственный доступ к компьютеру. Кроме того, если компьютер настроен на работу одного пользователя, а доступ к нему имеет несколько человек, любой может воспользоваться сохраненным паролем. Поэтому не рекомендуется пользоваться функцией "сохранить пароль" при доступе в сеть в этих системах, а набирать пароль всякий раз самостоятельно.

Если на компьютере запущена более сложная вредоносная программа, она также может записывать и передавать злоумышленнику:

  • текст с экрана (в том числе, закрытый звездочками);
  • текст, набираемый на клавиатуре;
  • произвольные файлы с дисков компьютера;
  • копии экрана.

Ваш пароль может быть украден специальными программами и по-другому: если вы ввели его не на своем компьютере, а на другом, не заслуживающем должного доверия. Там может оказаться установленной программа, незаметно записывающая все нажатия клавиш клавиатуры. Ваш пароль можно извлечь из журнала такой программы.

В заключение посмотрим еще раз на "возможности" реальных вредоносных компьютерных программ, распространяющихся через интернет (такие программы называют "интернет-черви"), на примере нашумевшего вируса Klez. Информация получена с сайта "Антивирусной энциклопедии Касперского" http://www.viruslist.ru. На этом сайте вы можете получить гораздо более подробную информацию о вирусах, а также последние новости о защите от них.

Итак, вирус Klez:

  • распространяется следующими способами:
    • рассылает свои копии по электронной почте;
    • если для чтения почты используется Microsoft Outlook Express недостаточно новой версии, присоединенная к письму копия вируса будет запущена автоматически, без ведома пользователя;
    • записывает себя в доступные каталоги на зараженном компьютере и в локальной сети под случайным именем;
    • заражает другие программы, имеющиеся на компьютере;
    • заражает архивы типа RAR, дописывая себя в архив под случайным именем;
  • при составлении зараженного письма:
    • использует названия файлов с уже зараженного компьютера для именования своей присоединенной к письму копии. Это означает, что распознать вирус по имени присоединенного файла сложно. Это имя случайно и вполне правдоподобно;
    • указывает адрес отправителя, взятый из адресной книги на зараженном компьютере, либо случайный. Это означает, что адрес отправителя может выглядеть не только правдоподобно, но и быть адресом близкого знакомого;
    • составляет тему и текст сообщения, комбинируя различные заранее заданные фразы. Например, письмо может выглядеть как приветствие, предложение познакомиться, служебное сообщение об ошибке доставки письма электронной почты, и даже как предупреждение о новом опасном вирусе Klez, якобы включающее программу удаления вируса с компьютера! Разумеется, "программа для удаления вируса" представляет собой ни что иное, как сам вирус...
    • может также присоединить к зараженному письму случайный документ с зараженного компьютера, что может привести к утечке конфиденциальной информации.
  • при запуске пытается закрыть запущенные антивирусные программы;
  • регистрирует себя на зараженном компьютере в качестве служебной программы - сервиса, что обеспечивает ему автоматический запуск в дальнейшем;
  • может испортить (заполнить случайным содержимым) все файлы зараженного компьютера. Исправить поврежденные файлы невозможно.

Как избежать опасности?

Можно дать множество рекомендаций о безопасной работе в интернете.

Прежде всего:

  • не будьте излишне доверчивы. Проявляйте благоразумие и здравый смысл. Будьте внимательны;
  • не преувеличивайте опасность и не отчаивайтесь. Защитить себя в достаточной степени вполне в ваших силах.

Рекомендации пользователям:

  • относитесь с подозрением к нежданным письмам электронной почты, содержащим присоединенные файлы. Если присоединенный файл - программа, будьте вдвойне осторожны. Если вы не ждали от кого-либо подобного письма, его безопаснее просто удалить;
  • не скачивайте из интернета и не запускайте программ, источник получения которых не заслуживает должного доверия. Наибольшие шансы натолкнуться на вредоносную программу - на на веб-сайтах для взрослых, на сайтах c "хакерскими" программами;
  • обязательно пользуйтесь антивирусной программой. Антивирусная программа может сразу проверять на вирусы все файлы, поступающие на компьютер. Если антивирусная программа не проверяет файлы автоматически, делайте это сами;

    Можно порекомендовать:

  • своевременно обновляйте антивирусные базы. Это можно делать через интернет. Обновления антивирусных баз выходят несколько раз в месяц. Обязательно обновляйте базы, узнав о распространении новых опасных вирусов;
  • если в вашей организации нет ответственного за безопасность, самостоятельно следите за обновлениями используемых программ. По крайней мере, необходимо следить за обновлениями браузера и почтовой программы. Чаше всего используют программы Microsoft Internet Explorer и Outlook Express. Важные обновления появляются с интервалом от нескольких недель до нескольких месяцев. Их можно получать с сайта Microsoft:

    http://windowsupdate.microsoft.com

    Последние версии Windows имеют кнопку для посещения этого сайта в меню "Пуск";

  • лучше, если на вашем модеме будет включен звук во время набора номера и установки соединения. Так у вас больше шансов заметить неожиданную установку или разрыв модемного соединения, необычный набираемый номер. Для этого может потребоваться соответствующим образом настроить модем. Если вы в затруднении - обратитесь в службу поддержки провайдера, по телефону или на веб-сайте;
  • обязательно периодически проверяйте статистику своих модемных соединений. Делайте это никак не реже, чем один раз в месяц. Если в статистике вы обнаружите звонки, которых, вам кажется, не делали (необычные время или длительность звонков, незнакомый или неизвестный номер телефона звонящего, в то время как ваши собственные номера телефонов успешно определяются и показаны в статистике) - это серьезный повод для беспокойства. Для упрощения контроля статистики можно установить программу, которая ведет учет времени соединений с интернетом. Например, E-Dialer:

    http://www.enet.ru/~gorlach/edialer/

  • если ваш провайдер имеет возможность ограничить доступ в интернет под вашим именем по номеру телефона звоящего и/или по времени суток - непременно воспользуйтесь этой возможностью, если вас устраивают такие ограничения. Это, пожалуй, наиболее эффективное средство предотвращения ущерба от кражи пароля доступа в сеть. Кроме того, так можно предотвратить использование доступа в интернет в нерабочее время;
  • не пренебрегайте предложениями компьютерных программ относительно безопасности. Microsoft Internet Explorer во время установки предлагает заблокировать доступ к компьютеру из интернета - не отказывайтесь от этой возможности. Windows XP при настройке модемного соединения предлагает защитить соединение - воспользуйтесь этой возможностью.
  • не выделяйте в совместное использование в компьютерной сети диски компьютера целиком, создавайте для этого отдельные подкаталоги. Не выделяйте в совместное использование системные каталоги (C:\Windows, C:\Program Files). Не разрешайте без необходимости запись в совместно используемые каталоги;
  • позаботьтесь об источнике новостей из области компьютерной безопасности. Это может быть веб-сайт или почтовая рассылка провайдера, веб-сайт производителя антивируса, рассылка корпорации Microsoft, или другой источник;
  • не раскрывайте никому свои пароли для доступа в сеть:
    • не храните их записанными на видном месте;
    • не храните в компьютере, к нему обычно имеют доступ другие люди;
    • не называйте их по чьей бы то ни было просьбе, будь то в письме электронной почты, в телефонном звонке или на странице веб-сайта. Единственная известная ситуация, когда может понадобиться назвать пароль (на почтовый ящик) по телефону - когда вы звоните в службу поддержки провайдера и просите удалить слишком большое письмо из вашего почтового ящика;
  • если к компьютеру имеют доступ люди, которые не должны устанавливать соединение с интернетом, не пользуйтесь возможностью "сохранить пароль" для автоматического ввода пароля. Набирайте пароль вручную;
  • если вам необходимо было сообщить пароль кому-либо, у кого в дальнейшем не должно быть возможности воспользоваться им, смените пароль при первой же возможности;
  • если из вашей организации увольняется сотрудник, имевший доступ к интернету, обязательно смените пароли. Нередки случаи, когда уволившиеся продолжают пользоваться интернетом за счет прежнего места работы, пользуясь старым паролем;
  • используйте разные пароли для модемного соединения и почтового ящика. Шансы злоумышленника добыть ваш пароль на почтовый ящик обычно выше. Если пароль на модемный доступ отличается, раскрытие пароля почтового ящика не позволит пользоваться модемным соединением;
  • грамотно выбирайте пароли. Пароль не должен быть короче 6 - 8 символов, и должен представлять собой бессмысленную последовательность букв и цифр. Еще лучше, если в пароле имеются неалфавитные символы (тире, восклицательный знак и т.п). Чтобы придумать такой пароль, и не иметь проблемы с запоминанием, можно взять первые буквы слов из какой-то легко запоминающейся фразы. Например, взять первые буквы слов в строчках знакомой песни. Одни буквы можно взять строчные, другие прописные. Одну-две буквы можно заменить или дополнить цифрами или неалфавитными символами. Например:

    качается вагон стучат колеса глухо => квскг => к6-Скг

  • периодически меняйте пароли, раз в месяц или несколько месяцев. Это уменьшит риск того, что кто-то случайно завладеет вашим паролем, или подберет его.

Советы ответственным за доступ в интернет и безопасность

  • будьте в курсе последних событий;
  • подпишитесь на рассылку новостей от производителей программ, установленных в вашей организации. Так вы своевременно получите информацию о необходимых обновлениях;
  • в большинстве организаций используются программные продукты Microsoft. Обязательно подпишитесь на рассылку Microsoft по вопросам безопасности "Microsoft Security Notification Service". Это можно сделать на сайте

    http://technet.microsoft.com

    в разделе "E-Mail notification".

  • не пренебрегайте выпущенными обновлениями программных продуктов, когда речь идет о проблемах безопасности;
  • позаботьтесь об установке и использовании антивирусной программы, о своевременном обновлении антивирусных баз. Если в вашей организации установлен почтовый сервер, очень полезно организовать антивирусную проверку поступающих на него писем;
  • подумайте об установке на компьютер с доступом в интернет программы защиты от вторжений - файрвола (firewall). Эти программы основаны на принципе фильтрации трафика: "полезная" информация пропускается, остальное отбрасывается. Некоторые программы требуют вручную составить необходимые правила фильтрации, другие предлагают вам сделать выбор из заранее подготовленных вариантов, третьи следят за тем, какие разновидности трафика проходят через ваш компьютер и запрашивают вашего разрешения на каждый новый вариант. При этом правила фильтрации создаются автоматически. Еще один вариант состоит в том, что firewall должен пропустить из интернета только ответы на ваши собственные запросы. Наиболее простой в использовании firewall входит в состав Windows XP. Он вовсе не требует никаких настроек, хотя имеет ограниченные возможности. Однако это горазде лучше, чем полное отсутствие средств защиты.

    Обратите внимание на следующие программы firewall:

    • ZoneAlarm

      http://www.zonelabs.com/

      Бесплатен для личного использования. Правила создаются автоматически, в диалоговом режиме. Следит за тем, какие именно программы на компьютере обращаются в интернет. Если компьютер заражен вирусом, отправляющим информацию в интернет, ZoneAlarm позволяет быстро это обнаружить;

    • Организационные советы

      • обеспечение безопасности требует внимания, времени и ответственности. Назначьте ответственного за доступ в интернет и безопасность;
      • чаще всего наиболее слабым местом в системе безопасности оказываются люди. Доведите до сотрудников рекомендации по безопасному использованию интернетом и добейтесь следования им;
      • безопасность сама по себе не является товаром. Ее нельзя купить. Можно пригласить специалиста, который организует в вашей сети безопасный доступ в интернет. Однако это будет только первым шагом. Безопасность необходимо поддерживать, и по-настоящему об этом смогут позаботиться только ваши сотрудники;
      • не подвергайте конфиденциальную информацию излишнему риску. Если к интернету подключается компьютерная сеть, нужно установить пограничный компьютер (или другое специальное устройство - маршрутизатор). Пограничный компьютер не должен использоваться для других целей, кроме обеспечения доступа в интернет и защиты вашей сети. Он не должен хранить конфиденциальную информацию. Использование в качестве пограничной машины компьютера с бухгалтерской системой и сетевым принтером - очень неудачная мысль.

      Что делать, если вы стали жертвой?

      Что делать, если вы заподозрили, что пострадали от кражи пароля или вторжения из интернет? Необходимые действия зависят от конкретной ситуации. Поэтому, если вы в затруднении - позвоните в службу поддержки провайдера и обсудите ситуацию со специалистом провайдера. Возможно, что ситуация имеет другое объяснение, не связанное с безопасностью.

      Наиболее часто приходится сталкиваться с ситуацией несанкционированного доступа в сеть: под вашим именем в сети работал неизвестный вам человек. Вы можете обнаружить это, просматривая свою статистику сеансов модемных соединений. Подозрения вызывают:

      • серьезное несовпадение суммарной длительности сеансов в статистике провайдера и ваших собственных подсчетах;
      • работа в необычное время;
      • слишком длительные сеансы связи;
      • необычный или неопределенный номер телефона звонящего.

      Подумайте, кто мог пользоваться доступом в указанное в статистике время. Возможно, кто-то из ваших сотрудников воспользовался доступом, находясь вне работы и т.п.

      Если у вас установлено ограничение на количество одновременных входов в сеть (с разных телефонов), несанкционированный доступ может обнаружиться, когда вы получаете отказ в доступе: возможно, злоумышленник уже вошел в сеть под вашим именем. Если вы не можете войти в сеть, позвоните в службу поддержки провайдера. Вам должны помочь решить проблему. Если под вашим именем кто-то уже работает - это будет обнаружено. Хотя, конечно же, в подавляющем большинстве случаев причина затруднений при входе в сеть с безопасностью никак не связана.

      Если все-таки обнаружен несанкционированный доступ, обычно необходимо сделать следующее:

      1. Обновить антивирусную программу (антивирусные базы). Вам понадобится проверить компьютер на вирусы. Этого нет смысла делать, если антивирусные базы устарели.
      2. Проверить компьютер на вирусы, и очистить от них, если таковые будут обнаружены. Иначе все ваши действия вскоре могут стать известны злоумышленнику.
      3. Поменять пароли на доступ в сеть, во избежание продолжения использования вашего имени злоумышленником.
      4. Если вас устроит наличие ограничений на доступ в Сеть по номеру телефона звонящего и/или времени суток, и провайдер готов установить такие ограничения, обратитесь к провайдеру с просьбой установить ограничения. Это наиболее надежно предохранит вас от повторения подобных неприятностей в будущем.

      Можно ли наказать злоумышленника, а также возместить нанесенный им ущерб?

      Наказания за компьютерные преступления предусмотрены статьями 272, 273, 274 Уголовного Кодекса Российской Федерации.

      Статья 272 УК РФ "Неправомерный доступ к компьютерной информации" предусматривает, как следует из названия, наказание за неправомерный доступ к охраняемой законом комьютерной информации. Статьей предусмотрены следующие наказания в зависимости от тяжести содеянного:

      • штраф в размере от двухсот до пятисот минимальных размеров оплаты труда;
      • штраф в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев;
      • исправительные работы на срок от шести месяцев до одного года;
      • лишение свободы на срок до двух лет;

      Часть 2 статьи 272 предусматривает более строгие наказания при наличии отягчающих обстоятельств.

      Один из признаков преступления в ст. 272 УК РФ - факт модификации охраняемой законом информации. Использование чужого имени для доступа в интернет приводит к тому, что компьютерная система, используемая провайдером для выставления счетов клиентам, неверно выставляет счет истинному владельцу имени. Этот факт может быть истолкован обвинением как факт модификации информации.

      Статья 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ" может применяться в отношении авторов и распространителей компьютерных вирусов.

      Действия злоумышленника можно характеризовать и как незаконные деяния более традиционного характера. В частности, может быть применена статья 165 УК РФ "Причинение имущественного ущерба путем обмана и злоупотребления доверием". Статьей предусмотрено лишение свободы на срок до шести лет.

      С точки зрения закона, кто является пострадавшим в случае несанкционированного доступа в сеть? Это может быть как пользователь, так и провайдер.

      Вы можете требовать от провайдера исключить из вашей статистики несанкционированные сеансы. Провайдер крайне неохотно идет на такие действия, так как в подавляющем большинстве случаев несанкционированный доступ становится возможным из-за неосторожности пользователя. Вам скорее откажут.

      Обычно оплата услуг доступа в интернет производится авансом. Если вам удастся убедить провайдера принять на себя материальный ущерб от несанкционированных сеансов работы в сети, провайдер скорее всего не сможет вернуть вам их стоимость. Это связано особенностями ведения бухгалтерии. Рассчитывать в этом случае нужно на предоставление услуг доступа в соответствующем объеме.

      В случае обнаружения несанкционированного доступа, Вы, как пострадавший пользователь, имеете право обратиться с заявлением в ОВД по месту жительства. Вам понадобится официальная заверенная провайдером статистика (ее вам обязан выдать провайдер). Вы должны будете указать несанкционированные сеансы соединения. У вас должны принять заявление, однако это не обязательно приведет к возбуждению уголовного дела. Причиной отказа может стать:

      • возраст подозреваемого. Уголовная ответственность за компьютерные преступления наступает с 16 лет;
      • малозначительность ущерба (менее полутора тысяч рублей);
      • перегруженность служащих в органах власти.

      В г. Перми раскрытием компьтерных преступлений занимается одно из подразделений ГУВД Пермской области. Прежде чем составлять заявление по фактам преступления, следует обратиться туда. Контактный телефон: 46-81-32.

      Привлечение злоумышленника к законной ответственности - дело не быстрое. Не стоит рассчитывать на его завершение, от подачи первого заявления до приговора суда, менее чем за полгода. Поэтому лучше сразу оценить необходимые затраты времени и сил и соотнести с размерами нанесенного вам ущерба.

      Дело, возбужденное по факту компьютерных преступлений, не обязательно дойдет до суда. Подозреваемый, при наличии достаточных доказательств вины, предпочитает возместить нанесенный ущерб и рассчитывает на прекращение дела по примирению сторон.

      Если вам стал известен телефон злоумышленника, навряд ли стоит звонить и требовать возмещения убытков, рассчитывая на его испуг. Наиболее вероятно, что сразу после вашего звонка он прежде всего позаботится об уничтожении доказательств: сотрет со своего компьютера файлы с добытыми паролями, "специфические" программы и т.п.

      Компьютерные преступления являются для Российских органов власти делом относительно новым и сложным. Однако, можно привести примеры успешно завершенных уголовных дел по случаям использования чужих паролей для доступа в интернет.

      Так, в июне 2001 г. Свердловским районным судом г. Перми рассматривалось дело по обвинению К. 1984 г. рождения в совершении преступлений, предусмотренных ст. 165 (нанесение материального ущерба), 272 (неправомерный доступ к компьютерной информации), 273 (распространение вредоносных программ для ЭВМ) УК РФ. Суд установил, что К. разослал посредством электронной почты вредоносную программу 14 пользователям интернета, организациям и частным лицам, в результате чего получил их имена и пароли доступа в сеть. К. пользовался полученными именами и паролями, причинив таким образом пострадавшим материальный ущерб на общую сумму более 15 тысяч рублей. Суд признал К. виновным. Учтя несовершеннолетие обвиняемого, частичное возмещение нанесенного ущерба и др., суд назначил К. наказание в два года лишения свободы условно, с испытательным сроком один год.

      Законы, судебная практика, статьи о компьютерных преступлениях в интернете:

      Заключение

      Неразумно пытаться в одной статье охватить все вопросы безопасности в интернете. За пределами рассмотрения оказались применение средств шифрации и электронной подписи, безопасность в системах, отличных от Windows, различные виды компьютерных атак и др. Многое об этом можно узнать из статей в интернете. В завершение вот еще несколько ссылок на сайты, содержащие информацию о компьютерной безопасности:

      hack Книги в интернете Мобильный софт 
       Первый Пермский Интернет Центр

Используются технологии uCoz
Best-credit.narod.ru
Используются технологии uCoz