Читаем Анонимность и безопасность в Интернете. От «чайника» к пользователю полностью

Стандартные средства шифрования, имеющиеся в Windows 7, мало эффективны, но все же это лучше, чем ничего. В любом случае они позволят выиграть время – оно понадобится злоумышленнику, чтобы раскодировать закодированный раздел. Но более безопасным является шифрование с помощью программы TrueCrypt. Итак, все, что касается паролей и шифрования данных, мы рассмотрим в главе 10. Там же мы поговорим и об удалении файлов без возможности восстановления.

Таким образом, после прочтения глав третьей части книги у вас будут все средства, чтобы остаться в Интернете анонимным и защищенным. Дальнейшее – в ваших руках, и раскрытие вашей анонимности будет зависеть только от вас – ведь в неосторожных руках даже самые лучшие средства бесполезны.

А для разъяснений непонятных моментов предназначена последняя, четвертая, часть этой книги. Впрочем, до нее мы еще успеем добраться, а пока предлагаю подробнее поговорить о вирусах, поскольку последние заслуживают отдельного разговора – настолько много их развелось в Интернете, да и вероятность инфицирования компьютера вирусом намного больше, чем его захват хакером и использование для DDoS-атаки.

6.3. Отдельно о вирусах

6.3.1. Вирусы, распространяемые по электронной почте

Предположим, вы получили письмо с безобидным на первый взгляд файлом, имеющим простое имя, например, Письмо. doc или Фото. jpg. От кого вы его получили, разницы особой нет – вы можете получить его от коллеги по работе, от девушки, с которой познакомились в прошлом году на море, или вообще от незнакомого человека.

Что вы сделаете в первую очередь? Щелкнете двойным щелчком на файле для его открытия? А этого делать как раз и не нужно. Файл может содержать вирус (тот же макровирус, который заражает документы MS Word и Excel) и, открыв его, вы инфицируете вашу систему.

Что делать? Надо потратить всего несколько секунд, чтобы сохранить файл на диске и проверить его антивирусом. Если антивирус не обнаружит ничего опасного, можно открыть файл. Хотя намного проще установить такой антивирус, который работает в режиме монитора, то есть автоматически проверяет все открываемые файлы.

Если письмо вам кажется подозрительным, лучше сразу удалить его, даже не пытаясь открыть приложенный файл. Вот основные признаки "подозрительности" письма:

✓ письмо отправлено незнакомым вам человеком и содержит вложение (как правило, если незнакомый человек пишет вам впервые, то он не должен присылать вложения, сначала ему следует спросить вашего разрешения на это);

✓ письмо не содержит текста письма, а только вложенный файл;

✓ письмо является спамом (содержит рекламный или агитационный текст) – в этом случае его нужно сразу же удалить и даже не пытаться открыть вложенные файлы.

Что делать, если антивирус нашел вирус в полученном файле? Просто удалите его и забудьте. Если письмо отправлено знакомым вам человеком, то сообщите ему о наличии вируса в его письме, – вполне возможно, что вирус инфицировал его компьютер и без ведома владельца разослал себя по всему списку контактов его адресной книги.

6.3.2. Троянские вирусы

Вы знаете, что такое троянский конь? Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому царь Спарты Менелай решил обхитрить троянцев. Его воины соорудили огромного деревянного коня и оставили его у ворот Трои. Сами же сделали вид, что уплывают. На боку коня была надпись: "Этот дар приносят Афине Воительнице уходящие данайцы". Троянцы втащили коня в город. Но конь был непростой – внутри него прятались греки. Ночью они вылезли из коня, открыли городские ворота и впустили греческое войско, которое к этому времени вернулось к Трое. Вот так она и была завоевана.

Принцип действия троянских программ аналогичен – это обман. Программа "обещает" выполнять какие-то полезные действия, например ускорить работу Интернета или даже защитить ваш компьютер от вирусов, а сама тем временем осуществляет свои коварные планы. Какие? В самом простом случае троянская программа просто перехватит и перешлет злоумышленнику пароли для доступа к почтовым ящикам (и другие пароли, которые вы будете вводить, – например, для доступа к сайту). А были случаи, когда злоумышленник, используя троянскую программу, установленную на компьютере жертвы, получал возможность полностью управлять этим компьютером.

Как уберечься? Не запускайте сомнительные программы на своем компьютере – всякие генераторы паролей для бесплатного доступа к Интернету, "ускорители" Интернета и прочие программы, обещающие вам "золотые горы". Если вы все-таки очень хотите запустить такую программу, то сначала проверьте ее антивирусом.

6.3.3. Другие сетевые вирусы

Перейти на страницу:

Все книги серии Самоучитель (BHV)

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT
Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT