Читаем Домашний компьютер № 8 (122) 2006 полностью

Произнесите слово «хакер» — и фантазия обывателя нарисует мрачного героя, который мыслит шестнадцатеричными кодами и может силой мысли заставить зависнуть компьютеры в радиусе километра. Увы, все это выдумки киношников. На самом деле в подавляющем большинстве случаев работа взломщика есть рутинный перебор давно известных вариантов. Для чего, естественно, пользуют особые программные инструменты, удобные и несложные в изучении. Такие, к примеру, как WHAX/Backtrack — швейцарский нож компьютерных секьюрити: на одном CD собраны огромные базы данных, описывающие уязвимость в различных программах, средства их поиска и эксплуатации. Что касается компьютерных вирусов, то они действуют еще менее искусно, «зная» лишь несколько «дыр» и атакуя в лоб.

Сложность современных программ так велика, что брешью в защите компьютера может стать и MP3-плеер, и интернет-пейджер, не говоря уже об офисных пакетах и самой операционной системе. Вы можете подхватить заразу, попытавшись открыть документ Word, воспроизведя WMA-композицию или приняв сообщение через ICQ. Каждый день в популярных программах обнаруживаются новые ошибки. Но как только «дыра» найдена, разработчики стараются ее залатать. Отсюда автоматически следует еще один способ защиты от вторжения — более свежее программное обеспечение. Обновляйтесь! Инсталлируйте новые версии всех программ, которыми вы пользуетесь, а когда новых версий нет — устанавливайте заплатки (патчи). В последнем случае, возможно, придется попотеть — нередко установка патчей приводит к неожиданным эффектам и программа отказывается работать или работает не так, как нужно. Но игра стоит свеч.

Прямой (путем перебора ключей) взлом сообщения, зашифрованного с помощью PGP/GPG, даже с привлечением мощнейшего суперкомпьютера потребует времени, многократно превышающего время жизни Вселенной.


Закрывайте двери


В Екатеринбурге вот уже несколько месяцев не утихает скандал вокруг одного из провайдеров кабельного Интернета. А случилось вот что: некая женщина провела себе выделенную линию и какое-то время ею не пользовалась. А когда наконец Интернет понадобился, оказалось, что кто-то уже поработал через ее аккаунт на несколько тысяч рублей. В ходе последующих разбирательств выяснилось, что если бы жертва защитила свое подключение паролем, то злоумышленник не смог бы осуществить злодейство. Но клиентка паролем пренебрегла.

Между тем на носу — эпоха Веб 2.0. Переводя на русский, Интернет превращается из коллекции веб-страничек в бесконечную вселенную интерактивных веб-сервисов. Почта, пейджеры, альбомы и многое-многое другое — и везде требуется свой пароль. Наверняка у многих из вас почтовые ящики уже хранятся на серверах Google или Mail.ru, а что будет завтра, когда появится веб-офис? Пренебрегать паролями сегодня — все равно что оставлять незапертой дверь в собственную квартиру, поэтому помните три основных правила: пароль должен быть достаточной длины, не обладать смысловым наполнением и регулярно обновляться!

Кроме того, будьте уверены — ваши пароли нет необходимости знать кому-либо кроме вас. Для разработчиков это правило очевидно, если же вы простой пользователь — примите его как закон природы. Если кто-то просит вас раскрыть пароль, насторожитесь! Правильные системы строятся так, что нужды в раскрытии паролей пользователей не возникает никогда. В противном случае задумайтесь о том, чтобы сменить программу или сервис на разработку конкурентов — сменить сейчас, пока ваши данные еще не скомпрометированы.

Впрочем, особо важные документы лучше защитить дополнительно — подвергнув шифрованию. Так вы обезопасите себя от случайных утечек. И если кто-то все же заполучит вашу интимную переписку с коллегой, он не сможет использовать ее против вас. Злодею придется выбирать: ломать шифр или пытаться взломать компьютер, чтобы выкрасть секретный ключ. Если вы используете проверенные инструменты стойкой криптографии, такие как PGP или GnuPG, то злоумышленник скорее сломает зубы, нежели откроет зашифрованный документ. Что же касается защиты компьютера, мы применили еще не все средства!


Отличайтесь!


Перейти на страницу:

Похожие книги

Компьютерра PDA 03.04.2010-09.04.2010
Компьютерра PDA 03.04.2010-09.04.2010

ОГЛАВЛЕНИЕСергей Голубицкий: Голубятня: Светлее бледногоВасилий Щепетнев: Василий Щепетнёв: Цена верностиБерд Киви: Кивино гнездо: И биометрия на всех Николай Маслухин: Промзона: проект "Google-конверты" и диван-саквояжЮрий Ревич: Существуют ли государственные базы данных?Игорь Терехов: Flash посадили в "песочницу" ChromeМихаил Карпов: iPad: очереди, большие люди и хакерыЮрий Ильин: На что живёт Opera MiniВаннах Михаил: Кафедра Ваннаха: Информационные технологии и эскапизм Игорь Осколков: Что вычисляют российские суперкомпьютерыМихаил Карпов: Анатолий Вассерман: Пирамида МаслоуАндрей Письменный: Машинное обучение улучшило "Яндекс"Игорь Терехов: Проблемный BuzzВасилий Щепетнев: Василий Щепетнёв: Опоздавший к присягеИгорь Терехов: "Макхост" ушёл в оффлайнИрина Матюшонок: Почему Google отстаёт от "Яндекса"Андрей Письменный: Первые iPad, попавшие в Россию, скупают втридорогаОлег Парамонов: Первый взгляд на iPadНиколай Маслухин: Промзона: Светящиеся деньгиМихаил Карпов: Мартовский приз ReaditorialВаннах Михаил: Кафедра Ваннаха: Российская DARPA и гипотеза ФишераВиталий Губский: Надёжное железо (история и сегодняшние факты)Анатолий Вассерман: Досудебное помилованиеКрестников Евгений: Геоконтекстная реклама добралась до РоссииМихаил Карпов: В iPhone OS 4 появится многозадачностьБерд Киви: Кивино гнездо: Теневая сторона сетиНиколай Маслухин: Промзона: ножная мышьИгорь Осколков: Lenovo Thinkpad X100e – компактный ноутбук для бизнесаВасилий Щепетнев: Василий Щепетнёв: Власть и магияИгорь Терехов: Игровым приставкам настанет конецМихаил Карпов: Через три года мемристоры заменят транзисторы

Журнал «Компьютерра» , Компьютерра

Документальная литература / Прочая компьютерная литература / Прочая документальная литература / Документальное / Книги по IT