Читаем Домашний компьютер № 8 (122) 2006 полностью

Вспомните школьные уроки биологии. В дикой природе за всплеском численности какого-либо вида живых существ словно неотвратимая карающая длань следует эпидемия, возвращающая популяцию к нормальным размерам. Будь то кузнечики, которым стало тесно на лугу, или двуногие млекопитающие, заполонившие собой планету, результат всегда один — природа изобретает оружие возмездия и уничтожает лишнее поголовье. Объясняется этот эффект просто: если рядом оказалось множество одинаковых существ, случайное заболевание одной особи легко передается другим. И вот уже луг усеян засохшими травоядными, а каждый третий житель огромного континента под названием Африка однажды получит страшный диагноз — СПИД. В мире компьютеров действуют те же самые законы: вирус, заразивший одну персоналку с Windows XP, заразит и вторую, и третью — потому что компьютеров таких миллионы и программное обеспечение на них одинаковое.

Отсюда и решение: чтобы не заболеть, нужно отличаться от других особей. Начать можно с замены самых уязвимых компонент: клиента электронной почты и веб-браузера. Установите вместо суперпопулярных Outlook и Internet Explorer альтернативные Thunderbird и Mozilla Firefox — и вы сделаете шаг в правильном направлении. Следующим может стать замена MS Office на OpenOffice.org. А отсюда недалеко и до инсталляции Linux.

Заметьте, в данном случае совершенно не играет роли то, больше или меньше в перечисленных программах «дыр», чем в продуктах Microsoft. Пусть носами меряются другие, для нас с вами важно, что альтернативные программы менее популярны, а значит и менее интересны вирусописателям-взломщикам — а, следовательно, безопасней. Кроме того, у Linux есть еще одно важное преимущество перед MS Windows. Благодаря тому, что на каждом компьютере ядро свободной ОС подвергается перекомпиляции, каждая копия Linux отличается от других. Такое «внутривидовое разнообразие» и есть дополнительная преграда на пути распространения инфекции.

Согласно российскому законодательству, уголовная ответственность за компьютерные преступления наступает с 16 лет. УК РФ (статьи 165, 272, 273) предусматривает за неправомерный доступ к компьютерной информации до двух лет лишения свободы, с отягчающими обстоятельствами — до шести лет.


Лучшая защита — нападение!


Согласно легенде, криминальную карьеру Кевина Митника оборвал обозленный его выходками пользователь. Но, к сожалению, случаи справедливого возмездия в киберпространстве единичны. Даже те страны, которые разрешают своим гражданам обороняться с огнестрельным оружием в руках, пока не решились декларировать равноценные права для жертв компьютерных преступлений. Поэтому если вы решите отформатировать винчестер обидчика, вчера без спросу изучавшего каталоги вашего PC, с точки зрения закона вы окажетесь ничем не лучше оппонента. Однако, для тех, кто не желает сидеть сложа руки, пара интересных активных решений все же имеется.

Каждый взлом начинается с разведки местности, на которую предстоит проникнуть. И черные хакеры, и вирусы, прежде чем напасть, сканируют компьютер-жертву через Сеть, стараясь выяснить, какие приложения на нем запущены. Вспомните как во второй «Матрице» Тринити шустрит сканером nmap — и вы получите исчерпывающее представление об этом процессе. С помощью сканера нападающий за считаные минуты выясняет, какая операционная система управляет вашей машиной, какие приложения и каких версий на ней запущены. Дальше в ход идут программы для обнаружения конкретных уязвимостей — но вот этого «дальше» может и не быть, если вы заставите атакующего поверить, что перед ним не персоналка под управлением Windows XP, а, к примеру, бортовой компьютер челнока «Буран», пылящийся в запасниках Космических войск РФ. В специальной литературе, которую стоит поискать на полке ближайшего книжного магазина, вы найдете несколько способов такой маскировки. Поменяв номера открытых портов и вручную исправив их описания, можно добиться, чтобы злоумышленник или вирус, просканировав ваш компьютер, просто-напросто отказался бы от атаки, так как не нашел бы ничего интересного.

Перейти на страницу:

Похожие книги

Компьютерра PDA 03.04.2010-09.04.2010
Компьютерра PDA 03.04.2010-09.04.2010

ОГЛАВЛЕНИЕСергей Голубицкий: Голубятня: Светлее бледногоВасилий Щепетнев: Василий Щепетнёв: Цена верностиБерд Киви: Кивино гнездо: И биометрия на всех Николай Маслухин: Промзона: проект "Google-конверты" и диван-саквояжЮрий Ревич: Существуют ли государственные базы данных?Игорь Терехов: Flash посадили в "песочницу" ChromeМихаил Карпов: iPad: очереди, большие люди и хакерыЮрий Ильин: На что живёт Opera MiniВаннах Михаил: Кафедра Ваннаха: Информационные технологии и эскапизм Игорь Осколков: Что вычисляют российские суперкомпьютерыМихаил Карпов: Анатолий Вассерман: Пирамида МаслоуАндрей Письменный: Машинное обучение улучшило "Яндекс"Игорь Терехов: Проблемный BuzzВасилий Щепетнев: Василий Щепетнёв: Опоздавший к присягеИгорь Терехов: "Макхост" ушёл в оффлайнИрина Матюшонок: Почему Google отстаёт от "Яндекса"Андрей Письменный: Первые iPad, попавшие в Россию, скупают втридорогаОлег Парамонов: Первый взгляд на iPadНиколай Маслухин: Промзона: Светящиеся деньгиМихаил Карпов: Мартовский приз ReaditorialВаннах Михаил: Кафедра Ваннаха: Российская DARPA и гипотеза ФишераВиталий Губский: Надёжное железо (история и сегодняшние факты)Анатолий Вассерман: Досудебное помилованиеКрестников Евгений: Геоконтекстная реклама добралась до РоссииМихаил Карпов: В iPhone OS 4 появится многозадачностьБерд Киви: Кивино гнездо: Теневая сторона сетиНиколай Маслухин: Промзона: ножная мышьИгорь Осколков: Lenovo Thinkpad X100e – компактный ноутбук для бизнесаВасилий Щепетнев: Василий Щепетнёв: Власть и магияИгорь Терехов: Игровым приставкам настанет конецМихаил Карпов: Через три года мемристоры заменят транзисторы

Журнал «Компьютерра» , Компьютерра

Документальная литература / Прочая компьютерная литература / Прочая документальная литература / Документальное / Книги по IT