Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

Разумеется, биометрия не отменяет остальные способы защиты, перечисленные н этой книге. Она является дополнительной и весьма эффективной преградой. Но суть любой защиты в том и состоит, чтобы создать несколько уровней противодействия. Злоумышленник, например, легко пройдет один уровень, а на другом будет остановлен.

ШПИОНОМАНСКАЯ ПАРАНОЙЯ

Если у тебя нет паранойи — это не значит, что за тобой не следят! Фраза не новая, но очень верная. Потому что на современном уровне развития всяких шпионских программ и шпионской техники за тобой могут так следить, что все секреты уплывут, как Ассоль со своим Грилем... пардон, Греем.

Существует целый ряд шпионских программ, которые могут быть внедрены в твой компьютер. Причем не только твоим сотрудником, а через Интернет: с использованием всё тех же уязвимостей операционной системы, атакой через незащищённые порты, с помощью трояна.

Пocлe этого у тебя на компьютере появляется маленькая и совершенно незаметная программка (она прячется так хитро, что даже грамотный админ может её далеко не сразу обнаружить), которая аккуратно записывает все твои нажатия на клавиши и время от времени отправляет эти отчеты через Интернет своему владельцу. Она же (или другая программка) может отслеживать названия запускаемых тобой программ и открываемые в браузере адреса интернетовских страниц и также отсылать эту информацию владельцу.

Отслеживание нажатий на клавиши называется модным словом кейлоггинг. С точки зрения безопасности штука эта достаточно страшная, потомv что перед злоумышленником как на ладони возникают все твои логины-пароли, номера кредиток (если ты оплачиваешь ими что-то через Интернет) и так далее. Впрочем, конечно, всё-таки не как на ладони — для того чтобы выцепить эти пароли и номера из огромного массива информации, нужно будет как следует попотеть, — но возникают, и это факт.

Кроме того, нажатия клавиш — это всё тексты (уже действительно как на ладони), набираемые тобой на компьютере.

Поэтому шпионские программы могут проделать серьёзнейшую брешь в обороне твоей конфиденциальной информации — это уязвимость, которую не следует недооценивать.

Как этому противостоять? Собственно, все способы уже перечислены: защита файрволом локальной сети (если Интернет ты получаешь через локальную сеть офиса), защита файрволом твоего компьютера, вовремя установленные критические обновления операционной системы, обязательное сканирование компьютера на присутствие троянов и шпионских программ, ну и не брать в рот всякую гадость — то есть аккуратно обращаться с электронной почтой, полученной бог знает от кого, и уж ни под каким видом не отвечать «Да» на всякие подозрительные вопросы из Интернета и не запускать выполняемые файлы, приложенные к письмам.

Да, в случае когда тебе нужно будет понаблюдать за своими сотрудниками, кейлоггеры могут сыграть неоценимую службу Именно они, и только они способны записывать почту, которую крысятничающий субъект хитроумно посылает через веб-браузер в обход корпоративного сервера. Программу можно настроить так, что она сама отправит твоим людям отчёт о бурной деятельности клавиатуры sorchetto, потенциального крысёныша.

В случае когда всё нужно сделать красиво, можно купить клавиатуру с интегрированным в неё кейлоrгером, тогда даже очень шустрый и продуманный topo de fognia быстро окажется в твоей мышеловке. Прогресс дошёл до такого уровня, что в магазинах Нью-Йорка можно выбрать клавиатуру с логгером любого нужного тебе производителя, которой можно в момент заменить мишень на столе субъекта, — хочешь Dell, хочешь Compaq, хочешь IBM. При её стоимости около одного Франклина, оригинальные потёртости воспроизведут за 50 дополнительных Вашинrтонов.

ЭЛЕКТРОННЫЙ КОШЕЛЁЧЕК

Уже практически любой солидный человек пользуется различным интернет-банкингом, работает с так называемыми электронными деньгами (электронными платежными системами) и оплачивает в онлайне (то есть через Интернет) различные товары и услуги. И так как речь в данном случае идет о деньгах, вопрос защиты и безопасности встаёт во весь свой электронный рост. Насколько я мог судить, у многих Больших Парней в этом вопросе наблюдается редкостная путаница. Одни из них вообще не пользуются электронными платежами, потому что опасаются хищения средств, другие наоборот — в восторге от открывающихся возможностей оплачивают кредиткой всё на свете, а потом удивляются, куда это вдруг деваются деньги со счёта... Давай всё-таки немного разберёмся с этим вопросом.

Итак, электронные платежи делятся на три основных вида:

1. Электронный банкинг

Это когда ты заводишь счёт в банке, поддерживающем онлайновую работу со счётом, и через Интернет производишь различные операции с этим счётом: смотришь статистику, получаешь выписки, делаешь различные стандартные и нестандартные операции.

2. Оплата пластиковой карточкой через Интернет

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT