Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Образовательная программа'
к образовательной программе муниципального образовательного учреждения детский сад № 3 «Дружба» с приоритетным осуществлением художественно- эстетиче...полностью>>
'Документ'
Сучасне міжнародне морське право — це галузь міжнародного права, що регулює дослідження і використання просторів Світового океану, його дна і ресурсі...полностью>>
'Урок'
Развивающая: продолжить развивать интеллектуальные умения (сбор данных, выдвижение гипотез, анализ данных, проверка гипотез, формулирование выводов, ...полностью>>
'Решение'
1. Внести в решение городского совета от 24.01.2003 года “О городском бюджете на 2003 год” по специальному фонду городского бюджета на 2003 год следую...полностью>>

Книга построена в стиле "вопрос ответ". Ответы бывают двух видов

Главная > Книга
Сохрани ссылку в одной из сетей:

Q:Как заставить работать ICQ через Proxy или firewall?

Нажмите кнопку "ICQ" и в появившемся меню выберите пункт "Preferences" (предпочтения), затем в открывшемся диалоговом окне перейдите к закладке "Connection" (подключение). В секции "Internet connection Type" (тип соединения с Интернет) нажмите кнопку "Firewall Settings" ("Настройки Firewall и Proxy-сервера" – о Proxy ничего не говорится, видимо, разработчики полагали, что пользователи, не обделенные даром ясновидения, об этом догадаются самостоятельно). Если же она заблокирована – проделайте следующие шаманские манипуляции: переместите радио кнопку в положение "I'm using a permanent internet connection (LAN)" (Я использую постоянное соединение с Интернет типа локальной сети) даже в том случае, если выходите в сеть через модем. Это необходимо для того, чтобы разблокировать два следующих пункта, указывающие выходите ли вы в сеть через Proxy (Firewall) или соединены напрямую, минуя оные. Переместите радио кнопку в положение "I am behind a firewall or proxy" ("Моя сидеть за Firewall или Proxy" – явно чувствуется иностранный акцент разработчиков) – это разблокирует кнопку "Firewall Setting". Теперь можно вернуть тип Интернет - соединения на подключение через модем (если вы действительно выходите через модем), переместив радио кнопку в положение "I'm using a modem (or any other dial-up device)" ("Я использую модем или другое диалапное устройство") – пункты выбора "Firewall или не Firewall" тут же поблекнут, но кнопка "Firewall Setting" останется гореть ярким пламенем – нажмите ее! (Руки разработчиков растут из того места, которым они думают).

Появится диалог "ICQ Firewall Setting Wizard" – мастера настройки подключения через Firewall или Proxy-сервер. Текст, выведенный мастером, в переводе гласит следующее: "Пожалуйста, проконсультируйтесь у вашего сетевого администратора касательно настроек Firewall-а/Proxy-сервера". А именно – установлен ли Proxy-сервер и если да то какой: SOCKS 4, SOCKS 5 или какой-то другой? Каково доменное имя (IP-адрес) Proxy-сервера, номер порта, требуется ли авторизация и если да, то попросите сообщить вам имя и пароль. Спросите так же установлен ли Firewall? Если да, попросите уточнить какие порты на нем открыты и какие протоколы разрешены: (UDP, TCP)? Уф… сколько всего!

Только не удивляйтесь, если лицо администратора примет выражение тигра под хвост которому залетел шмель и будьте готовы принять на себя все громы и молнии, а так же землетрясение, потоп, ураган и цунами – все сразу. Ой, как не любят администраторы ICQ! И на то есть веские причины! Программа с закрытой спецификацией протокола, множеством ошибок и дыр, да к тому же наследующая все привилегии запустившего его пользователя – "золотой ключ" любого хакера, вознамерившегося проникнуть в локальную сеть сквозь крепостную стену Firewall-а. Разрешать использование ICQ может либо бестолковый, либо наплевательски относящийся к безопасности администратор. Впрочем, кто не рискует…

Итак, будем считать, администратор не препятствует использованию "Яськи" и сообщает вам все необходимые сведения о настройке Firewall (Proxy-сервера). Указываем тип Proxy сервера – SOCKS 4 или SOCKS 5, переводя радио кнопку в соответствующее положение – "I am using a SOCKS 5 proxy server" или "I am using a SOCKS 5 proxy server" соответственно. Положение "I dont use a SOCKS Proxy server on my firewall or I am using another Proxy server" ("Моя не использует SOCKS Proxy сервер на моем firewall или моя использует другой – надо полагать тип Proxy сервера") следует выбрать если ваша локальная сеть ограждена по периметру Firewall-ом или выход в Интернет осуществляется через Proxy-сервер другого типа (интересно бы знать какого? Через типовой шлюз уровня приложений ICQ работать явно не будет – ей подавай нечто специфичное).

Настройка Firewall. Пейджер ICQ использует для своих нужд оба транспортных протокола – и TCP (транспортный протокол с постоянной установкой соединений), и UDP (транспортный протокол без установки соединения поддерживающий лишь посылку и получение дейтаграмм). На Firewall-е должны быть открыты следующие порты: UDP порт номер 4000 для исходящих дейтаграмм и по возможности все TCP-порты для входящих пакетов (хорошая идея – запечатлеть лицо администратора в том момент, когда его просят открыть все порты для входящих соединений – это все равно что в подъемном мосту, защищающим вход в крепость, поделать отверстие размером с сам мост). Впрочем, потребности в диапазоне портов можно и ограничить – чтобы умерить "Аськин" аппетит необходимо в графе "TCP Prot Allocation" ("Выделение TCP-портов") переместить радио копку с положения "Use dynamically allocated port numbers" ("Использовать динамическое выделение номеров портов") в котором она находилась по умолчанию, в положение "Use the following TCP listen ports for incoming event" ("Использовать следующие номера TCP-портов для установки сервера, ожидающего приема входящих сообщений") – это приведет к разблокированию двух окон ввода, задающих наименьший ("From") и наибольший ("to") номера допустимых портов – по умолчанию 2000 и 4000 соответственно. Диапазон портов следует выбирать согласно величине вашего контактного списка – для каждого абонента, с которым установлено соединение (то есть, попросту говоря, идет обмен сообщениями) необходим один порт. Т.е. в большинстве случаев пары десятков портов с лихвой хватит. При желании можно вообще избежать открытия портов на Firewall – вместо этого администратор может сделать mapping (см. "subQ:Что такое TCP/UDP mapping?") – впрочем, такой трюк не сильно повышает безопасность…

Настройка SOCKS 4 Proxy сервера: в строке "SOCKS 4 Host" ("узел SOCKS 4") графы "SOCKS 4 Server" ("SOCKS 4 Сервер") укажите адрес своего Proxy-сервера, а строчкой ниже – номер порта (по умолчанию 1080). Если значение по умолчанию не действует, уточните номер порта у администратора сети. Это лучше сделать сразу, поскольку, все равно к администратору придется обращаться с просьбой установки mapping-а (см. "subQ:Что такое TCP/UDP mapping?") – SOCKS 4 Proxy сервер не может "проксить" UDP-протокол, который необходим ICQ для работы, и его mapping приходится настраивать самостоятельно, переправляя все обращения на сервер по 4000 порту. Номер внутреннего порта администратор назначает самостоятельно и он может быть любым – не обязательно 4000.

Настройка SOCK 5 Proxy сервера: в строке "SOCKS 5 Host" ("узел SOCKS 5") графы "SOCKS 5 Server" ("SOCKS 5 Сервер") укажите адрес своего Proxy-сервера, а строчкой ниже – номер порта (по умолчанию 1080). Если сервер требует обязательной авторизации (это можно уточнить у администратора сети) взведите галочку "Use RFC 1929 (Cleartext) authentication for SOCKS" (Использовать открытый пароль для SOCKS аутентификации, согласно спецификации RFC 1929) – это приведет к разблокированию полей "SOCKS 5 Username" ("Имя пользователя для входа на SOCKS сервер") и "SOCKS 5 Password" ("Пароль для входа на SOCKS 5 сервер") в которые следует занести имя пользователя и пароль соответственно. Вполне возможно, придется бежать в ближайший магазин за пол-литрой для умасливания администратора – те страсть как не любят разрешать открытую передачу пароля по сети, а более изощренные способы аутентификации с зашифрованным паролем ICQ не понимает.

Родственные вопросы:

subQ:Что такое TCP/UDP mapping?

subQ:Что такое TCP/UDP mapping?

Технология "TCP/UDP mapping" позволяет клиенту локальной сети, сидящему за Proxy-сервером, принимать входящие соединения, а администратору ограничивать своих подопечных, предоставляя им доступ только к заранее оговоренным ресурсам. Кроме того, mapping-серверы очень просто программировать и разработать их может сам же администратор, написав буквально десяток строк на Perl или чуть-чуть больше на Си.

Грубо говоря, TCP/UDP mapping это до предела упрощенный TCP/UDP Proxy-сервер. Принцип его работы в общих чертах заключается в следующем – Proxy ожидает подключений от локальных клиентов по некоторому порту, а, дождавшись – устанавливает соединение с заранее оговоренным Интернет – сервером по заранее оговоренному порту, причем номера портов по обе стороны не обязательно должны совпадать. Аналогично, такой Proxy сервер может принимать входящие включения извне сети и направлять их заранее оговоренному клиенту.

Например, пусть клиенты локальной сети хотят получить доступ к серверам телеконференций находящимся вне локальной сети, где-то там, в Интернет. Скажем, это , и . Администратор Proxy устанавливает mapping – все подключения к Proxy-серверу по 119 порту он будет переправлять на сервер порт 119. Пользователи, желающие читать конференции с сервера Microsoft, должны прописать в настройках своего клиента не адрес , а адрес своего Proxy-сервера, который и осуществляет такое перенаправление. То есть, для клиентов локальной сети Proxy-сервер как бы станет сервером .

Хорошо, а если кому-то потребуется обратиться еще к одному серверу новостей, скажем, – "mapping" двух серверов на один и тот же порт невозможен, т.к. Proxy не сможет понять, что от него хотят и к какому именно серверу следует переправлять пакеты. Поэтому, приходится идти на хитрость – пусть при соединении с Proxy-сервером по некоторому порту отличному от 119, т.к. этот порт уже занят, например, 666 – Proxy будет переправлять клиента на сервер порт 119. Пользователям для связи с понадобится указать в настройках программы-клиента адрес своего Proxy-сервера и порт 666 – и все будет работать нормально! Конечно, при условии, что используемое приложение допускает задание нестандартного порта для входа на сервер.

Безопасность

Теорема 1 Чем больше знаний, тем меньше денег.

Доказательство:

(1) Время - это деньги.

(2) Знание - это сила.

Для замкнутых систем импульс - постоянная величина: (3) импульс = сила * время = const; подставляя в (3) (1) и (2) имеем: знания * деньги = const.

Теорема доказана

Астрономический фольклор

A:Как взломать Интернет (т.е. получить бесплатный доступ)?

"Как взломать Интернет" – слышится буквально во всех конференциях прямо или косвенно связанных с взломом, коммуникациями и сетями. Вопрос технически некорректен, ибо если уж и ломать, то не Интернет – совокупность узлов, связанных друг с другом, – а защиту от несанкционированного доступа конкретного узла (применительно к бесплатному доступу – узла провайдера). Защиты же сильно варьируются от узла к узлу, поэтому никакого универсального способа взлома "всего Интернет" не существует.

Даже если бы некий гениальный хакер и придумал такой способ – не долго бы он оставался актуальным! Разработчики систем защиты не даром свой хлеб едят и на появление новых атак отвечают "заплатками", затыкающими ту или иную лазейку. Разумеется, и у хакеров, и у экспертов по безопасности всегда припрятаны "тузы в рукавах" – невиданные доселе трюки о которых никто не знает, потому и не может защититься, да и оперативность выпуска заплаток порой хромает – бывает, проходят годы, а "дырка" все не затыкается – то ли внимания на нее не обращают, то ли времени не хватает, то ли жаренный петух в известное место еще не клюнул! К тому же, сплошь и рядом встречаются нерадивые администраторы, начисто игнорирующие наличие хакеров и халатно относящиеся к собственной безопасности. Взломать таких даже новичку – раз плюнуть. И ведь ломают же, – судя по сообщениям прессы.

???? Рисунок "карикатура" Посреди океана стоит корабль. Корабль течет. На течи накладывают закладки.

Все это говорит о принципиальной возможности сетевых атак, но отсюда отнюдь не вытекает существование некого универсального автоматического взломщика. "Как это не вытекает" – удивится иной читатель – "Существуют же автоматизированные средства для поиска уязвимости, например, тот же SATAN (не к ночи он будет упомянут)!".

Существовать-то они, может быть, и существуют, да вот проку с них, как с козла известно чего. Упомянутый SATAN свободно доступен в сети {>>>> сноска /~zen/satan/satan.html}, но безнадежно устарел не на один ледниковый период и совершенно бесполезен – именно в силу своей массовой распространенности. Дыры, которые он ищет, не заткнул только самый зауханный администратор. (Тем более, он, строго говоря, ищет не дыры, а потенциальную возможность существования дыры в данном месте).

Все действительно стоящие средства, например RealSecure, распространяются на коммерческой основе и стоят тысячи, а то и десятки тысяч долларов. Они действительно в самом деле позволяют автоматически атаковать даже недурно защищенную сеть, но совершенно недоступны рядовому злоумышленнику, причем не только по причине дороговизны, но и своей чрезмерной сложности – миллионы настроек и тысячи страниц убористой документации – а ну, попробуй-ка, во всем это разберись!

Утилиты, носящие громкое название "взломщик Internet", достаточно широко распространившиеся за последнее время по сети, на самом деле представляют собой зловредные программы в лучшем случае выводящие на экран издевательское послание, а в худшем уничтожающие информацию с жесткого диска – так их создатели, "санитары компьютерного леса" наказывают всех любителей халявы.

Однако не стоит путать "взломщиков Internet" c, так называемыми, эксплоитами – программными реализациями одной или нескольких конкретных атак. Они действительно существуют (см. сайт ) и даже, случается, работают, но спустя какое-то время безнадежно устаревают.

Впрочем, новые дырки обнаруживаются с завидной регулярностью (см. ), а их поток все растет и растет – естественно ж, – программное обеспечение постоянно усложняется и риск допустить ошибку становится все больше и больше. Поэтому в любой момент времени любой узел сети потенциально уязвим.

Можно, не дожидаясь готовых эксплоитов, искать уязвимости самостоятельно. Этому посвящено множество книг, в том числе и "Атака из Интернет" Ильи Медведовского, "Секреты Хакеров" Стьюатра Маккье, "Техника сетевых атак – приемы противодействия" Криса Касперски, "Техника и философия хакерских атак" его же и масса другой литераторы. Однако всеми авторами предполагается, что временное или постоянное соединение с Интернет у читателя уже имеется.

Основных способы атаки на провайдера это – похищение пароля у легального пользователя и перехват сессии аутентификации (т.е. "подсматривание" пароля в процессе его передачи на сервер при входе в сеть).

Похищение пароля – процесс творческий. Можно позвонить пользователю от имени службы технической поддержки (вариант – написать письмо) и под благовидным предлогом потребовать пароль на бочку; можно послать пользователю хитрую программку, под шумок вытаскивающую пароль с его компьютера, а можно… да много чего еще! Доверчивых людей очень много и ввести их в заблуждение ничего не стоит. Продолжая развивать мысль дальше – можно украсть много-много денег и на них купить доступ в Интернет.

Перехват сеанса аутентификации пользователя на сервере провайдера – в принципе возможен, но требует специальных технических средств, способных перехватывать модемное соединение – обычные модемы на такое не способы, а понадобится специальное оборудование, намного превышающее в стоимости "самый лучший Интернет", но… что только не придумают народные умельцы, лишь бы за Интернет не платить! (см. "Могут ли злоумышленники подключится к телефонной линии и перехватить мой трафик с провайдером?")

Тенденция к удешевлению сетевых услуг (в ряде случаев стоимость ночного времени просто до смешного низка) обещает уменьшить актуальность проблемы "взлома Интернет", поскольку скоро (ну почти скоро) появится возможность использовать его бесплатно или практически бесплатно.

Родственные вопросы:

Что такое заплатки и как их устанавливать?

Как узнать, что моим паролем пользуется кто-то еще? И что потом делать?

Могут ли злоумышленники подключится к телефонной линии и перехватить мой трафик с провайдером?

A: Как защитится от вирусов, полученных из Интернет?

Проводя параллель между вирусами биологическими и вирусами компьютерными, можно заключить: причина практически всех болезней – несоблюдение элементарных гигиенических требований и неразборчивость в выборе партнеров. Типичный компьютерный пользователь похож на маленького ребенка все без разбору тянущего в рот. Если не вирус, так расстройство желудка себя не заставит ждать.

??? рисунок "карикатура" Ребенок тянем в рот всякий мусор. Картинка вторая – ребенок лежит кверху лапами со вздутым животом (вариант – сидит на горшке)

Проблема ведь не только в вирусах, – порой не меньшие разрушения приносят вполне легальные, но сильно "кривые" программы. В особенности это касается дисковых и файловых утилит – частенько после их работы все данные, хранящиеся на винчестере, приходят в полную негодность. Даже ведущих производителей гложут смутные сомнения насчет безгрешности своей продукции, и неспроста – та же Symantec с головы до ног оплевана жалобами пользователей, рыдающих над остатками своих жестких дисков. А все потому, что поставили старого "Доктора" на новую версию Windows. Но кто же мог знать?! И даже вполне безобидные на вид приложения, наподобие календаря или организатора, могут так испортить систему, что ее придется переустанавливать заново!

Первая линия обороны "Карантин": В идеале – каждая новая программа должна проходить "карантин" – тщательное тестирование на отдельном, специально для этого предназначенном, компьютере, на котором нет ничего ценного, что было бы жалко потерять. В крайнем случае, если на второй компьютер не хватает средств, для карантина подойдет и отдельный жесткий диск (можно небольшого размера) – необходимо лишь подключить его так, чтобы программы, запущенные на нем, не "видели" основного диска и при всем своем желании не могли до него "дотянуться".

Этого можно добиться, подцепив "карантинный" диск на отдельный шлейф к "своему" контроллеру IDE. Большинство BIOS позволяют выборочно отключать IDE-контроллеры. "Ответственный" за такую операцию пункт обычно звучит как "Onboard IDE" (интегрированный в материнскую плату IDE) и предлагает на выбор: "Primary" (включен только первый контроллер, разъем которого обычно помечен IDE-0), "Secondary" (включен только второй контроллер – IDE-1), "Both" (включены оба контроллера, - состояние по умолчанию) и "Disabled" (выключены оба контроллера). При отключении первого контроллера, скорее всего, потребуется "научить" BIOS загружаться со второго (не все это умеют делать по умолчанию). Для этого найдите в настройках строку наподобие "Boot device" (загрузочное устройство) и установить ее в "Boot from IDE-1" (Загружаться с IDE-1) или "Boot form secondary IDE". (Загружаться со второго IDE).

Если нет возможности купить даже самый захудалый винчестер, остается тестировать программы на "кошках", - ваших приятелях, устанавливая на свой компьютер только проверенные на чужой шкуре приложения.

"Карантин" сам по себе никаких гарантий не дает и не всегда предотвращает вторжение вирусов, но многократно снижает вероятность любых неприятных происшествий. Если этого недостаточно, второй линией обороны следует расположить антивирусы.

Вторая линия обороны "Антивирусы": Грубо все антивирусы можно разделить на три категории – детекторы (+фаги), мониторы и ревизоры.

Детекторы занимаются поиском известных им вирусов в файлах, загрузочных секторах, памяти и т.д., а фаги лечат то, что находят детекторы; мониторы – обнаруживают и по возможности предотвращают некоторые потенциально опасные – с их точки зрения – действия; ревизоры периодически проверяют файлы на предмет появления любых изменений.

Всем антивирусам присущи определенные недостатки: детекторы не в состоянии обнаруживать новую или видоизмененную заразу – интеллект эвристических анализаторов на сегодняшний день уступает интеллекту вирусописателей, и на эвристике ловятся только самые примитивные вирусы, написанные школьниками, только-только постигающими азы программирования (см. "Подари врагу антивирус!"). Еще проще для вирусописателя перехитрить мониторы, которые, кстати, совершенно бессмысленны в "нормальных" операционных системах наподобие Windows 2000, самостоятельно пресекающих все противоправные действия программного обеспечения. Ревизоры же вообще не препятствуют жизнедеятельности вирусов, а всего лишь позволяют обнаружить их распространение – заражая файл, вирус неизбежно вносит в него изменения, демаскируя свое присутствие в системе. Однако, не размножающиеся зловредные программы, скажем клавиатурные шпионы или "добытчики" паролей (см. "Как предотвратить похищение моего Интернет пароля?#Похищение"), ревизор обнаружить не сможет! К тому же, ревизоры очень плохо справляются с контролем документов – средой обитания макровирусов. Ведь документы, в отличие от исполняемых файлов, интенсивно изменяются пользователем! Попробуй, тут разберись – то ли вирус их заразил, то ли пользователь отредактировал!

Переход на Windows 2000 (см. "В чем преимущества Windows 2000 по сравнению с 9x?") позволяет одним махом решить множество проблем. Во-первых, в силу отличий Windows 2000 от Windows 9x, большинство вирусов и троянских программ под ней просто "не живет", во-вторых, она позволяет защищать критические файлы, запрещая их удаление и модификацию, в-третьих, ее файловая система – NTFS – практически не поддается разрушению – разве что все с самим винчестером; в-четвертых… но, несмотря на всю защищенность, с Windows 2000 прекрасно уживаются макровирусы, поскольку средой их обитания является не операционная система, а само приложение, обрабатывающее документ.

Макровирусы: документы "дырявого" Microsoft Office давно стали стандартом де-факто и отказаться от их использования уже невозможно. Проблема усугубляется тем, что подавляющее большинство пользователей игнорирует рекомендации распространять файлы в форматах, гарантированно не содержащих макросов (например RTF), чем ставит своих получателей в тупик. Например, как быть, если Big-Boss прислал свой ответ в формате Word? Просить его сохранить файл как RTF и повторить пересылку? Сомнительно, чтобы Big-Boss получил от всего этого удовольствие, если ему вообще удастся объяснить что такое RTF.

Уменьшить риск вторжения макровирусов можно запрещением модификации файлов Normal.dot и eefonts.dot (последний – только для Word 2000) – эти файлы излюбленное место обитания макровирусов. Перед установкой защиты рекомендуется на всякий случай удалить Normal.dot, - работоспособность Word-а это не нарушит, – он вновь воссоздаст его при следующем запуске, а вот зараза (если Normal.dot был заражен) будет удалена гарантированно! Правда, вместе с ней погибнут и все личные настройки, например, переопределенные комбинации клавиш, пользовательские стили и т.д. Но в большинстве случаев их можно быстро определить вновь!

Существует один замечательный способ гарантированно (ну, почти, гарантированно) избежать заражения – достаточно лишь открыть документ приложением, заведомо не поддерживающим макросы. Например, редактор "WordPad", входящий в штатную поставку Windows, корректно отображает большинство Word-документов, игнорируя при этом макросы. А утилита "Быстрый просмотр" (также поставляется вместе с Windows, но не устанавливается по умолчанию) позволяет просматривать файлы, созданные и Word, и Excel, и многими другими приложениями, не рискуя подцепить заразу! Чтобы открыть с ее помощью документ, просто щелкните по нему правой кнопкой мыша, выбрав в контекстном меню пункт "Быстрый просмотр". Если такого пункта нет, в "Панели управления" кликните по значку "Установка и удаление программ", перейдите к закладке "Установка Windows", выберите "Стандартные", войдите в них через "Состав" и установите галочку напротив "Быстрый просмотр".

Как и следует из его названия, "Быстрый просмотр" предназначен только для просмотра, но не редактирования документов. А как же быть, если файл требуется не только смотреть, но и работать с ним? На помощь приходит буфер обмена – "выделяем все", создаем новый документ в соответствующем приложении и копируем в него содержимое оригинального документа, автоматически оставляя макросы "за бортом"! Не очень-то удобно, но более короткого пути, по-видимому, не существует.

Всей этой суеты не потребовалось, умей бы Office запрещать выполнение макросов в документах. Вообще-то, такая опция там есть, но срабатывает она далеко не всегда. Злоумышленник может создать макрос, который защита не увидит! В Office 2000 ситуация значительно улучшена, но не все исправлено до конца, к тому же Microsoft так и не сообщает какие именно дыры заткнуты.

Особо стоить отметить ошибки переполнения – не вдаваясь в технические подробности {>>>> сноска Подробнее об ошибках переполнения рассказывается в книге Криса Касперски "Техника сетевых атак"} образно их можно представить так: программист отводит для некоторых целей буфер, а затем заполняет его данными, не проверяя влезают ли они в него или нет. Рано или поздно данные действительно не влезают и затирают память за концом буфера. Очень часто при этом искажаются служебные структуры, например, сохраненный адрес возврата, регистр кадра стека и т.д. Специально подобранной строкой данных злоумышленник может так исказить адрес возврата, чтобы процессор начал выполнять данные, введенные злоумышленником, как код! Теоретически возможно подхватить вирус простым чтением текстового файла! Это не миф параноика, а суровая действительность нашей жизни. Яркий пример – ошибка почтовой программы Outlook Express 5.5 позволяет заразиться еще на стадии приема сообщения с сервера, - задолго до того, как присланное вас письмо успеют проверить антивирусы!

???? Рисунок "карикатура" человек льет в чайник воду из ведра. Вода выливается из носика и обливает человека.

???? Рисунок "карикатура" человек открывает письмо, а оттуда выглядывает (выпрыгивает) злобный вирус

Для устранения ошибок фирмы-производители периодически выпускают "заплатки", выкладывая их на собственный web-сервер. Настоятельно рекомендуется своевременно скачивать и устанавливать их! Чтобы быть постоянно в курсе событий подпишитесь на какую-нибудь рассылку по безопасности (см. "Где можно узнать о самых свежих дырках и последних обновлениях приложений?")

Третья линия обороны – резервное копирование. Им не следует пренебрегать никогда. Вложения в накопители и носители информации, может быть, не окупаются явно, но сводят к минимуму убытки от "стихийных бедствий" – будь то вирус или физическое разрушение винчестера. (Кстати, кража компьютера также приводит к потере информации, и, чтобы вместе с компьютером не утащили резервные копии, следует хранить их отдельно; по крайней мере, диск с самыми ценными наработками должен находиться в недосягаемом для грабителей месте – например, его можно сдать в банк или надежному приятелю).

Политика резервирования – дело сугубо индивидуальное, например, автор резервируется каждый день. Но, в любом случае, это следует делать не реже, чем раз в неделю. При этом ни в коем случае недопустимо замещать старые файлы новыми! Никогда нельзя быть уверенным наверняка, что резервируемая информация уже не искажена! Допустим, вы набираете реферат и периодически "сбрасываете" его на дискету, записывая поверх прежней копии. Предположим, в какой-то момент файл поражается вирусом, произвольным образом переставляющим слова в тексте или "съедающим" некоторые буквы. Если это не будет замечено сразу (а, чем длиннее документ, тем труднее обнаружить его искажение), в архив попадет испорченная копия, а оригинальная будет утеряна.

В идеальном случае старые копии должны уничтожаться только после завершения проекта (Например, после того как написан реферат, все промежуточные наработки могут быть безболезненно удалены). Однако на практике обходятся гораздо меньшим числом копий, надеясь, что разрушения информации (если таковые будет иметь место) удастся заметить раньше, чем будет затерт последний неискаженный файл. В большинстве случаев (но не всегда!) эти надежды оправдываются. С другой стороны, какой смысл хранить очень древнюю версию документа, если с тех пор он был значительно переработан и изменен?

Следование всем приведенным выше рекомендациям обеспечивает практически полную неуязвимость ваших данных, оберегая их от всех мыслимых и немыслимых бедствий (ну, пожалуй, за исключением землетрясений, наводнений и цунами).

Краткое повторение основных мыслей главы: поставьте себе Windows 2000 и регулярно устанавливайте все обновления и заплатки; испытывайте все новые программы на "карантинном" жестком диске (компьютере); для открытия документов пользуйтесь утилитой "Быстрый просмотр" или аналогичной ей; наконец, никогда не забывайте о пользе резервирования.

Родственные вопросы:

Подари врагу антивирус!

Как предотвратить похищение моего Интернет пароля?#Похищение

В чем преимущества Windows 2000 по сравнению с 9x?

Где можно узнать о самых свежих дырках и последних обновлениях приложений?



Скачать документ

Похожие документы:

  1. Лондонской Школы Бизнеса, координатор организационного развития компании rcn, мастер-практик нлп. Наконец-то у нас есть книга

    Книга
    НЛП развивает ваш потенциал в достижении успехов,—создавая порядок из хаоса. Порядок, который может изменяться и развиваться в гармонии с потребностями персонала и бизнеса.
  2. Кино, театр, бессознательное

    Документ
    К 41 Кино, театр, бессознательное. Том 1. /Пер. с итальянского ННБФ "Онтопсихология". — М.: ННБФ "Онтопсихология", 2001. — 384 с., 11 илл.
  3. Введени е (1)

    Документ
    Полагаем, что желание открыть эту книгу возникло у Вас в связи с возникшим интересом к людям. Возможно, уделить время вопросам психодиагностики Вас сподвигли особенности профессиональной деятельности предполагающей изучение персонала
  4. Ответ на клевету под названием

    Реферат
    Хвала Аллаху, Которого мы восхваляем и к Которому взываем о помощи и прощении. Мы ищем защиты у Аллаха от зла наших душ и дурных дел. Кого Аллах ведет по прямому пути, того никто не сможет ввести в заблуждение.
  5. Вопрос Философия, ее предмет и функции. Взаимосвязь философии и частных наук

    Документ
    Философия (Пифагор автор слова фило — любовь, софи — мудрость). С точки зрения Аристотеля мудрость означает — знание общего в различных вещах, знание первопричин действительности, всеобщих свойств, всеобщих законов, всеобщих форм и

Другие похожие документы..