Все об Internet
Страница 18

¨ Если это возможно, постарайтесь добыть исходные тексты программ. Перед установкой изучите их. Убедитесь, что программа не делает ничего странного. Это также относится к архивам char, файлам make и т.д. Конечно же , это весьма сложная (а для многих и невыполнимая задача), но если Вы хотите обезопасить себя, игра стоит свеч. Рискованным может быть использование даже бесплатного программного обеспечения.[15]

¨ Перед установкой программного обеспечения на важный, интенсивно используемый компьютер, погоняйте это программное обеспечение сначала на другом, менее критичном. Если у Вас имеется два компьютера, на одном из которых Вы делаете важную работу, а второй используете от случая к случаю, запишите новые программы на второй и посмотрите, не произойдет ли что-нибудь плохое.

¨ Перед тем, как использовать полученное программное обеспечение, сделайте резервные копии всех своих файлов.

¨ Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной программы проверьте на наличие вируса все программы, полученные из Internet.

Помните: вред могут нанести только файлы, которые выполняются. Двоичные файлы – самые опасные; наименьшую опасность представляет исходный текст программ. Файлы данных не представляют для компьютера никакой опасности, но они могут быть неточными.

Ошибки в конфигурации программного обеспечения.

Этот раздел посвящен более «опасным» проблемам безопасности. Поскольку любая конкретная информация превратит данную книгу в руководство по взлому компьютеров для хакеров, нам здесь придется ограничиться общими положениями.

В некоторых системных программных средствах есть отладочные переключатели, которые при установке или настройке можно активизировать и дезактивизировать. В серийных системах эти переключатели иногда оставляют включенными – либо по неосторожности, либо с тем, чтобы разработчики могли в последствии заглянуть внутрь (например, если у Вас начинают возникать проблемы) и посмотреть, что происходит. Но любая щель, достаточно широкая для разработчика, будет широкой и для взломщика. Некоторые средства взлома (например, Internet Worm) возникли именно на этой основе. Поэтому без особой необходимости не оставляйте отладочные переключатели системного программного обеспечения включенными.

Кстати, если какое-то средство не нужно в Вашей системе, зачем его вообще включать? Большинство фирм настраивают свои операционные системы так, чтобы они работали, едва их включают. Это облегчает установку; если все опции включаются автоматически, Вам не придется бегать вокруг, выясняя, какие из них нужны. К сожалению, такая практика облегчает жизнь и злоумышленникам.

Дефекты защиты в системном программном обеспечении.

Если обнаруживаются дефекты в операционных системах, они либо оперативно устраняются, либо быстро разрабатываются обходные процедуры. Производитель компьютеров, разумеется, не заинтересован в том, чтобы его изделие получило репутацию легко поддающегося взлому. Но фирме-изготовителю в данном случае проще, чем Вам. Для того чтобы защитить свой компьютер, Вам необходимо получить и установить дополнение. А для того, чтобы установить обновление редакции программных средств, Вы должны знать о том, что они существуют. Поэтому Вы вынуждены постоянно быть в курсе последних событий, касающихся Вашей операционной системы. Самый простой способ – поддерживать диалог с программистами своего университета, организации или фирмы-поставщика. По вполне очевидным причинам поставщики не дают публичных объявлений типа «Внимание, в версии 7.4.3.2 есть большие проблемы с безопасностью!». Вам придется также читать материалы конференций и списки рассылки, в которых упоминается Ваша система. Подходящие конференции Вы найдете в иерархии comp.sys. Например, если Вы пользователь рабочей станции Sun, посмотрите в comp.sys.sun.

Что делать, если защита компьютера нарушена?

Как узнать, что защита компьютера нарушена? Злоумышленник всегда старается действовать как можно незаметнее и побыстрее замести следы. Обнаружив их, Вы должны принять меры по исправлению положения. Так как же выявить взлом? Большинство пользователей не используют возможности информации о безопасности, которую регулярно предоставляют их компьютеры. Пусть, например, Ваш компьютер выдает сообщение: «Last login 06:31 26 Jan 1997». Помните ли Вы, когда входили в систему в последний раз? Вероятно, смутно. Но ведь можно обратить внимание на то, что работа в 6 часов утра – явление довольно необычное для Вас. Именно так выявляются многие нарушения. Часто обнаружить взлом помогает интуиция: Вы просто «чувствуете», что что-то не так. Например:

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27