укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Квартира - Небезпечна зона 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Як дурять туристів у Єгипті 
Методи ділової розвідки 
Конспект лекций по программе пожарно - технического минимума (часть 2) 
Робота групи конкурентної розвідки на виставках і конференціях. Теорія й практика. Частина 5 
Реальні проблеми віртуального характеру 
Договор охраны объекта 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
электрических   Искусственный   агресі?   государственный   напад   коллектива   засіб   программа   порох   плейфер   имеют   перевод   программе   наемными   віде?  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Безпека та інтернет
РЕФЕРАТ на тему «Информационная безопасность и защита информации в сети Интернет»
Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность.


РЕФЕРАТ на тему «Информационная безопасность и защита информации в сети Интернет»
   
   
   Содержание
   ВВЕДЕНИЕ 2
   ЧТО НАМ УГРОЖАЕТ 2
    Вирусы 2
    «Троянские программы» 2
    «Скрипты-убийцы» 2
    Атаки через порты 2
   КАК НАМ ЗАЩИТИТЬСЯ 2
    Программы для обеспечения безопасности в Интернет 2
    Безопасность финансовых операций в Интернет 2
    Конфиденциальность и безопасность при Web-серфинге 2
    Конфиденциальность и безопасность при переписке 2
   
   
   Введение
   Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность.
   Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности –как для рядовых пользователей, так и для администраторов сетей и т.п. Каждый божий день мы слышим о все новых и новых кознях хакеров, фиксируем появление новых вирусов. Так что о защите подумать не помешает. Но прежде все-таки надо узнать, от чего именно мы будем защищаться.
   
   Что нам угрожает
   Вирусы
   Вот этот враг вполне реален и грозен, и именно вирусные козни ста¬новятся причиной доброй половины неприятностей у активных «сетевиков». Даром что способы их распространения и любимые пакости уже давно вызубрены наизусть — благодаря той же прессе. И все-таки то один, то другой пользователь клюет на заброшенную ими удочку, не¬смотря на нагло торчащий крючок.
   Переносчиками вирусов часто яв¬ляются сообщения электронной почты, содержащие вложенные фай¬лы. Зараза может проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содер¬жать вредоносные участки кода. Со стороны картинок или звуковых файлов нам никакая неприятность грозить вроде бы не может. А потому мы часто, раскопав нежданно-негаданно в почтовом ящике письмо с прикрепленной к нему, (судя по имени файла и расширению) картинкой, тут же радостно ее запускаем... И обнаруживаем, под личи¬ной картинки скрывался вредоносный вирусный «скрипт». Хорошо еще, если обнаруживаем сразу, а не после того, как вирус успел полно¬стью уничтожить все ваши данные.
   Хитрость создателей вируса проста — файл, который показался нам картинкой, имел двойное расширение! Например, AnnaCournikova.jpg.vbs
   Вот именно второе расширение и является истинным типом файла, в то время как первое является просто частью его имени. А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaCournikova.jpg
   Если вы работали с Проводником Windows, то должны помнить, что именно так система поступает со всеми зарегистрированными типами файлов: разрешение отбрасывается, а о типе файла должен свидетельствовать его значок. На который, увы, мы редко обращаем внимание.
   Кстати, в качестве примера взят совершенно реальный вирус «Анна Курникова», атаковавший Россию в феврале 2001 года. А за год до это¬го точно так же «наколол» весь мир уже легендарный вирус I Love You, замаскированный под простой текстовый файл. Итог — от 30 до 80 (!) процентов (в зависимости от страны) пораженных и выведенных из строя ПК. Впрочем, совершенно необязательно, что вирусы сочтут нужным маскироваться. Иногда ехе-файлы «вложены» в письмо совершенно от¬крыто. И, казалось бы, тут уже и дураку понятно, что речь идет о вирус¬ной атаке (в особенности если письмо пришло от незнакомого вам чело¬века). Однако и эти программы с охотой запускаются пользователями — одним из них коварные вирусописатели обещают продемонстрировать неизъяснимой красоты картинки (что, кстати, и делают), другим сулят программу для «взлома» Интернет, третьим представляются обновлением к популярной программе. Способов запудрить пользователю мозги немало. А ведь бывает и так, что зараженный файл со спокойной совес¬тью посылает вам друг или знакомый... Наконец, вирусы вы можете за¬получить вместе с самими программами — особенно в том случае, если вы скачиваете их с неизвестных вам серверов.
   Последствия от работы вируса могут быть разными — от полного уничтожения содержимого винчестера до порчи определенных ти¬пов файлов. В любом случае, удовольствия от общения с ними вы не получите.
   Способ же справиться с этой напастью только один, и он вам пре¬красно известен: хорошая антивирусная программа. Со свежими, об¬новляемыми не реже раза в неделю, антивирусными базами. И даже в этом случае особо подозрительные письма стоит удалять, не пытаясь попробовать на вкус их таинственную «начинку».
   «Троянские программы»
   Вообще-то эти программы названы «троянцами» лишь по недоразу¬мению — ведь в гомеровской «Одиссее» не они, а их враги данайцы сде¬лали свое черное дело, проникнув в осажденный город в чреве деревян¬ного коня. Но хитрые соплеменники Одиссея выкрутились и на этот раз, возложив сомнительные «лавры» на головы многострадальных обитателей Трои.
   Вор-джентльмен типа Арсена Люпена с удовольствием признал бы авторов этих программ своими наследниками. Схожие с вирусами по принципу действия, «троянцы» работают куда более изящно и тонко. Они не станут вести себя подобно слону в посудной лавке, а тихо и не¬заметно умыкнут ваш логин и пароль для доступа в Интернет, а заодно и к электронной почте.
   Простые «троянцы» распространяются теми же способами, что и их коллеги-вирусы — в виде скрытых вложений в электронные письма. Но это, право, не высший пилотаж для жуликов такого высокого полета! Куда более изящно, подобно эдакому программному Хлестакову, вте¬реться в почтенное общество под чужой личиной. Например, в виде ус¬лужливой и необычайно полезной программки, позволяющей ускорить передачу данных по вашему каналу в сотню-другую раз. Или в виде умелого оптимизатора всей системы. Наконец, в виде того же антиви¬руса. Который, кстати, и в этом случае поможет вам обезвредить наха¬лов — если этот антивирус настоящий и достаточно свежий.
   Помните только, что украсть пароль можно не только с вашего ком¬пьютера, но и с сервера вашего провайдера — и именно так в большин¬стве случаев и происходит. Поэтому имеет смысл регулярно (хотя бы раз в месяц) менять пароль, делая бесполезными усилия «троянцев» и их создателей.
   Но существуют еще и «троянцы», которые проживают на нашем компьютере вполне легально. Их взяли в союзники производители программного обеспечения, «поселив» их в своих программах катего¬рии adware или freeware. Правда, этих «джентльменов удачи» обучили толике хороших манер — теперь они уже не воруют пароли, а работают «подсадными утками», исправно оповещая производителей программ о ваших действиях: куда вы ходите, что ищете, какие сайты предпочита¬ете. А те в ответ радуют вас хорошей порцией рекламы...
   Для борьбы с троянцами прибегают к услугам программы Ad-Aware (http://www.lavasoft.de). которая позволя¬ет вычистить из компьютера всю рекламно-шпионскую нечисть, не на¬рушая при этом работоспособности программ-носителей. Бывают, ко¬нечно, и исключения — так, популярный менеджер докачки Go'.Zilla после удаления «троянской» начинки работать отказывается, а вот его коллеги GetRight и FlashGet более покладисты.
   Помните только, что Ad-aware умеет бороться только с «легальны¬ми» «троянцами» — против обычных вирусов и парольных воров она беззащитна. А значит, запускать эту программу нужно не вместо, а вме¬сте с обычным антивирусом.
   «Скрипты-убийцы»
   До сих пор мы говорили о программах, которые пакостят изнутри, свивая себе гнездо в уютном и просторном брюхе нашего ПК. Однако при работе в Интернет вам могут встретиться и враги пострашнее, ко¬торые будут проламывать оборону компьютера извне.
   Нет, речь идет не о хакерах, а пока что только о созданных ими ми¬кропрограммах, которые запускаются вместе с открываемыми нами Web-страницами. Как и в случае с документами Word, само по себе ис¬пользование микропрограмм (скриптов, Java-апплетов и так далее) не является криминалом — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобст¬вам наши странички обязаны микропрограммам-«скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснова¬но — они позволяют, например, вывести на экран удобное и функцио¬нальное меню, которое разворачивается под курсором вашей мышки...
   Удобство удобствами, но не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. Причем многие из них запускаются и работают не где-то там, в «прекрасном далеко», на неведомом сервере, а непосредственно на вашем ком¬пьютере! И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому вашего жесткого диска. По¬следствия уже известны — от простой кражи пароля до форматирова¬ния жесткого диска.
   Еще одна разновидность вредоносных скриптов — многочисленные рекламные окна, которые заполоняют экран вашего монитора после открытия одной-единственной странички. Таким образом создатель сайта зарабатывает себе на хлеб с толстым слоем икорочки — за счет ва¬шего времени и нервов. Справиться с ливнем окон сложно — на месте одного закрытого тут же выскакивают два новых — и пользователю приходится попотеть, чтобы остановить наконец это рекламное безоб¬разие. Относительно безобидно, но до ужаса неприятно... Функция блокирования всплывающих окон появилась у Internet Explorer с выходом пакета обновления Service Pack 2 для Windows XP.
   Разумеется, со «скриптами-убийцами» вам придется сталкиваться во стократ реже, чем с обычными вирусами. Кстати, на обычные анти¬вирусы в этом случае надежды мало, однако открытая вместе со стра¬ничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках.
   Взглянем на настройки Internet Explorer — а именно в меню «Сервис/Свойства обозревателя/Безопасность». Здесь нам предлагается несколько уровней бе¬зопасности. Помимо стандартного уровня защиты (зона Интернет) мы можем усилить (зона Ограничить) или ослабить свою бдительность (зо¬на Надежные узлы). Нажав же кнопку «Другой» мы можем вручную от¬регулировать защиту браузера, разрешив или запретив работу различ¬ных «активных элементов» страничек.
   Хотя в системе безопасности того же Internet Explorer полно «ды¬рок», которыми и могут воспользоваться злоумышленники, при гра
   мотном использовании вы застрахуете себя от большинства неприят¬ных неожиданностей.
   Атаки через порты
   В этом случае нашими противниками станут уже не только тупые программы, но и их человеческие придатки в виде тех самых хакеров. И атаковать нас будут уже не через посредство браузера, а напрямую, че¬рез специальные каналы доступа — порты. Одни из них открыты только на «вход», другие — на «выход» информации, а тре¬тьи допускают и двустороннюю передачу данных. Ведь мы же не толь¬ко скачиваем информацию из сети — порой нам приходится и отправ¬лять туда информацию в виде команд или данных.
   А значит, через один из портов любой желающий теоретически мо¬жет проникнуть в самое сердце компьютера и получить над ним пол¬ный контроль. Конечно, просто так, наобум, ломиться в.любой попав¬шийся логический порт бесполезно — атаки на большинство их них ус¬пешно отражается самой операционной системой. Однако портов слишком много — десятки тысяч! И уж в одном из них обязательно отыщется желаемая «дырочка»...
    Кандидат на «взлом» может быть выбран как случайно, так и наме¬ренно — достаточно лишь отследить момент, когда нужный вам поль¬зователь войдет в сеть. Именно поэтому в качестве дополнительного «орудия производства» многие хакеры используют популярные про¬граммы мгновенного обмена сообщениями — например, описанную выше ICQ. Ведь она не только может проинформировать злоумышлен¬ника о присутствии его «клиента» в Сети, но и поможет узнать его те¬кущий IP-адрес. А заодно, за счет своей слабой защищенности, и пре¬доставит канал для «взлома». «Сев на хвост» нужному компьютеру, ха¬кер начинает незаметно для вас сканировать порты с помощью специальной программы. И, найдя открытые для доступа, начинает разбойничать в стиле уже знакомых нам вируса или «троянца». Разно¬видностью этих атак является хорошо знакомое пользователям IRC «нюканье» (nuke), в процессе которого хитроумный пользователь мо¬жет легко «подвесить» компьютер излишне нахального или просто не¬приятного собеседника, послав на него особый пакет данных. Это, ко¬нечно, не форматирование диска... Но и перезагрузка компьютера в разгар работы — не самое приятное в жизни событие...
   Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен — не по его это специальности, да и встроенная защита Windows пасует. Значит, нам не обойтись без специ¬альной программы, которая возьмет за себя контроль за всеми портами и сможет оперативно оповестить вас об атаке. А то и просто отразить ее. Проще всего защититься от «нюканья» — для этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением. В качестве же стража портов придется подобрать программу посолиднее, относя¬щуюся к классу фейрволлов (firewall) или брандмауэров. О них, впро¬чем, речь впереди.
   
   Как нам защититься
    Программы для обеспечения безопасности в Интернет
    Итак, фейрволлы. В переводе на русский это значит — «огненная стена». Смысл названия двоякий — во-первых, преодолеть сплошную стену огня невозможно, если только ты не пожарник-профессионал. А с другой стороны, название это напоминает о хорошо известном спо¬собе тушения лесных и степных пожаров — навстречу надвигающейся огненной лавине пожарники пускали вторую, специально поджигая лес. Две огненные стены встречались — и в мгновение ока уничтожали друг друга.
    Точно так же работают и компьютерные фейрволлы, защищая наш компьютер от проникновения заразы извне. Непреодолимой стеной встают они на пути разрушающих программ и скриптов, а атаке через порты противостоят, пользуясь оружием самих нападающих — скани¬руя порты доступа.
    Обнаружив попытку несанкционированного проникновения в ваш компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ подкапывающемуся под вас «кроту». Это — основная функция всех программ данного класса, к которой, в зависи¬мости от сложности продукта, добавлено еще множество других, более или менее нужных.
    Знакомство с фейрволлами стоит начать, без сомнения, с самой простой программы — ZoneAlarm (rfttp://www.zonelabs.com). Простота, простота и еще раз простота — вот девиз создателей этого продукта.
    При работе с базовой, бесплатной версией программы от вас тре¬буется всего лишь отрегулировать требуемый уровень безопасности — «слабый», «обычный» или «высший». После этой безумно сложной процедуры программа мирно свернется в значок в правом нижнем углу экрана, давая о себе знать лишь в тот момент, когда какая-то про¬грамма затребует разрешить ей до¬ступ в сеть. Если это будет, к при¬меру, браузер или клиент электрон¬ной почты — все в порядке: смело давайте ZoneAlarm команду на раз¬решение доступа, и в дальнейшем она уже не будет вас беспокоить по столь пустяковому поводу. Но если вы видите, что в сеть рвется совер¬шенно посторонняя программа... что ж, возможно, имеет смысл воз¬двигнуть на ее пути заслон. Кстати, при помощи ZoneAlarm можно не просто «окоротить» отдельную программу, но и мгновенно «замо¬розить» весь поток данных, лью¬щийся от вашего компьютера в сеть и обратно. Для тех программ, которым по своей природе можно и даже нужно регулярно лазить в сеть, ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позволяет выявить маскирующихся под полезные программы «троянцев». Этим во многом и объясняется высокая эффективность программы при борьбе с этим классом заразы. Заодно ZoneAlarm надежно защитит вас от попыток «нюкнуть» ваш компьютер или просканировать порты.
    Но простота и бесплатность, простите за каламбур, не дается даром: ZoneAlarm вряд дли справится с вирусной атакой или «скриптами-убий¬цами», не спасет он и от рекламных окон. Поэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. Часть этих функций (например, антивирусная защита, а также механизм защиты и шифрования системных паролей) реализо¬вана в профессиональной, платной версии программы — ZoneAlarm Pro, за пользование которой придется выложить около 40 долл.
    Одним из событий последних лет, безусловно, стал выход целого семейства программ корпорации Symantec, относящихся к категории «персональных фейрволлов». А именно — Norton Personal Firewall, Norton Internet Security Personal Edition и Norton Internet Security Family Edition.
    Но идеальной для большинства пользо¬вателей большинство специалистов считает фейрволл Outpost, созданный российской компанией Agnitum (http://outpost.agnitum.com).
    Установочный комплект Outpost занимает всего полтора мегабайта — в 25 раз меньше, чем NIS! При этом по своим умениям отечественная программа не только не уступает, но и превосходит своего именитого коллегу. Несколько функций, отсутствующих в громоздком NIS, но имеющихся в арсенале скромного и юркого Outpost:
    - Блокировка активных элементов в e-mail.
    - Блокировка атак и сканирования.
    - Поддержка невидимого режима.
    - Уменьшение времени соединения с удаленным узлом за счет кэ¬
   ширования DNS.
    В остальном же способности этих программ практически идентичны, если не считать отсутствия в Outpost встроенного антивируса, который с успехом может заменить отечественный Kaspersky. А вот русскоязычный интерфейс при обилии настроек придется как нельзя кстати — без него новичкам было бы трудновато разобраться с программой.
    Приведем лишь краткий список возможнос¬тей Outpost в том виде, в котором его представили сами разработчики:
   1. Выбор нескольких вариантов политики работы, в том числе «бло¬
   кировать все» и «самообучающий режим».
   2. Поддержка нескольких конфигураций / пользователей.
   3. Защита настроек паролями.
   4. Возможность скрытой работы без загрузки интерфейса.
   5. Поддержка локальной сети и доверенных узлов.
   6. Предустановленные настройки для большинства программ и сис¬
   темной сетевой активности.
   7. Утилита онлайн-обновления.
   8. Блокировка рекламы.
   9. Уменьшение времени соединения с удаленным узлом.
   10. Блокировка активных элементов Web-страниц.
   11. Контроль содержимого Web-страниц.
   12. Контроль за приходящими по почте или через Web файлами.
   13. Определение сканирования и удаленных атак.
   14. 100 % невидимый режим (не отвечает на пинги и не выдает port
   unreachable).
    Как и в случае с другими фейрволлами, оптимальным режимом ра¬боты Outpost является «обучающий» — программа будет регулярно спрашивать вас, разрешить или нет доступ к Сети тому или иному при¬ложению. При однозначном ответе «Да» в дальнейшем Outpost не будет мучить вас вопросами, однако можно разрешить лишь однократный допуск приложения к заветному каналу, оставив окончательное реше¬ние ее судьбы на потом. Помимо обучающего режима, существует еще два — «Разрешать все» (соединяться с Интернет разрешено будет лю¬бым программам, за исключением специально внесенных в «черный список») и «Запрещать все» (блокируется доступ к Сети любых про¬грамм, за исключением внесенных в «белый список»). Выбирайте и пользуйтесь!
    Столь смело рекомендовать Outpost в качестве идеального домаш¬него фейрволла автору позволяет еще и то, что программа это абсолют¬но бесплатна! И это при том, что по своим способностям этот продукт оставляет далеко позади как бесплатный ZonaAlarm, так и большинст¬во своих дорогостоящих конкурентов.
    Встроенный фейрволл (брендмауэр) появился в ОС Windows XP с выходом пакета обновления Service Pack 2.
    Безопасность финансовых операций в Интернет
    Не подвергая никакому сомнению удобство покупок в Интернет-магазинах, я настоя¬тельно предупреждаю: будьте бдительны! Ибо в том случае, когда вы вбиваете в форму на страничке свои конфиденциальные данные (самое главное — номер кредитной карточки), вы ставите под удар уже не ком¬пьютер, а содержимое своего кошелька...
    Выкрасть номер у многих нерадивых продавцов проще простого, а благодаря ему злоумышленники смогут легко опустошить до дна ваш банковский счет. Только не надо думать, что подобная судьба может ожидать лишь ротозеев — в начале 2001 года стало известно, что и сам Билл Гейтс ухитрился где-то «засветить» драгоценный номер, выдав¬ленный на принадлежащем ему изящном кусочке пластика...
    Предупредить это прискорбное событие можно только строго со¬блюдая три простых правила:
   1. Не доверяйте номер вашей кредитки незнакомым и сомнительным сайтам!
   2. Пользуйтесь только проверенными магазинами с хорошей репу¬тацией.
   3. Не поддавайтесь на провокации сомнительных сайтов, которые просят номер вашей кредитки в качестве пароля для входа на них — мол, таким образом проверяется, достигли вы совершеннолетия или нет.
   4. Не пересылайте номер кредитки по электронной почте без использования специальных алгоритмов шифрования!
   5. Даже пользуясь проверенными сайтами, заполняйте все формы и бланки только в режиме защищенного соединения — на этот счет на сайте должны быть опубликованы соответствующие инструкции.
   6. Не держите все яйца в одной корзине!
   7. Выделите для операций в Се¬ти отдельную пластиковую карту и счет, на котором будет лишь неболь¬шая сумма (30—50 долл.). В конце концов, пополнить счет для крупной покупки никогда не поздно, а в случае «провала» ваш ущерб будет не слишком велик.
   Конфиденциальность и безопасность при Web-серфинге
    Атаки, мелкие и крупные пакости в ваш адрес — все это раздражает и портит настроение. Но порой куда чаще выводит из себя... обычное наблюдение за твоими действиями. Неустанное и неусыпное. Не пре¬рывающееся ни на секунду...
    Ученые говорят, что отсутствие хоть толики уединения, приватнос¬ти способно свести человека с ума в самые короткие сроки. Вспомним страдания героя Джима Керри в фильме «Шоу Трумена» — а ведь с пар¬нем-то и не делали ничего страшного, не пытали и «Маски-шоу» на до¬му не устраивали. Просто — наблюдали...
    Не будем сгущать краски. С ума никто из нас, конечно, сводить не собирается... Но время от времени возникает в сознании навязчивый вопрос: «А не контролируют ли мои путешествия по Сети?» Неважно кто — начальство, коллеги по работе или любимые всеми фибрами те¬ла домашние. Неважно, по какой причине — начальству или службе бе¬зопасности на работе это по должности положено, и в большинстве за¬падных компаний такая слежка в порядке вещей. Неважно и то, что ни¬чего противозаконного вы можете и не делать — по неприличным сайтам не шатаетесь, наркотиками в Сети не торгуете...
    Словом, несмотря ни на что, любой человек хочет обеспечить себе «зону интимности» — и это его законное право. Тем более, что сделать это не так уж и трудно.
    Известно, что ваши путешествия по Веб-страничкам могут фикси¬роваться как самим браузером, так и внешними программами — напри¬мер, «гейтом» или «фейрволлом», через который подключена к Интер¬нет локальная сеть вашего дома или фирмы. В первом случае ваш «маршрут» фиксируется:
    В «Журнале». Эта папка Internet Explorer не раз выручала нас в те моменты, когда мы не могли вспомнить адрес случайно найденной накануне Web-странички, услужливо предлагая нам списоксайтов, посещенных аж в течение месяца. Но подобная услужли¬вость может стать и помехой — если свой маршрут можете отсле¬дить вы, так же легко это смогут сделать и ваши близкие. И просто любопытствующие.
   В «кэше» браузера на жестком диске, где остаются лежать открытыевами странички. Правда, содержимое кэша активно меняется —при превышении заранее заданного размера сохраненные стра¬нички удаляются, освобождая место для следующей порции «отвалов».Однако нередко из кэша можно извлечь информацию о сайте,который вы посещали месяца полтора назад.
    В папке Cookies (C:WindowsCookies). Файлы cookies («пирожки») сохраняют на вашем диске многие Интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» вас при следующем визите и будет каждый раз вежливо приветствовать вас, называя по имени, а заодно и предлагая вам именно те услуги, которые вы затребовали в прошлый раз. «Пирожками» активно пользуются Интернет-магазины, сайты новостей, сайт вашего провайдера. Они сохраняются на диске в тот момент, когда вы заполняете какую-либо форму или бланк... Словом, сложнее было бы перечислить тех, кто ни разу не прибегал бы к их помощи. В папке «Избранное». Здесь мы сами оставляем «заметки на память», фиксируя самые интересные для нас адреса страничек.
    Получается, что для обеспечения полной приватности вам необхо¬димо периодически очищать все эти четыре папки! Что некоторые па¬раноики и делают едва ли не после каждого сеанса работы. Хотя, конеч¬но, папку «Избранное» можно и не трогать — проще не заносить туда ничего лишнего. С остальными же уликами можно справиться с помо¬щью меню Internet Explorer «Сервис/Свойства обозревателя/Обшие». Здесь вы можете очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так, журнал можно наст¬роить на хранение ссылок только в течение дня-двух — по истечении этого периода они будут удалены автоматически. Точно также, ограни¬чив объем кэша до 5—7 Мбайт, вы добьетесь быстрого исчезновения компрометирующих «следов» (хотя полной приватности в этом случае все же достичь не удастся.
    С «cookies» история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт «Файлы Cookie» меню «Сервис/Свойства обозревателя/Безопасность/Другой», но в ре¬зультате этого многие страницы Сети не будут корректно отображаться на вашем компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по бе¬зопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных ути¬лит типа Anonymous Cookie (http://www.luckman.com) или другой про¬граммы этого типа.
    Выселить уже угнездившиеся на вашем компьютере Cookies можно, очистив содержимое папки C:WindowsCookies с помощью любого файло¬вого менеджера. Впрочем, это грубо и не слишком изящно. Куда удобнее прибегнуть к помощи уже хорошо знакомых нам утилит очистки системы — от Norton CleanSweep до System Mechanic — любая из которых сможет вы¬чистить не только «пирожки», но и содержимое кэша и журнала.
    У проблемы конфиденциальности во Всемирной Паутине сущест¬вует и еще одна сторона. Допустим, вам совершенно безразлично, сле¬дят или нет за вашими перемещениями домашние, но в то же время вам страшно не хочется, чтобы вас «посчитал» какой-либо из посещенных вами серверов. Мало ли что... Известно ведь, что любой зашедший на страничку пользователь неизбежно оставляет «следы»: IP-адрес его компьютера фиксируется в журнале-«логе» сервера.
    И дело не только в этом. Честному пользователю бояться этого нет резона — фиксируйте на здоровье! Однако существуют сайты, маскиро¬вочным способностям которых позавидуют и хамелеоны: каждому сво¬ему гостю они представляют совершенно различную информацию, в зависимости от того, из каких краев тот пожаловал. Частенько этот сер¬вис удобен, но иногда серьезно раздражает. Другие сайты и вовсе не на¬строены раскрывать свою душу перед посторонними — американцев, к примеру, ждут с распростертыми объятиями, а перед жителями других стран опускают виртуальный шлагбаум. В лучшем случае — интелли¬гентно выталкивают в шею на свое региональное отделение.
    Для преодоления этой напасти можно прибегнуть к услугам Web-«Maскировщиков» (anonymizer) или столь же анонимных прокси-серверов.
   Прокси-сервер - это ком¬пьютер, через который и происходит наше с вами общение с Сетью — именно через него отправляются все наши запросы на получение ин¬формации со страничек или файлов.
   Полный адрес прокси-сервера состоит из его имени и порта досту¬па, например:
   
   Имя
   proxy.provider.net
   Порт
   8028
   
   Кроме того, стоит выяснить, какие именно протоколы может обслу¬живать ваш прокси — одни специализируются только на WWW-запросах, другие поддерживают еще и FTP.
    Все реквизиты прокси-сервера вводятся, как мы помним, в меню «Сер¬вис/Свойства обозревателя/Подключение/Настройка» Internet Explorer.
   Как правило, адрес прокси-сервера из собственных запасов предо¬ставляет вам провайдер. Однако в некоторых случаях бывает полезно заменить ваш стандартный прекси-сервер на другой — анонимный. И главное — общедоступный.
    Для поиска таких серверов разумно воспользоваться обычной поис¬ковой службой — например, отправив на Google (http:// www.google.com) запрос типа:
    Free proxy server
    Второй вид «обезличивающих» пользователя служб — Web-«маскировщики», доступ к которым вы можете получить через обычную WWW-страницу. Среди бесплатных служб этого типа можно выделить Safe Web (http://www.safeweb.com'). Rewebber (http: //www.rewebber.com). ProxyWeb (http://www.proxvweb.com) и целый ряд других. Маскировщики работают по тому же принципу, что и прокси-серверы, однако они могут не только обеспечить вам анонимность во время стран¬ствий по Сети, но и отчасти защитят вас от вредоносной «начинки» неко¬торых страниц (всплывающих рекламных окон, «скриптов-убийц» и т. д.).
    Для анонимного доступа к любой страничке нужно лишь загрузить «маскировщик» и набрать нужный URL в его адресной строке.
   При необходимости страничку «маскировщика» можно сделать «домашней» для вашего браузера, нажав кнопку «С текущей» в меню «Сервис/Свойства обозревателя/Общие» Internet Explorer.
    Теперь вместе с вашим браузером будет загружаться и страничка службы анонимного доступа — а значит, пользуясь ее адресной строкой, вы будете защищены от «слежки» во время всего сеанса работы в Сети.
    Для пущей же надежности можно объединить способности «маски¬ровщика» и анонимного прокси-сервера — это даст наилучший резуль¬тат. Конечно, с точки зрения наших спецслужб столь рьяно ратовать за полную анонимность могут лишь параноики да люди с нечистой сове¬стью... Представьте себе человека, к примеру, человека, который прохо¬дит ежедневный маршрут от дома до метро, нацепив темные очки и петляя по переулкам, дабы сбить с толку мнимых преследователей!
    Но есть и другая точка зрения, основанная на гарантируемом Кон¬ституцией праве любого человека на неприкосновенность своей част¬ной жизни. К которой, как ни крути, относится и Интернет-серфинг...
   Конфиденциальность и безопасность при переписке
    В случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. В самом деле, нам ведь не приходит в голову отправлять письма в открытых конвертах. Переписка — дело частное, интимное. И сведения, которые вы хотите скрыть от посторонних глаз, совершенно не обязательно должны быть криминального характера (напротив, автор всячески убеждает своих читателей не заниматься в Сети, да и в реальном мире, ничем противозаконным).
    А если учесть, что, помимо личных тайн, существуют еще и коммер¬ческие, необходимость использования определенных средств защиты корреспонденции становится очевидной. Особенно — в условиях сего¬дняшней России, где практически весь поток сообщений проходит че¬рез компьютеры спецслужб... Как вы помните, еще 4 года назад боль¬шинство провайдеров фактически обязали подключить свои каналы к компьютерам системы оперативно-розыскных мероприятий (СОРМ), позволяющей, по мере надобности, перехватить и прочесть любое эле¬ктронное сообщение.
    Нет, мы ни в коей мере не оспариваем права доблестных чекистов охранять (пусть даже таким, противоречащим Конституции способом) интересы страны. Но существует все же некая вероятность, что схожим образом к вашему электронному ящику сможет получить доступ кто-то другой. Не обладающий столь чистыми руками и холодной головой. От простых хакеров до криминальных структур или конкурентов. И вот именно от них мы с вами и будем защищаться в случае необходимости.
    Анонимность. Самый простой способ защиты — использование бес¬платных анонимных почтовых ящиков, территориально расположен¬ных за пределами России. Благодаря этому вы сможете «обезличить» свои письма (что не помешает делать, например, в тех случаях, если вы не хотите до поры до времени сообщать вашему адре¬сату ничего лишнего о собственной персоне). Кроме того, выделение специального ящика, например, для отправки писем в группе ново¬стей, позволит вам уберечь свой основной ящик от потока рекламы, а возможно — и вирусов, которые обязательно последуют после того, как ваш e-mail впервые будет опубликован на страничке Интернет или на сервере новостей.
    Кроме того, публикуя свой адрес в электронном письме в группу новостей, вы можете дополнительно застраховаться от покушений «спам-роботов», сканирующих группы новостей в поисках электронных адресов. Делается это просто — в адрес вставляется дополнительная комбинация букв, которую необходимо убрать при составлении ответа. Так, адрес lasarus@iname.com можно опубликовать в группе новостей в таком виде:
   lasarusnospam@iname.com (Please remove «nospam» from address!)
    Человек, конечно, быстро сообразит что к чему, а вот обмануть ту¬пую программу-робота будет нетрудно.
    Для большей конфиденциальности можно пропускать свое письмо через сложную систему переадресовки: например, письмо, отправлен¬ное на lasarus@iname.com автоматически пересылается сервером на lasarus@chat.ru. а уже оттуда его можно извлечь в режиме WWW-доступа, прямо с Web-страницы.
    Шифрование писем. В том случае, если потребности замаскировать свою личность у вас нет, но есть необходимость обеспечить сохран¬ность тайны вашей переписки, можно воспользоваться средствами ши¬фрования особо важных электронных писем.
   Систем шифрования существует много, и одна из них как нельзя кстати оказалась встроенной в Outlook Express. Как и многие другие си¬стемы, она основана на трех важных элементах:
    Индивидуальная электронная подпись или цифровой сертификат. Эти сертификаты, выдаваемые рядом независимых центров, свидетельству¬ют, что данное письмо было отправлено именно вами и никем иным. Используя сертификаты, вы даете вашему партнеру стопроцентную га¬рантию от «писем-подделок», отправленных злоумышленниками от ва¬шего имени — а в деловой переписка это особенно важно.
    Вполне ве¬роятно, что уже в ближайшем будущем «цифровая подпись» будет урав¬нена в правах с подписью обычной. А значит, и электронные послания, снабженные таким сертификатом, будут обладать той же юридической силой, что и бумажные документы. Сама по себе электронная подпись не является элементом системы шифрования, поскольку решает она задачи, прямо скажем, противоположного характера. Однако именно на основе вашего электронного сертификата будут сгенерированы два «ключа», с помощью которых вы сможете шифровать свои сообщения.
    Открытый ключ уже включен, вместе с электронной подписью, в ваш цифровой сертификат. Его не нужно прятать — наоборот, именно этот ключ и стоит рассылать всем своим партнерам по переписке. Что вы, собственно, и делаете, включая в сообщения электронной почты цифровой сертификат. Получив вместе с письмом (пока еще — не за¬шифрованным) ваш открытый ключ, ваш знакомый или деловой парт¬нер сможет в дальнейшем отправлять вам зашифрованные сообщения, созданные на его основе. Причем прочесть эти сообщения не сможет уже никто, кроме вас, в том числе и их отправитель! Вы же, в свою оче¬редь, получаете вместе с ответом открытый ключ вашего визави, кото¬рый автоматически будет добавлен в вашу адресную книгу.
    Таким образом, для ведения защищенной переписки необходимо, чтобы в адресной книге вашей почтовой программы хранились откры¬тые ключи всех ваших адресатов. При этом создать зашифрованное со¬общение каждому из них вы сможете только используя его собствен¬ный открытый ключ.
    Закрытый ключ. Им ваша почтовая программа будет пользоваться при расшифровке приходящих сообщений. Без наличия закрытого ключа, встроенного в вашу программу, расшифровка сообщения стано¬вится невозможной — даже если ваше письмо и будет перехвачено по дороге, расшифровать его злоумышленник не сможет.
    Все эти три элемента системы безопасной переписки будут вам предо¬ставлены при получении цифрового удостоверения. Для этого запустите Outlook Express и зайдите в меню «Сервис/Параметры/Безопасность», где находится «центр управления» настройками вашей системы безопасности.
   Нажав кнопку «Получить удостоверение», вы отправитесь на специальную страничку сервера Microsoft. Нет-нет, там вам вожде¬ленный сертификат не дадут — на страничке находятся лишь ссыл¬ки на крупнейшие центры сертификации. Получить цифровое удос¬товерение, в принципе, можно на любом из них, вот только услуги большинства учреждений подобного рода — платные. И стоимость «электронного сертификата» может составить несколько десятков долларов в год. Понятно, что деловые люди с удовольствием выло¬жат эту смешную сумму, однако простому пользователю лучше про¬бежаться по ссылкам и найти службу, которая выдаст вам сертифи¬кат бесплатно. Естественно, такие сертификаты не будут полноцен¬ными «электронными документами», но для переписки по e-mail их будет вполне достаточно.
   Выбрав нужный центр, запустите процедуру регистрации. «Элек¬тронные бюрократы» не сильно отличаются от обычных: для получения сертификата вам придется заполнить кучу бланков и анкет, принять не¬сколько тестовых сообщений электронной почты... Однако через 10— 15 минут ваши мучения кончатся, и после нажатия бесчисленного ко¬личества кнопок Next электронное удостоверение будет автоматически установлено на ваш компьютер вместе с парой ключей.
    Кстати, сертификат может быть и не один — Outlook Express преду¬сматривает использование сразу нескольких сертификатов, каждый из которых привязан к конкретному электронному адресу. Поменялся ад¬рес — придется получить новый сертификат.
    Получив цифровое удостоверение, вы можете вставлять «электрон--ную подпись» и открытый ключ в каждое почтовое сообщение. Для этого вам необходимо вернуться в меню «Сервис/Параметры/Безопас¬ность» и пометить галочкой пункт «Включать цифровую подпись во все отправляемые сообщения».
    Тут же находится и пункт «Шифровать содержимое и вложение всех отправляемых сообщений», назначение которого, думается мне, объяс¬нять не надо. Впрочем, активировать это меню нет необходимости, ведь отправить зашифрованное письмо вы все равно сможете лишь ад¬ресату, заблаговременно снабдившему вас открытым ключом.
    Зашифровать сообщение можно непосредственно перед его отправ¬кой. Для этого, находясь в режиме создания сообщения, зайдите в ме¬ню Сервис и пометьте галочками пункты «Зашифровать» и «Цифровая подпись». В итоге ваш адресат получит письмо, украшенное сразу дву¬мя значками — «ярлыком» (электронная подпись) и «замком» (шифро¬ванное сообщение). Система шифрования Outlook Express дает пользователю приемле¬мый уровень защиты от «взлома» писем третьими лицами. Однако бе¬зупречным и стопроцентно надежным этот алгоритм зашиты назвать все-таки нельзя: как и в большинстве «официальных» алгоритмов ши¬фрования в нем предусмотрены «обходные пути», позволяющие при необходимости спокойно вскрыть ваш «электронный конверт». Есте¬ственно, недоросль-хакер в домашних условиях ваш шифр не раску¬сит, а вот «уполномоченные структуры» с ним справятся без труда. Ибо на каждую систему шифрования, по российскому законодательству, ее создатель и распространитель обязан получать специальный сертифи¬кат ФАПСИ, которое, вне всякого сомнения, сумеет позаботиться о собственных интересах. И не надо думать, что варварская Россия явля¬ется исключением — точно так же обстоят дела с сертификацией сис¬тем шифрования во многих развитых странах. Например, в США — стране, ставшей в начале 90-х эпицентром скандала, связанного с со¬зданным Филиппом Циммерманом алгоритмом шифрования Pretty Good Privacy (PGP).
   Ужас стражей государственной безопасности был неописуем: скромная программа, бесплатно распространяемая Циммерманом, позволяла создавать сообщения, на расшифровку которых даже самым мощным компьютерам Пентагона пришлось бы затратить несколько толетий! В последующие годы Циммерману пришлось отбить — одну за другой — несколько мощных атак, спасая свое детище от запрета. В итоге алгоритму все-таки дали путевку в жизнь, запретив, однако, экспортировать его за пределы Штатов. Стратегические технологии! К счастью, запрет удалось обойти: энтузиасты распечатали исходный код PGP на бумаге, и вот этот-то толстенный том, объемом более 6000 страниц, удалось вывезти в Европу...
    Сегодня многие ограничения на распространение алгоритма уже сняты, хотя до сих пор существуют два его варианта — для США и ос¬тальных 9/10 человечества. Любой пользователь может получить бес¬платную версию программы для работы с PGP на одном из следующих сайтов:
   • http://www.pgpi.com
   • http://www.pgp.net
   • http://www.pgpi.org
    Что ж, PGP остается самым надежным и совершенным алгорит¬мам шифрования, а созданные на его основе программы используют¬ся всеми пользователями, которые всерьез желают обезопасить свою почту от любопытных глаз и рук «третьих лиц». В частности, механиз¬мом шифрования писем по алгоритму PGP оснащена сверхпопулярная в нашей стране почтовая система The Bat! — главный конкурент Outlook Express.
    К сожалению, по причине «несговорчивости» PGP использующие этот алгоритм программы вряд ли будут официально сертифицирова¬ны, а значит, и разрешены к распространению и использованию в Рос¬сии — по крайней мере, в ближайшее время. То есть российские поль¬зователи, скачавшие последнюю версию PGP-программы и использу¬ющие ее для шифрования собственной почты, а также авторы сайтов с коллекцией PGP-программ, могут быть обвинены в нарушении зако¬нов Российской Федерации, а именно Указа Президента РФ от 3 апре¬ля 1995 года (№334).
    Что ж, законы надо соблюдать, хотя хочется надеяться на то, что «придут другие времена»...
    В любом случае, знакомство с алгоритмом PGP законом не возбра¬няется — а значит, мы можем продолжать нашу экскурсию.
    Принцип работы PGP-программ схож с уже описанным выше алго¬ритмом шифрования, встроенным в Outlook Express: PGP также ис¬пользует сочетание «открытого» и «закрытого» ключа. Однако есть и отличия: каждый ключ в PGP на деле представляет собой комбинацию двух ключей. Таким образом, всего ключей становится четыре:
   • Для шифровки сообщения
   • Для расшифровки сообщения
   • Для вставки ключа в письмо
   • Для чтения ключа из письма
   Впрочем, для пользователя режим работы остается прежним.
   «Открытый» ключ посылается в письме или публикуется на Web-страничке в виде текстовой сигнатуры – например, такой:
   EGIN PGP PUBLIC KEY BLOCK-------Version: 5.0.1i
   d2Vid29ya3MuY29tPokAIQMFmQCNAzF1lgwAAAEEANOvroJEWEq6npGLZTqssDSf
   iDjUz6U7aQrWk45dlxg0797PFNvPcMRzQZ/6ZF9wcx64jyLH40tE2DOG9FDfwfrf
   yUDFpgRmoL3pbxXZx9IO0uuzlkAz+xU6OwGx/EBKYOKPTTtDzSL0AQxLTIklJLJ9
   tCICb2lgU3dhbnNvbiA8cmpzd2FuQHNIYXR0bGUtd2Vid29ya3MuY29tPokSDFdd
   EDF2lpl4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrrea
   rgztNXRUi0qU2MDEmh2RoEcDslfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJzdfD
   LZUFJ72fbC3fZZD9X9IMsJH+xxX9CDx92xm1lglMT25S0X2o/uBAd33dERDFadsr
   -------END PGP PUBLIC KEY BLOCK-------
    Ваши знакомые могут шифровать письма, используя этот ключ, вам же для того, чтобы расшифровать его, понадобится второй, закрытый, ключ, также генерируемый PGP-программой.
    И напоследок еще один, очень старый и проверенный веками, способ сохранить не¬прикосновенность важной для вас информации при передаче ее ад¬ресату, тайну переписки или конфиденци¬альность личных данных - стеганография. Традиционно этому способу уделяется незаслуженно мало внимания, хотя по сути своей он уникален. Заключается он в незаметном «вшивании» кодируемой ин¬формации в тело другого носителя, что и позволяет скрыть сам факт ее передачи. Иными словами, используя стеганогра¬фию, вы можете отправить шифрованное сообщение так, что никто и не догадается, что это сообщение вообще существует — тот, кто, предположим, с явно недобрыми намерениями просматривает вашу корре¬спонденцию, его просто не увидит.
    Стеганография, или тайнопись, извест¬на еще с пятого века до нашей эры. Один из случаев ее применения упоминается Геродотом. Ти¬ран Гистий, находясь под надзором царя Персии Дария, решил по¬слать сообщение своему родственнику в Милет. Для этого он об¬рил наголо одного из своих рабов и вытатуировал сообщение на его голове. Когда волосы раба отросли, ему было поручено доста¬вить сообщение, что он благополучно и сделал...Однако своего расцвета стеганография достигла именно сейчас, в компьютерную эру, с распрост¬ранением различных компьютерных се¬тей и Интернета, что имеет логическое обоснование — чем больше появляется информации, тем больше вероятность, что она попадет в чужие руки, и тем нуж¬нее механизмы ее сокрытия. Разумеется, за несколько десятков лет было придума¬но немало более или менее надежных ал¬горитмов кодирования и шифрования ин¬формации, но стеганографию они вытес¬нить так и не смогли. Почему? Да потому что степень защиты, предоставляемая лю¬бым алгоритмом шифрования, может лишь стремиться к ста процентам, по¬скольку вскрыть его — лишь вопрос вре-
   мени и технических средств. Стеганогра¬фия же в состоянии создать стопроцент¬ную защиту, скрыв сам факт передачи ин¬формации, но только в одном случае: если вы уверены, что там, где оные данные спрятаны, искать их никто не будет. А это уже философия...
    Тем не менее, применительно к ком¬пьютерам стеганография в чистом виде практически не используется, разве что в демо-версиях некоторых коммерческих программ. Обычно она комбинируется с защитой — паролем и шифрованием одним из распространенных сегодня алго¬ритмов (PGP, Blowfish, RC4, Sapphire II, GOST и т. п.), давая тем самым три степени защиты информации (рис. 1).
    Первая степень — собственно стегано¬графия, или введение кода одного файла в другой. Разумеется, тот файл, который вы хотите сделать недоступным для посторон¬них, должен быть пропорционально мень¬ше файла-носителя2. С этой точки зрения наилучшими хранителями секретных дан¬ных являются файлы BMP, WAV и подобные им форматы с большой глубиной цвета или звука, а значит — и большими исходными размерами файлов. Первую степень за¬щиты может преодолеть тот, кто использу¬ет ту же программу для стенографирова¬ния, что и вы (естественно, если он знает, что в файле что-то содержится).
    Вторая степень — защита паролем: вы назначаете пароль доступа к встраивае¬мым данным, и вскрыть его злоумышлен¬ник сможет лишь перебором при помо¬щи специализированного софта, что в зависимости от длины пароля занимает довольно много времени.
    И, наконец, третья степень — шиф¬рование. Для того чтобы максимально обезопасить передаваемую информа¬цию, во многих стеганографических программах прибегают еще и к шифро¬ванию исходных данных, а закодирован¬ное тем же PGP сообщение прочесть не так уж просто.
    Практическое знакомство с стегано¬графией можно было бы начать с неслож¬ных программ вроде Stegosaurus или Invisible Secrets, легко обнаруживаемых в Интернете и не нуждающихся в особых комментариях, но мы поступим иначе — рассказ пойдет лишь об одной программе, но какой! Помимо того, что в нее включе¬ны лучшие из стеганографических инстру¬ментов, она обладает практически пол¬ным джентльменским набором всех ос¬тальных необходимых для защиты инфор¬мации функций.
    Называется программа Steganos Security Suite. Состоит она из нескольких утилит, лишь одна из них предназначается собственно для стенографирования – Steganos File Manager. Программа позволяет как читать, так и создавать носители скрытой информации. Выбирать можно из следующих вариан¬тов: просто зашифровать файл, зашифровать файл и создать «са¬морасшифровывающийся» архив либо спрятать один файл в другом, что и называется стеганографией. Кстати, работать можно не только с отдельными файлами, но и с целыми папками и каталогами. Единственное условие — все файлы в них должны быть одного типа. В Steganos File Manager присутст¬вуют три степени защиты. Рассмотрим подробнее процедуру стеганографирования. Про¬грамма поддерживает три типа файлов, которые могут стать но¬сителями информации: *.bmp, *.wav и *.dib, но в этом есть своя логика: прятать информацию в сжатые файлы гораздо небезо¬паснее, поскольку ее наличие легко определить по разросшему¬ся размеру файла. Вы можете либо выбрать уже существующий носитель, либо с помощью интерфейса Steganos File Manager от¬сканировать или снять на цифровую камеру изображение либо записать звуковой файл, затем же остается лишь завершить ши¬фрование и отправить файл адресату или выложить его в Сеть.
   
   Литература:
   1. Леонтьев В.П. «Новейшая энциклопедия персонального компьютера» М., Олма-пресс, 2004.
   2. Ляхов Д. «В гостях у стеганозавра» // Домашний компьютер.- 2006.-№11.-с.66-69
   3. Журнал PC Magazine/RE №4,№5/2003
   4. Прикладная криптография. /Б. Шнайер. - М.: Издательство ТРИУМФ,2006
   5. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 2004. - 328с.
   Сетевые источники
   1. http://developer.netscape.com/docs/manuals/security/sslin/contents.htm
   2. http://nsa.by.ru/docs/security/s23.html
   3. http://book.itep.ru
   4. http://oradb1.jinr.dubna.su/Netscape/MISC/SSL.htm
   5. http://www.unixoid.spb.ru/Security/ssl2.html
   6. http://www.nestor.minsk.by/sr/sr0006/sr00607.html
   7. http://www.citforum.ru/internet/securities/tcpip.shtml
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 13671 | 11/02/2012 Захист інформації - Безпека та інтернет

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Аналітична розвідка засобами Інтернету
Одним із самих перспективних напрямків роботи служби безпеки є аналітична розвідка засобами Інтернету. Цей комплекс заходів багато фахівців позначають і як комп'ютерну розвідку. Її сутність полягає в пошуку й передачі інформації з комп'ютерних систем і мереж « всесвітньої павутини» з наступною верифікацією й аналітичною обробкою.

Автор: donlegion.com |Відгуки:0 | Перегляди:4456 | 01/09/2011 Захист інформації - Безпека та інтернет
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации»
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:5073 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат На тему: «Спам» По дисциплине Информационная безопасность
Первоначально слово «SPAM» появилось в 1936 г. Оно расшифровывалось как SPiced hAM (острая ветчина) и было товарным знаком для мясных консервов компании Hormel Foods — острого колбасного фарша из свинины. Всемирную известность в применении к назойливой рекламе термин SPAM получил благодаря знаменитому скетчу с одноимённым названием из известного шоу «Летающий цирк Монти Пайтона» (1969) комик-группы Монти Пайтон.

Автор: donlegion.com |Відгуки:0 | Перегляди:7311 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат На тему: «Кража личной информации» По дисциплине Информационная безопасность
Кража личной информации - незамысловатое преступление. Небольшое количество данных личного характера позволяют преступникам открывать кредитные карты, за которые потом расплачиваться будете Вы.

Автор: donlegion.com |Відгуки:0 | Перегляди:5277 | 11/02/2012 Захист інформації - Безпека та інтернет
Инструкция по оказанию первой помощи при несчастных случаях.
При тяжелых случаях возможны судороги и потеря сознания. В таком состоянии потерпевшему необходимо обеспечить свободный доступ свежего воздуха, расстегнуть одежду, затрудняющую дыхание, а при потере сознания вызвать врача. Необходимо знать, что потеря сознания наступает вследствие внезапного оттока крови от головы.

Автор: donlegion.com |Відгуки:0 | Перегляди:62075 | 22/10/2011 Документи для роботи - Охорона праці
CNB-D1310P Квадрато? DPV кабель коммуникатор Квадратор Квадрато Монитор - CNB-G1310 антивандал замк? NVC-HC520ZL датчики дыма Монито Тирас Commax плата видеовво DVR-16 аудиопанел? монтаж «Кристалл-3» CNB-G1310PF -2 Орион магнитные Тира? домофо звуковой
Copyright © «donlegion.com», 2004-2011