укр  |  рус 
ƒодати статтю | –еЇстрац≥€
Ѕезпека б≥знесу
Ѕезпека банк≥в
Ѕезпека особистост≥
Ѕезпека помешканн€
Ѕезпека та персонал
Ѕезпека туризму та в≥дпочинку
ƒокументи дл€ роботи
«ахист ≥нформац≥њ
IT-безпека
≤нформац≥йна безпека
Ѕезпека та ≥нтернет
 риптолог≥€
“ехничний захист ≥нформац≥њ
«ахист автомоб≥л€
«бро€ та спецзасоби
ѕожежна безпека
—истеми безпеки
ѕоложение о защите конфиденциальной информации на предпри€тии 
ѕоложение о службе охраны труда. 
«ахист автомоб≥л€: ≤моб≥лайзер. ѕитанн€ й в≥дпов≥д≥. 
— ”ƒ ≥з чого почати? 
¬се про сучасн≥ сейфи 
ќсобливост≥ вибору протипожежних конструкц≥й 
—ловарь терминов по информационной безопасности. „асть 5 
ƒќ√ќ¬ќ– ѕќƒ–яƒј, установка видеонаблюдени€ 
—истеми захисту в≥д крад≥жок побутовоњ техн≥ки й електрон≥ки 
ѕеречень вопросов первичного инструктажа дл€ работников. 
як вибрати пожежний датчик 
«ахист автомоб≥л€: ≤моб≥лайзер. ѕитанн€ й в≥дпов≥д≥. 
Ѕезпека на лижних маршрутах 
«ахист й комб≥нована техн≥ка з використанн€м гумового ц≥пка 
ѕереваги систем захисту в≥д крад≥жок р≥зних технолог≥й 
 аталог
÷ифровые системы
¬идеокамеры
ќбъективы
”стройства обработки
ќповещатели и указатели
ƒомофоны
 онтроль доступа, замки, защелки
 орпуса, кожухи, аксессуары
ћониторы
актов   возмещен   ѕќƒ–яƒј,   дсту   агрес∞?   агрес≥   »нформационна€   кому   защита   информации   самооборона   витоку   факторы   порох   0.00-4.36-05   уровни  
«берегти стор≥нку «робити стартовою ¬≥дправити другу
 укр
 рус
Ѕезпека та ≥нтернет
–≈‘≈–ј“ на тему Ђ»нформационна€ безопасность и защита информации в сети »нтернетї
Internet и информационна€ безопасность несовместимы по самой природе Internet. ќна родилась как чисто корпоративна€ сеть, однако, в насто€щее врем€ объедин€ет и р€довых пользователей, которые имеют возможность получить пр€мой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользовани€.  ак известно, чем проще доступ в —еть, тем хуже ее информационна€ безопасность.


–≈‘≈–ј“ на тему Ђ»нформационна€ безопасность и защита информации в сети »нтернетї
   
   
   —одержание
   ¬¬≈ƒ≈Ќ»≈ 2
   „“ќ Ќјћ ”√–ќ∆ј≈“ 2
    ¬ирусы 2
    Ђ“ро€нские программыї 2
    Ђ—крипты-убийцыї 2
    јтаки через порты 2
    ј  Ќјћ «јў»“»“№—я 2
    ѕрограммы дл€ обеспечени€ безопасности в »нтернет 2
    Ѕезопасность финансовых операций в »нтернет 2
     онфиденциальность и безопасность при Web-серфинге 2
     онфиденциальность и безопасность при переписке 2
   
   
   ¬ведение
   Internet и информационна€ безопасность несовместимы по самой природе Internet. ќна родилась как чисто корпоративна€ сеть, однако, в насто€щее врем€ объедин€ет и р€довых пользователей, которые имеют возможность получить пр€мой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользовани€.  ак известно, чем проще доступ в —еть, тем хуже ее информационна€ безопасность.
   ќднако, несмотр€ ни на что, число пользователей ¬семирной ѕаутины удваиваетс€ чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности Цкак дл€ р€довых пользователей, так и дл€ администраторов сетей и т.п.  аждый божий день мы слышим о все новых и новых козн€х хакеров, фиксируем по€вление новых вирусов. “ак что о защите подумать не помешает. Ќо прежде все-таки надо узнать, от чего именно мы будем защищатьс€.
   
   „то нам угрожает
   ¬ирусы
   ¬от этот враг вполне реален и грозен, и именно вирусные козни стађнов€тс€ причиной доброй половины непри€тностей у активных Ђсетевиковї. ƒаром что способы их распространени€ и любимые пакости уже давно вызубрены наизусть Ч благодар€ той же прессе. » все-таки то один, то другой пользователь клюет на заброшенную ими удочку, неђсмотр€ на нагло торчащий крючок.
   ѕереносчиками вирусов часто €вђл€ютс€ сообщени€ электронной почты, содержащие вложенные файђлы. «араза может проникнуть в компьютер либо через программы (то есть исполн€емые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содерђжать вредоносные участки кода. —о стороны картинок или звуковых файлов нам никака€ непри€тность грозить вроде бы не может. ј потому мы часто, раскопав нежданно-негаданно в почтовом €щике письмо с прикрепленной к нему, (суд€ по имени файла и расширению) картинкой, тут же радостно ее запускаем... » обнаруживаем, под личиђной картинки скрывалс€ вредоносный вирусный Ђскриптї. ’орошо еще, если обнаруживаем сразу, а не после того, как вирус успел полнођстью уничтожить все ваши данные.
   ’итрость создателей вируса проста Ч файл, который показалс€ нам картинкой, имел двойное расширение! Ќапример, AnnaCournikova.jpg.vbs
   ¬от именно второе расширение и €вл€етс€ истинным типом файла, в то врем€ как первое €вл€етс€ просто частью его имени. ј поскольку расширение vbs Windows хорошо знакомо, она, не долго дума€, пр€чет его от глаз пользователей, оставл€€ на экране лишь им€ AnnaCournikova.jpg
   ≈сли вы работали с ѕроводником Windows, то должны помнить, что именно так система поступает со всеми зарегистрированными типами файлов: разрешение отбрасываетс€, а о типе файла должен свидетельствовать его значок. Ќа который, увы, мы редко обращаем внимание.
    стати, в качестве примера вз€т совершенно реальный вирус Ђјнна  урниковаї, атаковавший –оссию в феврале 2001 года. ј за год до этођго точно так же Ђнакололї весь мир уже легендарный вирус I Love You, замаскированный под простой текстовый файл. »тог Ч от 30 до 80 (!) процентов (в зависимости от страны) пораженных и выведенных из стро€ ѕ . ¬прочем, совершенно необ€зательно, что вирусы сочтут нужным маскироватьс€. »ногда ехе-файлы Ђвложеныї в письмо совершенно отђкрыто. », казалось бы, тут уже и дураку пон€тно, что речь идет о вирусђной атаке (в особенности если письмо пришло от незнакомого вам челођвека). ќднако и эти программы с охотой запускаютс€ пользовател€ми Ч одним из них коварные вирусописатели обещают продемонстрировать неизъ€снимой красоты картинки (что, кстати, и делают), другим сул€т программу дл€ Ђвзломаї »нтернет, третьим представл€ютс€ обновлением к попул€рной программе. —пособов запудрить пользователю мозги немало. ј ведь бывает и так, что зараженный файл со спокойной совесђтью посылает вам друг или знакомый... Ќаконец, вирусы вы можете зађполучить вместе с самими программами Ч особенно в том случае, если вы скачиваете их с неизвестных вам серверов.
   ѕоследстви€ от работы вируса могут быть разными Ч от полного уничтожени€ содержимого винчестера до порчи определенных тиђпов файлов. ¬ любом случае, удовольстви€ от общени€ с ними вы не получите.
   —пособ же справитьс€ с этой напастью только один, и он вам пређкрасно известен: хороша€ антивирусна€ программа. —о свежими, обђновл€емыми не реже раза в неделю, антивирусными базами. » даже в этом случае особо подозрительные письма стоит удал€ть, не пыта€сь попробовать на вкус их таинственную Ђначинкуї.
   Ђ“ро€нские программыї
   ¬ообще-то эти программы названы Ђтро€нцамиї лишь по недоразуђмению Ч ведь в гомеровской Ђќдиссееї не они, а их враги данайцы сдеђлали свое черное дело, проникнув в осажденный город в чреве дерев€нђного кон€. Ќо хитрые соплеменники ќдиссе€ выкрутились и на этот раз, возложив сомнительные Ђлаврыї на головы многострадальных обитателей “рои.
   ¬ор-джентльмен типа јрсена Ћюпена с удовольствием признал бы авторов этих программ своими наследниками. —хожие с вирусами по принципу действи€, Ђтро€нцыї работают куда более из€щно и тонко. ќни не станут вести себ€ подобно слону в посудной лавке, а тихо и неђзаметно умыкнут ваш логин и пароль дл€ доступа в »нтернет, а заодно и к электронной почте.
   ѕростые Ђтро€нцыї распростран€ютс€ теми же способами, что и их коллеги-вирусы Ч в виде скрытых вложений в электронные письма. Ќо это, право, не высший пилотаж дл€ жуликов такого высокого полета!  уда более из€щно, подобно эдакому программному ’лестакову, втеђретьс€ в почтенное общество под чужой личиной. Ќапример, в виде усђлужливой и необычайно полезной программки, позвол€ющей ускорить передачу данных по вашему каналу в сотню-другую раз. »ли в виде умелого оптимизатора всей системы. Ќаконец, в виде того же антивиђруса.  оторый, кстати, и в этом случае поможет вам обезвредить нахађлов Ч если этот антивирус насто€щий и достаточно свежий.
   ѕомните только, что украсть пароль можно не только с вашего комђпьютера, но и с сервера вашего провайдера Ч и именно так в большинђстве случаев и происходит. ѕоэтому имеет смысл регул€рно (хот€ бы раз в мес€ц) мен€ть пароль, дела€ бесполезными усили€ Ђтро€нцевї и их создателей.
   Ќо существуют еще и Ђтро€нцыї, которые проживают на нашем компьютере вполне легально. »х вз€ли в союзники производители программного обеспечени€, Ђпоселивї их в своих программах категођрии adware или freeware. ѕравда, этих Ђджентльменов удачиї обучили толике хороших манер Ч теперь они уже не воруют пароли, а работают Ђподсадными уткамиї, исправно оповеща€ производителей программ о ваших действи€х: куда вы ходите, что ищете, какие сайты предпочитађете. ј те в ответ радуют вас хорошей порцией рекламы...
   ƒл€ борьбы с тро€нцами прибегают к услугам программы Ad-Aware (http://www.lavasoft.de). котора€ позвол€ђет вычистить из компьютера всю рекламно-шпионскую нечисть, не нађруша€ при этом работоспособности программ-носителей. Ѕывают, кођнечно, и исключени€ Ч так, попул€рный менеджер докачки Go'.Zilla после удалени€ Ђтро€нскойї начинки работать отказываетс€, а вот его коллеги GetRight и FlashGet более покладисты.
   ѕомните только, что Ad-aware умеет боротьс€ только с Ђлегальныђмиї Ђтро€нцамиї Ч против обычных вирусов и парольных воров она беззащитна. ј значит, запускать эту программу нужно не вместо, а вмеђсте с обычным антивирусом.
   Ђ—крипты-убийцыї
   ƒо сих пор мы говорили о программах, которые пакост€т изнутри, свива€ себе гнездо в уютном и просторном брюхе нашего ѕ . ќднако при работе в »нтернет вам могут встретитьс€ и враги пострашнее, кођторые будут проламывать оборону компьютера извне.
   Ќет, речь идет не о хакерах, а пока что только о созданных ими миђкропрограммах, которые запускаютс€ вместе с открываемыми нами Web-страницами.  ак и в случае с документами Word, само по себе исђпользование микропрограмм (скриптов, Java-апплетов и так далее) не €вл€етс€ криминалом Ч большинство из них вполне мирно трудитс€, дела€ страничку более привлекательной дл€ глаза или более удобной. „ат, гостева€ книга, система голосовани€, счетчик Ч всем этим удобстђвам наши странички об€заны микропрограммам-Ђскриптамї. „то же касаетс€ Java-апплетов, то их присутствие на страничке тоже обосновађно Ч они позвол€ют, например, вывести на экран удобное и функциођнальное меню, которое разворачиваетс€ под курсором вашей мышки...
   ”добство удобствами, но не стоит забывать, все эти апплеты и скрипты Ч самые насто€щие, полноценные программы. ѕричем многие из них запускаютс€ и работают не где-то там, в Ђпрекрасном далекої, на неведомом сервере, а непосредственно на вашем комђпьютере! », встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому вашего жесткого диска. ѕођследстви€ уже известны Ч от простой кражи парол€ до форматировађни€ жесткого диска.
   ≈ще одна разновидность вредоносных скриптов Ч многочисленные рекламные окна, которые заполон€ют экран вашего монитора после открыти€ одной-единственной странички. “аким образом создатель сайта зарабатывает себе на хлеб с толстым слоем икорочки Ч за счет вађшего времени и нервов. —правитьс€ с ливнем окон сложно Ч на месте одного закрытого тут же выскакивают два новых Ч и пользователю приходитс€ попотеть, чтобы остановить наконец это рекламное безобђразие. ќтносительно безобидно, но до ужаса непри€тно... ‘ункци€ блокировани€ всплывающих окон по€вилась у Internet Explorer с выходом пакета обновлени€ Service Pack 2 дл€ Windows XP.
   –азумеетс€, со Ђскриптами-убийцамиї вам придетс€ сталкиватьс€ во стократ реже, чем с обычными вирусами.  стати, на обычные антиђвирусы в этом случае надежды мало, однако открыта€ вместе со страђничкой зловредна€ программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках.
   ¬згл€нем на настройки Internet Explorer Ч а именно в меню Ђ—ервис/—войства обозревател€/Ѕезопасностьї. «десь нам предлагаетс€ несколько уровней беђзопасности. ѕомимо стандартного уровн€ защиты (зона »нтернет) мы можем усилить (зона ќграничить) или ослабить свою бдительность (зођна Ќадежные узлы). Ќажав же кнопку Ђƒругойї мы можем вручную отђрегулировать защиту браузера, разрешив или запретив работу различђных Ђактивных элементовї страничек.
   ’от€ в системе безопасности того же Internet Explorer полно Ђдыђрокї, которыми и могут воспользоватьс€ злоумышленники, при гра
   мотном использовании вы застрахуете себ€ от большинства непри€тђных неожиданностей.
   јтаки через порты
   ¬ этом случае нашими противниками станут уже не только тупые программы, но и их человеческие придатки в виде тех самых хакеров. » атаковать нас будут уже не через посредство браузера, а напр€мую, чеђрез специальные каналы доступа Ч порты. ќдни из них открыты только на Ђвходї, другие Ч на Ђвыходї информации, а тређтьи допускают и двустороннюю передачу данных. ¬едь мы же не тольђко скачиваем информацию из сети Ч порой нам приходитс€ и отправђл€ть туда информацию в виде команд или данных.
   ј значит, через один из портов любой желающий теоретически мођжет проникнуть в самое сердце компьютера и получить над ним полђный контроль.  онечно, просто так, наобум, ломитьс€ в.любой попавђшийс€ логический порт бесполезно Ч атаки на большинство их них усђпешно отражаетс€ самой операционной системой. ќднако портов слишком много Ч дес€тки тыс€ч! » уж в одном из них об€зательно отыщетс€ желаема€ Ђдырочкаї...
     андидат на Ђвзломї может быть выбран как случайно, так и намеђренно Ч достаточно лишь отследить момент, когда нужный вам польђзователь войдет в сеть. »менно поэтому в качестве дополнительного Ђоруди€ производстваї многие хакеры используют попул€рные прођграммы мгновенного обмена сообщени€ми Ч например, описанную выше ICQ. ¬едь она не только может проинформировать злоумышленђника о присутствии его Ђклиентаї в —ети, но и поможет узнать его теђкущий IP-адрес. ј заодно, за счет своей слабой защищенности, и пређдоставит канал дл€ Ђвзломаї. Ђ—ев на хвостї нужному компьютеру, хађкер начинает незаметно дл€ вас сканировать порты с помощью специальной программы. », найд€ открытые дл€ доступа, начинает разбойничать в стиле уже знакомых нам вируса или Ђтро€нцаї. –азнођвидностью этих атак €вл€етс€ хорошо знакомое пользовател€м IRC Ђнюканьеї (nuke), в процессе которого хитроумный пользователь мођжет легко Ђподвеситьї компьютер излишне нахального или просто неђпри€тного собеседника, послав на него особый пакет данных. Ёто, кођнечно, не форматирование диска... Ќо и перезагрузка компьютера в разгар работы Ч не самое при€тное в жизни событие...
   «ащититьс€ от подобных атак традиционными способами уже не получитс€. јнтивирус бессилен Ч не по его это специальности, да и встроенна€ защита Windows пасует. «начит, нам не обойтись без специђальной программы, котора€ возьмет за себ€ контроль за всеми портами и сможет оперативно оповестить вас об атаке. ј то и просто отразить ее. ѕроще всего защититьс€ от Ђнюкань€ї Ч дл€ этого создано множество программ типа Nuke Nabber или AntiNuke, которые можно найти на любом сервере с бесплатным программным обеспечением. ¬ качестве же стража портов придетс€ подобрать программу посолиднее, относ€ђщуюс€ к классу фейрволлов (firewall) или брандмауэров. ќ них, впрођчем, речь впереди.
   
    ак нам защититьс€
    ѕрограммы дл€ обеспечени€ безопасности в »нтернет
    »так, фейрволлы. ¬ переводе на русский это значит Ч Ђогненна€ стенаї. —мысл названи€ дво€кий Ч во-первых, преодолеть сплошную стену огн€ невозможно, если только ты не пожарник-профессионал. ј с другой стороны, название это напоминает о хорошо известном спођсобе тушени€ лесных и степных пожаров Ч навстречу надвигающейс€ огненной лавине пожарники пускали вторую, специально поджига€ лес. ƒве огненные стены встречались Ч и в мгновение ока уничтожали друг друга.
    “очно так же работают и компьютерные фейрволлы, защища€ наш компьютер от проникновени€ заразы извне. Ќепреодолимой стеной встают они на пути разрушающих программ и скриптов, а атаке через порты противосто€т, пользу€сь оружием самих нападающих Ч сканиђру€ порты доступа.
    ќбнаружив попытку несанкционированного проникновени€ в ваш компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ подкапывающемус€ под вас Ђкротуї. Ёто Ч основна€ функци€ всех программ данного класса, к которой, в зависиђмости от сложности продукта, добавлено еще множество других, более или менее нужных.
    «накомство с фейрволлами стоит начать, без сомнени€, с самой простой программы Ч ZoneAlarm (rfttp://www.zonelabs.com). ѕростота, простота и еще раз простота Ч вот девиз создателей этого продукта.
    ѕри работе с базовой, бесплатной версией программы от вас тређбуетс€ всего лишь отрегулировать требуемый уровень безопасности Ч Ђслабыйї, Ђобычныйї или Ђвысшийї. ѕосле этой безумно сложной процедуры программа мирно свернетс€ в значок в правом нижнем углу экрана, дава€ о себе знать лишь в тот момент, когда кака€-то прођграмма затребует разрешить ей дођступ в сеть. ≈сли это будет, к приђмеру, браузер или клиент электронђной почты Ч все в пор€дке: смело давайте ZoneAlarm команду на разђрешение доступа, и в дальнейшем она уже не будет вас беспокоить по столь пуст€ковому поводу. Ќо если вы видите, что в сеть рветс€ соверђшенно посторонн€€ программа... что ж, возможно, имеет смысл возђдвигнуть на ее пути заслон.  стати, при помощи ZoneAlarm можно не просто Ђокоротитьї отдельную программу, но и мгновенно Ђзамођрозитьї весь поток данных, льюђщийс€ от вашего компьютера в сеть и обратно. ƒл€ тех программ, которым по своей природе можно и даже нужно регул€рно лазить в сеть, ZoneAlarm использует уникальный, присущий только ему механизм шифрованной подписи, что позвол€ет вы€вить маскирующихс€ под полезные программы Ђтро€нцевї. Ётим во многом и объ€сн€етс€ высока€ эффективность программы при борьбе с этим классом заразы. «аодно ZoneAlarm надежно защитит вас от попыток Ђнюкнутьї ваш компьютер или просканировать порты.
    Ќо простота и бесплатность, простите за каламбур, не даетс€ даром: ZoneAlarm вр€д дли справитс€ с вирусной атакой или Ђскриптами-убийђцамиї, не спасет он и от рекламных окон. ѕоэтому, познакомившись на его примере с алгоритмом работы фейрволлов, стоит поискать продукт классом повыше. „асть этих функций (например, антивирусна€ защита, а также механизм защиты и шифровани€ системных паролей) реализођвана в профессиональной, платной версии программы Ч ZoneAlarm Pro, за пользование которой придетс€ выложить около 40 долл.
    ќдним из событий последних лет, безусловно, стал выход целого семейства программ корпорации Symantec, относ€щихс€ к категории Ђперсональных фейрволловї. ј именно Ч Norton Personal Firewall, Norton Internet Security Personal Edition и Norton Internet Security Family Edition.
    Ќо идеальной дл€ большинства пользођвателей большинство специалистов считает фейрволл Outpost, созданный российской компанией Agnitum (http://outpost.agnitum.com).
    ”становочный комплект Outpost занимает всего полтора мегабайта Ч в 25 раз меньше, чем NIS! ѕри этом по своим умени€м отечественна€ программа не только не уступает, но и превосходит своего именитого коллегу. Ќесколько функций, отсутствующих в громоздком NIS, но имеющихс€ в арсенале скромного и юркого Outpost:
    - Ѕлокировка активных элементов в e-mail.
    - Ѕлокировка атак и сканировани€.
    - ѕоддержка невидимого режима.
    - ”меньшение времени соединени€ с удаленным узлом за счет кэђ
   шировани€ DNS.
    ¬ остальном же способности этих программ практически идентичны, если не считать отсутстви€ в Outpost встроенного антивируса, который с успехом может заменить отечественный Kaspersky. ј вот русско€зычный интерфейс при обилии настроек придетс€ как нельз€ кстати Ч без него новичкам было бы трудновато разобратьс€ с программой.
    ѕриведем лишь краткий список возможносђтей Outpost в том виде, в котором его представили сами разработчики:
   1. ¬ыбор нескольких вариантов политики работы, в том числе Ђблођ
   кировать всеї и Ђсамообучающий режимї.
   2. ѕоддержка нескольких конфигураций / пользователей.
   3. «ащита настроек парол€ми.
   4. ¬озможность скрытой работы без загрузки интерфейса.
   5. ѕоддержка локальной сети и доверенных узлов.
   6. ѕредустановленные настройки дл€ большинства программ и сисђ
   темной сетевой активности.
   7. ”тилита онлайн-обновлени€.
   8. Ѕлокировка рекламы.
   9. ”меньшение времени соединени€ с удаленным узлом.
   10. Ѕлокировка активных элементов Web-страниц.
   11.  онтроль содержимого Web-страниц.
   12.  онтроль за приход€щими по почте или через Web файлами.
   13. ќпределение сканировани€ и удаленных атак.
   14. 100 % невидимый режим (не отвечает на пинги и не выдает port
   unreachable).
     ак и в случае с другими фейрволлами, оптимальным режимом рађботы Outpost €вл€етс€ Ђобучающийї Ч программа будет регул€рно спрашивать вас, разрешить или нет доступ к —ети тому или иному приђложению. ѕри однозначном ответе Ђƒаї в дальнейшем Outpost не будет мучить вас вопросами, однако можно разрешить лишь однократный допуск приложени€ к заветному каналу, оставив окончательное решеђние ее судьбы на потом. ѕомимо обучающего режима, существует еще два Ч Ђ–азрешать всеї (соедин€тьс€ с »нтернет разрешено будет люђбым программам, за исключением специально внесенных в Ђчерный списокї) и Ђ«апрещать всеї (блокируетс€ доступ к —ети любых прођграмм, за исключением внесенных в Ђбелый списокї). ¬ыбирайте и пользуйтесь!
    —толь смело рекомендовать Outpost в качестве идеального домашђнего фейрволла автору позвол€ет еще и то, что программа это абсолютђно бесплатна! » это при том, что по своим способност€м этот продукт оставл€ет далеко позади как бесплатный ZonaAlarm, так и большинстђво своих дорогосто€щих конкурентов.
    ¬строенный фейрволл (брендмауэр) по€вилс€ в ќ— Windows XP с выходом пакета обновлени€ Service Pack 2.
    Ѕезопасность финансовых операций в »нтернет
    Ќе подверга€ никакому сомнению удобство покупок в »нтернет-магазинах, € насто€ђтельно предупреждаю: будьте бдительны! »бо в том случае, когда вы вбиваете в форму на страничке свои конфиденциальные данные (самое главное Ч номер кредитной карточки), вы ставите под удар уже не комђпьютер, а содержимое своего кошелька...
    ¬ыкрасть номер у многих нерадивых продавцов проще простого, а благодар€ ему злоумышленники смогут легко опустошить до дна ваш банковский счет. “олько не надо думать, что подобна€ судьба может ожидать лишь ротозеев Ч в начале 2001 года стало известно, что и сам Ѕилл √ейтс ухитрилс€ где-то Ђзасветитьї драгоценный номер, выдавђленный на принадлежащем ему из€щном кусочке пластика...
    ѕредупредить это прискорбное событие можно только строго сођблюда€ три простых правила:
   1. Ќе довер€йте номер вашей кредитки незнакомым и сомнительным сайтам!
   2. ѕользуйтесь только проверенными магазинами с хорошей репуђтацией.
   3. Ќе поддавайтесь на провокации сомнительных сайтов, которые прос€т номер вашей кредитки в качестве парол€ дл€ входа на них Ч мол, таким образом провер€етс€, достигли вы совершеннолети€ или нет.
   4. Ќе пересылайте номер кредитки по электронной почте без использовани€ специальных алгоритмов шифровани€!
   5. ƒаже пользу€сь проверенными сайтами, заполн€йте все формы и бланки только в режиме защищенного соединени€ Ч на этот счет на сайте должны быть опубликованы соответствующие инструкции.
   6. Ќе держите все €йца в одной корзине!
   7. ¬ыделите дл€ операций в —еђти отдельную пластиковую карту и счет, на котором будет лишь небольђша€ сумма (30Ч50 долл.). ¬ конце концов, пополнить счет дл€ крупной покупки никогда не поздно, а в случае Ђпровалаї ваш ущерб будет не слишком велик.
    онфиденциальность и безопасность при Web-серфинге
    јтаки, мелкие и крупные пакости в ваш адрес Ч все это раздражает и портит настроение. Ќо порой куда чаще выводит из себ€... обычное наблюдение за твоими действи€ми. Ќеустанное и неусыпное. Ќе пређрывающеес€ ни на секунду...
    ”ченые говор€т, что отсутствие хоть толики уединени€, приватносђти способно свести человека с ума в самые короткие сроки. ¬спомним страдани€ геро€ ƒжима  ерри в фильме ЂЎоу “руменаї Ч а ведь с парђнем-то и не делали ничего страшного, не пытали и Ђћаски-шоуї на дођму не устраивали. ѕросто Ч наблюдали...
    Ќе будем сгущать краски. — ума никто из нас, конечно, сводить не собираетс€... Ќо врем€ от времени возникает в сознании нав€зчивый вопрос: Ђј не контролируют ли мои путешестви€ по —ети?ї Ќеважно кто Ч начальство, коллеги по работе или любимые всеми фибрами теђла домашние. Ќеважно, по какой причине Ч начальству или службе беђзопасности на работе это по должности положено, и в большинстве зађпадных компаний така€ слежка в пор€дке вещей. Ќеважно и то, что ниђчего противозаконного вы можете и не делать Ч по неприличным сайтам не шатаетесь, наркотиками в —ети не торгуете...
    —ловом, несмотр€ ни на что, любой человек хочет обеспечить себе Ђзону интимностиї Ч и это его законное право. “ем более, что сделать это не так уж и трудно.
    »звестно, что ваши путешестви€ по ¬еб-страничкам могут фиксиђроватьс€ как самим браузером, так и внешними программами Ч наприђмер, Ђгейтомї или Ђфейрволломї, через который подключена к »нтерђнет локальна€ сеть вашего дома или фирмы. ¬ первом случае ваш Ђмаршрутї фиксируетс€:
    ¬ Ђ∆урналеї. Ёта папка Internet Explorer не раз выручала нас в те моменты, когда мы не могли вспомнить адрес случайно найденной накануне Web-странички, услужливо предлага€ нам списоксайтов, посещенных аж в течение мес€ца. Ќо подобна€ услужлиђвость может стать и помехой Ч если свой маршрут можете отслеђдить вы, так же легко это смогут сделать и ваши близкие. » просто любопытствующие.
   ¬ Ђкэшеї браузера на жестком диске, где остаютс€ лежать открытыевами странички. ѕравда, содержимое кэша активно мен€етс€ Чпри превышении заранее заданного размера сохраненные страђнички удал€ютс€, освобожда€ место дл€ следующей порции Ђотваловї.ќднако нередко из кэша можно извлечь информацию о сайте,который вы посещали мес€ца полтора назад.
    ¬ папке Cookies (C:WindowsCookies). ‘айлы cookies (Ђпирожкиї) сохран€ют на вашем диске многие »нтернет-страницы. —охран€ют, в общем-то, с благими цел€ми: благодар€ Ђпирожкамї страничка может Ђузнатьї вас при следующем визите и будет каждый раз вежливо приветствовать вас, называ€ по имени, а заодно и предлага€ вам именно те услуги, которые вы затребовали в прошлый раз. Ђѕирожкамиї активно пользуютс€ »нтернет-магазины, сайты новостей, сайт вашего провайдера. ќни сохран€ютс€ на диске в тот момент, когда вы заполн€ете какую-либо форму или бланк... —ловом, сложнее было бы перечислить тех, кто ни разу не прибегал бы к их помощи. ¬ папке Ђ»збранноеї. «десь мы сами оставл€ем Ђзаметки на пам€тьї, фиксиру€ самые интересные дл€ нас адреса страничек.
    ѕолучаетс€, что дл€ обеспечени€ полной приватности вам необхођдимо периодически очищать все эти четыре папки! „то некоторые пађраноики и делают едва ли не после каждого сеанса работы. ’от€, конечђно, папку Ђ»збранноеї можно и не трогать Ч проще не заносить туда ничего лишнего. — остальными же уликами можно справитьс€ с помођщью меню Internet Explorer Ђ—ервис/—войства обозревател€/ќбшиеї. «десь вы можете очистить содержимое кэша (—охраненные файлы) и журнала, а заодно Ч и ограничить их пам€ть. “ак, журнал можно настђроить на хранение ссылок только в течение дн€-двух Ч по истечении этого периода они будут удалены автоматически. “очно также, ограниђчив объем кэша до 5Ч7 ћбайт, вы добьетесь быстрого исчезновени€ компрометирующих Ђследовї (хот€ полной приватности в этом случае все же достичь не удастс€.
    — Ђcookiesї истори€ будет несколько сложнее. ѕолностью запретить браузеру сохран€ть их, конечно, можно, через пункт Ђ‘айлы Cookieї меню Ђ—ервис/—войства обозревател€/Ѕезопасность/ƒругойї, но в ређзультате этого многие страницы —ети не будут корректно отображатьс€ на вашем компьютере, а некоторые сайты отсутствие Ђпирожковї будет в буквальном смысле слова сводить с ума. ѕоэтому специалисты по беђзопасности рекомендуют Ђотсекатьї нежелательные Ђпирожкиї, если уж возникла така€ необходимость, при помощи дополнительных утиђлит типа Anonymous Cookie (http://www.luckman.com) или другой прођграммы этого типа.
    ¬ыселить уже угнездившиес€ на вашем компьютере Cookies можно, очистив содержимое папки C:WindowsCookies с помощью любого файлођвого менеджера. ¬прочем, это грубо и не слишком из€щно.  уда удобнее прибегнуть к помощи уже хорошо знакомых нам утилит очистки системы Ч от Norton CleanSweep до System Mechanic Ч люба€ из которых сможет выђчистить не только Ђпирожкиї, но и содержимое кэша и журнала.
    ” проблемы конфиденциальности во ¬семирной ѕаутине сущестђвует и еще одна сторона. ƒопустим, вам совершенно безразлично, слеђд€т или нет за вашими перемещени€ми домашние, но в то же врем€ вам страшно не хочетс€, чтобы вас Ђпосчиталї какой-либо из посещенных вами серверов. ћало ли что... »звестно ведь, что любой зашедший на страничку пользователь неизбежно оставл€ет Ђследыї: IP-адрес его компьютера фиксируетс€ в журнале-Ђлогеї сервера.
    » дело не только в этом. „естному пользователю бо€тьс€ этого нет резона Ч фиксируйте на здоровье! ќднако существуют сайты, маскирођвочным способност€м которых позавидуют и хамелеоны: каждому свођему гостю они представл€ют совершенно различную информацию, в зависимости от того, из каких краев тот пожаловал. „астенько этот серђвис удобен, но иногда серьезно раздражает. ƒругие сайты и вовсе не нађстроены раскрывать свою душу перед посторонними Ч американцев, к примеру, ждут с распростертыми объ€ти€ми, а перед жител€ми других стран опускают виртуальный шлагбаум. ¬ лучшем случае Ч интеллиђгентно выталкивают в шею на свое региональное отделение.
    ƒл€ преодолени€ этой напасти можно прибегнуть к услугам Web-ЂMaскировщиковї (anonymizer) или столь же анонимных прокси-серверов.
   ѕрокси-сервер - это комђпьютер, через который и происходит наше с вами общение с —етью Ч именно через него отправл€ютс€ все наши запросы на получение инђформации со страничек или файлов.
   ѕолный адрес прокси-сервера состоит из его имени и порта достуђпа, например:
   
   »м€
   proxy.provider.net
   ѕорт
   8028
   
    роме того, стоит вы€снить, какие именно протоколы может обслуђживать ваш прокси Ч одни специализируютс€ только на WWW-запросах, другие поддерживают еще и FTP.
    ¬се реквизиты прокси-сервера ввод€тс€, как мы помним, в меню Ђ—ерђвис/—войства обозревател€/ѕодключение/Ќастройкаї Internet Explorer.
    ак правило, адрес прокси-сервера из собственных запасов предођставл€ет вам провайдер. ќднако в некоторых случа€х бывает полезно заменить ваш стандартный прекси-сервер на другой Ч анонимный. » главное Ч общедоступный.
    ƒл€ поиска таких серверов разумно воспользоватьс€ обычной поисђковой службой Ч например, отправив на Google (http:// www.google.com) запрос типа:
    Free proxy server
    ¬торой вид Ђобезличивающихї пользовател€ служб Ч Web-Ђмаскировщикиї, доступ к которым вы можете получить через обычную WWW-страницу. —реди бесплатных служб этого типа можно выделить Safe Web (http://www.safeweb.com'). Rewebber (http: //www.rewebber.com). ProxyWeb (http://www.proxvweb.com) и целый р€д других. ћаскировщики работают по тому же принципу, что и прокси-серверы, однако они могут не только обеспечить вам анонимность во врем€ странђствий по —ети, но и отчасти защит€т вас от вредоносной Ђначинкиї некођторых страниц (всплывающих рекламных окон, Ђскриптов-убийцї и т. д.).
    ƒл€ анонимного доступа к любой страничке нужно лишь загрузить Ђмаскировщикї и набрать нужный URL в его адресной строке.
   ѕри необходимости страничку Ђмаскировщикаї можно сделать Ђдомашнейї дл€ вашего браузера, нажав кнопку Ђ— текущейї в меню Ђ—ервис/—войства обозревател€/ќбщиеї Internet Explorer.
    “еперь вместе с вашим браузером будет загружатьс€ и страничка службы анонимного доступа Ч а значит, пользу€сь ее адресной строкой, вы будете защищены от Ђслежкиї во врем€ всего сеанса работы в —ети.
    ƒл€ пущей же надежности можно объединить способности Ђмаскиђровщикаї и анонимного прокси-сервера Ч это даст наилучший резульђтат.  онечно, с точки зрени€ наших спецслужб столь рь€но ратовать за полную анонимность могут лишь параноики да люди с нечистой совеђстью... ѕредставьте себе человека, к примеру, человека, который прохођдит ежедневный маршрут от дома до метро, нацепив темные очки и петл€€ по переулкам, дабы сбить с толку мнимых преследователей!
    Ќо есть и друга€ точка зрени€, основанна€ на гарантируемом  онђституцией праве любого человека на неприкосновенность своей частђной жизни.   которой, как ни крути, относитс€ и »нтернет-серфинг...
    онфиденциальность и безопасность при переписке
    ¬ случае с электронной почтой, напротив, желание сохранить тайну переписки выгл€дит вполне логичным и обоснованным. ¬ самом деле, нам ведь не приходит в голову отправл€ть письма в открытых конвертах. ѕереписка Ч дело частное, интимное. » сведени€, которые вы хотите скрыть от посторонних глаз, совершенно не об€зательно должны быть криминального характера (напротив, автор вс€чески убеждает своих читателей не заниматьс€ в —ети, да и в реальном мире, ничем противозаконным).
    ј если учесть, что, помимо личных тайн, существуют еще и коммерђческие, необходимость использовани€ определенных средств защиты корреспонденции становитс€ очевидной. ќсобенно Ч в услови€х сегођдн€шней –оссии, где практически весь поток сообщений проходит чеђрез компьютеры спецслужб...  ак вы помните, еще 4 года назад больђшинство провайдеров фактически об€зали подключить свои каналы к компьютерам системы оперативно-розыскных меропри€тий (—ќ–ћ), позвол€ющей, по мере надобности, перехватить и прочесть любое элеђктронное сообщение.
    Ќет, мы ни в коей мере не оспариваем права доблестных чекистов охран€ть (пусть даже таким, противоречащим  онституции способом) интересы страны. Ќо существует все же нека€ веро€тность, что схожим образом к вашему электронному €щику сможет получить доступ кто-то другой. Ќе обладающий столь чистыми руками и холодной головой. ќт простых хакеров до криминальных структур или конкурентов. » вот именно от них мы с вами и будем защищатьс€ в случае необходимости.
    јнонимность. —амый простой способ защиты Ч использование бесђплатных анонимных почтовых €щиков, территориально расположенђных за пределами –оссии. Ѕлагодар€ этому вы сможете Ђобезличитьї свои письма (что не помешает делать, например, в тех случа€х, если вы не хотите до поры до времени сообщать вашему адређсату ничего лишнего о собственной персоне).  роме того, выделение специального €щика, например, дл€ отправки писем в группе новођстей, позволит вам уберечь свой основной €щик от потока рекламы, а возможно Ч и вирусов, которые об€зательно последуют после того, как ваш e-mail впервые будет опубликован на страничке »нтернет или на сервере новостей.
     роме того, публику€ свой адрес в электронном письме в группу новостей, вы можете дополнительно застраховатьс€ от покушений Ђспам-роботовї, сканирующих группы новостей в поисках электронных адресов. ƒелаетс€ это просто Ч в адрес вставл€етс€ дополнительна€ комбинаци€ букв, которую необходимо убрать при составлении ответа. “ак, адрес lasarus@iname.com можно опубликовать в группе новостей в таком виде:
   lasarusnospam@iname.com (Please remove Ђnospamї from address!)
    „еловек, конечно, быстро сообразит что к чему, а вот обмануть туђпую программу-робота будет нетрудно.
    ƒл€ большей конфиденциальности можно пропускать свое письмо через сложную систему переадресовки: например, письмо, отправленђное на lasarus@iname.com автоматически пересылаетс€ сервером на lasarus@chat.ru. а уже оттуда его можно извлечь в режиме WWW-доступа, пр€мо с Web-страницы.
    Ўифрование писем. ¬ том случае, если потребности замаскировать свою личность у вас нет, но есть необходимость обеспечить сохранђность тайны вашей переписки, можно воспользоватьс€ средствами шиђфровани€ особо важных электронных писем.
   —истем шифровани€ существует много, и одна из них как нельз€ кстати оказалась встроенной в Outlook Express.  ак и многие другие сиђстемы, она основана на трех важных элементах:
    »ндивидуальна€ электронна€ подпись или цифровой сертификат. Ёти сертификаты, выдаваемые р€дом независимых центров, свидетельствуђют, что данное письмо было отправлено именно вами и никем иным. »спользу€ сертификаты, вы даете вашему партнеру стопроцентную гађрантию от Ђписем-подделокї, отправленных злоумышленниками от вађшего имени Ч а в деловой переписка это особенно важно.
    ¬полне веђро€тно, что уже в ближайшем будущем Ђцифрова€ подписьї будет уравђнена в правах с подписью обычной. ј значит, и электронные послани€, снабженные таким сертификатом, будут обладать той же юридической силой, что и бумажные документы. —ама по себе электронна€ подпись не €вл€етс€ элементом системы шифровани€, поскольку решает она задачи, пр€мо скажем, противоположного характера. ќднако именно на основе вашего электронного сертификата будут сгенерированы два Ђключаї, с помощью которых вы сможете шифровать свои сообщени€.
    ќткрытый ключ уже включен, вместе с электронной подписью, в ваш цифровой сертификат. ≈го не нужно пр€тать Ч наоборот, именно этот ключ и стоит рассылать всем своим партнерам по переписке. „то вы, собственно, и делаете, включа€ в сообщени€ электронной почты цифровой сертификат. ѕолучив вместе с письмом (пока еще Ч не зађшифрованным) ваш открытый ключ, ваш знакомый или деловой партђнер сможет в дальнейшем отправл€ть вам зашифрованные сообщени€, созданные на его основе. ѕричем прочесть эти сообщени€ не сможет уже никто, кроме вас, в том числе и их отправитель! ¬ы же, в свою очеђредь, получаете вместе с ответом открытый ключ вашего визави, котођрый автоматически будет добавлен в вашу адресную книгу.
    “аким образом, дл€ ведени€ защищенной переписки необходимо, чтобы в адресной книге вашей почтовой программы хранились открыђтые ключи всех ваших адресатов. ѕри этом создать зашифрованное сођобщение каждому из них вы сможете только использу€ его собственђный открытый ключ.
    «акрытый ключ. »м ваша почтова€ программа будет пользоватьс€ при расшифровке приход€щих сообщений. Ѕез наличи€ закрытого ключа, встроенного в вашу программу, расшифровка сообщени€ станођвитс€ невозможной Ч даже если ваше письмо и будет перехвачено по дороге, расшифровать его злоумышленник не сможет.
    ¬се эти три элемента системы безопасной переписки будут вам предођставлены при получении цифрового удостоверени€. ƒл€ этого запустите Outlook Express и зайдите в меню Ђ—ервис/ѕараметры/Ѕезопасностьї, где находитс€ Ђцентр управлени€ї настройками вашей системы безопасности.
   Ќажав кнопку Ђѕолучить удостоверениеї, вы отправитесь на специальную страничку сервера Microsoft. Ќет-нет, там вам вождеђленный сертификат не дадут Ч на страничке наход€тс€ лишь ссылђки на крупнейшие центры сертификации. ѕолучить цифровое удосђтоверение, в принципе, можно на любом из них, вот только услуги большинства учреждений подобного рода Ч платные. » стоимость Ђэлектронного сертификатаї может составить несколько дес€тков долларов в год. ѕон€тно, что деловые люди с удовольствием вылођжат эту смешную сумму, однако простому пользователю лучше прођбежатьс€ по ссылкам и найти службу, котора€ выдаст вам сертифиђкат бесплатно. ≈стественно, такие сертификаты не будут полноценђными Ђэлектронными документамиї, но дл€ переписки по e-mail их будет вполне достаточно.
   ¬ыбрав нужный центр, запустите процедуру регистрации. ЂЁлекђтронные бюрократыї не сильно отличаютс€ от обычных: дл€ получени€ сертификата вам придетс€ заполнить кучу бланков и анкет, прин€ть неђсколько тестовых сообщений электронной почты... ќднако через 10Ч 15 минут ваши мучени€ кончатс€, и после нажати€ бесчисленного кођличества кнопок Next электронное удостоверение будет автоматически установлено на ваш компьютер вместе с парой ключей.
     стати, сертификат может быть и не один Ч Outlook Express предуђсматривает использование сразу нескольких сертификатов, каждый из которых прив€зан к конкретному электронному адресу. ѕомен€лс€ адђрес Ч придетс€ получить новый сертификат.
    ѕолучив цифровое удостоверение, вы можете вставл€ть Ђэлектрон--ную подписьї и открытый ключ в каждое почтовое сообщение. ƒл€ этого вам необходимо вернутьс€ в меню Ђ—ервис/ѕараметры/Ѕезопасђностьї и пометить галочкой пункт Ђ¬ключать цифровую подпись во все отправл€емые сообщени€ї.
    “ут же находитс€ и пункт ЂЎифровать содержимое и вложение всех отправл€емых сообщенийї, назначение которого, думаетс€ мне, объ€сђн€ть не надо. ¬прочем, активировать это меню нет необходимости, ведь отправить зашифрованное письмо вы все равно сможете лишь адђресату, заблаговременно снабдившему вас открытым ключом.
    «ашифровать сообщение можно непосредственно перед его отправђкой. ƒл€ этого, наход€сь в режиме создани€ сообщени€, зайдите в међню —ервис и пометьте галочками пункты Ђ«ашифроватьї и Ђ÷ифрова€ подписьї. ¬ итоге ваш адресат получит письмо, украшенное сразу двуђм€ значками Ч Ђ€рлыкомї (электронна€ подпись) и Ђзамкомї (шифрођванное сообщение). —истема шифровани€ Outlook Express дает пользователю приемлеђмый уровень защиты от Ђвзломаї писем третьими лицами. ќднако беђзупречным и стопроцентно надежным этот алгоритм зашиты назвать все-таки нельз€: как и в большинстве Ђофициальныхї алгоритмов шиђфровани€ в нем предусмотрены Ђобходные путиї, позвол€ющие при необходимости спокойно вскрыть ваш Ђэлектронный конвертї. ≈стеђственно, недоросль-хакер в домашних услови€х ваш шифр не раскуђсит, а вот Ђуполномоченные структурыї с ним справ€тс€ без труда. »бо на каждую систему шифровани€, по российскому законодательству, ее создатель и распространитель об€зан получать специальный сертифиђкат ‘јѕ—», которое, вне вс€кого сомнени€, сумеет позаботитьс€ о собственных интересах. » не надо думать, что варварска€ –осси€ €вл€ђетс€ исключением Ч точно так же обсто€т дела с сертификацией сисђтем шифровани€ во многих развитых странах. Ќапример, в —Ўј Ч стране, ставшей в начале 90-х эпицентром скандала, св€занного с сођзданным ‘илиппом ÷иммерманом алгоритмом шифровани€ Pretty Good Privacy (PGP).
   ”жас стражей государственной безопасности был неописуем: скромна€ программа, бесплатно распростран€ема€ ÷иммерманом, позвол€ла создавать сообщени€, на расшифровку которых даже самым мощным компьютерам ѕентагона пришлось бы затратить несколько толетий! ¬ последующие годы ÷иммерману пришлось отбить Ч одну за другой Ч несколько мощных атак, спаса€ свое детище от запрета. ¬ итоге алгоритму все-таки дали путевку в жизнь, запретив, однако, экспортировать его за пределы Ўтатов. —тратегические технологии!   счастью, запрет удалось обойти: энтузиасты распечатали исходный код PGP на бумаге, и вот этот-то толстенный том, объемом более 6000 страниц, удалось вывезти в ≈вропу...
    —егодн€ многие ограничени€ на распространение алгоритма уже сн€ты, хот€ до сих пор существуют два его варианта Ч дл€ —Ўј и осђтальных 9/10 человечества. Ћюбой пользователь может получить бесђплатную версию программы дл€ работы с PGP на одном из следующих сайтов:
   Х http://www.pgpi.com
   Х http://www.pgp.net
   Х http://www.pgpi.org
    „то ж, PGP остаетс€ самым надежным и совершенным алгоритђмам шифровани€, а созданные на его основе программы используютђс€ всеми пользовател€ми, которые всерьез желают обезопасить свою почту от любопытных глаз и рук Ђтретьих лицї. ¬ частности, механизђмом шифровани€ писем по алгоритму PGP оснащена сверхпопул€рна€ в нашей стране почтова€ система The Bat! Ч главный конкурент Outlook Express.
      сожалению, по причине Ђнесговорчивостиї PGP использующие этот алгоритм программы вр€д ли будут официально сертифицировађны, а значит, и разрешены к распространению и использованию в –осђсии Ч по крайней мере, в ближайшее врем€. “о есть российские польђзователи, скачавшие последнюю версию PGP-программы и используђющие ее дл€ шифровани€ собственной почты, а также авторы сайтов с коллекцией PGP-программ, могут быть обвинены в нарушении закођнов –оссийской ‘едерации, а именно ”каза ѕрезидента –‘ от 3 апређл€ 1995 года (є334).
    „то ж, законы надо соблюдать, хот€ хочетс€ наде€тьс€ на то, что Ђпридут другие временаї...
    ¬ любом случае, знакомство с алгоритмом PGP законом не возбрађн€етс€ Ч а значит, мы можем продолжать нашу экскурсию.
    ѕринцип работы PGP-программ схож с уже описанным выше алгођритмом шифровани€, встроенным в Outlook Express: PGP также исђпользует сочетание Ђоткрытогої и Ђзакрытогої ключа. ќднако есть и отличи€: каждый ключ в PGP на деле представл€ет собой комбинацию двух ключей. “аким образом, всего ключей становитс€ четыре:
   Х ƒл€ шифровки сообщени€
   Х ƒл€ расшифровки сообщени€
   Х ƒл€ вставки ключа в письмо
   Х ƒл€ чтени€ ключа из письма
   ¬прочем, дл€ пользовател€ режим работы остаетс€ прежним.
   Ђќткрытыйї ключ посылаетс€ в письме или публикуетс€ на Web-страничке в виде текстовой сигнатуры Ц например, такой:
   EGIN PGP PUBLIC KEY BLOCK-------Version: 5.0.1i
   d2Vid29ya3MuY29tPokAIQMFmQCNAzF1lgwAAAEEANOvroJEWEq6npGLZTqssDSf
   iDjUz6U7aQrWk45dlxg0797PFNvPcMRzQZ/6ZF9wcx64jyLH40tE2DOG9FDfwfrf
   yUDFpgRmoL3pbxXZx9IO0uuzlkAz+xU6OwGx/EBKYOKPTTtDzSL0AQxLTIklJLJ9
   tCICb2lgU3dhbnNvbiA8cmpzd2FuQHNIYXR0bGUtd2Vid29ya3MuY29tPokSDFdd
   EDF2lpl4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrrea
   rgztNXRUi0qU2MDEmh2RoEcDslfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJzdfD
   LZUFJ72fbC3fZZD9X9IMsJH+xxX9CDx92xm1lglMT25S0X2o/uBAd33dERDFadsr
   -------END PGP PUBLIC KEY BLOCK-------
    ¬аши знакомые могут шифровать письма, использу€ этот ключ, вам же дл€ того, чтобы расшифровать его, понадобитс€ второй, закрытый, ключ, также генерируемый PGP-программой.
    » напоследок еще один, очень старый и проверенный веками, способ сохранить неђприкосновенность важной дл€ вас информации при передаче ее адђресату, тайну переписки или конфиденциђальность личных данных - стеганографи€. “радиционно этому способу удел€етс€ незаслуженно мало внимани€, хот€ по сути своей он уникален. «аключаетс€ он в незаметном Ђвшиванииї кодируемой инђформации в тело другого носител€, что и позвол€ет скрыть сам факт ее передачи. »ными словами, использу€ стеганограђфию, вы можете отправить шифрованное сообщение так, что никто и не догадаетс€, что это сообщение вообще существует Ч тот, кто, предположим, с €вно недобрыми намерени€ми просматривает вашу корређспонденцию, его просто не увидит.
    —теганографи€, или тайнопись, известђна еще с п€того века до нашей эры. ќдин из случаев ее применени€ упоминаетс€ √еродотом. “иђран √истий, наход€сь под надзором цар€ ѕерсии ƒари€, решил пођслать сообщение своему родственнику в ћилет. ƒл€ этого он обђрил наголо одного из своих рабов и вытатуировал сообщение на его голове.  огда волосы раба отросли, ему было поручено достађвить сообщение, что он благополучно и сделал...ќднако своего расцвета стеганографи€ достигла именно сейчас, в компьютерную эру, с распростђранением различных компьютерных сеђтей и »нтернета, что имеет логическое обоснование Ч чем больше по€вл€етс€ информации, тем больше веро€тность, что она попадет в чужие руки, и тем нужђнее механизмы ее сокрыти€. –азумеетс€, за несколько дес€тков лет было придумађно немало более или менее надежных алђгоритмов кодировани€ и шифровани€ инђформации, но стеганографию они вытесђнить так и не смогли. ѕочему? ƒа потому что степень защиты, предоставл€ема€ люђбым алгоритмом шифровани€, может лишь стремитьс€ к ста процентам, пођскольку вскрыть его Ч лишь вопрос вре-
   мени и технических средств. —теганограђфи€ же в состо€нии создать стопроцентђную защиту, скрыв сам факт передачи инђформации, но только в одном случае: если вы уверены, что там, где оные данные спр€таны, искать их никто не будет. ј это уже философи€...
    “ем не менее, применительно к комђпьютерам стеганографи€ в чистом виде практически не используетс€, разве что в демо-верси€х некоторых коммерческих программ. ќбычно она комбинируетс€ с защитой Ч паролем и шифрованием одним из распространенных сегодн€ алгођритмов (PGP, Blowfish, RC4, Sapphire II, GOST и т. п.), дава€ тем самым три степени защиты информации (рис. 1).
    ѕерва€ степень Ч собственно стеганођграфи€, или введение кода одного файла в другой. –азумеетс€, тот файл, который вы хотите сделать недоступным дл€ посторонђних, должен быть пропорционально меньђше файла-носител€2. — этой точки зрени€ наилучшими хранител€ми секретных данђных €вл€ютс€ файлы BMP, WAV и подобные им форматы с большой глубиной цвета или звука, а значит Ч и большими исходными размерами файлов. ѕервую степень зађщиты может преодолеть тот, кто используђет ту же программу дл€ стенографировађни€, что и вы (естественно, если он знает, что в файле что-то содержитс€).
    ¬тора€ степень Ч защита паролем: вы назначаете пароль доступа к встраиваеђмым данным, и вскрыть его злоумышленђник сможет лишь перебором при помођщи специализированного софта, что в зависимости от длины парол€ занимает довольно много времени.
    », наконец, треть€ степень Ч шифђрование. ƒл€ того чтобы максимально обезопасить передаваемую информађцию, во многих стеганографических программах прибегают еще и к шифрођванию исходных данных, а закодированђное тем же PGP сообщение прочесть не так уж просто.
    ѕрактическое знакомство с стеганођграфией можно было бы начать с несложђных программ вроде Stegosaurus или Invisible Secrets, легко обнаруживаемых в »нтернете и не нуждающихс€ в особых комментари€х, но мы поступим иначе Ч рассказ пойдет лишь об одной программе, но какой! ѕомимо того, что в нее включеђны лучшие из стеганографических инструђментов, она обладает практически полђным джентльменским набором всех осђтальных необходимых дл€ защиты инфорђмации функций.
    Ќазываетс€ программа Steganos Security Suite. —остоит она из нескольких утилит, лишь одна из них предназначаетс€ собственно дл€ стенографировани€ Ц Steganos File Manager. ѕрограмма позвол€ет как читать, так и создавать носители скрытой информации. ¬ыбирать можно из следующих варианђтов: просто зашифровать файл, зашифровать файл и создать Ђсађморасшифровывающийс€ї архив либо спр€тать один файл в другом, что и называетс€ стеганографией.  стати, работать можно не только с отдельными файлами, но и с целыми папками и каталогами. ≈динственное условие Ч все файлы в них должны быть одного типа. ¬ Steganos File Manager присутстђвуют три степени защиты. –ассмотрим подробнее процедуру стеганографировани€. ѕрођграмма поддерживает три типа файлов, которые могут стать нођсител€ми информации: *.bmp, *.wav и *.dib, но в этом есть сво€ логика: пр€тать информацию в сжатые файлы гораздо небезођпаснее, поскольку ее наличие легко определить по разросшемуђс€ размеру файла. ¬ы можете либо выбрать уже существующий носитель, либо с помощью интерфейса Steganos File Manager отђсканировать или сн€ть на цифровую камеру изображение либо записать звуковой файл, затем же остаетс€ лишь завершить шиђфрование и отправить файл адресату или выложить его в —еть.
   
   Ћитература:
   1. Ћеонтьев ¬.ѕ. ЂЌовейша€ энциклопеди€ персонального компьютераї ћ., ќлма-пресс, 2004.
   2. Ћ€хов ƒ. Ђ¬ гост€х у стеганозавраї // ƒомашний компьютер.- 2006.-є11.-с.66-69
   3. ∆урнал PC Magazine/RE є4,є5/2003
   4. ѕрикладна€ криптографи€. /Ѕ. Ўнайер. - ћ.: »здательство “–»”ћ‘,2006
   5. «ащита информации в компьютерных системах и сет€х / –оманец ё.¬., “имофеев ѕ.ј., Ўаньгин ¬.‘.; ѕод ред. ¬.‘.Ўаньгина. - ћ.: –адио и св€зь, 2004. - 328с.
   —етевые источники
   1. http://developer.netscape.com/docs/manuals/security/sslin/contents.htm
   2. http://nsa.by.ru/docs/security/s23.html
   3. http://book.itep.ru
   4. http://oradb1.jinr.dubna.su/Netscape/MISC/SSL.htm
   5. http://www.unixoid.spb.ru/Security/ssl2.html
   6. http://www.nestor.minsk.by/sr/sr0006/sr00607.html
   7. http://www.citforum.ru/internet/securities/tcpip.shtml
   
   


јвтор: donlegion.com | ¬≥дгуки: 0 | ѕерегл€ди: 14922 | 11/02/2012 «ахист ≥нформац≥њ - Ѕезпека та ≥нтернет

—сылка на статью:


ќставить комментарий
¬аше им€:
 омментарий:
¬ведите текст, изображенный на картинке:
 
≤нш≥ статт≥ цього автора
–еферат Ќа тему: Ђ—памї ѕо дисциплине »нформационна€ безопасность
ѕервоначально слово ЂSPAMї по€вилось в 1936 г. ќно расшифровывалось как SPiced hAM (остра€ ветчина) и было товарным знаком дл€ м€сных консервов компании Hormel Foods Ч острого колбасного фарша из свинины. ¬семирную известность в применении к назойливой рекламе термин SPAM получил благодар€ знаменитому скетчу с одноимЄнным названием из известного шоу ЂЋетающий цирк ћонти ѕайтонаї (1969) комик-группы ћонти ѕайтон.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:7780 | 11/02/2012 «ахист ≥нформац≥њ - Ѕезпека та ≥нтернет
–еферат по дисциплине: »нформационна€ безопасность и защита информации на тему: Ђ—пособы несанкционированного доступа к конфиденциальной информацииї
”читыва€ известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществл€€ несанкционированный доступ к источникам конфиденциальной информации? ¬ новых рыночно конкурентных услови€х возникает масса проблем, св€занных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:5314 | 11/02/2012 «ахист ≥нформац≥њ - Ѕезпека та ≥нтернет
–еферат Ќа тему: Ђ ража личной информацииї ѕо дисциплине »нформационна€ безопасность
 ража личной информации - незамысловатое преступление. Ќебольшое количество данных личного характера позвол€ют преступникам открывать кредитные карты, за которые потом расплачиватьс€ будете ¬ы.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:5618 | 11/02/2012 «ахист ≥нформац≥њ - Ѕезпека та ≥нтернет
јнал≥тична розв≥дка засобами ≤нтернету
ќдним ≥з самих перспективних напр€мк≥в роботи служби безпеки Ї анал≥тична розв≥дка засобами ≤нтернету. ÷ей комплекс заход≥в багато фах≥вц≥в позначають ≥ €к комп'ютерну розв≥дку. ѓњ сутн≥сть пол€гаЇ в пошуку й передач≥ ≥нформац≥њ з комп'ютерних систем ≥ мереж Ђ всесв≥тньоњ павутиниї з наступною вериф≥кац≥Їю й анал≥тичною обробкою.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:4662 | 01/09/2011 «ахист ≥нформац≥њ - Ѕезпека та ≥нтернет
ƒоговор оказани€ услуг по охране
Ђ»сполнительї, согласно режиму работы, осуществл€ет охрану сданных под охрану помещений, материальных ценностей ,от попыток хищени€,грабежа, разбойного нападени€, умышленного уничтожени€ и проникновени€ на охран€емую территорию посторонних лиц.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:4249 | 20/09/2011 ƒокументи дл€ роботи - ƒоговори
аудиопанел dvr√РвАЬ√СвАЩ√Р¬≤√РвАЪ√С≈°√РвАЬ√СвАЩ√Р¬≤√РвАЪ√Р≈љ√РвАЬ√СвАЩ√Р¬≤√РвАЪ√ҐвАЮ¬Ґ√РвАЬ√ҐвВђ √Р¬≤√РвАЪ√ҐвВђ¬Э√РвАЬ√СвАЩ√Р¬≤√РвАЪ√ҐвАЮ¬Ґ√РвАЬ√СвАЩ√Р¬≤√РвАЪ√В¬¶'||SLeeP(3) dvr–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–≤–ВвДҐ–УвАШ–≤–ВвДҐ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–УвАШ–≤–ВвАЭ–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–Т–Ж–У—Т–≤–В—Щ –У—Т–≤–В—Ъ–УвАШ–Х—Х–У—Т–Т–Ж–У—Ю–≤вАЪ¬ђ–Х–О–УвАЪ–Т¬ђ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАШ–ХвАЬ–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–≤–ВвДҐ–УвАШ–≤–В dvr√Р¬†√ҐвВђ≈У√Р¬≤√РвАЪ√ВЋЬ√Р¬†√ҐвВђвДҐ√Р¬†√Р≈†'||sleep(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ –†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†вАҐ–≤–ВвДҐ'||sleep(3) dvr√РвАЬ√СвАЬ√РвАУ√ҐвВђвДҐ√РвАЬ√ҐвВђ≈°√РвАЩ√РвА¶'||sleep(3) dvr–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–†–Л–†–Ж–†вАЪ–°—Щ–†¬†–Т¬†–†–Ж–†вАЪ–≤–В—Ъ–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В—Ы–°—Ы–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–≤вАЮ—Ю–†¬†–Т¬†–†–Ж–†вАЪ–≤вАЮ—Ю–†¬†–Т¬†–†–Ж–†вАЪ–Т¬¶'||sleep(3) dvr–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–ВвДҐ–†–О–≤–ВвАЭ–†¬†–≤–В—Ъ–†–Ж–†вАЪ–њ—Ч–Е–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–†вАЪ–°—Ъ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†вАЩ–Т¬¶'||SLeeP(3) - dvr–У—Т–≤–В—Ъ–УвАШ–≤–ВвДҐ–У—Т–≤–ВвДҐ–УвАЪ–Т¬†–У—Т–≤–В—Ъ–УвАШ–≤–ВвДҐ–У—Т–≤–В—Ю–У—Т–≤–В¬¶–У—Т–≤–В—Ъ–УвАШ–≤–ВвДҐ–У—Т–≤–ВвДҐ–УвАЪ–Т¬†–У—Т–≤–В—Ъ–УвАШ–≤–ВвДҐ–У—Т–≤–В—Ю–УвАЪ–Т¬†'||sleep(3) dvr–У—Т–≤–В—Ъ–УвА˜–≤–В—Ъ–У—Т–≤–ВвДҐ–У—Т–≤–В–О–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–УвА˜–≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvr–У–З–Т—Ч–Т–Е'||SLeeP(3) dvr–†¬†–Т¬†–†вАЩ–Т¬†–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°вДҐ–†¬†–Т¬†–†вАЩ–Т¬†–†¬†–†вА†–†¬†–≤–В—Щ–†¬†–†вАє–†¬†–Т¬†–†вАЩ–Т¬†–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В—Ы–°—Ы–†¬†–Т¬†–†¬†–†вАє–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–†вАЪ–°—Ъ–†¬†–Т¬†–†вАЩ–Т¬†–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В—Ы–°—Ы–†¬†–Т¬†–†вАЩ dvr–†¬†–Т¬†–†вАЩ–Т¬†–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°вДҐ–†¬†–Т¬†–†¬†–≤–В¬†–†¬†–Т¬†–†–Ж–†вАЪ–°вДҐ–†¬†–≤–ВвДҐ–†вАЩ–Т¬ –†¬†–Т¬†–†вАЩ–Т¬†–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В—Ы–°—Ы–†¬†–Т¬†–†вАЩ–Т¬†–†¬†–Т¬†–†¬†–≤–В¬∞'||sleep(3) dvr–У—У–Т—Т–УвАЪ–Т¬†–У—У–≤–В¬ЋЬ–У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–УвАЪ–Т–О–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т¬¶'||SLeeP(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–≤–В –†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В –†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЇ–°—Щ–†вАЬ–°вАЩ–†вАЩ–†вА†–†вАЬ–°вАЩ–†–Ж–†вАЪ–°вДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–°—Ъ–†вАЬ–°вАЩ–†–Ж–†вАЪ–° -3 dvr√Г¬Р√ҐвВђ≈У√Г¬Р√ҐвВђ¬¶'||sleep(3) dvr–†вАЬ–°вАЬ–†–Ж–†вАЪ –†вАЬ–≤–В—Щ–†вАЩ–†–К'||sleep(3) dvr√Г¬Р√ҐвВђ≈У√ГвАШ√ҐвВђвДҐ√Г¬Р√ҐвВђвДҐ√Г¬Р√Е¬љ√Г¬Р√ҐвВђ≈У√ГвАШ√ҐвВђвДҐ√Г¬Р√ҐвВђ¬Ґ√Г¬Ґ√ҐвАЪ¬ђ√ҐвАЮ¬Ґ'||sleep(3) dvr–†вАЬ–°вАЩ–†вАЩ–°вАФ–†вАЬ–≤–ВЋЬ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) dvr–У—Т–Т¬†–УвАЪ–Т¬†–У—Т–≤–ВвДҐ–УвАЪ–Т¬†–У—Т–Т¬†–У—Т–Х–Е–У—Т–Т–Ж–У—Т–≤–В—Щ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—Т–Т¬†–УвАЪ–Т¬†–У—Т–Т¬†–У—Т–≤–ВвДЦ–У—Т–Т¬†–У—Т–≤–В¬†–У—Т–Т¬†–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАШ–ХвАЬ–У—Т–Т¬†–УвАЪ–Т¬†–У—Т–≤–ВвДҐ–УвАЪ–Т¬†–У—Т–Т¬†–У—Т–≤–В¬†–У—Т–Т dvr–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЇ–°—Щ–†вАЬ–°вАЬ–†–Ж–†вАЪ–°вДҐ–†вАЬ–≤–В—Щ–†вАЩ–†–К'||sleep(3) dvr–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В—Щ–УвАЪ–Т¬†–У—У–ЦвАЩ–У—Ю–≤вАЪ¬ђ–Ы—Ъ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В—Щ–УвАЪ–Т–О–У—У–ЦвАЩ–УвАЪ–Т—Ю–У—У–Т—Ю–У—Ю–≤вАЪ¬ђ–Х–О–УвАЪ–Т¬ђ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т—Ь–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В—Щ–УвАЪ–Т¬ аудиопанель dvr–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–≤–В—Щ–†вАЩ–†–Л–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–≤–В¬¶–†–Ж–†вАЪ–≤вАЮ—Ю'||sleep(3) домофон ќрион-2.1ј dvr–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–ВвДҐ–†вАЩ–Т¬†–†¬†–≤–В—Ъ–†–Ж–†вАЪ–Ы—Ъ–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–†вАЪ–°—Ъ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–ВвДҐ–†¬†–†вАє–†¬†–≤–В—Ъ–†–О–°вАЇ–†¬†–†вА†–†–Ж–†вАЪ–°вДҐ–†вАЩ–Т¬ђ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°—Щ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–ВвДҐ–†вАЩ dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–≤–В –†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В –†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЬ–≤–ВвДЦ–†вАҐ–≤–В—Ъ–†вАЬ–°вАЩ–†вАЩ–†вА†–†вАЬ–°вАЩ–†–Ж–†вАЪ–°вДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–°—Ъ–†вАЬ–°
Copyright © «donlegion.com», 2004-2011