Книга: Работа на ноутбуке
Глава 29 Сетевая безопасность
Глава 29
Сетевая безопасность
На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее оборудование от физических повреждений в результате некомпетентности обслуживающего персонала.
С течением времени, когда стало возможным написание программы прямо у себя за столом, кому-то в голову пришла идея написать вирус. Теперь мы можем наблюдать последствия этого, наверное, вполне безобидного вначале занятия.
В гл. 20 рассказано о средствах защиты компьютера от вирусов. Тем не менее не всем известен наиболее эффективный способ борьбы с вирусами. Это не антивирус, а предусмотрительность пользователя.
В последнее время все большее распространение получают так называемые трояны. Эти программы сами по себе не наносят вред вашей системе. Однако они могут предоставить доступ к компьютеру тому, кто заинтересован в этом. Распространяются они, как правило, через Интернет.
Например, проникнув в ваш ПК, троян может переслать все пароли от входа в систему, после чего злоумышленник сможет заполучить контроль над компьютером удаленно. Используя брешь в защите операционной системы, троян также делает возможным управление вашим компьютером посторонними личностями.
Чтобы избежать подобных неприятностей, которые для кого-то могут оказаться роковыми, нужно прежде всего быть более бдительным. Многим известна проблема спама (о нем рассказывается в гл. 27). По Интернету рассылаются миллионы писем, содержащих нежелательную рекламу. Некоторые пользователи читают такие сообщения. Именно так к вам может попасть троян – в виде приложенного к письму исполняемого файла.
Необходимо запомнить одну непреложную истину: то, что не включено, – не работает. Это означает, что, пока вы не загрузите приложенный к письму файл, он не сможет навредить вам. Как узнать, следует ли доверять тому или иному письму? Во-первых, не нужно запускать файлы, пришедшие с неизвестного вам адреса. Нередки письма с похожим содержанием: «Привет! Как твои дела? Почему давно не пишешь? Завтра мы собираемся с друзьями на рыбалку. Звони – будем рады тебя видеть. Все подробности прилагаю в файле. Серега».
Конечно, не у каждого есть друг Серега, увлекающийся рыбалкой. Однако такое может быть. Кроме того, многие пользователи, никоим образом не причастные к подобному тексту, все же открывают приложенный файл, тем самым запуская вирус к себе в систему. Чтобы избежать этого, прежде чем читать письмо, задайте вопрос: «А может, там вирус?» Если к файлу приложен исполняемый файл (с расширением EXE или архив с таким файлом), то, скорее всего, так и будет.
Затем еще раз подумайте, действительно ли это письмо адресовано вам. Если ответ будет «скорее нет, чем да», то лучше все же удалить его. В ином случае хотя бы проверьте вложенный файл с помощью антивируса, а только после этого, еще раз подумав, запускайте его.
Одним из эффективных способов защиты от проникновения вирусов является установка различных «заплаток» и обновлений, которые выпускает производитель операционной системы, в частности Microsoft. Вирус может быть запущен на каком-либо компьютере в сети (конечно, если вы подключены к ней), и есть вероятность, что ему удастся проникнуть к вам через какую-либо «дыру» в безопасности. Именно для их закрытия и необходимы «заплатки». О том, как включить автоматическую систему обновлений, рассказывается в гл. 16.
Многие пользователи, которые работают в каких-либо сетях (в локальной или Глобальной), используют для защиты специальные программы, ограничивающие доступ на ваш компьютер кого бы то ни было. Они носят название Firewall (дословный перевод – «огненная стена», иногда именуются «брандмауэр»).
Главная цель данных приложений – допускать на ваш компьютер и выпускать с него только ту информацию, которая хорошо проверена и которой вы можете доверять. Брандмауэр сразу блокирует почти все сетевые порты, оставляя открытыми только используемые чаще всего.
Эта программа хранит список тех приложений, которым разрешается соединение с Интернетом. Причем вы можете задать режим работы брандмауэра: он либо позволит получить доступ при любом обращении, либо будет запрашивать разрешение на доступ непосредственно у вас.
Естественно, брандмауэр отслеживает не только исходящий трафик, но и входящий. При попытке внешнего проникновения в компьютер вам об этом будет немедленно сообщено. Можно настроить автоматическое действие на такую ситуацию. Современные решения в этой области предлагают большую гибкость, которая иногда выливается в достаточно сложную настройку.
Из наиболее популярных брандмауэров рекомендую следующие программы: Agnitum Outpost Firewall (http://www.agnitum.com), Kerio Personal Firewall (http://www.kerio.com), ZoneAlarm (http://www.zonelabs.com). Кроме того, базовый брандмауэр встроен в операционные системы Windows XP и Windows Vista.
Как правило, брандмауэры – это платные программы с довольно сложным интерфейсом. Вам вначале придется разобраться, что и как работает и за что отвечает. Со временные антивирусные системы содержат встроенный брандмауэр, который по функциям несколько слабее, чем специально предназначенное для этого приложение, но все же довольно эффективен. Например, рассмотренная в гл. 20 антивирусная система Kaspersky Internet Security содержит такую программу.
Тем не менее своевременная установка «заплаток», а также бдительность в отношении входящей корреспонденции, постоянно активный антивирус (даже без брандмауэра) способны эффективно обезопасить вас и без использования брандмауэр. Кроме того, не следует отключать встроенные в Windows сред ства защиты. Настраиваются они на Панели управления в разделе Центр обеспечения безопасности (рис. 29.1).
Рис. 29.1. Центр обеспечения безопасности
Здесь отображаются параметры работы встроенного брандмауэра, автоматических обновлений и защиты от вирусов. Последний должен быть установлен как отдельная программа, остальные – встроенные средства Windows XP.
Чтобы открыть параметры настройки брандмауэра, прокрутите содержимое окна вниз. В области Настройка параметров безопасности необходимо перейти по ссылке Брандмауэр Windows. Откроется окно его настройки (рис. 29.2).
Рис. 29.2. Настройки стандартного брандмауэра Windows
На первой вкладке Общие задаются основные параметры работы брандмауэра. Доступны две настройки: Включить (рекомендуется) и Выключить (не рекомендуется). Полагаю, их название говорит само за себя. Дополнительная настройка Не разрешать исключения позволит понизить уровень защищенности вашей системы, что может быть полезно, если вы временно подключились к чужой локальной сети. В качестве примера последней может послужить беспроводное подключение к Интернету в кафе или аэропорту.
На второй вкладке Исключения вы можете указать программы, которым разрешена полноценная работа в сетях (локальной или глобальной). Если недавно установленной программы в этом списке нет, то брандмауэр спросит у вас, можно ли ей позволить производить выход в Интернет (рис. 29.3).
Рис. 29.3. Вкладка Исключения в окне Брандмауэр Windows
Для добавления программы следует нажать кнопку Добавить программу и выбрать необходимую из предложенного списка либо самостоятельно указать ее расположение на жестком диске.
Важной настройкой является открытие и закрытие портов. Порты – это каналы, через которые происходит обмен информацией вашего компьютера с другими компьютерами. Этих портов – 65 535, однако для работы чаще всего нужно не более двух: порт 80 для протокола HTTP, через который работают браузеры, а также порт 21 для протокола FTP. Для ICQ можно открыть порт 5128. Если вам потребуется открыть дополнительный порт, щелкните на кнопке Добавить порт и в появившемся окне введите его номер. Вкладка Дополнительно позволяет настроить расширенные параметры.
В заключение еще раз пожелаю быть максимально внимательными при работе в Интернете и локальных сетях. Настоятельно не рекомендую открывать письма с сомнительным содержанием, а также держать выключенными антивирус и брандмауэр.
- Сетевая безопасность
- Надежность и безопасность
- Интегрированная безопасность (NT Integrated Security)
- Безопасность временных таблиц
- Безопасность внешних таблиц. Параметр EXTERNAL FILE DIRECTORY
- Глава 10 Информационная безопасность бизнеса
- 11.4. Информационная безопасность и ее основные компоненты
- Безопасность
- 2.10.5. Безопасность против производительности
- 3.1.2. Безопасность файлов
- 3.5.3. Безопасность работ
- 5.4.2. Безопасность