Мы работаем  БЕЗ ВЫХОДНЫХ и выезжаем по всему ставропольскому краю.

СКАЧАТЬ БЕСПЛАТНО ПОПУЛЯРНЫЕ ПРОГРАММЫ:
(8652) 90-40-50

ВЫ    НАХОДИТЕСЬ   НА  САЙТЕ КОМПЬЮТЕРНОЙ  ПОМОЩИ В СТАВРОПОЛЕ!
Всегда можно получить качественную консультацию у нашего специалиста по  вопросам, связанным с ремонтом компьютеров, ремонтом ноутбуков, настройкой сетей, всем видам компьютерной помощи, позвонив по нашему телефону в городе Ставрополе
90-40-50
Компьютерная помощь и ремонт компьютеров у нас – всегда лучшее решение!
Copyright   © 2009 - 2013

  
  
  
      

  


Любое цитирование и перепечатка информации разрешается и приветствуется при указании активной ссылки на сайт komp26.ru
Невозможное - возможно: недорого, недолго, нестрашно

Самозащита в Интернете

Когда компьютер подключается к Интернету, он становится частью гигантской сети с сотнями миллионов активных пользователей. Большинство из них честные люди, однако, все-таки не все. Компьютер, подключенный к Интернету, - это не только дверь в мир новых возможностей, но и мишень, очень заметная для тех, кто знает, куда смотреть.

Любой компьютер, подключенный к Сети, может установить связь с любым другим компьютером Сети. В частности, это означает, что любой компьютер мира может попытаться установить связь с вашим компьютером. Если связь будет установлена тайно, нельзя исключить, что она несет угрозу.

Безопасность в Интернете

На первый взгляд, рядовой компьютер, на котором не хранится никакая ценная информация, не должен быть интересен злоумышленнику. На самом деле это не совсем так. Любой компьютер представляет собой набор ресурсов, которые можно эксплуатировать с целью извлечения прибыли.

Чужой компьютер можно загрузить вычислительной работой, например задачей реконструкции ключей шифрования. В то время как одному компьютеру на решение таких задач необходимы десятилетия, распределенные сети, состоящие из тысяч компьютеров, способны находить решения в считанные дни. Заказы на подобные исследования щедро оплачиваются и часто имеют криминальный характер.

В последние месяцы в мире резко обострилась борьба со спамом - распространением незатребованной корреспонденции,

как правило, рекламного характера. На крупных WеЬ-узлах размещены эффективные фильтры, отсеивающие до 70% процентов проходящих писем. Фильтры распознают спам двумя способами: по адресу отправителя, внесенному в "черные" списки, или по факту массовой рассылки, когда множество одинаковых сообщений исходит из одного адреса. Чем эффективнее работают системы фильтрации, тем выше доходы у тех, кто способен их преодолеть. Для этого спам рассылают не из одного места, а со множества предварительно захваченных компьютеров.

К незаконному предпринимательству относится также распространение ложной коммерческой информации с целью воздействия на рынок ценных бумаг. Удаленное управление захваченными компьютерами позволяет проводить подобные кампании тайно и результативно.

Мы не в состоянии перечислить все мыслимые способы криминального использования компьютерных сетей. К ним относится преднамеренный вывод из строя технических систем конкурентов и их компрометация в средствах массовой информации, промышленный шпионаж и незаконное использование платежных и банковских систем, а также многое другое. Вместо этого мы сделаем главные выводы.

1.Ушел в прошлое период технических экспериментов, когда основной движущей силой злоумышленников в Интернете было любопытство и желание разобраться с принципами работы технических систем и методами их защиты. Этот период характеризовался необъяснимым (на первый взгляд) техническим вандализмом. Сегодня опыт, накопленный в прошлые годы, дает коммерческую прибыль, а техническое любопытство сменилось криминальными и коммерческими интересами.

2.Технической основой незаконных коммерческих махинаций в Интернете является, прежде всего, удаленное администрирование чужих компьютеров и эксплуатация их вычислительных ресурсов и адресных полей.

3.Захват компьютеров с целью удаленного администрирования выполняется тайным размещением в их памяти, а по возможности и на носителях данных, коммуникационных программ серверного типа - так называемых троянских коней (троянцев).

4. 4.Главное требование к троянцам - скрытность работы. Ранние троянцы, пытавшиеся наподобие вирусов заниматься самовоспроизведением и самораспространением, были быстро выявлены и уничтожены. Современные троянские программы самостоятельно не распространяются. Роль транспортного средства, доставляющего троянцев в пораженные системы, исполняют компьютерные вирусы разных типов. Почти 99% современных вирусов либо несут "троянскую боеголовку", либо создают условия для ее последующей доставки.