Если кажется, что за тобой следят…

Читати цю новину російською мовою
Если кажется, что за тобой следят…
Легкость доступа к информации и великая сила китайских рабочих привела к тому, что иногда заботливо охраняемые данные становятся известными совершенно посторонним людям

Развитие современных технологий дало в нашу жизнь не только бездну положительного, но и определенную долю негатива. Легкость доступа к информации и великая сила китайских рабочих привела к тому, что иногда заботливо охраняемые данные становятся известными совершенно посторонним людям, которые могут использовать их в своих неблаговидных целях. Однако простые советы сделают вас крепким орешком для злоумышленников.

Легкая пробежка по сайтам вместе с «гуглом» показывает, что заполучить прослушивающее оборудование сегодня может каждый. К примеру, скрытую камеру в дверном звонке можно приобрести всего за 750 грн. Неудивительно, что сделанные тайком записи могут основательно подорвать чью-то честь. А уж распространенность компьютеров и возможности манипуляции ПК без ведома владельца – вот где истинное поле чудес для злоумышленников.

Безопасность аппаратными средствами

 Существует множество технических каналов утечки информации:

 — радиоканалы (электромагнитные излучения радиодиапазона);

 — электрические (напряжения и токи в различных токопроводящих коммуникациях);

 — акустические (распространение звуковых колебаний в любом звукопроводящем материале);

Спецслужбы активно используют все мыслимые способы, но широко доступные средства, которые продаются в каждом интернет-магазине используют в основном акустический и электрический каналы для получения информации. Говоря проще – это обычные микрофоны и видеокамеры, скрытые от глаз жертвы. В общем, традиционные «жучки».

На каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, который может свести угрозу к минимуму. Успех зависит от двух факторов — компетентности в вопросах защиты информации и наличия нужного оборудования. Причем первый фактор важнее второго.

Микрофоны — это старые, но, тем не менее, не теряющие своей популярности устройства шпионажа. Залог их успеха — простота, легкость размещения и нетребовательность к условиям работы. От батареек такой «жучок» может работать несколько месяцев, а будучи размещенным в телефонном аппарате или в розетке он становится фактически вечным, получая питание по проводам. Стоимость такого «жучка» — пару гривен, а вот обнаружить его можно лишь физическим поиском или путем сложных контрольных измерений сигналов во всех проводах, имеющихся в помещении. Если на обыск комнаты времени нет, то достаточно просто включить громко музыку, радио или телевизор, чтобы его шум заглушил конфиденциальный разговор. Конечно, вести деловую беседу в такой атмосфере не слишком удобно, но порой утечка информации может иметь очень большие последствия.

Другое дело, что в интернет-магазинах широко продают радиозакладки – те же микрофоны, но передающие информацию по беспроводному каналу. Их преимущество в быстроте установки — зашел, прилепил под стол, ушел. А информация уже поступает. Но они так же быстро ищутся при помощи радиосканнеров.

Кстати, если вы думаете, что самое безопасное место – это толпа в людном месте, то очень ошибаетесь, ведь существуют узконаправленные микрофоны, воспринимающие звуки только из одного направления. Такие микрофоны могут улавливать звуки человеческого голоса на расстояниях до одного километра. Однако и здесь есть простые советы по противодействию:

 — не ведите важных разговоров на улице, в скверах и других открытых пространствах

 — в помещении вне офиса в случае необходимости обмена конфиденциальной информацией, неожиданно для следящих, смените помещение

 — если вам обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорите друг другу шепотом прямо в ухо или пишите сообщения на листках, немедленно после прочтения сжигаемых.

Компьютер сегодня – это помощник и друг, которому доверяют самые важные тайны. Именно поэтомузащита информации на компьютере становится более важной, чем шпионские игры с прятками от срытых видеокамер и поиск жучков-микрофонов. Поэтому к обеспечению безопасности информации на ПК следует подходить комплексно, разделив ее на три рубежа обороны.

Первый рубеж – это браузер. О нежелательности использования Internet Explorer слышали, наверное, даже далекие от компьютеров люди. Ведь IE остается самым распространенным браузером, а потому мишенью номер один для атак. Уязвимости IE более опасны за счет его глубокой интеграции в Windows и технологиям ActiveX и VBScript, работающим только в IE. Здесь рекомендация одна – пересесть на альтернативный браузер, использующий свой движок. Дело в том, что последнее время стало модным выпускать «свои» браузеры, которые используют движок Internet Explorer (и имеют те же уязвимости). Выбор альтернативных браузеров невелик – это Opera, Firefox, Chrome и Safari.

Переход на альтернативные браузеры сильно сузит возможности по взлому: заражение с сайта станет возможным только через скрипты (небольшие программы, встраиваемые в код) или уязвимости в Flash. Но и этот путь вторжения легко исключается: достаточно лишь использовать плагин, запрещающий выполнение JavaScript и Flash.

Второй преградой, помогающей избежать утечки конфиденциальных данных, должен стать брандмауэр, он же файрвол. Принцип его работы прост: контролировать весь сетевой трафик на компьютере и пропускать лишь тот, который разрешен пользователем. Это приводит к тому, что снаружи взломать ПК за разумное время, защищенный файрволом становится слишком трудно. Конечно, Windows, начиная с версии XP имеет встроенный файрвол, но все, что он умеет – это мешать школьникам играть по сети, от серьезных атак он не спасет. Здесь лучше воспользоваться продуктами именитых разработчиков, таких как Agnitum или Comodo.

При грамотной настройке файрвол спасает практически от всей компьютерной заразы, не давая ей возможности даже поселиться на компьютере. Пример из жизни — забавная казуал-игра, скачанная с какого-то симпатичного сайта, чтобы весело убить десять-пятнадцать минут времени. Поиграл, вышел, а в тот же момент файрвол сообщает, что игрушка, оказывается, с сюрпризом и хочет доступ в Интернет, чтобы передать украденные пароли, хранившиеся в IE. Другое дело, что пароли давно хранятся в рабочем браузере Opera, да и в Сеть игрушку никто не пустил. Но вот так можно получить проблему, на ровном месте.

И, наконец, последний форпост защиты — антивирус, антитроян и антишпион. Если вы не умеете «на глазок» оценивать проходящий через файрвол трафик, то антивирус должен быть на машине обязательно. Однако не стоит всецело доверять одному продукту – часто разработчики антивирусных решений просто не поспевают за темпами обновления зловредов. Поэтому в особо подозрительных случаях можно воспользоваться бесплатным сервисом VirusTotal, который проверит файл почти всеми существующими антивирусами.

Однако что делать, если зловредов на компьютере нет, а вы чувствуете – за вами следят? Ответ – ловить шпиона! Шпионское ПО сегодня очень доступно и рассчитано на любого пользователя. Например, распространенный продукт для шпионажа Actual Spy позволяет отслеживать все действия на компьютере и при этом имеет интуитивно понятный графический интерфейс, доступный даже пятилетнему ребенку. Но не менее доступно и антишпионское ПО: программ антишпионов даже больше, чем самих шпионов. И самыми популярными являются Ad-Aware Free компании Lavasoft, а также Microsoft Security Esentials.

И напоследок, – ни одна программа не сможет гарантировать вам надежной защиты своих данных. Важно не только установить в систему кучу анти-шпионского/вирусного/троянского софта, но и самому понимать, что происходит в системе. Поэтому тем, кто действительно желает защитить свою иноформацию, можно порекомендовать книгу «Безопасный Интернет», автор которой является антивирусный экспертом и золотым бета-тестером Лаборатории Касперского.

Источник: Власти.нет

  • 994
  • 06.06.2011 06:15

Коментарі до цієї новини:

Останні новини

Головне

Погода