Icq И Другие: Основы Безопасности

Опубликованно: 09/06/2008 |Комментарии: 0 | Показы: 33 |

В настоящее время очень трудно найти человека который не пользовался или хотя бы не слышал о таких службах мгновенных сообщений как ICQ, AIM, Skype, MSN и др.. Все из них предоставляют Вам возможность в режиме реального времени общаться с людьми посредством компьютерных сетей (Internet, LAN), видеть их статус (в сети человек или нет), передавать файлы и множество полезных функций. Большинство людей устанавливая себе на компьютер или мобильный телефон такие приложения не задумываются о самом главном – о безопасности, хотя с этого и следует начинать мысли о установке такого приложения.

Еще пару лет назад вряд ли и стоило задумываться об этом очень серьезно, но время показало обратное – надо не задумываться, а очень серьезно думать. В настоящее время в связи с увеличение числа Интернет атак и угроз тема безопасности получила второе дыханье – это уже удел не узкого круга профильных специалистов, а общественности в целом. Не надо далеко ходить, чтобы заметить это – достаточно зайти на любой сайт и мы увидим первое проявление защиты – рисунки с кодом защиты, который необходимо ввести чтобы выполнить желаемое действие. А что же службы мгновенных сообщений? Тут все немножко сложнее: все их изменения видят только те кто их вносит, специалисты по безопасности и их «конкуренты» - те, для защиты от кого эти изменения и вводятся.

Из краткого курса истории развития сетей можно узнать, что некоторые клиенты известны уже в течении десяти лет и являются очень популярными так приносят пользу. Такие клиенты становятся все сложнее и сложнее с каждой версией. Это происходит как из-за увеличения абонентской базы так и из-за стремлений сделать их более совершенными. Но так как бесплатный сыр бывает только в мышеловке, у всех изменений есть и «обратная сторона медали» - наличие «дырок» в безопасности и ошибок в работе. И если вторые просто будут в пустую расходовать трафик и подтормаживать систему то при помощи первых Вы можете разом лишиться всех своих данных.

Защита и методы вторжения идут руку об руку и поэтому важно идти впереди хоть на четверть шага – это сэкономит много времени, сил, нервов и денег. Простой пример: наверняка все Вы знакомы с кодами защиты, которые требуется ввести чтобы доказать что Вы – человек, а не бот. Если раньше сам факт картинки отталкивал бота от страницы потому что ему не представлялось возможным узнать что на ней написано, то сейчас такие картинки и человеку такая проверка может даваться с трудом и не с первой попытки.

Конечно, если бы все зависело только от программ то вряд ли стоило бы и пытаться что-то понять, но ситуация изменилась и виной ей опять же боты. Во-первых это их интеллект – осенью 2007 года в сети был обнаружен бот (по предположениям специалистов Российского происхождения), который сумел пройти тест Тьюринга. Этот факт начал новую эру ботов – данный бот сумел дать адекватные ответы на все вопросы, которые он получил. Хотя с ним все ясно – он себе этим «на кусок хлеба зарабатывал» - людей обманывал, а точнее строил из себя «милую, но обиженную судьбой» и как следствие автор бота неплохо зарабатывал. Во-вторых гигантское нежелание людей что-либо замечать. Ну пишет человек непонятные слова, а то, что это – бот… а кто его знает - может и нет.

А теперь один из ключевых моментов который касается… правильно, пароля. Очень многие о них никогда не задумываются, а зря -ведь это все равно что ключи от дома. Длинна пароля не должна быть меньше шести символов, это должен быть бессмысленный набор букв и цифр и никогда и ни при каких обстоятельствах не сообщайте его кому либо. Поразительно, но факт – если у человека кто-либо под видом администрации просит прислать пароль он как правило присылает. А зря – администрация Ваш пароль наверняка знает (может расшифровать).

Ну раз уж заговорили про пароль вспомним методы его восстановления. Как правило если Вы забыли пароль он приходит Вам на почту. А тут-то и начинается: «не помню пароль от ящика…», «ящик увели…», «забыл на какой ящик регистрировал…» ну и т.п. Советую ящик защищать по максимуму так как все забытые пароли приходят именно на него, а получив доступ к ящику можно просто напросто нажать кнопу «забыл пароль» и он тут же окажется в руках злоумышленника.

Все это были способы так сказать пассивной защиты. А точнее первая линия обороны, направленная против хитростей и приманок. А теперь предположим что Вам просто напросто подкидывают трояна (Троян – сокращенно от «программа класса Троянский конь» - маскируется приличное приложение, а тем самым ворует Ваши пароли и делает «черный ход» в систему).

А сейчас внимание, лицо врага: Пинч.
Пинч (Pinch) - самый распространенный на сегодня вирус-троян для клиентов сетей обмена мгновенными сообщениями. Распространяется обычно через технологию уязвимости браузеров называемую "ифрейминг" (для тех кто не силен в веб-технологиях: оператор есть такой – Iframe – вставляет в заданную страницу другую), т.е. код загрузки трояна прописывается в шестнадцатеричном коде через тег . Защититься можно обновлениями системы, антивируса, использованием надежных браузеров Оперы, Мозиллы, Навигатора но практически бесполезно - модификаций пинча море, все они криптованы (криптованы – значит его код надо сначала расшифровать – просто так его не увидишь, что создает понятные проблемы), т.е. свежие версии антивирусом и фаерволом не определяются. Пинч стартует 1 раз всего - но за этот 1 раз он отсылает ВСЕ логины и пароли которые найдет на компе, в том числе и с веб-форм. Заразиться можно и через самораспаковывающийся архив, сообщение в Outlook’е, The Bate’е и т.п. если в них не отключена загрузка внешних ресурсов в теле письма. Особенно жалуются пользователи Агента Mail.ru. Не так уж и давно автора этой «полезной штучки» (правда не для нас) вычислили, арестовали и посадили, но осталась одна казалось бы маленькая, но неприятная вещь: сам троян имеет открытый исходный код и свободно распространяется т.е. каждый желающий может переписывать эту программу «под себя» (т.е. для своих нужд), а уж если человеку сильно приспичит украсть что-то у Вас то он может и «под Вас» версию сделать, «подарочную» так сказать.

Теперь собственно про клиентов и поведение:

Не авторизируйте всех подряд – и смысла нет и ничего хорошего не будет.

По возможности включайте шифровку данных – честному человеку хуже не будет.

Не рассказывайте всем подряд кто Вы, где живете и т.п.

Обновляйте регулярно, но с умом – не надо качать обновление как только оно выйдет – позвольте программистам исправить в нем неучтенные ошибки. В старых приложениях наверняка есть вещи, о которых разработчики в то время просто напросто и не думали.

Не гонитесь за «крутизной» программы – это просто не зачем. Используйте проверенного клиента, а не «что-то в яркой обертке».

Не отвечайте на «письма счастья». Поразительно, но факт – если человеку обещают кругленькую сумму он, как правило, не думает о том, что это – ловушка, а наоборот, свято верит в то, что на другом конце провода – честные и порядочные люди.

Я рассказал Вам все, что знаю. Думаю этого достаточно чтобы понять основные угрозы и методы противодействия им. Если этого мало – советую поискать интересующею Вас информацию на специализированных сайтах и форумах.


Вопросы и Ответы

200 Осталось символов:
Спросить
Оценить
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1 голос(ов)
    Источник статьи: http://www.rusarticles.com/bezopasnost-statya/icq-i-drugie-osnovy-bezopasnosti-443465.html

    Метки:

    защита

    ,

    icq

    ,

    im

    Как вы думаете, что может служить критерием в выборе программного обеспечения? Предположим, вам нужно выбрать программу для какой-то определённой потребности. Например, возьмём одну из наиболее необходимых программ, которую применяют каждый день тысячи и тысячи пользователей для работы в интернете. Я говорю об интернет-обозревателе или, другими словами, браузере.

    От: IZonel Компьютеры> Программыl 03/12/2007 lПоказы: 587
    Mobila-ua

    Наверное лишь законченный лентяй, лишенный средств связи с внешним миром, не слышал, или не читал об Apple iPhone. Этот революционный для всемирно известной компании продукт, был с шумом и помпой представлен широкой....

    От: Mobila-ual Коммуникации> Мобильная связьl 31/03/2008 lПоказы: 158

    За последние 10 лет написание компьютерных вирусов из простого вандализма переросла в организованную кибер-преступность. Яркое подтверждение тому появившиеся относительно недавно вирусы троянов-вымогателей.

    От: remontkompjuteral Компьютеры> Безопасностьl 21/03/2012 lПоказы: 48

    Если своевременно совершать простые действия, то можно уберечь себя от возможной утери важной информации, сохраненной на Вашем компьютере.

    От: rafaellol Компьютеры> Безопасностьl 21/03/2012 lПоказы: 11

    Конечно, избавиться на 100% от хакерского проникновения достаточно сложно. Но, используя наши советы, вы сможете максимально обезопасить и защитить себя от этих преступных поползновений:

    От: Алексейl Компьютеры> Безопасностьl 18/03/2012 lПоказы: 12

    При помощи безопасного объединение нескольких офисов можно решить проблемы с общим доступом сетевым ресурсам. Для этого можно применить технологию VPN.

    От: Романl Компьютеры> Безопасностьl 16/03/2012 lПоказы: 11

    В просторах Интернета очень часто можно встретить темы на форумах и вопросы в блогах, в которых пользователи спрашивают о том, почему на их компьютерах пропадает звук. Да, к сожалению эта проблема встречается довольно таки часто и в большинстве случаев, это связано со звуковыми драйверами оборудования, а именно с их отсутствием или повреждением. Когда Вы сталкиваетесь с такой проблемой, то первым делом, Вам необходимо проверить именно исправность звуковых драйверов и их наличие, так как из-за с

    От: sashatopl Компьютеры> Безопасностьl 25/02/2012
    Александр

    Вы используете Facebook? Тогда вам следует обратить особое внимание на защиту ваших персональных данных. Рассмотрим четыре совета для безопасного использования Facebook. Вспомним: 7 декабря 2011 был взломан счет Марка Цукерберга на Facebook. Данная социальная сеть позже подтвердила, что взлом был произведен через внедрение нового кода на очень короткое время.

    От: Александрl Компьютеры> Безопасностьl 10/02/2012 lПоказы: 40
    webbiznes

    Добрый вечер дорогой читатель, давайте сегодня поговорим о паролях! Во время интернет-серфинга часто перед нами возникает форма ввода секретного слова или текса. Например, при регистрации почтового ящика, или создании собственной страница в социальной сети.

    От: webbiznesl Компьютеры> Безопасностьl 28/01/2012 lПоказы: 15

    Основным видом угроз информационной безопасности конфиденциальной информации является атаки и вирусные заражения со стороны сети Интернет. Если на компьютере пользователя хранится и обрабатывается конфиденциальная информация и с этого же компьютера пользователь может выйти в сеть Интернет, то его компьютер вместе с его конфиденциальной информацией сразу попадает в зону риска нарушения информационной безопасности. В некоторых случаях здесь не помогут даже межсетевые экраны, фаерволы, брандмауэры

    От: Dima Postnovl Компьютеры> Безопасностьl 23/01/2012 lПоказы: 63

    Статья затрагивает основные моменты при покупке телефона, а также защиту своего и то, что следует делать если Вы нашли чужой телефон.

    От: stalker37l Коммуникации> Мобильная связьl 17/07/2008 lПоказы: 69

    Эта статья открывает цикл статей о безопасности при работе с мобильными телефонами, а так же о том, какие уловки будут использовать против Вас злоумышленники.

    От: stalker37l Компьютеры> Безопасностьl 15/07/2008 lПоказы: 111

    Рассказ о том, как можно подпортить жизнь администратору Infinity GB v2.2. + пояснения как админ может этого изюежать.

    От: stalker37l Компьютеры> Безопасностьl 02/07/2008 lПоказы: 26

    Продолжение статьи о том, как сходу определить кидалово в сети, которое маскируется под предложение о заработке.

    От: stalker37l Карьера> Работа в сетиl 22/06/2008 lПоказы: 137

    Небольшой рассказ про то, что такое "Ошибка подключения к ресурсу" и что надо делать в таком случае.

    От: stalker37l Интернет> Общение в сетиl 09/06/2008 lПоказы: 82

    Статья про то, что представляют из себя финансовые пирамиды, развернутые в Интернете.

    От: stalker37l Карьера> Работа в сетиl 09/06/2008 lПоказы: 90

    Вся правда о "Волшебных кошельках"

    От: stalker37l Карьера> Работа в сетиl 09/06/2008 lПоказы: 106

    Эта статья о том, как нельзя заработать в Сети.

    От: stalker37l Карьера> Работа в сетиl 09/06/2008 lПоказы: 36

    Обсудить статью

    Блок автора
    Категории статей
    Все категории
    Quantcast