Четверг, 16.05.2024, 22:24
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

Защитим свою домашнюю ОС Windows. Введение.

Вы хоть раз задумывался о том, насколько защищенной от посторонних глаз является хранящаяся на домашнем компьютере информация? Действительно только Вы имеете доступ к своим электронным письмам, личным фотографиям, и видеосюжетам, снятым в последнюю поездку  на море? Вы ведете историю сообщений в своем ICQ-клиенте? Как всегда, храните  имена пользователей и пароли своим почтовым ящикам в текстовом файле? Пользуетесь электронными кошельками? Дайте угадаю, у Вас есть файл кошельки.txt, в котором хранится пароль доступа к кошелькам! А файл с ключевой информацией для доступа к электронным деньгам для удобства лежит в корне диска С:\? А теперь представьте, что у кого-то, кроме Вас, есть удаленный доступ к жесткому диску на вашем домашнем компьютере! Представили? Заволновались? Нет?

Сейчас большинство домашних компьютеров подключены к какой-либо домашней сети, которая, в свою очередь, подключена к сети Internet. О безопасности в сети Internet написано громадное количество статей и все это можно найти в том же Интернете. Но существует более близкая, более реальная и быстрая опасность! Это Ваша домашняя сеть. Да-да, именно та домашняя сеть, объединяющая в себе подъезды, дома, зачастую целые кварталы и микрорайоны! Вы приходите домой,  включаете компьютер, заходите в сеть, Вам предлагается огромное количество сервисов! Файловые ресурсы, каталоги программ, фильмов, музыки, внутренние чаты и форумы, игровые сервера, внутренние пиринговые файлообменные сети! Как же все это интересно и здорово! Однако, если  Вы подключились к сети, получили доступ ко все этим ресурсам, получили доступ ко всем этим серверам и компьютерам других пользователей (т.е. получили доступ к информации, находящейся на других компьютерах в сети!), то почему кто-то, кто тоже подключен к Вашей сети, не может получить доступ к информации на ВАШЕМ компьютере? Давайте-ка разберемся немного поподробнее, каким образом можно проникнуть на Ваш компьютер, причем совершенно без Вашего ведома…

 

Для начала давайте выясним, от чего же все-таки надо защищаться? От проникновения в Ваш домашний компьютер. «По-научному» это называется «несанкционированный доступ» или НСД. Что должен сделать злоумышленник для проникновения в удаленный компьютер? Вот они, этапы выполнения взлома Вашей системы:

  •   Предварительный сбор данных;
  •   Сканирование портов;
  •   Инвентаризация ресурсов;
  •   Инвентаризация учетных записей пользователей;
  •   Инвентаризация сетевых приложений и идентификационных маркеров;
  •   Инвентаризация системного реестра;
  •   Подбор (перехват) пароля;
  •   Проникновение в систему с использованием найденных уязвимостей
  •   Внедрение утилит удаленного управления (backdoor, потайные ходы)

 

Вот так. Получается около десятка этапов, не так-то и просто на первый взгляд. Но хочу заверить, что при некотором (совсем небольшом) навыке работы с определенными программами и маленьком везении все это проделывается в течение получаса или даже быстрее.

А теперь рассмотрим немного более подробно этапы проникновения в удаленный компьютер. Ведь мы должны понимать, от чего нам надо защищаться.
Далее...
 


Категория: Статьи по информационной безопасности | Добавил: sec4all (21.07.2008)
Просмотров: 1469 | Рейтинг: 0.0/0 |

Рекомендовать:

RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024