Читаем Как найти и скачать в Интернете любые файлы полностью

□ Старайтесь следовать указаниям по обеспечению безопасности, рекомендуемым производителем программы, особенно это касается программ-клиентов различных платежных систем. К примеру, при использовании системы WebMoney не ленитесь защищать свой кошелек с помощью ограничения диапазона IP-адресов, с которых разрешен доступ, разрешите активацию посредством мобильного телефона и т. п.

□ Не отсылайте логины и пароли к учетным записям и не вводите их на веб-страницах, кроме тех, которые отвечают за авторизацию. Помните, ни администрация, ни службы технической поддержки различных сервисов никогда не требуют сообщить им пароль к учетной записи или конфиденциальные реквизиты платежной системы или банковской карты. Никакие банковские службы не требуют передать им такие данные, как CVV-код и пин-код вашей пластиковой карты.

□ Периодически меняйте пароли к учетным записям электронной почты, системам мгновенного обмена сообщениями, платежным системам и различным веб-сервисам. Не используйте короткие, легко угадываемые пароли. Если выбор пароля составляет трудность, можно использовать специальные программы, генерирующие пароли по различным правилам, в том числе и удобопроизносимые, но в то же время практически не поддающиеся подбору пароли.

□ Внимательно следите за адресами в строке браузера, особенно при переходе по ссылкам из присланных писем. Кстати, вполне реальна ситуация, когда электронное письмо или ICQ-сообщение со ссылкой на вредоносный сайт приходит от зарегистрированного вашего друга (об отсылке сообщения он, естественно, понятия не имеет). Обратите внимание, что личные и финансовые данные на крупных сайтах передаются по протоколу HTTPS, для обеспечения защиты от перехвата. Об этом вам сообщит адрес в строке браузера (например, https://gmail.com).

Перечисленные выше советы, а так же здравый смысл и некоторая доля осторожности снижают до минимума риск попасться на удочку мошенникам.

Вирусы и другие вредоносные программы

Если для защиты от мошенничества иногда достаточно здравого смысла, то от некоторых опасностей в Интернете защитить пользователя могут только специализированные средства. В этой части главы речь пойдет о таких довольно известных опасностях, как вирусы и прочие вредоносные программы. Обычно выделяют три основных вида вредоносных программ:

□ вирусы и черви;

□ троянские программы;

□ прочие вредоносные программы.

Компьютерные вирусы являются одними из первых вредоносных программ, появившихся еще во времена мэйнфреймов, когда персональных компьютеров еще не было. Основная особенность таких программ — способность к самовоспроизведению. Компьютерные вирусы обычно не являются самостоятельными программами. Чтобы вирус заработал, он должен быть внедрен в код любой другой программы. При запуске зараженной программы происходит запуск вируса и выполнение заданных его создателем функций, в число которых входит и дальнейшее заражение других программ. При этом созданные копии так же могут заражать другие программы в системе. Распространяются вирусы вместе с зараженными программами.

Черви, в отличие от вирусов, являются самостоятельными программами. Они способны к самостоятельному распространению по локальным сетям и через Интернет различными методами — от рассылки своих копий по электронной почте до прямой передачи на другие компьютеры, используя различные уязвимости в программах и операционных системах. Часто для активации червя даже не требуются никакие действия со стороны пользователя.

Помимо функций самораспространения и самовоспроизведения вирусы и черви обычно наделяются различными деструктивными функциями, но даже если никаких деструктивных действий не предусмотрено, массовая рассылка червей может вызвать перегрузку и снижение работоспособности сети.

В отличие от вирусов и червей, троянские программы не способны к самораспространению и для их активации требуется запуск пользователем или другой вредоносной программой. Основная задача троянских программ состоит именно в различной деструктивной деятельности, от блокирования различных программ или установки рекламных баннеров до шифрования файлов и перехвата паролей к платежным системам.

Остальные вредоносные программы характеризуются тем, что не предназначены для нанесения ущерба компьютеру, на котором выполняются. К таким программам относят утилиты для организации атак на серверы, рассылки спама, создания и модификации вредоносных программ, взлома паролей и т. д. Такие программы устанавливаются на компьютер самим пользователем или загружаются другими вредоносными программами.

Более подробную информацию о вирусах и других вредоносных программах можно найти на различных ресурсах, посвященных безопасности компьютеров и компьютерных сетей. В табл. 11.1 приведен небольшой список таких ресурсов.

Перейти на страницу:

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT