□ Старайтесь следовать указаниям по обеспечению безопасности, рекомендуемым производителем программы, особенно это касается программ-клиентов различных платежных систем. К примеру, при использовании системы WebMoney не ленитесь защищать свой кошелек с помощью ограничения диапазона IP-адресов, с которых разрешен доступ, разрешите активацию посредством мобильного телефона и т. п.
□ Не отсылайте логины и пароли к учетным записям и не вводите их на веб-страницах, кроме тех, которые отвечают за авторизацию. Помните, ни администрация, ни службы технической поддержки различных сервисов никогда не требуют сообщить им пароль к учетной записи или конфиденциальные реквизиты платежной системы или банковской карты. Никакие банковские службы не требуют передать им такие данные, как CVV-код и пин-код вашей пластиковой карты.
□ Периодически меняйте пароли к учетным записям электронной почты, системам мгновенного обмена сообщениями, платежным системам и различным веб-сервисам. Не используйте короткие, легко угадываемые пароли. Если выбор пароля составляет трудность, можно использовать специальные программы, генерирующие пароли по различным правилам, в том числе и удобопроизносимые, но в то же время практически не поддающиеся подбору пароли.
□ Внимательно следите за адресами в строке браузера, особенно при переходе по ссылкам из присланных писем. Кстати, вполне реальна ситуация, когда электронное письмо или ICQ-сообщение со ссылкой на вредоносный сайт приходит от зарегистрированного вашего друга (об отсылке сообщения он, естественно, понятия не имеет). Обратите внимание, что личные и финансовые данные на крупных сайтах передаются по протоколу HTTPS, для обеспечения защиты от перехвата. Об этом вам сообщит адрес в строке браузера (например, https://gmail.com
).Перечисленные выше советы, а так же здравый смысл и некоторая доля осторожности снижают до минимума риск попасться на удочку мошенникам.
Вирусы и другие вредоносные программы
Если для защиты от мошенничества иногда достаточно здравого смысла, то от некоторых опасностей в Интернете защитить пользователя могут только специализированные средства. В этой части главы речь пойдет о таких довольно известных опасностях, как вирусы и прочие вредоносные программы. Обычно выделяют три основных вида вредоносных программ:
□ вирусы и черви;
□ троянские программы;
□ прочие вредоносные программы.
Компьютерные вирусы являются одними из первых вредоносных программ, появившихся еще во времена мэйнфреймов, когда персональных компьютеров еще не было. Основная особенность таких программ — способность к самовоспроизведению. Компьютерные вирусы обычно не являются самостоятельными программами. Чтобы вирус заработал, он должен быть внедрен в код любой другой программы. При запуске зараженной программы происходит запуск вируса и выполнение заданных его создателем функций, в число которых входит и дальнейшее заражение других программ. При этом созданные копии так же могут заражать другие программы в системе. Распространяются вирусы вместе с зараженными программами.
Черви, в отличие от вирусов, являются самостоятельными программами. Они способны к самостоятельному распространению по локальным сетям и через Интернет различными методами — от рассылки своих копий по электронной почте до прямой передачи на другие компьютеры, используя различные уязвимости в программах и операционных системах. Часто для активации червя даже не требуются никакие действия со стороны пользователя.
Помимо функций самораспространения и самовоспроизведения вирусы и черви обычно наделяются различными деструктивными функциями, но даже если никаких деструктивных действий не предусмотрено, массовая рассылка червей может вызвать перегрузку и снижение работоспособности сети.
В отличие от вирусов и червей, троянские программы не способны к самораспространению и для их активации требуется запуск пользователем или другой вредоносной программой. Основная задача троянских программ состоит именно в различной деструктивной деятельности, от блокирования различных программ или установки рекламных баннеров до шифрования файлов и перехвата паролей к платежным системам.
Остальные вредоносные программы характеризуются тем, что не предназначены для нанесения ущерба компьютеру, на котором выполняются. К таким программам относят утилиты для организации атак на серверы, рассылки спама, создания и модификации вредоносных программ, взлома паролей и т. д. Такие программы устанавливаются на компьютер самим пользователем или загружаются другими вредоносными программами.
Более подробную информацию о вирусах и других вредоносных программах можно найти на различных ресурсах, посвященных безопасности компьютеров и компьютерных сетей. В табл. 11.1 приведен небольшой список таких ресурсов.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии