Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне Страница 6

Тут можно читать бесплатно Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне. Жанр: Компьютеры и Интернет / Интернет, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне

Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне» бесплатно полную версию:
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное «кидалово» - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно честного отъема денег у населения». Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан. Надеемся, изучение предлагаемого материала поможет вам своевременно распознавать интернет-мошенников и тем самым защитить себя от их посягательств.

Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне читать онлайн бесплатно

Алексей Гладкий - Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне - читать книгу онлайн бесплатно, автор Алексей Гладкий

Рис. 1.10. Настройка Mozilla Firefox, раздел Дополнительные

Как видно на рисунке, содержимое раздела располагается на четырех вкладках: Общие, Сеть, Обновления и Шифрование.

Чтобы при работе в Интернете вас случайно не перенаправили на вредоносный или просто ненужный вам сайт, установите на вкладке Общие флажок Предупреждать при попытке веб-сайтов перенаправить или перезагрузить страницу. При каждом запуске программы можно проверять, является ли Mozilla Firefox обозревателем, используемым по умолчанию – для этого достаточно установить соответствующий флажок, расположенный в области Браузер по умолчанию.

На вкладке Сеть можно указать размер дискового пространства, выделяемого для хранения кэша (по умолчанию – 50 Мб). Здесь же путем установки соответствующего флажка можно включить настройку, при которой программа будет предупреждать вас обо всех случаях, когда веб-сайт будет запрашивать разрешение на сохранение данных для последующего автономного просмотра.

На вкладке Обновления содержатся параметры, определяющие порядок поиска и установки обновлений Mozilla Firefox в Интернете. Если установлены флажки Браузера Firefox, Установленных дополнений и Поисковых плагинов, то программа будет автоматически искать соответствующие обновления при каждом подключении к Интернету. Если же вы не желаете расходовать свой Интернет-трафик на эти цели – снимите данные флажки. Отметим, что вы в любой момент можете просмотреть журнал обновлений – для этого достаточно нажать кнопку Показать журнал обновлений. Если на данной вкладке установлен флажок Браузера Firefox, то становятся доступными для редактирования еще два параметра – переключатель При обнаружении обновлений для Firefox и флажок Предупреждать, если при данном действии будут отключены какие-либо дополнения, который доступен только в том случае, когда переключатель установлен в положение Автоматически загружать и устанавливать дополнения. Если же переключатель установлен в положение Предоставлять выбор действия пользователю, то при обнаружении обновлений пользователю будет предложено выбрать вариант дальнейших действий.

Что касается вкладки Шифрование, то в большинстве случаев рекомендуется оставить значения параметров, предложенные по умолчанию. С помощью этих параметров определяются протоколы, а также определяется порядок отправки личного сертификата (автоматически или по запросу, причем по умолчанию предлагается второй вариант). Кнопки, расположенные на данной вкладке, позволяют перейти в режим более тонкой настройки параметров шифрования, но опять же – если вы не являетесь специалистом в этом вопросе, то экспериментировать не рекомендуется.

Все изменения, выполненные во всех разделах окна настройки программы, вступают в силу только после нажатия кнопки ОК. С помощью кнопки Отмена осуществляется выход из данного режима без сохранения выполненных изменений.

Глава 2. Спам, вирусы, компьютерный шпионаж

В данной главе мы поговорим о таких явлениях, как навязчивая реклама и спам, компьютерный шпионаж, и, конечно, не оставим без внимания тему компьютерных вирусов. Кроме этого, мы научимся самостоятельно бороться со всеми перечисленными явлениями.

Компьютерные вирусы

Наверное, невозможно сегодня встретить пользователя компьютера, который не слышал бы о компьютерных вирусах. Эти вредоносные программы в огромном количестве «представлены» в Интернете, и их количество растет с каждым днем. Самое неприятное, что многие распространители вирусов успешно применяют в своей практике передовые достижения IT-индустрии – в результате то, что должно служить во благо пользователям, в конечном итоге может обернуться для них большими проблемами.

Что же включает в себя понятие «компьютерный вирус»? Многие специалисты расходятся во мнениях на этот счет и предлагают разные формулировки. Мы же будем считать, что вирус – это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно, при невольном его участии) и выполняющая определенные действия разрушительной направленности, нередко умеющая размножаться и самораспространяться.

Первый компьютерный вирус был написан в начале 80-х годов прошлого столетия. Тогда это не было попыткой навредить кому-либо, а сделано просто из интереса. Этот вирусописатель явно не подумал о возможных последствиях: сегодня известно несколько миллионов вирусов, и их количество растет с каждым днем.

Каковы же причины возникновения вирусов? Когда-то это было не более чем шалостью. Постепенно пользователи, умеющие писать вирусы, стали применять свое умение на практике, и вирусы стали создаваться с конкретными целями. Например, сотрудник, вынужденный уволиться с работы и считающий себя обиженным, с помощью вируса мог «отомстить» своему бывшему работодателю либо коллегам по работе. Кстати, подобные ситуации возникали и в корпорации Microsoft – известны случаи, когда бывшие ее сотрудники создавали вирусы, используя свои знания уязвимых мест операционной системы Windows либо офисных приложений.

В настоящее время в мире развелось великое множество «вирусописателей». Одни из них занимаются созданием и распространением вирусов в качестве хобби, другие просто желают сделать «всем плохо», третьи хотят отомстить, четвертые имеют вполне конкретные коммерческие цели – хищение информации либо денежных средств, вывод из строя сетей, веб-ресурсов и т. п. за солидное вознаграждение (в частности, это одно из проявлений современной конкурентной борьбы), и др.

Виды компьютерных вирусов

Специалисты выделяют несколько категорий компьютерных вирусов, среди которых можно выделить следующие: файловые вирусы, сетевые вирусы (черви), загрузочные вирусы, макровирусы и так называемые «троянские кони» (трояны).

Файловые вирусы быль широко распространены в конце 80-х – начале 90-х годов прошлого столетия. Их отличительная черта – то, что они активизируются при запуске инфицированной программы. При этом программный код вируса скрывается либо в исполняемом файле, либо в динамических библиотеках (dll). После активизации такой вирус способен инфицировать и иные приложения, установленные на компьютере.

Стоит отметить, что время файловых вирусов уже практически ушло. Исключением являются вирусы, которые по своей природе относятся к скриптам. Такие вирусы обычно прячутся в веб-страницах, их программный код написан с использованием скриптового языка программирования (один из самых известных таких языков – JavaScript).

Одним из наиболее неприятных и опасных видов вредоносного программного обеспечения по праву считаются сетевые вирусы (черви). Уже по названию нетрудно догадаться, что их «среда обитания» – это локальная сеть. Сетевому червю для распространения по локальной сети достаточно попасть в один компьютер – и уже через короткое время вся сеть будет инфицирована.

ВНИМАНИЕ

Нередки случаи, когда сетевые вирусы используют хитроумную приманку для того, чтобы пользователь выполнил их активизацию. Например, на рабочем столе зараженного компьютера может внезапно появиться значок с изображением стодолларовой купюры и азартным названием вроде Вы выиграли приз, Возьми меня или т. п. Если на этом значке щелкнуть мышью (а это первое естественное желание у подавляющего большинства пользователей, и об этом прекрасно осведомлены разработчики вредоносного программного обеспечения), то сетевой червь моментально активизируется и начинает распространение по всем компьютерам, подключенным к локальной сети.

Характерной особенностью загрузочных вирусов является то, что они заражают загрузочную область диска. Действует такой вирус примерно так: при загрузке операционной системы сведения из зараженной загрузочной области попадают в память компьютера. После этого инфицируются загрузочные области всех доступных дисков (как жестких, так и гибких). Правда, в настоящее время подобные вирусы встречаются очень редко, поскольку их основной метод размножения – через загрузочные гибкие диски, а таким способом компьютеры сегодня почти никто не загружает (исключением могут являться различного рода нештатные ситуации).

Большинство независимых исследователей сходятся во мнении, что немалая опасность в ближайшем будущем будет исходить от макровирусов. Конструктивно они подобны файловым вирусам, так как тоже прячутся в программном коде. «Ореол обитания» макровирусов – это макросы, то есть приложения, написанные на языке программирования Visual Basic Application. Макросы используются в программах офисного пакета MS Office для расширения их имеющихся функциональных возможностей.

Еще одним опасным видом вирусов являются так называемые «троянские кони», попросту говоря – трояны. Их отличительной особенностью является то, что они обычно не вредят компьютеру либо хранящейся в нем информации. Основная цель этих вирусов – предоставление к данному компьютеру удаленного доступа через Интернет, используя который злоумышленник может осуществлять с инфицированным компьютером любые действия: уничтожать и записывать данные, редактировать настройки, запускать программы, и т. д.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.