Якщо здається, що за тобою стежать ...
Оценка пользователей: / 4
ПлохоОтлично 
There are no translations available.

Якщо за Вами стежать...Розвиток сучасних технологій дав у наше життя не тільки безодню позитивного, але і певну частку негативу...
Легкість доступу до інформації та велика сила китайських робітників призвела до того, що іноді дані, які дбайливо охороняються, стають відомими цілком стороннім людям, які можуть використовувати їх у своїх непристойних цілях. Однак прості поради зроблять Вас міцним горішком для зловмисників.
Легка пробіжка сайтами разом з «гуглом» показує, що отримати підслуховуюче обладнання сьогодні може кожен. Приміром, приховану камеру в дверному дзвінку можна придбати всього за 750 грн. Не дивно, що зроблені потай записи можуть ґрунтовно підірвати чиюсь честь. А вже поширеність комп'ютерів і можливості маніпуляції ПК без відома власника - ось де справжнє поле чудес для зловмисників.
Безпека апаратними засобами
Існує безліч технічних каналів витоку інформації:
  • радіоканали (електромагнітні випромінювання діапазону радіочастот);
  • електричні (напруги і струми в різних струмопровідних комунікаціях);
  • акустичні (поширення звукових коливань у будь-якому звукопроводящей матеріалі);
  • оптичні (електромагнітні випромінювання у вигляді видимого світла).
Спецслужби активно використовують всі мислимі способи, але широко доступні засоби, які продаються в кожному інтернет-магазині використовують в основному акустичний і електричний канали для отримання інформації. Говорячи простіше - це звичайні мікрофони та відеокамери, приховані від очей жертви. Загалом, традиційні «жучки».
На кожен метод одержання інформації технічними каналами її витоку існує метод протидії, який може звести загрозу до мінімуму. Успіх залежить від двох факторів - компетентності в питаннях захисту інформації та наявності необхідного обладнання. Причому перший фактор важливіший другого.
Мікрофони - це старі, але, тим не менш, не втрачаючі своєї популярності пристрої шпигунства. Запорука їхнього успіху - простота, легкість розміщення і невимогливість до умов роботи. Від батарейок такий «жучок» може працювати кілька місяців, а будучи розміщеним в телефонному апараті або в розетці він стає фактично вічним, одержуючи живлення по дротах. Вартість такого «жучка» - пару гривень, а от виявити його можна лише фізичним пошуком або шляхом складних контрольних вимірів сигналів у всіх проводах, що є в приміщенні. Якщо на обшук кімнати часу немає, то достатньо просто включити голосно музику, радіо або телевізор, щоб його шум заглушив приватну розмову. Звичайно, вести ділову розмову в такій атмосфері не дуже зручно, але часом витік інформації може мати дуже великі наслідки.
Інша справа, що в інтернет-магазинах широко продають радіозакладки - ті ж мікрофони, але які передають інформацію по бездротовому каналу. Їхня перевага в швидкості установки - зайшов, приліпив під стіл, пішов. А інформація вже надходить. Але вони так само швидко шукаються за допомогою радіосканерів.
До речі, якщо Ви думаєте, що найбезпечніше місце - це натовп в людному місці, то дуже помиляєтеся, адже існують вузькоспрямовані мікрофони, які сприймають звуки тільки з одного напрямку. Такі мікрофони можуть вловлювати звуки людського голосу на відстанях до одного кілометра. Однак і тут є прості поради з протидії:
  • не ведіть важливих розмов на вулиці, у скверах та інших відкритих просторах;
  • у приміщенні поза офісом у разі необхідності обміну конфіденційною інформацією, несподівано для тих, хто стежать, змініть приміщення;
  • якщо Вам обов'язково потрібно щось повідомити або почути, а гарантій від підслуховування немає, скажіть це один одному пошепки прямо у вухо або пишіть повідомлення на листках, які негайно після прочитання спалюються.
Безпека Вашого комп'ютера
Комп'ютер сьогодні - це помічник і друг, якому довіряють найважливіші таємниці. Саме тому захист інформації на комп'ютері стає більш важливим, ніж шпигунські ігри з хованкою від схованих відеокамер і пошуку жучків-мікрофонів. Тому до забезпечення безпеки інформації на ПК слід підходити комплексно, розділивши її на три рубежі оборони.
Перший кордон - це браузер. Про небажаність використання Internet Explorer чули, напевно, навіть далекі від комп'ютерів люди. Адже IE залишається найпоширенішим браузером, а тому мішенню номер один для атак. Уразливості IE більш небезпечні за рахунок його глибокої інтеграції в Windows і технологіям ActiveX і VBScript, що працює тільки в IE. Тут рекомендація одна - пересісти на альтернативний браузер, що використовує свій движок. Справа в тому, що останнім часом стало модним випускати «свої» браузери, які використовують движок Internet Explorer (і мають ті ж уразливості). Вибір альтернативних браузерів невеликий - це Opera, Firefox, Chrome і Safari, але любий браузер треба ще й налаштувати.
Перехід на альтернативні браузери сильно звузить можливості для злому: зараження з сайту стане можливим тільки через скрипти (невеликі програми, що вбудовуються в код) або уразливості в Flash. Але і цей шлях вторгнення легко виключається: досить лише використовувати плагін, який забороняє виконання JavaScript і Flash.
Другою перепоною, що допомагає уникнути витоку конфіденційних даних, повинен стати брандмауер, він же файрвол. Принцип його роботи простий: контролювати весь мережевий трафік на комп'ютері і пропускати лише той, який дозволений користувачем. Це призводить до того, що зовні зламати ПК, захищений файрволом, за розумний час стає надто важко. Звичайно, Windows, починаючи з версії XP має вбудований файрвол, але все, що він уміє - це заважати школярам грати по мережі, від серйозних атак він не врятує. Тут краще скористатися продуктами іменитих розробників, таких як Agnitum або Comodo (останній, до речі, безкоштовний).
При грамотному налаштуванні файрвол рятує практично від усієї комп'ютерної зарази, не даючи їй можливості навіть оселитися на комп'ютері. Приклад з життя - забавна казуал-гра, скачана з якогось симпатичного сайту, щоб весело убити десять-п'ятнадцять хвилин часу. Пограв, вийшов, а в той же момент файрвол повідомляє, що іграшка, виявляється, з сюрпризом і хоче доступ в Інтернет, щоб передати вкрадені паролі, що зберігалися в IE. Інша справа, що паролі давно зберігаються в робочому браузері Opera, та й в Мережу іграшку ніхто не пустив. Але ось так можна отримати проблему, на рівному місці.
І, нарешті, останній форпост захисту - антивірус, антитроян і антишпигун. Якщо Ви не вмієте «на око» оцінювати трафік, що проходить через файрвол, то антивірус повинен бути на машині обов'язково. Однак не варто цілком довіряти одному продукту - часто розробники антивірусних рішень просто не встигають за темпами оновлення зловредів. Тому в особливо підозрілих випадках можна скористатися безкоштовним сервісом VirusTotal, який перевірить файл майже всіма існуючими антивірусами.
Проте що робити, якщо зловредів на комп'ютері немає, а Ви відчуваєте - за Вами стежать? Відповідь - ловити шпигуна! Шпигунське ПО сьогодні дуже доступне і розраховане на будь-якого користувача. Наприклад, поширений продукт для шпигунства Actual Spy дозволяє відстежувати всі дії на комп'ютері і при цьому має інтуїтивно зрозумілий графічний інтерфейс, доступний навіть п'ятирічній дитині. Але не менш доступне  і антишпигунське ПЗ: програм антишпигунів навіть більше, ніж самих шпигунів. І найпопулярнішими є Ad-Aware Free компанії Lavasoft, а також Microsoft Security Esentials.
І наостанок, - жодна програма не зможе гарантувати вам надійного захисту своїх даних. Важливо не тільки встановити в систему купу анти-шпигунського/вірусного/троянського софта, але і самому розуміти процеси, що відбуваються в системі. Тому тим, хто дійсно бажає захистити свою інформацію, можна рекомендувати почати з книги «Безпечний Інтернет», автором якої є антивірусний експерт і золотий бета-тестер Лабораторії Касперського.
(Автор Сергій Колосков, джерело - internetua.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting