Главная страницаОбратная связьКарта сайта

Как крадут информацию и как защитить компьютер от кражи ценной информации?

Как крадут информацию?

Первый метод является самым простым и безнадежно распространенным. Это простое подглядывание за человеком, набирающим пароль. Даже не обладая очень хорошей памятью, за три-четыре подглядывания или даже наглого рассматривания можно по движению пальцев рук определить пароль длиной до десяти символов. При этом периодически встречаются такие умники, которые просто-напросто записывают пароль на листок бумаги.после чего подкладывают его под клавиатуру либо приклеивают на монитор или системный блок.

В качестве борьбы с подглядыванием стали применять скрытие пароля звездочками или другими бесполезными символами. Это не остановило любознательных хакеров, которые придумали целый ряд программ, которые позволяют очень быстро и главное достоверно вытаскивать пароли из-под звездочек.

Второй метод состоит в перехвате пакетов данных, содержащих пароль. Существует немалое количество программ для перехвата пакетов с данными, которые получили общее название снифферы. Существуют модификации программ для работы как в локальной сети, так и в глобальной сети Интернет.

Третий метод — использование так называемого троянского коня. Это в первую очередь клавиатурные шпионы (наиболее яркий представитель — HOOKDUMP), которые позволяют считывать нажатия клавиш прямо из оперативной памяти и записывать их в файл, который впоследствии также еще может быть автоматически переслан по заранее заданному электронному адресу.

Как защитить компьютер от кражи ценной информации?

Если к вашему компьютеру время от времени имеют доступ сомнительные лица, то вам следует в первую очередь защитить свой компьютер от несанкционированного доступа в ваше отсутствие. Для этого при помощи специальной опции в BIOS нужно установить пароль на запуск компьютера, без знания которого никто кроме вас не сможет загрузить компьютер даже с загрузочной дискеты или компакт-диска.

Не помешает установить пароль также и на запуск операционной системы, что особо актуально при использовании операционных систем Windows 2000/XP, которые в отличие от Windows 9x обладают достаточно развитыми средствами разграничения доступа.

Каждый раз, когда вы задаете пароль на какой-либо ресурс, например доступ к диску или катаюгу, следует использовать уникальный пароль, который должен состоять не менее чем из восьми символов, среди которых должны быть как прописные, так и заглавные буквы, а также цифры и специальные символы. По возможности следует регулярно менять все пароли доступа на тот случай, если злоумышленник уже успел узнать/украсть один из паролей. Если вы подозреваете, что ваш компьютер кто-то разбирал, например, доставал жесткий диск, следует сразу же заменить все пароли в надежде на то, что целью злоумышленника были именно они, а не какая-то другая информация.

Ни в коем случае никогда не записывайте пароль на бумагу и подобные носители, например, на крышке стола. Если таковая необходимость все же имеется, обязательно храните все записи в надежном месте (например, сейфе).

Никогда и ни при каких обстоятельствах не вводите какие-либо пароли н; чужих компьютерах, ведь никто не может дать гарантии, что на одном и: них не установлен клавиатурный шпион. Особенно не следует этого делать. если вас об этом очень просят.

Существует несколько вариантов зашиты от несанкционированного доступа Один из них — это доступ по паролю. В самом простом случае для доступ: вам требуется ввести некую комбинацию символов, которая в процессе ввода отображается на экране монитора. Такой подход устарел, т. к. велик шанс, что пароль подсмотрят или даже отсканируют при помощи специального оборудования, хотя по-прежнему применяется при установке лицензионного программного обеспечения. Программы, имеющие более продвинутую защиту, отображают вводимый пароль звездочками (например, паро.и-на удаленный доступ в Интернет) или не отображают его вовсе (например терминальное окно входа в Интернет). В большинстве случаев к пароли: прилагается имя пользователя, что, во-первых, позволяет разграничить возможности разных пользователей в зависимости от их статуса, во-вторых. позволяет усложнить подбор пароля путем ввода случайных комбинаци; символов, ведь теперь требуется знать еще и имя пользователя, хотя, ка:. показывает практика, это вовсе не проблема.

Теперь рассмотрим, как же проверяется правильность введенного пароля Если вы хотите подключиться к удаленному компьютеру, тогда введенные пароль вместе с именем пользователя пересылается на этот самый удаленный компьютер для его проверки. Здесь имеется масса нюансов, сильно облегчающих жизнь хакерам. Так, например, протоколы TELNET, FTP, РОРЗ IMAP используют пересылку пароля в незашифрованном виде, поэтому достаточно перехватить пакет данных с паролем и прочитать его без всякого дополнительного программного обеспечения, требуется только знать структуру пакета (где именно записывается пароль).

Чтобы усложнить кражу пароля, в последнее время все чаще применяю: различные системы шифрования, когда перед отсылкой пароля пакет данных шифруется, когда же он принимается на удаленном компьютере, осуществляется обратный процесс. Но и здесь имеется немаловажный фактор — никто ведь не мешает воспользоваться программой расшифровк; также и хакеру, которому достаточно перехватить пакет с данными и подождать, пока программа расшифровки доведет дело до конца. Конечно, дл/ шифрования применяются различные ключи, без которых процесс расшифровки может превратиться в многодневный кошмар, но опять-таки здес: речь идет только лишь о времени, которое необходимо на взлом шифра.

Существуют еще более сложные алгоритмы защиты, но все они представляют собой творение человека, а как говорится, человек создал — человек:
сломал, т. к. все они позволяют только усложнить процесс взлома, но никак не предотвратить его. В большинстве случаев подобная защита создается от так называемых ламеров, что возомнили себя суперкрутыми хакерами и ломают, что ни попадя.

Обсудить статью на форуме


Если прочитаная статья из нашей обширной энциклопедия компьютера - "Как крадут информацию и как защитить компьютер от кражи ценной информации?", оказалась полезной или интересной, Вы можете поставить закладку в социальной сети или в своём блоге на данную страницу:

Так же Вы можете задать вопрос по статье через форму обратной связи, в сообщение обязательно указывайте название или ссылку на статью!
   


Copyright © 2008 - 2021 Дискета.info