email protected Руководство по компьютерной безопасности и защите информации для Больших Боссов читать онлайн бесплатно и без рег..."> email protected Руководство по компьютерной безопасности и защите информации для Больших Боссов, Карл Шкафиц, читать, онлайн, бесплатно, без регистрации, книга, полностью">
My-library.info
Все категории

Карл Шкафиц - <a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="054a68607771452b">[email&#160;protected]</a> Руководство по компьютерной безопасности и защите информации для Больших Боссов

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Карл Шкафиц - <a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="054a68607771452b">[email&#160;protected]</a> Руководство по компьютерной безопасности и защите информации для Больших Боссов. Жанр: Прочая околокомпьтерная литература издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
[email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
17 сентябрь 2019
Количество просмотров:
1 875
Читать онлайн
Карл Шкафиц - <a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="054a68607771452b">[email&#160;protected]</a> Руководство по компьютерной безопасности и защите информации для Больших Боссов

Карл Шкафиц - <a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="054a68607771452b">[email&#160;protected]</a> Руководство по компьютерной безопасности и защите информации для Больших Боссов краткое содержание

Карл Шкафиц - <a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="054a68607771452b">[email&#160;protected]</a> Руководство по компьютерной безопасности и защите информации для Больших Боссов - описание и краткое содержание, автор Карл Шкафиц, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

[email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов читать онлайн бесплатно

[email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов - читать книгу онлайн бесплатно, автор Карл Шкафиц

2. Безобидные шутки

Когда вирус пишется не больным на всю голову мизантропом, а весёлым студентом, который таким образом пытается попробовать свои силы н программировании, то результат работы вируса может содержать всего лишь безобидную шутку — например, истеричные скачки курсора по всему экрану переворачивание изображения, убегание кнопок от курсора мыши или сдвиг окна документа. Впрочем, шyтка как результат работы вируса встречается крайне и крайне редко, что доказывает неоспоримый факт: весёлые студенты, как правило, находят более интересные применения своим умениям, а вирусы всё-таки пишут больные на всю голову мизантропы.

3. Реклама

В определённый период вирус выводит на экран зараженного компьютера какое-то рекламное сообщение, прославляющее фирму, производимый ею продукт или самого разработчика вируса. Нередко рекламное сообщение может быть до предела идиотским — как, впрочем, и личность разработчика.

4. Шпионаж

Результатом работы определённого рода вирусов может быть шпионаж — слежение за тем, что происходит на компьютере и отправка накопленных данных на определённый адрес, — а также прямое хищение информации. Причём нередко встречаются вирусы, которые ваши документы отсылают вовсе не своему создателю (на черта они ему нужны, если подумать), а... всем абонентам вашей адресной книги. Зачем? Да просто так захотелось разработчику Чтобы повеселиться, вероятно.

5. Деструктивные действия

Ну а ряд вирусов в качестве основной цели своего существования содержат программу по-настоящему опасных действий, приводящих к частичной или полной потере информации на заражённом компьютере.

Следует хорошо понимать, что в любом случае вирус — это есть зло. Если он попал на ваш компьютер, то вы можете ожидать от него любых пакостей, потому что почти никогда нельзя заранее сказать, каким будет результат его работы. Но лучше ожидать худшего — просто потому, что с высокой долей вероятности данный вирус написан вовсе не для того, чтобы призвать мир сохранять зелёные насаждения...

КАК ЗАТАЩИТЬ В КОМПЬЮТЕР ТРОЯНСКОГО КОНЯ

Что такое «троянский конь» ты, вероятно, помнишь. Если не помнишь, освежу твою память... Во время осады Трои, когда ахейцы уже отчаялись захватить этот город, хитрож... пардон, хитро ж умный Одиссей придумал классный способ, позволяющий ахейским войскам проникнуть внутрь городской стены. Он изготовил здоровенного деревянного коня, который был оставлен на месте расположения нападающих войск, причем сами войска скрылись. Троянцы, принявшие коня за некий символ капитуляции, возрадовавшись, собственноручно затащили огромную фигуру за городские стены, хотя мудрые люди неоднократно предупреждали руководство о том, что необходимо, во-первых, бояться данайцев, дары приносящих, а во-вторых, что бесплатный сыр бывает только в мышеловке, ну или внутри троянского коня. Однако руководство, как обычно, посчитало себя умнее других, в результате чего ночью конь неожиданно родил целый отряд вооружённых до зубов ахейцев­данайцев, которые тут утроили проблемы Трои так, что город пал так низко, что через много-много лет его пришлось раскапывать огромной лопатой.

К чему эта притча? К тому, что современные вирусы нередко используют подобный принцип распространения, почему их и называют троянскими конями. Принцип основан нa том, что вирус маскируется под некую полезную программу, хотя нa самом деле является зловредной тварью. Например, присылают тебе программу, которая нa экран выводит весёлую картинку (ну, например, с бюстастой блондинкой), причем сопровождается это всё разухабистой музычкой. Ты, радостно гыгыкая, запускаешь эту программу и любуешься блондинкой. В этот момент вирус, находящийся внутри программы, получает управление (аналог ахейцев, вылезающих ночью из коня) и начинает делать свое Большое Зловредное Дело. После чего информация нa твоём компьютере или падёт, или будет вывезена за границу (на другой компьютер). Уж лучше бы пала Троя, честное слово...

Почему именно бюстастая блондинка? на самом деле вирус-троян может маскироваться под что угодно: программу озеленения приусадебного участка, систему расчета налогообложения, механизм анализа стохастических диффузионных моделей гетерогенных популяций, — однако учёными выяснено, что при виде бюстастой блондинки мужские особи теряют способность думать верхней частью тела, в результате чего полностью теряют контроль над собой, и мало того что сами до умопомрачения играются нa компьютере с блондинкой, пока подлые ахейцы грызут информацию на жёстком диске, но и ещё, пуская слюни, в диких количествах распространяют троянца через Сеть другим особям.

Тихо, тихо, я знаю, что ты не такой. Ты не теряешь голову при виде бюстастых блондинок, поэтому между своими друзьями распространяешь только стохастические диффузионные модели гетерогенных популяций с припиской: «Серёга, братан, глянь, какие симпатичные стохастические модели с такими шикарными гетерогенными популяциями...»

Таким образом, как правило, троянские программы попадают на компьютер через электронную почту: пользователи или сами друг другу пересылают письма с троянскими программами, или вирусы создают и распространяют письма с троянами, маскируя их под безобидную почту.

Впрочем, о механизмах распространения мы ещё подробно поговорим чуть позднее.

КРАЖА СО ВЗЛОМОМ

Следующий вид уязвимости через Интернет — прямые попытки проникновения на твой компьютер. Каким образом это делается? Бородатый злоумышпенник в бандане и базукой за плечами лезет через окно, а потом вскрывает компьютер таким мa-а-а-а-а-аленьким ножичком, причем двадцать семь раз? Ну, бывает и такое, но есть чисто компьютерные методы проникновения — так сказать, изнутри, через Сеть. Как в компьютер можно проникнуть из Сети? Через так называемые порты. Представить это себе достаточно несложно, потому что компьютерные порты мало чем отличаются от, например, морских или воздушных. В обычной жизни злоумышленники проникают в страну через морские или авиационные порты, используя различные средства маскировки, а также подкуп должностных лиц. С компьютером — всё то же самое. Через порты, предназначенные для общения с сетью (внешне эти порты не видны, для простоты будем считать, что они запрятаны внутри компьютера), злоумышленники могут осуществлять незаконное проникновение — с помощью программ. Схема их действий при этом мало чем отличается от схемы действий троянов: злоумышленник через порт засовывает троян, тот каким-то образом получает управление (самостоятельно или с помощью самого пользователя), после чего начинает делать своё чёрное дело — распространяется, вредоносит, злоумышленнит, шпионит и так далее.

Проблема в том, что если проникновение осуществлено и троян внедрён, то дальнейшее развитие событий предсказать довольно сложно, потому что всё зависит от того, какого вида троян хулиганит на твоем компьютере и с какой целью он запущен. Цели могут быть достаточно разнообразные:

1. Сделать из компьютера плацдарм для дальнейшего распространения трояна

В данном случае задача у злоумышленника сугубо утилитарная. Его не интересует твоя информация, но твой компьютер — разумеется, против твоеrо желания — должен послужить Великой Цели: подготовить и распространить по Интернету новые троянские войска. Таким образом, твой компьютер формально (да и фактически) также становится злоумышленником, потому что осуществляет атаки на другие компьютеры. Кроме того, программа может использовать мощности твоего компьютера для совершения любых других действий от расчета квадратуры круга до поисков смысла жизни.

2. Сразу украсть какую-то информацию

Обычно таким образом воруют данные для доступа и Интернет (логин и пароль к провайдеру), данные электронных кошельков и так далее. Есть ряд информации, которая хранится на компьютере, и её, если получить доступ к компьютеру, можно просто потихоньку переслать злоумышленнику. А потом, если ты в Интернет выходишь через диалап (телефон), ты будешь удивляться, почему так быстро заканчиваются деньги на счету...

3. Посадить шпиона, который будет воровать различные интересные данные

Этот троян внимательно следит за тем, что происходит на компьютере, и если встречает различные пикантные действия, вроде ввода номеров кредиток, аккуратно их записывает и отсылает хозяину — тот разберётся. на сегодняшний день это довольно распространённый вид воровства конфиденциальной информации.

Вот такой кошмар. И это только самые поверхностные сведения о том, какая дрянь может поступить на твой компьютер из Интернета. Впрочем, расстраиваться и плакать, разумеется, не нужно, потому что есть весьма неплохие способы защиты от этой напасти. Способы как ментальные (предупреждён — значит, вооружён), так и программно-аппаратные. Сейчас мы их рассмотрим...


Карл Шкафиц читать все книги автора по порядку

Карл Шкафиц - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


[email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов отзывы

Отзывы читателей о книге [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов, автор: Карл Шкафиц. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.