Інтернет та інформаційна безпека

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст
I. Що нам загрожує
II. Як нам захиститися

Введення
Internet і інформаційна безпека несумісні по самій природі Internet. Вона народилася як чисто корпоративна мережа, однак, у даний час об'єднує і рядових користувачів, які мають можливість одержати прямий доступ у Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування. Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека. Однак, незважаючи ні на що, кількість користувачів Всесвітньої Павутини подвоюється мало не щороку, і такими ж темпами йде загальне зниження інформаційної безпеки-як для пересічних користувачів, так і для адміністраторів мереж і т.п. Кожен божий день ми чуємо про все нових і нових підступи хакерів, фіксуємо появу нових вірусів. Так що про захист подумати не завадить. Але перш за все-таки треба дізнатися, від чого саме ми будемо захищатися. Так що перерахуємо і поіменуем наявну «смугасту нечисть».

I. Що нам загрожує
Віруси
Ось цей ворог цілком реальний і грізний, і саме вірусні підступи стають причиною доброї половини неприємностей у активних «мережевиків». Дарма що способи їх розповсюдження та улюблені капості вже давно визубрити напам'ять - завдяки тій же пресі. І все-таки то один, то інший користувач клює на покинуту ними вудку, не дивлячись на нахабно стирчить гачок.
Переносниками вірусів часто є повідомлення електронної пошти, що містять вкладені файли. Зараза може проникнути в комп'ютер або через програми (тобто виконувані файли з розширенням *. ехе або *. соm), або через документи Microsoft Office, які можуть містити шкідливі ділянки коду. З боку картинок або звукових файлів нам ніяка неприємність загрожувати начебто не може. А тому ми часто, розкопавши неждано-негадано в поштовій скриньці лист з прикріпленою до нього, (судячи з імені файлу і розширення) картинкою, тут же радісно її запускаємо ... І виявляємо, під личиною картинки переховувався шкідливий вірусний «скрипт». Добре ще, якщо виявляємо відразу, а не після того, як вірус встиг повністю знищити всі ваші дані.
Хитрість творців вірусу проста - файл, який видався нам картинкою, мав подвійне розширення! Наприклад
AnnaCournikova.jpg.vbs
Ось саме друге розширення і є істинним типом файлу, в той час як перше є просто частиною його імені. А оскільки розширення vbs Windows добре знайомо, вона, не довго думаючи, ховає його від очей користувачів, залишаючи на екрані лише ім'я
AnnaCournikova.jpg
Якщо ви працювали з Провідником Windows, то повинні пам'ятати, що саме так система надходить з усіма зареєстрованими типами файлів: дозвіл відкидається, а про тип файлу повинен свідчити його значок. На який, на жаль, ми рідко звертаємо увагу.
Хороша пастка?
До речі, як приклад взятий абсолютно реальний вірус «Анна Курнікова», який атакував Росію в лютому 2001 року. А за рік до цього так само «наколов» весь світ уже легендарний вірус I Love You, замаскований під простий текстовий файл. Підсумок - від 30 до 80 (!) Відсотків (в залежності від країни) уражених і виведених з ладу ПК. Втім, абсолютно необов'язково, що віруси вважатимуть за потрібне маскуватися. Іноді ехе-файли «вкладені» до листа абсолютно відкрито. І, здавалося б, тут вже й дурневі зрозуміло, що мова йде про вірусній атаці (особливо якщо лист прийшов від незнайомого вам людини). Однак і ці програми з полюванням запускаються користувачами - одним з них підступні вирусописатели обіцяють продемонструвати невимовної краси картинки (що, до речі, і роблять), іншим обіцяють програму для «злому» Інтернет, третім представляє оновлену ем до популярній програмі. Способів запудрити мізки користувачеві чимало. Але ж буває й так, що заражений файл зі спокійною совістю посилає вам друг або знайомий ... Нарешті, віруси ви можете отримати разом із самими програмами - особливо в тому випадку, якщо ви завантажуєте їх з невідомих вам серверів.
Наслідки від роботи вірусу можуть бути різними - від повного знищення вмісту вінчестера до псування певних типів файлів. У будь-якому випадку, задоволення від спілкування з ними ви не отримаєте.
Спосіб же впоратися з цією напастю тільки один, і він вам чудово відомий: хороша антивірусна програма. Зі свіжими, оновлюваними не рідше разу на тиждень, антивірусними базами. І навіть у цьому випадку особливо підозрілі листи варто видаляти, не намагаючись спробувати на смак їх таємничу «начинку».
«Троянські програми»
Взагалі-то ці програми названі «троянцями» лише через непорозуміння - адже в гомерівської «Одіссеї» не вони, а їх вороги данайці зробили свою чорну справу, проникнувши до обложеного міста в утробі дерев'яного коня. Але хитрі одноплемінники Одіссея викрутилися і на цей раз, поклавши сумнівні «лаври» на голови багатостраждальних мешканців Трої.
Злодій-джентльмен типу Арсена Люпена із задоволенням визнав б авторів цих програм своїми спадкоємцями. Схожі з вірусами за принципом дії, «троянці» працюють куди більш витончено і тонко. Вони не стануть вести себе подібно до слона в посудній лавці, а тихо і непомітно поцупити ваш логін і пароль для доступу в Інтернет, а заразом і до електронної пошти. Вирішуйте самі, що страшніше.
Прості «троянці» поширюються тими ж способами, що й їхні колеги-віруси - у вигляді прихованих вкладень в електронні листи. Але це, право, не вищий пілотаж для шахраїв такого високого польоту! Куди більш витончено, подібно такого собі програмного Хлестакова, втертися в поважне товариство під чужим личиною. Наприклад, у вигляді послужливої ​​і надзвичайно корисною програмки, що дозволяє прискорити передачу даних по вашому каналу в сотню-іншу раз. Або у вигляді вмілого оптимізатора всієї системи. Нарешті, у вигляді того ж антивіруса. Який, до речі, і в цьому випадку допоможе вам знешкодити нахаб - якщо цей антивірус справжній і досить свіжий.
Пам'ятайте тільки, що вкрасти пароль можна не тільки з вашого комп'ютера, але і з сервера вашого провайдера - і саме так у більшості випадків і відбувається. Тому має сенс регулярно (хоча б раз на місяць) змінювати пароль, роблячи марними зусилля «троянців» та їх творців.
Але існують ще й «троянці», які проживають на нашому комп'ютері цілком легально. Їх взяли в союзники виробники програмного забезпечення, «поселивши» їх у своїх програмах категорії adware або freeware. Щоправда, цих «джентльменів удачі» навчили дещиці хороших манер - тепер вони вже не крадуть паролі, а працюють «підсадними качками», справно оповіщаючи виробників програм про ваших діях: куди ви ходите, що шукаєте, які сайти віддаєте перевагу. А ті у відповідь радують вас хорошою порцією реклами ...
Для боротьби з троянцями вдаються до послуг програми Ad-Aware (http://www.l avasoft. D e), яка дозволяє вичистити з комп'ютера всю рекламно-шпигунську нечисть, не порушуючи при цьому працездатності програм-носіїв. Бувають, звичайно, і виключення - так, популярний менеджер докачки Go '. Zilla після видалення «троянської» начинки працювати відмовляється, а от його колеги GetRight і FlashGet більш поступливі.
Пам'ятайте тільки, що Ad-aware вміє боротися лише з «легальними» «троянцями» - проти звичайних вірусів і парольних злодіїв вона беззахисна. А значить, запускати цю програму потрібно не замість, а разом із звичайним антивірусом.
«Скрипти-вбивці»
До цих пір ми говорили про програми, які паскудять зсередини, звиваючи собі гніздо в затишному та просторому череві нашого ПК. Однак при роботі в Інтернет вам можуть зустрітися і вороги страшніше, які будуть проламувати оборону комп'ютера ззовні.
Ні, мова йде не про хакерів, а поки що тільки про створені ними мікропрограма, які запускаються разом з їх відкриває нами Web-сторінками. Як і у випадку з документами Word, саме по собі використання мікропрограм (скриптів, Java-аплетів і так далі) не є криміналом - більшість з них цілком мирно трудиться, роблячи сторінку більш привабливою для ока або більш зручною. Чат, гостьова книга, система голосування, лічильник - всіх цих вигод наші сторінки зобов'язані мікропрограма-«скриптам». Що ж стосується Java-аплетів, то їх присутність на сторінці теж обгрунтоване - вони дозволяють, наприклад, вивести на екран зручне і функціональне меню, яке розгортається під курсором вашої мишки.
Зручність зручностями, але не варто забувати, всі ці аплети і скрипти - справжнісінькі, повноцінні програми. Причому багато хто з них запускаються і працюють не десь там, в «прекрасне далеко», на невідомому сервері, а безпосередньо на вашому комп'ютері! І, вмонтувавши в них шкідливу начинку, творці сторінки зможуть отримати доступ до вмісту вашого жорсткого диска. Наслідки вже відомі - від простої крадіжки пароля до форматування жорсткого диска.
Ще один різновид шкідливих скриптів - численні рекламні вікна, які заполоняють екран вашого монітора після відкриття однієї-єдиної сторінки. Таким чином, творець сайту заробляє собі на хліб з товстим шаром ікорочкі - за рахунок вашого часу і нервів. Справитися з зливою вікон складно - на місці одного закритого тут же вискакують два нових - і користувачеві доводиться попотіти, щоб зупинити, нарешті, це рекламне неподобство. Щодо безневинно, але жахливо неприємно ... Функція блокування спливаючих вікон з'явилася у Internet Explorer з виходом пакета оновлення Service Pack 2 для Windows XP.
Зрозуміло, зі «скриптами-вбивцями» вам доведеться стикатися у стократ рідше, ніж із звичайними вірусами. До речі, на звичайні антивіруси в цьому випадку надії мало, однак відкрита разом зі сторінкою шкідлива програма повинна буде подолати захист самого браузера, творці якого прекрасно інформовані про подібні штучки.
Погляньмо на налаштування Internet Explorer - а саме в меню «Сервіс / Властивості оглядача / Безпека». Тут нам пропонується кілька рівнів безпеки. Крім стандартного рівня захисту (зона Інтернет) ми можемо підсилити (зона Обмежити) або послабити свою пильність (зона Надійні вузли). Натиснувши ж кнопку «Інший» ми можемо вручну відрегулювати захист браузера, дозволивши або заборонивши роботу різних «активних елементів» сторінок.
Хоча в системі безпеки того ж Internet Explorer повно «дірок», якими і можуть скористатися зловмисники, при грамотному використанні ви застрахуєте себе від більшості неприємних несподіванок. Скажімо, входячи на сумнівний «хакерський» сайт, захист можна і посилити.
Атаки через порти
У цьому випадку нашими супротивниками стануть вже не тільки тупі програми, але і їхні людські придатки у вигляді тих самих хакерів. І атакувати нас будуть вже не за посередництвом браузера, а безпосередньо, через спеціальні канали доступу - порти .. Одні з них відкриті тільки на «вхід», інші - на «вихід» інформації, а треті допускають і двосторонню передачу даних. Адже ми ж не тільки завантажуємо інформацію з мережі - деколи нам доводиться і відправляти туди інформацію у вигляді команд або даних.
А значить, через один з портів будь-який бажаючий теоретично може проникнути в саме серце комп'ютера й одержати над ним повний контроль. Звичайно, просто так, навмання, ломитися в.любой попався логічний порт марно - атаки на більшість з них успішно відбивається самою операційною системою. Однак портів занадто багато - десятки тисяч! І вже в одному з них обов'язково знайдеться бажана «дірочка» ...
Кандидат на «злом» може бути вибраний як випадково, так і навмисно - достатньо лише відстежити момент, коли потрібний вам користувач увійде в мережу. Саме тому в якості додаткового «знаряддя виробництва» багато хакерів використовують популярні програми миттєвого обміну повідомленнями - наприклад, описану вище ICQ. Адже вона не тільки може проінформувати зловмисника про присутність його «клієнта» в Мережі, але і допоможе дізнатися його поточний IP-адресу. А заодно, за рахунок своєї слабку захищеність, і надасть канал для «злому». «Сівши на хвіст» потрібній комп'ютера, хакер починає непомітно для вас сканувати порти за допомогою спеціальної програми. І, знайшовши відкриті для доступу, починає розбійничати в стилі вже знайомих нам вірусу або «троянця». Різновидом цих атак є добре знайоме користувачам IRC «Нюканен» (nuke), в процесі якого хитромудрий користувач може легко «підвісити» комп'ютер зайво нахабного або просто неприємного співрозмовника, пославши на нього особливий пакет даних. Це, звичайно, не форматування диска ... Але і перезавантаження комп'ютера в розпал роботи - не саме приємне в житті подія ...
Захиститися від подібних атак традиційними способами вже не вийде. Антивірус безсилий - не його це спеціальності, та й вбудований захист Windows пасує. Значить, нам не обійтися без спеціальної програми, яка візьме за себе контроль за всіма портами і зможе оперативно сповістити вас про атаку. А то й просто відобразити її. Найпростіше захиститися від «Нюканен» - для цього створено безліч програм типу Nuke Nabber або AntiNuke, які можна знайти на будь-якому сервері з безкоштовним програмним забезпеченням. У якості ж варта портів доведеться підібрати програму солідніше, що відноситься до класу фейрволлов (firewall) або брандмауерів. Про них, втім, мова попереду.

II. Як нам захиститися
Програми для забезпечення безпеки в Інтернет
Отже, фейрволли. У перекладі на російську це означає - «вогняна стіна». Сенс назви двояка - по-перше, подолати суцільну стіну вогню неможливо, якщо тільки ти не пожежник-професіонал. А з іншого боку, назва це нагадує про добре відомому способі гасіння лісових і степових пожеж - назустріч насувається вогненної лавині пожежники пускали другу, спеціально підпалюючи ліс. Дві вогненні стіни зустрічалися - і в мить ока знищували один одного.
Точно так само працюють і комп'ютерні фейрволли, захищаючи наш комп'ютер від проникнення зарази ззовні. Нездоланною стіною встають вони на шляху руйнують програм і скриптів, а атаці через порти протистоять, користуючись зброєю самих нападників - скануючи порти доступу.
Виявивши спробу несанкціонованого проникнення у ваш комп'ютер, програма може просто подати сигнал тривоги, а може відразу заблокувати доступ підкопується під вас «кроту». Це - основна функція всіх програм даного класу, до якої, в залежності від складності продукту, додано ще безліч інших, більш-менш потрібних.
Знайомство з фейрволламі варто почати, без сумніву, з найпростішої програми - ZoneAlarm (rfttp: / / www. Zonelabs. Com). Простота, простота і ще раз простота - ось девіз творців цього продукту.
При роботі з базовою, безкоштовною версією програми від вас вимагається всього лише відрегулювати необхідний рівень безпеки - «слабкий», «звичайний» або «вищий». Після цієї шалено складної процедури програма мирно згорнеться в значок в правому нижньому кутку екрану, даючи про себе знати лише в той момент, коли якась програма зажадає дозволити їй доступ до мережі. Якщо це буде, приміром, браузер або клієнт електронної пошти - все в порядку: сміливо давайте ZoneAlarm команду на дозвіл доступу, і надалі вона вже не буде вас турбувати з настільки дріб'язкового приводу. Але якщо ви бачите, що в мережу рветься зовсім стороння програма ... що ж, можливо, має сенс поставити на її шляху заслін. До речі, за допомогою ZoneAlarm можна не просто «окоротіть» окрему програму, а й миттєво «заморозити» весь потік даних, що ллється від вашого комп'ютера в мережу і назад. Для тих програм, яким по своїй природі можна і навіть потрібно регулярно лазити в мережу, ZoneAlarm використовує унікальний, властивий тільки йому механізм шифрованого підпису, що дозволяє виявити маскуються під корисні програми «троянців». Цим багато в чому і пояснюється висока ефективність програми при боротьбі з цим класом зарази. Заодно ZoneAlarm надійно захистить вас від спроб «нюкнуть» ваш комп'ютер або просканувати порти.
Але простота і безоплатність, вибачте за каламбур, не дається задарма: ZoneAlarm навряд дли впорається з вірусною атакою або «скриптами-вбивцями», не врятує він і від рекламних вікон. Тому, познайомившись на його прикладі з алгоритмом роботи фейрволлов, варто пошукати продукт класом вище. Частина цих функцій (наприклад, антивірусний захист, а також механізм захисту та шифрування системних паролів) реалізована в професійній, платній версії програми - ZoneAlarm Pro, за користування якою доведеться викласти близько 40 дол
Однією з подій останніх років, безумовно, став вихід цілого сімейства програм корпорації Symantec, що відносяться до категорії «персональних фейрволлов». А саме - Norton Personal Firewall, Norton Internet Security Personal Edition і Norton Internet Security Family Edition.
Але ідеальною для більшості користувачів більшість фахівців вважає фейрволл Outpost, створений російською компанією Agnitum (http: / / outpost. Agnitum. Com).
Установчий комплект Outpost займає всього півтора мегабайта - в 25 разів менше, ніж NIS! При цьому за своїм умінням вітчизняна програма не тільки не поступається, а й перевершує свого іменитого колегу:
• Блокування активних елементів в e-mail.
• Блокування атак і сканування.
• Підтримка невидимого режиму.
• Зменшення часу з'єднання з віддаленим вузлом за рахунок кешування DNS.
Це лише кілька функцій, відсутніх у громіздкому NIS, але наявних в арсеналі скромного і верткого Outpost. В іншому ж здатності цих програм практично ідентичні, якщо не вважати відсутність у Outpost вбудованого антивіруса, який з успіхом може замінити вітчизняний Kaspersky. А ось російськомовний інтерфейс при великій кількості налаштувань доведеться як не можна до речі - без нього новачкам було б важкувато розібратися з програмою.
Щоб не повторюватися, наведемо лише короткий список можливостей Outpost в тому вигляді, в якому його представили самі розробники:
Вибір декількох варіантів політики роботи, в тому числі «блокувати все» і «самонавчальний режим».
• Підтримка декількох конфігурацій / користувачів.
• Захист налаштувань паролями.
• Можливість прихованої роботи без завантаження інтерфейсу.
• Підтримка локальної мережі і довірених вузлів.
• встановлені налаштування для більшості програм і системної мережевої активності.
• Утиліта онлайн-оновлення.
• Блокування реклами.
• Зменшення часу з'єднання з віддаленим вузлом.
• Блокування активних елементів Web-сторінок.
• Контроль вмісту Web-сторінок.
• Контроль за приходять поштою або через Web файлами.
• Визначення сканування і віддалених атак.
100% невидимий режим (не відповідає на пінг і не видає portunreachable).
Як і у випадку з іншими фейрволламі, оптимальним режимом роботи Outpost є «навчальний» - програма буде регулярно запитувати вас, дозволити чи ні доступ до Мережі того чи іншого додатка. При однозначному відповіді «Так» у подальшому Outpost не буде мучити вас питаннями, однак можна вирішити лише одноразовий допуск додатки до заповітного каналу, залишивши остаточне рішення її долі на потім. Крім навчального режиму, існує ще два - «Вирішувати все» (з'єднуватися з Інтернет дозволено буде будь-якими програмами, за винятком спеціально внесених в «чорний список») і «Забороняти все» (блокується доступ до Мережі будь-яких програм, за винятком внесених до «білого список »). Вибирайте і користуйтесь!
Настільки сміливо рекомендувати Outpost в якості ідеального домашнього фейрволла автору дозволяє ще й те, що програма це абсолютно безкоштовна! І це при тому, що за своїми здібностями цей продукт залишає далеко позаду як безкоштовний ZonaAlarm, так і більшість своїх дорогих конкурентів.
Вбудований фейрволл (брендмауери) з'явився в ОС Windows XP з виходом пакета оновлення Service Pack 2.
Безпека фінансових операцій в Інтернет
Не піддаючи жодному сумніву зручність покупок в Інтернет-магазинах, я настійно попереджаю: будьте пильні! Бо в тому випадку, коли ви вбиваєте у форму на сторінці свої конфіденційні дані (найголовніше - номер кредитної картки), ви ставите під удар уже не комп'ютер, а вміст свого гаманця ...
Викрасти номер у багатьох недбайливих продавців простіше простого, а завдяки йому зловмисники зможуть легко спустошити до дна ваш банківський рахунок. Тільки не треба думати, що подібна доля може чекати лише роззяв - на початку 2001 року стало відомо, що і сам Білл Гейтс ухитрився десь «засвітити» коштовний номер, видавлений на приналежному їй витонченому клаптику пластику ...
Попередити цей прикрий подію можна тільки строго дотримуючись трьох простих правил:
Не довіряйте номер вашої кредитки незнайомим і сумнівних сайтах! Користуйтеся тільки перевіреними магазинами з хорошою репутацією. Не піддавайтеся на провокації сумнівних сайтів, які просять номер вашої кредитки в якості пароля для входу на них - мовляв, таким чином перевіряється, досягли ви повноліття чи ні. Не надсилайте номер кредитки електронною поштою без використання спеціальних алгоритмів шифрування!
Навіть користуючись перевіреними сайтами, заповнюйте всі форми і бланки тільки в режимі захищеного з'єднання - на цей рахунок на сайті повинні бути опубліковані відповідні інструкції.
Не тримайте всі яйця в одному кошику! Виділіть для операцій у Мережі окрему пластикову карту і рахунок, на якому буде лише невелика сума (30-50 дол). Зрештою, поповнити рахунок для великої покупки ніколи не пізно, а в разі «провалу» ваш збиток буде не надто великий.
Конфіденційність і безпека при Web-серфінгу
Атаки, дрібні і великі капості на вашу адресу - все це дратує і псує настрій. Але інколи значно частіше виводить з себе ... звичайне спостереження за твоїми діями. Невпинне і невсипуща. Чи не переривається ні на секунду ...
Вчені говорять, що відсутність хоч дещиці усамітнення, приватності здатне звести людину з розуму в самі короткі терміни. Згадаймо страждання героя Джима Керрі у фільмі «Шоу Трумена» - але ж з хлопцем-то й не робили нічого страшного, не катували і «Маски-шоу» вдома не влаштовували. Просто - спостерігали ...
Не будемо згущувати фарби. З розуму ніхто з нас, звичайно, зводити не збирається ... Але час від часу виникає у свідомості нав'язливий питання: «А чи не контролюють чи мої подорожі по Мережі?» Неважливо хто - начальство, колеги по роботі або улюблені всіма фібрами тіла домашні. Неважливо, з якої причини - начальству або службі безпеки на роботі це за посадою належить, і в більшості західних компаній така стеження в порядку речей. Неважливо і те, що нічого протизаконного ви можете і не робити - на непристойним сайтів не хитається, наркотиками в Мережі не торгуєте ...
Словом, незважаючи ні на що, будь-яка людина хоче забезпечити собі «зону інтимності» - і це його законне право. Тим більше, що зробити це не так вже й важко.
Відомо, що ваші подорожі по Веб-сторіночкам можуть фіксуватися як самим браузером, так і зовнішніми програмами - наприклад, «гейтом» або «фейрволлом», через який підключена до Інтернет локальна мережа вашого будинку чи фірми. У першому випадку ваш «маршрут» фіксується:
• У «Журналі». Ця папка Internet Explorer не раз виручав нас в ті моменти, коли ми не могли згадати адресу випадково знайденою напередодні Web-сторінки, послужливо пропонуючи нам спісоксайтов, відвіданих аж протягом місяця. Але подібна послужливість може стати і перешкодою - якщо свій маршрут можете відстежити ви, так само легко це зможуть зробити і ваші близькі. І просто цікаві.
• У «кеші» браузера на жорсткому диску, де залишаються лежати откритиевамі сторінки. Правда, вміст кешу активно змінюється-при перевищенні заздалегідь заданого розміру збережені сторінки видаляються, звільняючи місце для наступної порції «відвалів». Однак нерідко з кешу можна витягти інформацію про сайт, який ви відвідували місяця півтора тому.
• У папці Cookies (C: \ Windows \ Cookies). Файли cookies («пиріжки») зберігають на вашому диску багато Інтернет-сторінки. Зберігають, в общем-то, з благими цілями: завдяки «пиріжкам» сторінка може «дізнатися» вас при наступному візиті і буде кожен раз чемно вітати вас, називаючи на ім'я, а заодно і пропонуючи вам саме ті послуги, які ви зажадали в минулий разів. «Пиріжка» активно користуються Інтернет-магазини, сайти новин, сайт вашого провайдера. Вони зберігаються на диску в той момент, коли ви заповнюєте будь-яку форму або бланк. Словом, складніше було б перелічити тих, хто жодного разу не вдавався б до їхньої допомоги.
• У папці «Вибране». Тут ми самі залишаємо «нотатки на пам'ять», фіксуючи найцікавіші для нас адреси сторінок.
Виходить, що для забезпечення повної приватності вам необхідно періодично очищати всі ці чотири папки! Що деякі параноїки і роблять чи не після кожного сеансу роботи. Хоча, звичайно, папку «Вибране» можна й не чіпати - простіше не заносити туди нічого зайвого. З іншими ж доказами можна впоратися за допомогою меню Internet Explorer «Сервіс / Властивості оглядача / Обшіе». Тут ви можете очистити вміст кеша (Збережені файли) і журналу, а заодно - і обмежити їхню пам'ять. Так, журнал можна налаштувати на зберігання посилань тільки протягом дня-двох - після закінчення цього періоду вони будуть видалені автоматично. Точно також, обмеживши обсяг кешу до 5-7 Мбайт, ви досягнете швидкого зникнення компрометуючих «слідів» (хоча повної приватності в цьому випадку все ж досягти не вдасться.
З «cookies» історія буде трохи складніше. Повністю заборонити браузеру зберігати їх, звичайно, можна, через пункт «Файли Cookie» меню «Сервіс / Властивості оглядача / Безпека / Інший», але в результаті цього багато сторінок Мережі не будуть коректно відображатися на вашому комп'ютері, а деякі сайти відсутність «пиріжків» буде в буквальному сенсі слова зводити з розуму. Тому фахівці з безпеки рекомендують «відсікати» небажані «пиріжки», якщо вже виникла така необхідність, за допомогою додаткових утиліт типу Anonymous Cookie (http:// www. Luckman. Com) або іншої програми цього типу.
Виселити вже угніздитися на вашому комп'ютері Cookies можна, очистивши вміст папки C: \ Windows \ Cookies за допомогою будь-якого файлового менеджера. Втім, це грубо і не дуже витончено. Куди зручніше вдатися до допомоги вже добре знайомих нам утиліт очищення системи - від Norton CleanSweep до System Mechanic - кожна з яких зможе вичистити не тільки «пиріжки», але і вміст кеша та журналу.
У проблеми конфіденційності у Всесвітній Павутині існує і ще одна сторона. Припустимо, вам зовсім байдуже, стежать чи ні за вашими переміщеннями домашні, але в той же час вам страшно не хочеться, щоб вас «порахував» який-небудь з відвіданих вами серверів. Мало що ... Адже відомо, що будь-який зайшов на сторінку користувач неминуче залишає «сліди»: IP-адресу його комп'ютера фіксується в журналі-«балці» сервера.
І справа не тільки в цьому. Чесному користувачеві боятися цього немає резону - фіксуйте на здоров'я! Однак існують сайти, маскувальним здібностям яких позаздрять і хамелеони: кожному своєму гостеві вони представляють зовсім різну інформацію, в залежності від того, з яких країв той завітав. Частенько цей сервіс зручний, але іноді серйозно дратує. Інші сайти і зовсім не налаштовані розкривати свою душу перед сторонніми - американців, приміром, чекає з розпростертими обіймами, а перед жителями інших країн опускають віртуальний шлагбаум. У кращому випадку - інтелігентно виштовхують у шию на своє регіональне відділення.
Для подолання цієї напасті можна вдатися до послуг Web-«Maскіровщіков» (anonymizer) або настільки ж анонімних проксі-серверів.
Проксі-сервер - це комп'ютер, через який і відбувається наше з вами спілкування з Мережею - саме через нього відправляються всі наші запити на отримання інформації із сторінок або файлів.
Крім того, варто з'ясувати, які саме протоколи може обслуговувати ваш проксі - одні спеціалізуються тільки на WWW-запитах, інші підтримують ще і FTP.
Усі реквізити проксі-сервера вводяться, як ми пам'ятаємо, в меню «Сервіс / Властивості оглядача / Підключення / Налагодження» Internet Explorer.
Як правило, адреса проксі-сервера з власних запасів надає вам провайдер. Проте в деяких випадках буває корисно замінити ваш стандартний прексі-сервер на іншій - анонімний. І головне - загальнодоступний.
Для пошуку таких серверів розумно скористатися звичайною пошуковою службою - наприклад, відправивши на Google (http: / / www. Google. Com) запит типу:
Free proxy server
Або ж, з використанням російських служб пошуку (наприклад, Yandex):
Анонімний proxy
Другий вид «знеособлюють» користувача служб - Web-«маскувальником», доступ до яких ви можете отримати через звичайну WWW-сторінку. Серед безкоштовних служб цього типу можна виділити Safe Web (http: / / www. Safeweb. Com '). Rewebber (http: / / www. Rewebber. Com). ProxyWeb (http: / / www. Proxvweb. Com) і цілий ряд інших. Маскувальником працюють за тим же принципом, що й проксі-сервери, однак вони можуть не тільки забезпечити вам анонімність під час мандрів по Мережі, але і частково захистять вас від шкідливої ​​«начинки» деяких сторінок (спливаючих рекламних вікон, «скриптів-убивць» та т. д.).
Для анонімного доступу до будь-якої сторінці потрібно лише завантажити «маскувальником» і набрати потрібний URL в його адресному рядку.
При необхідності сторінку «маскувальником» можна зробити «домашній» для вашого браузера, натиснувши кнопку «С поточної» в меню «Сервіс / Властивості оглядача / Загальні» Internet Explorer.
Тепер разом з вашим браузером буде завантажуватися і сторінка служби анонімного доступу - а значить, користуючись її адресною рядком, ви будете захищені від «стеження» під час всього сеансу роботи в Мережі.
Для більшої ж надійності можна об'єднати здатності «маскувальником» і анонімного проксі-сервера - це дасть найкращий результат. Звичайно, з точки зору наших спецслужб настільки завзято ратувати за повну анонімність можуть лише параноїки та люди з нечистою совістю ... Уявіть собі людину, наприклад, людини, яка проходить щоденний маршрут від будинку до метро, ​​начепивши темні окуляри і петляючи по провулках, щоб збити з пантелику уявних переслідувачів!
Але є й інша точка зору, заснована на гарантованих Конституцією право будь-якої людини на недоторканність свого приватного життя. До якої, як не крути, відноситься і Інтернет-серфінг.
Конфіденційність і безпека при листуванні
У випадку з електронною поштою, навпаки, бажання зберегти таємницю листування виглядає цілком логічним і обгрунтованим. Справді, нам же не спадає на думку відправляти листи у відкритих конвертах
Листування - справа приватна, інтимне. І відомості, які ви хочете приховати від сторонніх очей, зовсім не обов'язково повинні бути кримінального характеру (навпаки, автор всіляко переконує своїх читачів не займатися в Мережі, та й у реальному світі, нічим протизаконним).
А якщо врахувати, що, крім особистих таємниць, існують ще й комерційні, необхідність використання певних засобів захисту кореспонденції стає очевидною. Особливо - в умовах сьогоднішньої Росії, де практично весь потік повідомлень проходить через комп'ютери спецслужб ... Як ви пам'ятаєте, ще 4 роки тому більшість провайдерів фактично зобов'язали підключити свої канали до комп'ютерів системи оперативно-розшукових заходів (СОРМ), що дозволяє, у міру потреби, перехопити і прочитати будь-який електронний повідомлення.
Ні, ми ні в якій мірі не заперечуємо права доблесних чекістів охороняти (нехай навіть таким, що суперечить Конституції способом) інтереси країни. Але існує все ж якась вірогідність, що схожим чином до вашого електронного ящика зможе отримати доступ хтось інший. Не володіє настільки чистими руками і холодною головою. Від простих хакерів до кримінальних структур або конкурентів. І ось саме від них ми з вами і будемо захищатися в разі потреби.
Анонімність. Найпростіший спосіб захисту - використання безкоштовних анонімних поштових скриньок, територіально розташованих за межами Росії. Завдяки цьому ви зможете «знеособити» свої листи (що не завадить робити, наприклад, у тих випадках, якщо ви не хочете до пори до часу повідомляти вашому адресату нічого зайвого про власну персону). Крім того, виділення спеціального ящика, наприклад, для відсилання повідомлень у групи новин, дозволить вам вберегти свій основний скриньку від потоку реклами, а можливо - і вірусів, які обов'язково будуть після того, як ваш e-mail вперше буде опубліковано на сторінці Інтернет або на сервері новин.
Крім того, публікуючи свою адресу в електронному листі до групи новин, ви можете додатково застрахуватися від замахів «спам-роботів», скануючих групи новин в пошуках електронних адрес. Робиться це просто - на адресу вставляється додаткова комбінація літер, яку необхідно прибрати при складанні відповіді. Так, адреса lasarus @ iname. Com можна опублікувати у групі новин у такому вигляді:
lasarusnospam@iname.com
(Please remove «nospam» from address!)
Людина, звичайно, швидко зрозуміє що до чого, а от обдурити тупу програму-робота буде неважко.
Для більшої конфіденційності можна пропускати свій лист через складну систему переадресування: наприклад, лист, відправлений на lasarus @ iname. Com автоматично пересилається сервером на lasarus @ chat. Ru. а вже звідти його можна витягти у режимі WWW-доступу, прямо з Web-сторінки.
Шифрування листів. У тому випадку, якщо потреби замаскувати свою особистість у вас немає, але є необхідність забезпечити збереження таємниці вашої листування, можна скористатися засобами шифрування особливо важливих електронних листів.
Систем шифрування існує багато, і одна з них як не можна до речі опинилася вбудованої в Outlook Exdivss. Як і багато інших систем, вона заснована на трьох важливих елементах:
Індивідуальна електронна підпис або цифровий сертифікат
Ці сертифікати, що видаються низкою незалежних центрів, свідчать, що даний лист було відправлено саме вами і ніким іншим. Використовуючи сертифікати, ви даєте вашому партнерові стовідсоткову гарантію від «листів-підробок», відправлених зловмисниками від вашого імені - а в діловій листування це особливо важливо. Цілком ймовірно, що вже в найближчому майбутньому "цифровий підпис" буде зрівняна в правах з підписом звичайної. А значить, і електронні послання, забезпечені таким сертифікатом, будуть мати ту ж юридичну чинність, що і паперові документи. Сама по собі електронний підпис не є елементом системи шифрування, оскільки вирішує вона завдання, прямо скажемо, протилежного характеру. Проте саме на основі вашого електронного сертифікату згенерують два «ключа», за допомогою яких ви зможете шифрувати свої повідомлення.
Відкритий ключ вже включений, разом з електронним підписом, у ваш цифровий сертифікат. Його не потрібно ховати - навпаки, саме цей ключ і стоїть розсилати всім своїм партнерам по листуванню. Що ви, власне, і робите, включаючи в повідомлення електронної пошти цифровий сертифікат. Отримавши разом з листом (поки що - не зашифрованим) ваш відкритий ключ, ваш знайомий або діловий партнер зможе надалі відправляти вам зашифровані повідомлення, створені на його основі. Причому прочитати ці повідомлення не зможе вже ніхто, крім вас, у тому числі і їх відправник! Ви ж, у свою чергу, отримуєте разом з відповіддю відкритий ключ вашого візаві, який автоматично буде додано у вашу адресну книгу.
Таким чином, для ведення захисту кореспонденції необхідно, щоб в адресній книзі вашої поштової програми зберігалися відкриті ключі всіх ваших адресатів. При цьому створити зашифроване повідомлення кожному з них ви зможете тільки використовуючи його власний відкритий ключ.
Закритий ключ. Їм ваша поштова програма буде користуватися при розшифровці приходять повідомлень. Без наявності закритого ключа, вбудованого у вашу програму, розшифровка повідомлення стає неможливою - навіть якщо ваш лист і буде перехоплено по дорозі, розшифрувати його зловмисник не зможе.
Всі ці три елементи системи безпечної листування будуть вам надані при отриманні цифрового посвідчення. Для цього запустіть Outlook Exdivss і зайдіть у меню «Сервис / Параметри / Безпека», де знаходиться «центр управління» налаштуваннями вашої системи безпеки.
Натиснувши кнопку «Отримати посвідчення», ви підете на спеціальну сторінку серверу Microsoft. Ні-ні, там вам жаданий сертифікат не дадуть - на сторінці знаходяться лише посилання на найбільші центри сертифікації. Отримати цифрове посвідчення, в принципі, можна на будь-якому з них, ось тільки послуги більшості установ подібного роду - платні. І вартість «електронного сертифікату» може скласти кілька десятків доларів на рік. Зрозуміло, що ділові люди з задоволенням викладуть цю смішну суму, проте простому користувачеві краще пробігтися по посиланнях і знайти службу, яка видасть вам сертифікат безкоштовно. Природно, такі сертифікати не будуть повноцінними «електронними документами», але для листування по e-mail їх буде цілком достатньо.
Вибравши потрібний центр, запустіть процедуру реєстрації. «Електронні бюрократи» не сильно відрізняються від звичайних: для отримання сертифіката вам доведеться заповнити купу бланків та анкет, прийняти кілька тестових повідомлень електронної пошти ... Однак через 10 - 15 хвилин ваші муки закінчаться, і після натискання незліченної кількості кнопок Next електронне посвідчення буде автоматично встановлено на ваш комп'ютер разом з парою ключів.
До речі, сертифікат може бути і не один - Outlook Exdivss передбачає використання відразу декількох сертифікатів, кожен з яких прив'язаний до конкретного електронною адресою. Змінився адреса - доведеться отримати новий сертифікат.
Отримавши цифрове посвідчення, ви можете вставляти «електрон - ну підпис» і відкритий ключ у кожне поштове повідомлення. Для цього вам необхідно повернутися в меню «Сервіс / Параметри / Безпека» і позначити галочкою пункт «Включати цифровий підпис під всі надіслані повідомлення».
Тут же знаходиться і пункт «Шифрувати вміст і вкладення всіх повідомлень, що відправляються», призначення якого, думається мені, пояснювати не треба. Втім, активувати це меню немає необхідності, адже відправити зашифрований лист ви все одно зможете лише адресату, завчасно забезпечив вас відкритим ключем.
Зашифрувати повідомлення можна безпосередньо перед його відправкою. Для цього, знаходячись в режимі створення повідомлення, зайдіть в меню Сервіс і позначте галочками пункти «Зашифрувати» і «Цифровий підпис». У підсумку ваш адресат отримає лист, прикрашене відразу двома значками - «ярликом» (електронний підпис) і «замком» (зашифроване повідомлення). Система шифрування Outlook Exdivss дає користувачеві прийнятний рівень захисту від "злому» листів третіми особами. Однак бездоганним і стовідсотково надійним цей алгоритм зашиті назвати все-таки не можна: як і в більшості «офіційних» алгоритмів шифрування в ньому передбачені «обхідні шляхи», що дозволяють при необхідності спокійно розкрити ваш «електронний конверт». Природно, недоросток-хакер в домашніх умовах ваш шифр не розкусить, а ось «уповноважені структури» з ним впораються без праці. Бо на кожну систему шифрування, за російським законодавством, її автор і розповсюджувач зобов'язаний отримувати спеціальний сертифікат ФАПСИ, яке, поза всяким сумнівом, зуміє подбати про власні інтереси. І не треба думати, що варварська Росія є винятком - точно так само йдуть справи з сертифікацією систем шифрування в багатьох розвинених країнах. Наприклад, в США - країні, що стала на початку 90-х епіцентром скандалу, пов'язаного зі створеним Філіпом Циммерманом алгоритмом шифрування Pretty Good Privacy (PGP).
Жах вартою державної безпеки був невимовний: скромна програма, безкоштовно розповсюджується Циммерманом, дозволяла створювати повідомлення, на розшифровку яких навіть самим потужним комп'ютерів Пентагону довелося б витратити кілька століть! У наступні роки Ціммерманн довелося відбити - одну за одною - кілька потужних атак, рятуючи своє дітище від заборони. У результаті алгоритмом все-таки дали путівку в життя, заборонивши, проте, експортувати його за межі Штатів. Стратегічні технології! На щастя, заборона вдалося обійти: ентузіасти роздрукували вихідний код PGP на папері, і ось цей-то грубезний том, обсягом понад 6000 сторінок, вдалося вивезти до Європи ...
Сьогодні багато обмежень на поширення алгоритму вже зняті, хоча до цих пір існують два його варіанти - для США і інших 9 / 10 людства. Будь-який користувач може отримати безкоштовну версію програми для роботи з PGP на одному з наступних сайтів:
http: / / www. Pgpi. Com
http: / / www. P gp.net
http: / / www. Pgpi. Org
Що ж, PGP залишається найнадійнішим і досконалим алгоритмам шифрування, а створені на його основі програми використовуються всіма користувачами, які всерйоз бажають убезпечити свою пошту від цікавих очей і рук «третіх осіб». Зокрема, механізмом шифрування листів за алгоритмом PGP оснащена надпопулярна в нашій країні поштова система The Bat! - Головний конкурент Outlook Exdivss.
На жаль, через «незговірливість» PGP використовує алгоритм програми навряд чи будуть офіційно сертифіковані, а значить, і дозволені до розповсюдження і використання в Росії - принаймні, найближчим часом. Тобто російські користувачі, які завантажили останню версію PGP-програми і використовують її для шифрування власної пошти, а також автори сайтів з колекцією PGP-програм, можуть бути звинувачені в порушенні законів Російської Федерації, а саме Указу Президента РФ від 3 квітня 1995 року (№ 334).
Що ж, закони треба дотримуватися, хоча хочеться сподіватися на те, що «прийдуть інші часи».
У будь-якому випадку, знайомство з алгоритмом PGP законом не забороняється - а значить, ми можемо продовжувати нашу екскурсію.
Принцип роботи PGP-програм схожий з вже описаним вище алгоритмом шифрування, вбудованим в Outlook Exdivss: PGP також використовує поєднання «відкритого» і «закритого» ключа. Однак є і відмінності: кожен ключ в PGP на ділі являє собою комбінацію двох ключів. Таким чином, всього ключів стає чотири:
• Для шифрування повідомлення
• Для розшифровки повідомлення
• Щоб вставити ключа в лист
• Для читання ключа з листа
Втім, для користувача режим роботи залишається тим самим.
«Відкритий» ключ посилається в листі або публікується на Web-сторінці у вигляді текстової сигнатури - наприклад, такий:
EGIN PGP PUBLIC KEY BLOCK ------- Version: 5.0.1i
d2Vid29ya3MuY29tPokAIQMFmQCNAzF1lgwAAAEEANOvroJEWEq6npGLZTqssDSf
iDjUz6U7aQrWk45dlxg0797PFNvPcMRzQZ/6ZF9wcx64jyLH40tE2DOG9FDfwfrf
yUDFpgRmoL3pbxXZx9IO0uuzlkAz + xU6OwGx/EBKYOKPTTtDzSL0AQxLTIklJLJ9
tCICb2lgU3dhbnNvbiA8cmpzd2FuQHNIYXR0bGUtd2Vid29ya3MuY29tPokSDFdd
EDF2lpl4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrrea
rgztNXRUi0qU2MDEmh2RoEcDslfGVZHSRpkCg8iS +35 sAz9c2S + q5vQxOsZJzdfD
LZUFJ72fbC3fZZD9X9IMsJH + xxX9CDx92xm1lglMT25S0X2o/uBAd33dERDFadsr
------- END PGP PUBLIC KEY BLOCK -------
Ваші знайомі можуть шифрувати листи, використовуючи цей ключ, вам же для того, щоб розшифрувати його, знадобиться другий, закритий, ключ, також генерований PGP-програмою.
І наостанок ще один, дуже старий і перевірений століттями, спосіб зберегти недоторканність важливої ​​для вас інформації при передачі її адресату, таємницю листування або конфіденційність особистих даних - стеганографія. Традиційно цього способу приділяється незаслужено мало уваги, хоча по суті своїй він унікальний. Полягає він у непомітному «вшивання» кодируемой інформації в тіло іншого носія, що і дозволяє приховати сам факт її передачі. Іншими словами, використовуючи стеганографії, ви можете відправити шифроване повідомлення так, що ніхто й не здогадається, що це повідомлення взагалі існує - той, хто, припустимо, з явно недобрими намірами переглядає вашу кореспонденцію, його просто не побачить.
Стеганографія, або тайнопис, відома ще з п'ятого століття до нашої ери. Один з випадків її застосування згадується Геродотом. Тиран Гістіай, перебуваючи під наглядом царя Персії Дарія, вирішив послати повідомлення своєму родичу в Мілет. Для цього він оголив наголо одного зі своїх рабів і витатуював повідомлення на його голові. Коли волосся раба відросли, йому було доручено доставити повідомлення, що він благополучно і зробив. Однак свого розквіту стеганографія досягла саме зараз, в комп'ютерну еру, з поширенням різних комп'ютерних мереж та Інтернету, що має логічне обгрунтування - чим більше з'являється інформації, тим більша ймовірність, що вона потрапить до чужих рук, і тим потрібніше механізми її приховування. Зрозуміло, за кілька десятків років було придумано чимало більш-менш надійних алгоритмів кодування і шифрування інформації, але стеганографія вони витіснити так і не змогли. Чому? Та тому що ступінь захисту, що надається будь-яким алгоритмом шифрування, може лише прагнути до ста відсотків, оскільки розкрити його - лише питання часу і технічних засобів. Стеганографія ж в змозі створити стовідсотковий захист, приховавши сам факт передачі інформації, але тільки в одному випадку: якщо ви впевнені, що там, де оні дані заховані, шукати їх ніхто не буде. А це вже філософія.
Тим не менш, стосовно до комп'ютерів стеганографія в чистому вигляді практично не використовується, хіба що в демо-версіях деяких комерційних програм. Зазвичай вона комбінується із захистом - паролем і шифруванням одним з поширених сьогодні алгоритмів (PGP, Blowfish, RC4, Sapphire II, GOST і т. п.), даючи тим самим три ступені захисту інформації (рис. 1).
Перший ступінь - власне стеганографія, або введення коду одного файлу в іншій. Зрозуміло, той файл, який ви хочете зробити недоступним для сторонніх, повинен бути пропорційно менше файлу-носія 2. З цієї точки зору найкращими оберегами секретних даних є файли BMP, WAV і подібні до них формати з великою глибиною кольору або звуку, а значить - і великими вихідними розмірами файлів. Першу ступінь захисту може подолати той, хто використовує ту ж саму програму для стенографування, що і ви (природно, якщо він знає, що у файлі щось міститься).
Другий ступінь - захист паролем: ви призначаєте пароль доступу до вбудованих даними, і розкрити його зловмисник зможе лише перебором за допомогою спеціалізованого софту, що в залежності від довжини пароля займає досить багато часу.
І, нарешті, третя ступінь - шифрування. Для того щоб максимально убезпечити передану інформацію, у багатьох стеганографічних програмах вдаються ще й до шифрування вихідних даних, а закодоване тим же PGP повідомлення прочитати не так вже й просто.
Практичне знайомство з Стеганографією можна було б почати з нескладних програм на зразок Stegosaurus або Invisible Secrets, легко виявляються в Інтернеті і не потребують особливих коментарів, але ми зробимо інакше - розповідь піде лише про одну програмі, але який! Крім того, що в неї включені кращі з стеганографічних інструментів, вона володіє практично повним джентльменським набором всіх інших необхідних для захисту інформації функцій.
Називається програма Steganos Security Suite. Складається вона з декількох утиліт, лише одна з них призначається власне для стенографування - Steganos File Manager. Програма дозволяє як читати, так і створювати носії прихованої інформації. Вибирати можна з наступних варіантів: просто зашифрувати файл, зашифрувати файл і створити «саморасшіфровивающійся» архів або заховати один файл в іншому, що і називається Стеганографією. До речі, працювати можна не тільки з окремими файлами, але і з цілими папками та каталогами. Єдина умова - всі файли в них повинні бути одного типу. У Steganos File Manager присутні три ступені захисту. Розглянемо докладніше процедуру стеганографірованія. Програма підтримує три типи файлів, які можуть стати носіями інформації: *. bmp, *. wav і *. dib, але в цьому є своя логіка: ховати інформацію в стислі файли набагато небезпечні, оскільки її наявність легко визначити за розрослося розміром файлу. Ви можете або вибрати вже існуючий носій, або за допомогою інтерфейсу Steganos File Manager відсканувати або зняти на цифрову камеру зображення або записати звуковий файл, потім ж залишається лише завершити шифрування і відправити файл адресату або викласти його в Мережу.

Література
1) Леонтьєв В.П. «Новітня енциклопедія персонального комп'ютера» М., Олма-прес, 2004.
2) Ляхов Д. «В гостях у стеганозавра» / / Домашній комп'ютер .- 2002 .- № 11.-с.66-69
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Лекція
92кб. | скачати


Схожі роботи:
Інформаційна безпека 2
Інформаційна безпека
Інформаційна безпека 2 лютого
Інформаційна безпека Росії
Інформаційна безпека в мережах Wi Fi
Інформаційна безпека в мережах ЕОМ
Інформаційна безпека в сучасному світі
Інформаційна безпека у підприємницькій діяльності
Інформаційна безпека й інформаційні технології
© Усі права захищені
написати до нас