Безпека при роботі з електронною поштою

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ

Федеральне державне освітня установа вищої професійної освіти

«Сибірський федеральний університет»

ПОЛІТЕХНІЧНИЙ ІНСТИТУТ

СФУ

Кафедра «Інженерна та комп'ютерна графіка»

РЕФЕРАТ

Безпека при роботі з електронною поштою

Виконав:

ст-т гр.

С. Г. Іванова

Перевірив:

Є. В. Вознюк

Красноярськ 2007

Зміст

Введення

1. Історія появи електронної пошти

2. Стан безпеки при роботі з електронною поштою на даний момент

2.1 Безпека при роботі з електронною поштою

2.1.1 «СПАМ» і боротьба з ним

2.2 Кращі утиліти для безпеки (антирекламні програми)

2.2.1 Ad-aware (http://www.lavasoft.de) 12

2.2.2 Ad-Muncher (http://www.admuncher.com) 13

2.3 СПАМ-Фільтри

2.3.1 MailWasher

2.3.2 SpamPal

- 2.4 Міжмережеві екрани (Firewalls) захист від зломів

2.4.1 Фаєрволи

3. Конфіденційність і приватність

3.1 Як «замести сліди» при роботі в мережі

3.2 Проксі-сервери

3.3 Веб-маскувальником

3.4 Програми - «анонімайзери»

3.5 Конфіденційність і безпека при листуванні

3.5.1 Анонімні Пересильщік

3.5.2 Шифрування листів в outlook express

3.5.3 Шифрування за допомогою PGP

Висновок

Список використаних джерел

Введення

Уявити сучасний світ без електронної пошти вже неможливо. Сотні мільйонів поштових скриньок, трильйони повідомлень щорічно, терабайти даних щодня. За оцінками фахівців, в даний час чисельність тих, хто користується електронною поштою, складає, як мінімум, 100 мільйонів чоловік, причому близько 10 мільйонів з них взагалі вдаються виключно до послуг електронної пошти, не маючи доступу до інших ресурсів Інтернету. У Росії, як вважають експерти, налічується понад 500 тисяч користувачів. Адреса електронної пошти став для сучасного суспільства настільки ж обов'язковим, як домашня адреса і номер телефону. Основне призначення електронної пошти - дати користувачам можливість спілкуватися один з одним. Сам процес спілкування відбувається шляхом пересилки текстових і інших файлів, подібно до того, як при звичайній поштовій листуванні люди обмінюються листами, листівками та іншою кореспонденцією. Даний засіб зв'язку утвердилося на робочих місцях багатьох організацій. Вражаюча швидкість обміну інформації з іншими країнами по електронній пошті, відсунули на другий план переговори по телефону і поштові послуги для відправки документації.

Всі ці якості забезпечують величезну популярність електронної пошти серед користувачів!

1. Історія появи електронної пошти

Еlectronic mail (у перекладі з англійської - електронна пошта), що прийшла з англійської мови, де цей термін і зародився. Звично запускаючи поштову програму в передчутті нових повідомлень від своїх "мережевих" знайомих, багато хто з нас навіть і не замислюються над тим, скільки цікавих фактів і цікавих подій пов'язані з історією розвитку цього засобу мережевого спілкування. Сьогоднішня добірка фактів, не претендуючи на всеосяжність теми, тим не менш, дозволить дізнатися трохи більше про деякі цікавих моменти з історії електронної пошти. Почнемо з самого початку ...

Перша половина 60-х років. Створені перші програми, які дозволяли користувачам, які працювали на "великому" комп'ютері в многопользовательском режимі, обмінюватися один з одним текстовими файлами.

У 1971 році Рей Томлінсон (Ray Tomlinson), співробітник компанії "Bolt Beranek and Newman, Inc." (BBN), розробив поштову програму для пересилання повідомлень по розподіленій мережі. При створенні нової програми за основу були прийняті дві інші - поштова програма для інтрамережі та експериментальна програма пересилки файлів. Рей Томлінсон так згадував про перші електронних листах: "Я посилав сам собі купу тестових повідомлень, бігаючи від комп'ютера до комп'ютера. Що це були за повідомлення тепер і не пригадати ... Цілком ймовірно, що саме перше повідомлення було QWERTYUIOP (підряд йдуть літери на англомовній клавіатурі - І.К.) або щось подібне ".

До березня 1972 року Рей Томлінсон модернізував свою поштову програму, адаптувавши її для використання в мережі ARPANET, попередниці нинішньої мережі Інтернет. Саме в цей час в адресах електронної пошти став використовуватися символ @ - "це комерційний" або в просторіччі "собака", "собачка". А справа все в тому, що на телетайпному апараті "модель 33", який був у розпорядженні Рея Томлінсона, ця клавіша використовувалася для пунктуації і позначення англійського прийменника at (на). Таким чином, електронна адреса виду <ім'я користувача> @ <ім'я_домену> позначає не що інше, як "користувач з таким-то ім'ям на такому-то домені" Все ясно і цілком логічно, як то кажуть, ось де "собака" зарита. Липень 1972 року - Ларрі Робертс (Larry Roberts) написав першу програму, яка полегшила користувачам роботу з електронною поштою. Вона дозволяла створювати і сортувати списки листів, користувач міг вибирати і читати потрібного повідомлення, зберігати послання у файлі, а також пересилати електронні листи на іншу адресу або автоматично відповідати на отримане послання. Строго кажучи, це була перша програма поштовий клієнт, що дозволила навіть неспеціалістам легко управлятися з електронною поштою. Як відомо, людина ледача, і тому за короткий термін програма завоювала величезну популярність серед народжувалася мережевої громадськості.

1973 рік. Дослідження, проведене фахівцями Агентства передових дослідницьких проектів ARPA (Advanced Research Projects Agency) показало, що 75% всього трафіку мережі ARPANET припадає на електронну пошту.

1975 рік. З'явилася перша поштова розсилка в мережі ARPANET. Її засновником став Стів Уолкер (Steve Walker). Незабаром модератором, тобто по суті справи редактором і людиною, відповідальним за вихід розсилки, став Ейнар Стефферуд (Einar Stefferud). Перша поштова розсилка не була автоматизована, і все робилося вручну. Лист розсилки любителів наукової фантастики (SF-Lovers) незабаром став найбільш популярною неофіційною розсилкою.

1975 рік. Джон Віттал (John Vittal) розробив програму "MSG", першу поштову програму, яка була побудована за принципом "все включено" (all-inclusive) і забезпечувала можливість складання відповіді на отримане повідомлення, пересилання листів і сортування кореспонденції.

1976 рік, 26 березня. Англійська королева Єлизавета II вперше відправила лист по електронній пошті, скориставшись послугами Королівської служби сигналізації та радіолокації (Royal Signals and Radar Establishment - RSRE) у Малверні (Malvern).

1977 рік. Ларрі Лендвебер (L. Landweber) з Вісконсинського університету розробив програму THEORYNET, яка забезпечувала пересилання електронного повідомлення в мережі, що поєднувала близько 100 фахівців з обчислювальної техніки. Система була призначена для роботи в TELENET.

1979 рік, 12 квітня - день народження смайлика. Саме в цей день Кевін Маккензі (Kevin MacKenzie), один з апологетів "емоційних" комп'ютерів, звернувся в "Message Services Group" (MsgGroup) з листом, в якому пропонувалося включати в "сухі" комп'ютерні тексти деякі символи, що позначають емоції. Наприклад, поєднання :-). Незважаючи на зав'язалася дискусію серед прихильників і противників нововведення, "емоційні смайлики" незабаром стали дуже популярні серед користувачів. Нинішні мешканці Мережі, які спілкуються як за допомогою електронної пошти, так і в режимі реального часу, навряд чи уявляють своє життя без такого звичного речі, як "смайлики". Існує, наприклад, спеціальний "The smileys! server "(http://www.pop.at/smileys/), на якому можна ознайомитися зі способами вираження за допомогою точок і інших символів найрізноманітніших емоцій. І навіть подивитися на анімовані за допомогою JAVA "смайлики".

1981 рік. Для того щоб задовольнити потреби американських університетів в якісних мережевих сервісах і, в першу чергу, в електронній пошті, була створена мережа CSNET (Computer Science NETwork), більш відома тепер під назвою Computer and Science Network. Нова мережа створювалася спільними зусиллями вчених з декількох американських університетів (Університет штату Делавер, Університет штату Вісконсін, інших університетів), а також компаній "Bolt Beranek and Newman, Inc." (BBN) і "RAND Corporation". Для цієї мети організацією "National Science Foundation" був навіть виділений спеціальний грант, на який власне і була створена мережа, що забезпечила американських студентів і вчених електронною поштою з виходом в ARPANET.

1982 рік. Фахівцями EUUG (European UNIX Users Group) створена мережа EUNet (European UNIX Network) спеціально для того, щоб забезпечити користувачам UNIX-систем доступ до електронної пошти і можливість користування послугами USENET.

1987 рік, 20 вересня. На основі протоколу CSNET встановлено електронну поштовий зв'язок між Німеччиною і Китаєм. Саме в цей день з Китаю до Німеччини було відправлено перше електронний лист.

1988 рік. Користувачі мережі "FidoNet" отримали можливість обмінюватися електронними листами з кореспондентами, підключеними до інших мереж.

1989 рік. Вперше було встановлено зв'язок між комерційними поштовими службами та Інтернетом. Служба "MCI Mail" була підключена через CNRI (Corporation for National Research Initiative), а "Compuserve" через Університет штату Огайо.

1994 рік. Електронна пошта вперше була використана для розсилання рекламних оголошень. Пізніше такі матеріали, "засмічують" поштові скриньки користувачів непотрібною інформацією, отримали назву "спам".

1997 рік. У каталозі електронних поштових розсилок Liszt (http://liszt.com/) було зареєстровано майже 72 тисячі розсилок на самі різні теми.

1998 рік, грудень. Інженер-програміст Лін Гань (Lin Hai) і фізик Уонг Юкай (Wang Youcai) засуджені за поширення "віртуальних" листівок по електронній пошті серед понад 250 тис. інших китайських дисидентів і зарубіжних прихильників демократичних реформ в країні. Їм було пред'явлено звинувачення в підбурюванні до повалення державного ладу.

2000 рік. Рано вранці 4 травня по мережах електронної пошти почав свою подорож вірус "I Love You". Він виявився родом з Філіппін і був поширений через чотири зламаних адреси електронної пошти. За оцінками експертів цей вірус завдав збитків на суму не менше 7 млрд. доларів, а в США, наприклад, кожна 15-я компанія так чи інакше постраждала від цього вірусу. Як не дивно, але настільки масове "розмноження" вірусу ще раз підтвердило той факт, що електронна пошта стала звичним мережним інструментом і аж ніяк не збирається здавати своїх позицій навіть з появою нових засобів мережного спілкування.

2. Стан безпеки при роботі з електронною поштою на даний момент

2.1 Безпека при роботі з електронною поштою

2.1.1 «СПАМ» і боротьба з ним

За зручність, доступність і безкоштовність практичну електронної пошти, так само як і за користування іншими «безкоштовними» ресурсами Інтернету, вам неминуче доведеться платити, витрачаючи величезні зусилля на боротьбу з рекламними листами, які будуть щодня звалюватися у вашу поштову скриньку. Звідки, яким чином? І ви ще питаєте ... Хіба не ви заповнювали невелику форму на сайті, що надає вам якісь безкоштовні послуги - той самий поштовий ящик? А чи уважно ви прочитали перед цим угоду користувача? Отож-бо й воно.

Зрозуміло, далеко не всі власники безкоштовних «поштовиків» влаштовують своїм відвідувачам таку підлість, завдання багатьох з них - роздобути вашу поштову адресу, щоб завалити вас горами обіцянок, пропозицій, опитувань ... Добре, якщо це буде одне - два повідомлення в день ... А якщо більше?

Докучливі рекламні листи, що переповнюють наші поштові скриньки, стали чи не найголовнішою напастю наших днів. Аналітики підрахували: кількість «спамових» листів сьогодні становить майже половину (!) Від усіх одержуваних нами повідомлень.

Поняття ж «поштового спаму» з'явилося на світ завдяки активній діяльності подружжя американських адвокатів Лоренса Кантера і Марти Сігел: на початку 1978 р. їх компанія року буквально потопила нечисленних тоді користувачів Мережі в масі рекламних листів ...

На жаль, ніякої комерційної вигоди (крім, хіба що, сумнівної слави) першовідкривачі «спаму» так і не знайшли: обурені адресати їх листів домоглися того, що обидва перші «спамера» були позбавлені адвокатської ліцензії, а їхня компанія була закрита. Втім, це не заважатиму Кантер і Сігел надалі заробляти на життя написанням посібників на тему «Як правильно рекламувати ваш бізнес в Інтернеті» ...

Зате процвітають їх послідовники - за оцінкою дослідників, в 2003р. професійні компанії - «спамери» розіслали по Мережі рекламних повідомлень майже на мільярд доларів!

Спочатку епідемія «спаму» вразила групи електронних новин, а незабаром «зараженими» виявилися і особисті поштові скриньки користувачів. І сьогодні в Америці існують декілька фірм, що спеціалізуються на розсилці електронної реклами з особистих адресами користувачів. Щоб потрапити в список до спамерам, іноді достатньо всього один раз «засвітити» свою адресу, наприклад, в одній з груп новин.

Вдаються спамери і до хитрощів. Наприклад, якщо до вас приходить електронний лист з рекламою якоїсь послуги і пропозицією в разі вашої відмови написати за вказаною в листі адресою, дев'яносто дев'ять шансів із ста, що це - робота спамера. Дайте відповідь на такий лист ввічливою відмовою, і спамер зрозуміє, що адреса працює, і господар його пошту читає. І вже тоді - тримайтеся!

Частково позбавити себе від спаму можна завдяки використанню декількох поштових скриньок. Один адресу використовуйте тільки для приватної переписки, не засвечівая його в Мережі, і видаючи лише самим довіреним людям. Для листів у групи новин, гостьові книги і т. д. використовуйте другий ящик. Нарешті, третя адреса вказуйте при реєстрації на різних сайтах - вам спочатку буде зрозуміло, що крім сміття там нічого цінного бути не може.

Хоча навіть після цього сподіватися на те, що вашу поштову скриньку буде захищений від цієї зудить і докучливою мережевий «мошкари», було б з вашого боку просто наївно! Проте не варто панікувати, виявивши в поштовій скриньці перше рекламне повідомлення. Спокійно тисніть на кнопку DEL і переходите до наступного повідомлення. Особливо надокучливих «спамерів» можна відлучити від вашої поштової скриньки за допомогою механізму фільтрації Оut1оок Ехргеss.

Відфільтрувати спам допоможе вже добре знайома нам система сортування.

Переведіть курсор на отримане «сміттєвий лист», клацнувши по його заголовку лівою кнопкою мишки. Тепер вкажіть курсором на пункт Повідомлення текстового меню вгорі екрана Ош1оок Ехргеss. активуйте його клацанням, і виберіть пункт Створити правило з повідомлення.

Ви побачите вже добре знайомий нам бланк сортувальника, в полі «Від» якого внесено адресу відправника «спаму». І тепер нам залишається тільки пункт Видалити з сервера в розділі Дії (для переходу в кінець списку дій скористайтеся «бігунком» у правій частині вікна бланка). Ура! - Листи від цього адресата більше не будуть завантажуватися на ваш комп'ютер, а будуть по-звірячому убиті прямо в поштовій скриньці. Врахуйте тільки, що хитрі спамери постійно змінюють адреси - значить, нам доведеться повторювати цю процедуру знову і знову.

У «чорний список» кандидатів на знищення можна занести не тільки адреси електронної пошти, а й листи з певними словами в полі Тема - але з цим, як я вважаю, ви впораєтеся вже самостійно. Попрацювавши з електронною поштою тиждень-другий, ви зможете скласти свій список слів, які найчастіше зустрічаються в заголовках «спамових» листів. До їх числа можна віднести, наприклад, такі: Sех, Fгее, Viagra, Vacations, XXX ... і так далі.

Звичайно, проста наявність будь-якого з цих слів у заголовку листа ще не говорить про те, що цей лист - стовідсотковий спам. Але вірогідність така є, і досить велика.

Кардинальним інструментом для боротьби з «поштовим мотлохом» є пункт Блокувати відправника того ж меню Повідомлення. Його активація не тільки поставить заслін на шляху подальших листів від вибраного вами адресата, але й очистить комп'ютер від всіх прийнятих раніше листів з цієї адреси.

Але і цього мало - багато рекламні листи приходять з «разового» адреси, який буквально на наступний день змінюється спамером на інший. Тут фільтри вже не допоможуть ... Але зате можуть допомогти спеціальні антиспамерські програми - їх ми розглянемо нижче.

2.2 Кращі утиліти для безпеки (антирекламні програми)

2.2.1 Ad-aware (http://www.lavasoft.de)

Якщо ви вирішили раз і назавжди відучити деякі «безкоштовні» програми від рекламних звичок, а заодно ліквідувати прокрався на комп'ютер шпигунів, то навряд чи ви знайдете кращого помічника в цій справі, ніж програма Ad-aware. Ось уже три роки це дітище компанії Lavasoft успішно бореться з небажаними мешканцями на мільйонах персоналок у всьому світі, і здавати свої позиції поки що не збирається.

Ad-aware випускається у вигляді трьох версій. Базова, безкоштовна, здатна тільки позбавити ваш комп'ютер від вже встановлених «шпигунських» і рекламних модулів. Працює ця версія як звичайний антивірус в режимі «сканера» - на перевірку середнього жорсткого диска йде від 3 до 10 хвилин.

Платна версія Р1us має ще й функцією моніторингу - тобто вона здатна не просто почистити систему від вже проникла нечисті, але і запобігти саму установку шпигунських модулів на ваш комп'ютер.

Нарешті, сама потужна версія Professional здатна охороняти не тільки один комп'ютер, а відразу декілька об'єднаних в локальну мережу машин.

Всі три версії працюють з єдиною базою даних, яку час від часу необхідно оновлювати через Інтернет. Нові бази для Ad-aware з'являються приблизно два рази на місяць - це вистачає, щоб зафіксувати всі нові винаходи невтомних рекламників.

Пам'ятайте тільки, що Ad-aware вміє боротися лише з «легальними троянцями» - проти звичайних вірусів і парольних злодіїв вона беззахисна. А значить, запускати цю програму потрібно не замість, а разом із звичайним антивірусом.

2.2.2 Ad-Muncher (http://www.admuncher.com)

Попередня утиліта бореться з рекламними утилітами безпосередньо на вашому комп'ютері, Ad-Muncher працює вже на просторах Мережі. Завдяки йому ви можете позбутися від рекламної «начинки» інтернет-сторінок, а також - потенційно небезпечних модулів типу «спливаючих вікон».

Здатністю «фільтрувати» вміст веб-сторінок і відсівати все непотрібне забезпечені деякі вже знайомі нам браузери - наприклад, програма-оболонка МуIЕ. Уміють це робити і багато міжмережеві екрани-брандмауери - наприклад, Norton Internet Security або Outpost Firewall.

Але існує і деяка кількість абсолютно окремих програм, які вирішують цю проблему, мабуть, найбільш зручним чином Ad-Muncher, на думку фахівців, є досить ефективною і талановитої утилітою, призначеної для фільтрації вмісту сторінок.

Із досьє програми:

«Ad-Muncher - утиліта для видалення спливаючих вікон і банерної реклами. Головна особливість - невеликий розмір. Працює з системної панелі, інтегрується практично зі всіма браузерами, а також видаляє рекламу з ICQ, Morpheus, Kazaa, Opera, iMesh і деяких інших програм. Незважаючи на скромний розмір, програма прекрасно видаляє рекламу з відвідуваних сторінок, визначаючи їх по:

- Адресою;

- Підписи (тег alt);

- Розміром.

Крім банерів, Ad-Muncher успішно бореться з:

- Вискакують вікнами (popups);

- Музикою на сторінках;

- Автоматично оновлюються сторінками;

- Фоновими картинками;

- Скриптами, блокуючими праву кнопку миші;

- Скриптами, що змінюють стан status bar'a.

Ad-Muncher не вимагає додаткової настройки програмного забезпечення, він працює «прозоро» для вашого браузера або іншого ПО ».

2.3 СПАМ-Фільтри

2.3.1 MailWasher

Занесіть в програмку адреси ваших поштових скриньок і всі необхідні відомості для доступу до них. А потім, підключившись до Інтернету, натисніть кнопку Check Mail: програма перевірить ящики і витягне заголовки всіх листів. А вже потім ви можете з її допомогою видалити непотрібні листи з сервера, навіть не завантажуючи їх. У сумнівних випадках можна затребувати і текст листа, а вже потім остаточно вирішити його долю. Надалі програма оселиться у вашій «області завдань» в правому нижньому кутку екрану і періодично буде перевіряти вашу поштову скриньку - чи немає нових листів? При наявності «новачків» програма сповістить вас про це і продемонструє заголовки, хто щойно прийшов повідомлень.

Правда, такий фокус може проробляти величезна кількість інших програм - та ж ICQ, наприклад. А в поштову програму The Bat! така утиліта і зовсім вбудована спочатку ... Але не поспішайте - адже ми ще вивчили не всі можливості MailWasher.

Крім ручного фільтрації повідомлень існує і автоматичний режим - подібно поштовій програмі, MailWasher забезпечений власною системою фільтрації. При цьому в «чорний список» програми вже внесено кілька сотень адрес найвідоміших постачальників «спаму». Це не так вже й багато, але якусь частину сміття програма зуміє відсікти навіть без додаткової настройки.

Але найголовніше - MailWasher вміє не просто меланхолійно вбивати вже послані листи: за допомогою одного хитрого фокусу програма дозволяє зробити так, що нові листи від деяких відправників просто не будуть надсилатися на вашу скриньку! За допомогою опції Bounce Mail ви можете надіслати на адресу спамера фальшиве повідомлення про «смерть» вашої поштової скриньки - мовляв, не знайдений адресат! Багато спам-програми на такі повідомлення реагують, виключаючи ваш ящик зі списку розсилки. Щоправда, такий прийом марний проти листів з фіктивними зворотними адресами - ваш «отлуп» просто не дійде до справжніх відправників.

2.3.2 SpamPal

Інший вдалою програмою для боротьби зі спамом є безкоштовна (на даний момент) утиліта SpamPal (http://www.spampal.org). Ця програма набагато гнучкіша в області налаштувань - наприклад, ви можете задати вибіркову перевірку поштових скриньок, блокувати пошту з певних регіонів світу. «Спамерська» база даних SpamPal вражає своїм обсягом і регулярно оновлюється - вам залишається лише періодично запитувати сайт програми на предмет нових додатку.

Єдиним недоліком цієї програми є необхідність ручної настройки - принцип «Встановіть і працюй» тут явно залишається осторонь. Насгропкі для роботи SpamPal у зв'язці з Outlook Express ви можете знайти тут: http://www.spampal.org/usermanual/oe / oe.html

Крім того, SpamPal не видаляє «сміттєві» листи, а тільки позначає їх, додаючи в заголовок кожного сумнівного листи слово *** SPAM ***. Зате потім ви легко можете відфільтрувати їх за допомогою стандартних механізмів Outlook Express. Я рекомендую не видаляти всі листи скопом, а спочатку копіювати їх у спеціальну «сміттєву» теку.

Якщо SpamPal помилково позначив потрібний вам лист, внесіть адресу його відправника в Білий список (whitelist) - і в майбутньому пошта від цієї людини буде проходити до вас безперешкодно. Можлива і зворотна ситуація - адреса якого-небудь набриднуть можна додати в Чорний список - з усіма відповідними наслідками.

... На жаль, стовідсоткового рецепта захисту від спаму природа поки не створила. І навіть застосовуючи разом все описані прийоми, ми все-таки будете час від часу отримувати «сміттєві» послання. Але їх потік помітно скоротиться - так, якщо на ящик стабільно приходить до 50 спам листів на день, то описані вище заходи захисту зменшили їх потік до 4-5.

А це вже можна пережити ...

2.4 Міжмережеві екрани (Firewalls) - захист від зломів

2.4.1 Фаєрволи

Отже, міжмережевий екран, чи, як його чаші називають у побуті, файрволл. У перекладі на російську це слово (або його німецький еквівалент - «брандмауер») означає - «вогняна стіна». Сенс назви двоякий, - по-перше, подолати суцільну стіну вогню неможливо, якщо тільки ти не пожежник-професіонал. А з іншого боку, назва це нагадує про добре відомому способі гасіння лісових і степових пожеж: назустріч насувається вогненної лавині пожежники пускають другу, спеціально підпалюючи ліс. Дві вогненні стіни зустрічаються - і в мить ока знищують один одного.

Точно так само працюють і комп'ютерні файрволли, захищаючи наш комп'ютер від проникнення зарази ззовні. Нездоланною стіною встають вони на шляху руйнують програм і скриптів, а атаці через порти протистоять, користуючись зброєю самих нападників - скануючи порти доступу.

Виявивши спробу несанкціонованого проникнення у ваш комп'ютер, програма може просто подати сигнал тривоги, а може відразу заблокувати доступ підкопується під вас «кроту». Це - основна функція всіх програм цього класу, до якої, в залежності від складності продукту, додано ще безліч інших, більш-менш потрібних.

... На жаль, доводиться засмутити всіх тих, хто вважає персональні файрволли надійним захистом. Практика показує, що більшість з цих програм-«вартою» досить уразливі, вони можуть відбити атаки лише не дуже вмілих хакерів. Проти справжніх професіоналів злому вони, на жаль, є безсилі. Якщо ж ви хочете перевірити, наскільки «дірявий» ваш улюблений файрволл, скористайтеся послугами утиліт Firewall Leakage Tester і Firehole, які ви зможете знайти на більшості сайтів з комп'ютерної безпеки.

Крім того, існує і маса спеціалізованих сайтів, які дозволять вам перевірити захищеність вашого комп'ютера через Інтернет. Наприклад, таку послугу пропонує один з розділів корпоративного сайту

Symantec (http://www.svmantec.com/sabu/nis/nis_ pe /).

Крім того, перевірити свій файрволл на вразливість можна по одній з цих посилань: http://scan.svgate.com; http://www.auditmvpc.com; http://www.pcllank.com/test; htm http: / / www.hackerwatch.org/probe/.

Однак більшість сучасних «сторожів», крім свого прямого обов'язку, вміють виконувати і ряд інших корисних функцій, - наприклад, видаляти з сайтів докучливі рекламні банери, запобігати роїння випадаючих вікон з тією ж рекламою. Словом - виступають ще й у якості оптимізаторів і прискорювачів. Ось чому автор дозволить собі не погодитися з тими, хто стверджує, що в цих програмах (у зв'язку з їх ненадійністю) і зовсім немає ніякої необхідності.

Ось чому вдаватися до послуг брандмауерів доводиться навіть користувачам Windows XP - притому, що в нових операційних системах Microsoft вже є вбудований брандмауер. Знайти його можна в розділі Центр забезпечення безпеки Панелі управління Windows XP. Якщо ж такого значка немає, найімовірніше, у вас встановлена ​​застаріла версія ХР - брандмауер з'явився лише в пакеті оновлень Service Pack 2.

Для налаштування файрволла зайдіть в розділ Налаштування параметрів безпеки і виберіть значок Брандмауер Windows.

Якщо на вашому комп'ютері не встановлено інший, більш досконалий «сторож» рекомендується відразу ж включити стандартний брандмауер (Вкладка Загальні). В іншому випадку його краще вимкнути, незважаючи на панічні попередження системи безпеки. Спільна робота відразу двох файрволлів навряд чи поліпшить «броню» вашого комп'ютера ... А от стабільність роботи знизить точно.

Як будь-який стандартний продукт від Microsoft, файрволл Windows XP не розрахований на тонку підстроювання - теоретично він сам повинен визначати всі можливі види атак і блокувати небезпечні програми. Однак у вкладці Винятки ви можете вказати програми, яким цей суворий сторож дасть «зелене світло». Тут же досвідчені користувачі можуть вручну відкрити той чи інший потрібний порт, до якого файрволл з якихось причин закрив доступ.

І все ж цього мало, украй мало ... Тому навіть у тому випадку, якщо ви і змушені на якийсь час довіритися «штатному» фейрволлу, постарайтеся швидше знайти йому наступника. Більш зручну і функціональну програму - благо їх сьогодні на ринку цілком достатньо.

Основних вимог до сучасних файрволла кілька: вони повинні вміти відображати атаки не тільки ззовні (спроби сканування портів), але і зсередини. Файрволл має відстежувати активність встановлених у вашій системі програм і дозволяти вам блокувати доступ до Мережі будь-який з них.

Нарешті, файрволл повинен надавати вам можливість вибіркового закриття окремих портів (причому з урахуванням напрямку - «вхід» або «вихід», а також - конкретного протоколу). Наприклад, користувачам домашніх комп'ютерів, підключених до швидкісного виділеному каналу мереж, рекомендується вручну закрити доступ до наступних входять портам (із зазначенням протоколів доступу):

TCP:

UDP:

TCP: 2

TCP:

TCP: 6

UDP:

UDP:

TCP: 4

TCP:

UDP: 4

UDP: 1

TCP: 5

TCP: 20

U DP: 137

ТСР: 25

TCP: 139

ТСР: 69

U DP: 139

UDP: 69

TCP: 445

TCP: 135

UDP: 445

UDP: 135

TCP: 555

Звичайно, насправді «небезпечних» портів куди більше. Але це - той необхідний мінімум, який може вберегти вас від багатьох неприємностей. Фахівці з комп'ютерної безпеки й «просунуті» користувачі можуть зазирнути, наприклад, на сайт компанії Commodon, де опубліковано вражаючий список потенційно небезпечних портів із зазначенням програм, які їх використовують: http://www.commodon.com/threat/threat-allports . htm

Norton Internet Security (http://www.5vmantec.com)

Серцем цієї програми, що б'ється у тісній «оболонці» комерційного продукту, стала колись компактна і умовно-безкоштовна програма ATGuard - безперечний чемпіон ринку файрволлів п'ятирічної давності. Зліт цього продукту був настільки стрімким, що могутня Symantec поспішила перекупити дорослішає на очах конкурента, випустивши його під новим ім'ям майже без змін.

Продукти Symantec мають великі можливості конфігурації: тепер ви можете не просто встановити безликий «рівень захисту», а й спробувати самостійно розібратися з кількома десятками (!) Потенційно небезпечних дій. Одні з них стоїть безумовно заборонити, інші - обмежити, треті - дозволити без будь-яких застережень. Безумовно, розбиратися з налаштуваннями NIS з незвички важко, проте доступний і зручний інтерфейс значно полегшує це завдання. До речі, «сімейна» модифікація Norton Internet Security дозволяє створити, крім загальних «правил», та індивідуальні налаштування для всіх членів вашої сім'ї.

Крім уже знайомих нам «троянців» та атак на порти продукти Symantec моментально розбираються з небезпечним вмістом інтернет-сторінок - скриптами і аплетами. Програма вміє шифрувати системні паролі. Впевнено збирає в свій кошик все звалюють з Мережі «печива» (Cookies). Кількість перехоплених атак, висвітлюватися на інформаційному табло програми, призводить необізнаного в стан легкого ступору: створюється враження, що на ваш комп'ютер ополчилася відразу кілька злісних і наполегливих хакерів. І тільки після роз'яснень знавців, що більша частина цих «атак» - не що інше, як звичайний «мережевий шум», сміття, - на душі стає набагато легше. У будь-якому випадку, нападу ззовні програма відображає незрівнянно, хоча з атаками зсередини той же ZoneAlarm справляється вдаліше.

Один з головних козирів програм, побудованих на основі ATGuard - здатність вбивати спливаючі рекламні вікна і навіть вирізати зі сторінок банери! У результаті робота стає не просто безпечною, але і швидкою - самі знаєте, скільки часу йде на завантаження з Мережі усіляких рекламних «доповнень».

Програма вміє розпізнавати банери, що належать до найбільших рекламним мережам. Але якщо вчасно виявити і прибити яку-небудь набридливу картинку не вийшло, не біда, - її завжди можна додати в базу даних, перетягнувши мишкою в спеціальну «кошик».

Norton Internet Security може виступити в ролі «мережевий няньки», дозволяючи батькам захистити дітей від випадкового (або навмисного) візиту на сторінки, що містять не підходить для цього віку інформацію. Втім, саме ця функція програми навряд чи буде затребувана більшістю користувачів, оскільки аналогічне (хоча і трохи менш потужний) засіб захисту вбудовано в сам Internet Explorer (меню Сервіс / Властивості оглядача / Утримання / Обмеження доступу).

У останню версію Internet Security 2004 включений і модуль Norton AntiSpam, який дозволяє вам блокувати нав'язливу рекламну пошту. Справедливості заради варто сказати, що здібності саме цього компонента не викликають особливого захоплення: хоча AntiSpam і побудований на основі модного нині алгоритму Bayesian, із викриттям рекламних листів він справляється значно гірше, ніж, наприклад, безкоштовна програма на основі того ж «движка» - SpamPal (http:/www.spampal.org).

Norton AntiSpam вміє працювати спільно з вашою поштовою програмою - наприклад, Outlook Express. Тут AntiSpam створює спеціальну папку, куди і перемішає всі сумнівні листи. Якщо ви впевнені, що потрібне лист потрапив у «сміттєву» теку випадково, клацніть по ньому правою кнопкою мишки і відновите лист за допомогою контекстного меню.

Нарешті, Norton Internet Security вміє боротися з вірусами - не самостійно, звичайно, за допомогою вбудованого пакету Norton Antivirus, який Symantec наполегливо вбудовує ледь чи не в кожну свій продукт. Багато в чому за рахунок цієї "корисної добавки» програма значно розбухла в розмірах (до 70 Мб в порівнянні з 3 Мб старого ATGuard), що не кращим чином позначилося на її швидкодії.

Якщо говорити коротко, то Norton Internet Security - найкращий «захисник» для користувачів-новачків. Як і належить усім продуктам Symantec, програма прагне все робити самостійно - довга метушня з налаштуваннями тут не вітаються. Навпаки, механізм тонкої настройки захований глибоко в надра програми і. щоб самостійно заблокувати порти, нам доведеться пошукати цей «пульт управління» як слід. Можливо, воно й правильно ...

В якості компенсації своєї ваговитості Norton Internet Security надає користувачеві максимум зручностей - він і від вірусів врятує, і від хакерів, і рекламні листи изничтожить ... Класична домашня програма - що сказати ще?

Outpost Firewall (http:/www.outpostfirewall.com)

Ця програма вітчизняного походження - майже повна протилежність брандмауеру від Symantec. Вражаючим габаритами Norton Internet Security протиставлена ​​компактність (5 Мб проти 50). Зовнішньої пишності - граничний аскетизм інтерфейсу. Нарешті, якщо «нортонівський» файрволл розрахований на мінімально підкованих домашніх користувачів, то Outpost, навпаки, максимально гнучкий в налаштуванні. І не тільки допускає, але й передбачає самостійне налаштування. При грамотному підході ця програма перетворюється в один з найбільш потужних і надійних файрволлів, що володіють, до того ж масою цікавих родзинок.

Крім своїх прямих обов'язків (фільтрація вхідного та вихідного трафіку, контроль над запущеними програмами). Outpost, як і Norton Internet Security, здатний блокувати рекламні вставки на веб-сторінках, а в разі необхідності - й обмежувати доступ до «небезпечним» сайтах. Цікаво, що Outpost, на відміну від більшості своїх колег, може навчатися новим трюкам за допомогою додаткових модулів-плагінів, в тому числі і створених сторонніми розробниками. Близько десятка найбільш вдалих плагінів вбудовано в Outpost Pro спочатку, інші можна завантажити і встановити додатково. Ось лише деякі з можливостей Outpost, якими програма зобов'язана саме встановленим плагінам:

Детектор атак. Ловить і блокує всі відомі Інтернет - атаки. Зауважує будь-який вид сканування портів. Розпізнає складні DoS-атаки. Може бути налаштований блокувати IP-адресу та підмережа атакуючого.

Блокування вмісту. Може блокувати цілі домени, такі як sex.com. або будь-які інші сторінки, що містять специфічні слова «бомба», «вибухівка в домашніх умовах», «секс» і ін Одного разу налаштований модуль, який не можна змінити без пароля, робить його ідеальним для батьків і роботодавців.

Кешування DNS. Кешує всі дозволені DNS-імена в спеціальній базі, що значно зменшує час з'єднання (при відвідинах сайтів, отриманні / відправки пошти, новин, повідомлень ICQ і т. д.).

Фільтрація активного вмісту. Блокує cookies, історію відвідин сайтів, Java-аплети, Java-скрипти, VB-скрипти у веб-сторінках, пошті і новинах. Для кожного сайту можна дозволити або заборонити те чи інше активний вміст.

Захист поштових вкладень. Блокує трояни, віруси, черв'яків, VB-віруси (як Melissa) у вкладеннях входить почти.Блокірует активні елементи в e-mail.

З додаткових плагінів найцікавішим є WhoEasy, який дозволяє вам дізнатися максимум відомостей про атакувати вас людину по його IP-адресою (адреса та ім'я провайдера, телефонний номер адміністратора мережі).

Радує інтерфейс програми - компактний, зручний і відкритий: вам не доведеться нишпорити в його нетрях, як це було при роботі з NIS. Проте не спостерігається тут і «синдрому ZoneAlarm»: простота простотою, але можливості тонкого підстроювання будь-якого з інструментів Outpost також присутня. Наприклад, створити правила для блокування портів тут так само легко, як і правила для сортування пошти в знайомому всім нам Outllok Express. Зробити це можна в меню Параметри / Системні / Загальні правила.

Робота з правилами в Outpost реалізована дуже цікаво: правила дозволяють програмі не тільки блокувати порти, але і здійснювати будь-які інші дії. Так. наприклад, при зверненні до певного сайту або порту програма може вимкнути комп'ютер (подібні штучки зазвичай припадають до смаку батькам, які прагнуть контролювати мережні подорожі чада), запустити іншу програму або вивести текстове повідомлення. Зрозуміло, для кожної програми можна створювати складні правила, які регламентують доступ до портів, мережевих ресурсів і так далі.

Як і у випадку з іншими файрволламі, оптимальним режимом роботи Outpost є повчальний - програма буде регулярно запитувати вас, дозволити чи ні доступ до Мережі, тому чи іншому додатку. При однозначному відповіді Та надалі Outpost не буде мучити вас питаннями, однак можна вирішити лише одноразовий допуск додатки до заповітного каналу, залишивши остаточне рішення її долі на потім. Крім навчального режиму, існує ще три: режим дозволу - (з'єднуватися з Інтернетом дозволено будь-якими програмами, за винятком внесених в «чорний список»), режим заборони (блокується доступ до Мережі будь-яких програм, за винятком внесених у білий список ») і режим бездіяльності (призупинення роботи файрволла).

Після установки програма автоматично створює правила доступу для більшості популярних програм - у Outpost вже є велика бібліотека «шаблонів». Так що в більшості випадків вам навіть не доведеться болісно думати, пускати в Мережу той чи інший модуль чи ні. У всякому разі, при спілкуванні з Norton Internet Security це довелося б робити набагато частіше ...

Крім платній версії Pro. існує ще й безкоштовна модифікація Outpost, позбавлена ​​низки важливих, але не принципових можливостей - наприклад, вона не вміє блокувати рекламу, створювати «розширені» правила і так далі.

3 Конфіденційність і приватність

Атаки, дрібні і великі капості на вашу адресу - все це дратує і псує настрій. Але часом куди чаші виводить з себе ... звичайне спостереження за твоїми діями. Невпинне і невсипуща. Чи не переривається ні на секунду ...

Вчені говорять, що відсутність хоч дещиці усамітнення, приватності здатне звести людину з розуму в самі короткі терміни. Згадаймо страждання героя Джима Керрі у фільмі «Шоу Трумена» - але ж з хлопцем-то й не робили нічого страшного, не катували і «Маски-шоу» вдома не влаштовували. Просто-спостерігали ...

Не будемо згущувати фарби. З розуму ніхто нас, звичайно, зводити не збирається ... Але час від часу виникає у свідомості нав'язливий питання: «А чи не контролюють чи мої подорожі по Мережі?» Неважливо хто - начальство, колеги по роботі або улюблені всіма фібрами тіла домашні. Неважливо, з якої причини - начальству або службі безпеки на роботі це за посадою належить, і в більшості західних компаній така стеження в порядку речей. Неважливо і те, що нічого протизаконного ви можете і не робити - на непристойним сайтів не хитається, наркотиками в Мережі не торгуєте ...

Словом, незважаючи ні на що будь-яка людина хоче забезпечити собі «зону інтимності» - і це його законне право. Тим більше, що зробити це не так вже й важко.

3.1 Як «замести сліди» при роботі в мережі

Відомо, що ваші подорожі по веб-сторінкам можуть фіксуватися як самим браузером, так і зовнішніми програмами - наприклад, «гейтом» або «файрволлом», через який підключена до Інтернету локальна мережа вашого будинку чи фірми. У першому випадку ваш «маршрут» фіксується:

У Журналі. Ця папка Internet Explorer не раз виручав нас в ті моменти, коли ми не могли згадати адресу випадково знайденою напередодні веб-сторінки, послужливо пропонуючи нам список сайтів, відвіданих аж протягом місяця. Але подібна послужливість може стати і перешкодою - якщо свій маршрут можете відстежити ви, так само легко це зможуть зробити і ваші близькі. І просто цікаві.

У кеші браузера на жорсткому диску, де залишаються лежати відкриті вами сторінки. Правда, вміст кешу активно змінюється - при перевищенні заздалегідь заданого розміру збережені сторінки видаляються, звільняючи місце для наступної порції «відвалів». Однак нерідко з кешу можна витягти інформацію про сайт, який ви відвідували місяця півтора тому.

У папці Cookies (C: \ Windows \ Cookies). Файли cookies («пиріжки») зберігають на вашому диску багато інтернет-сторінки. Зберігають, в общем-то, з благими цілями: завдяки «пиріжкам» сторінка може «дізнатися» вас при наступному візиті і буде кожен раз чемно вітати вас, називаючи на ім'я, а заодно і пропонуючи вам саме ті послуги, які ви зажадали в минулий разів. «Пиріжка» активно користуються інтернет-магазини, сайти новин, сайт вашого провайдера. Вони зберігаються на диску в той момент, коли ви заповнюєте будь-яку форму або бланк ... Словом, складніше було б перелічити тих, хто жодного разу не вдавався б до їхньої допомоги.

У папці Вибране. Тут ми самі залишаємо «нотатки на пам'ять», фіксуючи найцікавіші для нас адреси сторінок.

Виходить, що для забезпечення повної приватності вам необхідно періодично очищати всі ці чотири папки! Що деякі параноїки і роблять чи не після кожного сеансу роботи. Хоча, звичайно, папку Вибране можна і не чіпати - простіше не заносити туди нічого зайвого. З іншими ж доказами можна впоратися за допомогою меню Internet Explorer Сервіс / Властивості оглядача / Загальні. Тут ви можете очистити вміст кеша (Збережені файли) і журналу, а заодно - і обмежити їхню пам'ять. Так, журнал можна налаштувати на зберігання посилань тільки протягом дня-двох - після закінчення цього періоду вони будуть видалені автоматично. Точно так само, обмеживши обсяг кешу до 5-7 Мб, ви досягнете швидкого зникнення компрометуючих «слідів» (хоча повної приватності в цьому випадку все ж досягти не вдасться).

З «cookies» історія буде трохи складніше. Повністю заборонити браузеру зберігати їх, звичайно, можна, через пункт Файли Cookie меню Сервіс / Властивості оглядача / Безпека / Інший, але в результаті цього багато сторінок Мережі не будуть коректно відображатися на вашому комп'ютері, а деякі сайти відсутність «пиріжків» буде в буквальному сенсі слова зводити з розуму. Тому фахівці з безпеки рекомендують «відсікати» небажані «пиріжки», якщо вже виникла така необхідність, за допомогою додаткових утиліт типу Anonymous Cookie (http://www.luckman.com) або іншої програми цього типу.

Виселити вже угніздитися на вашому комп'ютері Cookies можна, очистивши вміст папки з «печивом» з допомогою будь-якого файлового менеджера. Втім, це грубо і не дуже витончено. Куди зручніше вдатися до допомоги утиліт очищення системи - Norton CleanSweep. System Mechanic. Ці програми, та й не тільки вони, зможуть за кілька секунд вичистити не тільки «пиріжки», але і вміст кеша та журналу.

3.2 Проксі-сервери

У проблеми конфіденційності у Всесвітній Павутині існує і ще одна сторона. Припустимо, вам зовсім байдуже, стежать чи ні за вашими переміщеннями домашні, але в той же час вам страшно не хочеться, щоб вас «порахував» який-небудь з відвіданих вами серверів. Мало що ... Адже відомо, що будь-який зайшов на сторінку користувач неминуче залишає «сліди»: IP-адресу його комп'ютера фіксується в журналі-логу »сервера.

Але ж IP-адреса може призвести будь-якого охочого прямісінько до вашого реального, домашню адресу або телефону ...

І справа не тільки в цьому. Чесному користувачеві боятися цього немає резону - фіксуйте на здоров'я! Однак існують сайти, маскувальним здібностям яких позаздрять і хамелеони: кожному своєму гостеві вони представляють зовсім різну інформацію, в залежності від того, з яких країв той завітав. Частенько цей сервіс зручний, але іноді серйозно дратує. Інші сайти і зовсім не налаштовані розкривати свою душу перед сторонніми - американців, приміром, чекає з розпростертими обіймами, а перед жителями інших країн опускають віртуальний шлагбаум. У кращому випадку - інтелігентно виштовхують у шию на своє регіональне відділення.

Для подолання цієї напасті можна вдатися до послуг «веб-маскувальником» (anonymizer) або настільки ж анонімних проксі-серверів.

З проксі-серверами ми вже звели побіжне знайомство в розділі, присвяченому налаштуванню Інтернету. І пам'ятаймо, що так іменується комп'ютер (або - спеціальна програма), через який і відбувається наше з вами спілкування з Мережею - саме через нього відправляються всі наші запити на отримання інформації із сторінок або файлів. Проксі не просто служить «воротами» в Інтернет і «скарбничкою» для проходить через нього інформації він може захищати ваш комп'ютер від шкідливих програм або не дуже бажаною (з точки зору провайдера) інформації.

Повна адреса проксі-сервера складається з його імені і порту доступу, наприклад:

Ім'я proxy.provider.net

Порт 8028

Крім того, варто з'ясувати, які саме протоколи може обслуговувати ваш проксі - одні спеціалізуються тільки на WWW-запитах, інші підтримують ще і FTP.

Усі реквізити проксі-сервера вводяться, як ми пам'ятаємо, в меню Сервіс / Властивості оглядача / Підключення / Налагодження Internet Explorer.

Як правило, адреса проксі-сервера з власних запасів надає вам провайдер. Проте в деяких випадках буває корисно замінити ваш стандартний проксі-сервер на іншій - анонімний. І головне - загальнодоступний.

Справа в тому, що стандартні проксі-сервери володіють, на превеликий жаль користувачів, деякими задатками порядності - звертаючись на прохання користувача до віддаленого комп'ютера, вони повідомляють останньому не тільки свій власний мережеву адресу, але й IP-адресу користувача-«замовника». Зрозуміло, останнього в результаті не надто важко знайти ... Не треба думати, що тепер господар будь-якого відвіданого вами сервера може дізнатися ваше ім'я, домашню адресу, а заодно і номер рахунку в банку - такі деталі цікавлять не надто багатьох. Однак і інформацію більш загального плану (з якої країни «прийшов» користувач, через якого провайдера підключився) у деяких випадках доречно приховати, якщо вже ви так стурбовані проблемами анонімності. У цьому вам і допоможуть «анонімні» проксі які свою адресу повідомляють із задоволенням, а ваш користувальницький - ні.

Для пошуку таких серверів розумно скористатися пошуковою службою - наприклад, відправивши на Google (hltp: / / wwu.google.com) запит типу: Free proxy server

Або ж, з використанням російських служб пошуку (наприклад, Яndех): Анонімний proxy

Оновлені списки безкоштовних проксі-серверів ви завжди можете знайти на одній з наступних сторінок:

http://free-proxy.da.ru

http://www.proxychecker.ru

http://tools.rosinstrument.com/proxy/

http://www.atomintersoft.com/products/alive-proxy/proxy-list/

http://www.geocities.com/SiliconValley/Network/l120/proxy

html http://lightning.prohosting.com/ ~ proxy7/index.html

Особливо рекомендую вам перший сайт в цьому списку - тут, крім власне переліку безкоштовних проксі ви знайдете всі необхідні програми для роботи з ними і масу цікавих статей з питань комп'ютерної безпеки. А натиснувши кнопку Про вас внизу сторінки, ви зможете особисто переконатися, яке величезне кількість інформації про вашу систему можна витягти при заході на сайт. Тут же ви можете перевірити обраний вами проксі-сервер на анонімність.

До речі, цей корисний сервіс представляє і масу інших сайтів. Ось ще кілька адрес:

http://shadowsecuritv.net.ua/r/checking2.shtml

http://www.samair.ru/proxv/proxychecker/

Найбільш завзяті прихильники анонімного серфінгу часом не обмежуються одним-єдиним проксі, а задіюють цілу ланцюжок серверів! Ось тут уже не підкопаєшся - якщо робота через один-єдиний «анонімний проксі» по-справжньому анонімної не є (ваш IP-адреса залишається в «логах» сервера, звідки його при бажанні дуже легко добути), то ланцюжок з двох-трьох серверів поставить надійну перепону на шляху охочих сунути свій цікавий ніс у ваші справи ...

Правда, стандартні програми для подорожі по Мережі такий ланцюжок організувати по дозволяють - ну так не біда, у нас під рукою завжди є безліч окремих утиліт. Наприклад, Anonymity 4 Proxy (http://www.inetprivacy.com/a4proxy/index.htm), Multiproxy (http / / www.multiproxy.org) або SockChain (http://www.ufasoft.com/socks/) .

До речі, розробник перших утиліти, компанія iNetPrivacy, пропонує ще одну дуже корисну програму AntiFirewall - вона дозволяє вам використовувати стандартні сервіси Мережі (ICQ, електронна пошта, IRC, FTP) навіть у тому випадку, якщо доступ до них блокований брандмауером.


3.3 Веб-маскувальником


Другий вид «знеособлюють» користувача служб - «веб-маскувальником», доступ до яких ви можете отримати через звичайну www-сторінку. Серед безкоштовних служб цього типу можна виділити Anonymizer (http://www.anonymizer.com).

Rewebber (http://www.rewebber.com/index.php3.en).

ProxyWeb (http://www.proxyweb.com) і цілий ряд інших. Отримати доступ до будь-якої з них можна, зокрема, через сторінку Анонімний серфінг (http://pljush.hl.ru/web/Anonim.htm або http://sazmoney.narod.ru/securitv/ ansurf.htm).

Маскувальником працюють за тим же принципом, що й проксі-сервери, однак вони можуть не тільки забезпечити вам анонімність під час мандрів по Мережі, але і частково захистять вас від шкідливої ​​«начинки» деяких сторінок (спливаючих рекламних вікон, «скриптів-убивць» та т. д.).

Для анонімного доступу до будь-якої сторінці потрібно лише завантажити «маскувальником» і набрати потрібний URL в його адресному рядку.

При необхідності сторінку «маскувальником» можна зробити «домашній» для вашого браузера, натиснувши кнопку З поточною в меню Сервіс / Властивості оглядача / Загальні Internet Explorer.

Тепер разом з вашим браузером буде завантажуватися і сторінка служби анонімного доступу - а значить, користуючись її адресною рядком, ви будете захищені від «стеження» під час всього сеансу роботи в Мережі.

Для більшої ж надійності можна об'єднати здатності «маскувальником» і анонімного проксі-сервера - це дасть найкращий результат. Звичайно, з точки зору наших спецслужб настільки завзято ратувати за повну анонімність можуть лише параноїки та люди з нечистою совістю ... Уявіть собі, наприклад, людини, яка проходить щоденний маршрут від будинку до метро, ​​начепивши темні окуляри і петляючи по провулках, щоб збити з пантелику уявних переслідувачів!

Але є й інша точка зору, заснована на гарантованих Конституцією право будь-якої людини на недоторканність свого приватного життя. До якої, як не крути, відноситься і інтернет-серфінг ...


3.4 Програми - «анонімайзери»


Існує і третій спосіб заховати свій реальний IP - скористатися програмами для анонімного серфінгу. Наприклад, одним із продуктів компанії Steganos (http://www.styeganos.com).

Програма Steganos Internet Anonym дозволить вам замінити при серфінгу свій справжній IP на адресу-«пустушку», який може бути «приписаний» не тільки до іншої країни, але і до іншого континенту (місцезнаходження вашого «двійника» послужливо, відображається на карті світу)! Як заявляють творці програми, у приховуванні вашого «справжнього обличчя» беруть участь близько 100 анонімних проксі-серверів, при цьому їх список постійно оновлюється. Крім того, Steganos Internet Anonym дозволить захистити паролем доступ до вашої папки Вибране.

У професійну версію пакету включено також утиліта Internet Trace Destructor, яка допоможе вам вичистити зі свого комп'ютера найменші сліди ваших інтернет-подорожей.


3.5 Конфіденційність і безпека при листуванні


У випадку з електронною поштою, навпаки, бажання зберегти таємницю листування виглядає цілком логічним і обгрунтованим. Справді, нам же не спадає на думку відправляти листи у відкритих конвертах!

Листування - справа приватна, інтимне. І відомості, які ви хочете приховати від сторонніх очей, зовсім не обов'язково повинні бути кримінального характеру (навпаки, автор всіляко переконує своїх читачів не займатися в Мережі, та й у реальному світі, нічим протизаконним). А якщо врахувати, що, крім особистих таємниць, існують ще й комерційні, необхідність використання певних засобів захисту кореспонденції стає очевидною. Особливо - в умовах сьогоднішньої Росії, де практично весь потік повідомлень проходить через комп'ютери спецслужб ... Як ви пам'ятаєте, ще років чотири тому більшість провайдерів фактично зобов'язали підключити свої канали до комп'ютерів системи оперативно-розшукових заходів (СОРМ), що дозволяє, у міру потреби, перехопити і прочитати будь-який електронний повідомлення.

Ні, ми ні в якій мірі не заперечуємо права доблесних чекістів охороняти (нехай навіть таким, що суперечить Конституції способом) інтереси країни. Але існує все ж якась вірогідність, що схожим чином до вашого електронного ящика зможе отримати доступ хтось інший. Не володіє настільки чистими руками і холодною головою. Від простих хакерів до кримінальних структур або конкурентів. І ось саме від них ми з вами і будемо захищатися в разі потреби.

Анонімність. Найпростіший спосіб захисту - використання безкоштовних анонімних поштових скриньок, територіально розташованих за межами Росії. Завдяки цьому ви зможете «знеособити» свої листи (що не завадить робити, наприклад, у тих випадках, якщо ви не хочете до пори до часу повідомляти вашому адресату нічого зайвого про власну персону). Крім того, виділення спеціального ящика, наприклад, для відсилання повідомлень у групи новин дозволить вам вберегти свій основний скриньку від потоку реклами, а можливо - і вірусів, які обов'язково будуть після того, як ваш e-mail вперше буде опубліковано на сторінці Інтернету або на сервері новин.

Крім того, публікуючи свою адресу в електронному листі до групи новин, ви можете додатково застрахуватися від замахів «спам-роботів», скануючих ньюс-групи в пошуках електронних адрес. Робиться це просто - на адресу вставляється додаткова комбінація літер, яку необхідно прибрати при складанні відповіді. Так. адреса tantrus@mail.ru можна опублікувати у групі новин у такому вигляді: tantrusnospam@mail.ru (Please remove «nospam» from address!)

Людина, звичайно, швидко зрозуміє, що до чого, а от обдурити тупу програму-робота буде неважка.

Для більшої конфіденційності можна пропускати свій лист через складну систему переадресування: наприклад, лист, відправлений на lasarus@iname.com. автоматично пересилається сервером на lasarus@mail.ru. а вже звідти його можна витягти у режимі WWW-доступу, прямо з веб-сторінки.


3.5.1 Анонімні Пересильщік

Анонімні пересилицікі - це ще один спосіб захисту приватної інформації, що дозволяє відсилати електронну пошту таким чином, що ніхто не зможе визначити вашу адресу. Багато людей використовують анонімних пересилиціков, щоб висловити свої думки або допустити витік інформації без ризику накликати на себе гнів начальника або місцевої адміністрації. Ви знаєте щось небезпечне про вашому місцевому ядерному заводі, але не хочете ризикувати? Пошліть інформацію в засоби масової інформації через анонімного Пересильщік.

Щоб отримати більше інформації про анонімні Пересильщік, надішліть по електронній пошті повідомлення за адресою mg5n + remailers@andrew.cmu.edu і запросіть документ «ANONYMOUS REMAILERS - SERIOUS FUN!».

Як працює анонімний Пересильщік

При використанні анонімного Пересильщік ви посилаєте повідомлення по електронній пошті з вашого комп'ютера пересилиціку, який є просто іншим комп'ютером, підключеним до Інтернету. Пересильщік прибирає з повідомлення відомості про вас, тобто ім'я та адресу електронної пошти, і замінює їх вигаданими. Після цього він відсилає повідомлення за належністю.

Якщо ви хочете ще більше замести сліди, то можете використовувати кілька пересильщіков. Пошліть ваше повідомлення першого Пересильщік (який прибере з повідомлення вашу адресу) і накажіть йому надіслати це повідомлення іншому Пересильщік. Якщо ви продовжите цей процес через двох або декількох Пересильщік, то буде практично неможливо відстежити, звідки прийшло повідомлення.

Хоча робота одного пересилиціка може відрізнятися від роботи іншого, все ж типовий Пересильщік працює наступним чином:

From: Name@YourAddress.com Те: remailer @ RemailerAddress Subject: Anything

Anon-To: destination @ address

This is my message.

Ваш справжню адресу з'являється тільки тоді, коли ви посилаєте повідомлення Пересильщік. Як тільки Пересильщік отримує ваше повідомлення, він відсилає його за адресою, вказаною в поле Аnon-Те. (Два двокрапки вказують Пересильщік, що за ними слід адреса пункту призначення. Таким чином, Пересильщік не вважає, що поле Аnon-Те є частиною вашого повідомлення.)

Щоб пропустити вашу електронну пошту через декількох пересильщіков, ваше повідомлення повинне виглядати таким чином:

From: Name@YourAddress.com

То: remailer @ RemailerAddress

Subject: Anything

Anon-To: second @ RemailerAddress

Anon-To: destination @ address

This is my message.

У цьому прикладі ви посилаєте своє повідомлення першого Пересильщік за адресою

remailer @ RemailerAddress.

Після цього перший Пересильщік відсилає ваше повідомлення другого Пересильщік за адресою

second @ RemailerAddress.

Нарешті, другий Пересильщік відправляє повідомлення за належністю за адресою

destination @ address.

У принципі, можна додавати адреси пересильщков до нескінченності.

Для додаткового захисту приватної інформації попросіть анонімного Пересильщік притримувати ваше повідомлення протягом деякого випадкового проміжку часу до відправлення його за призначенням. Ця затримка може запобігти відстеження вашої пошти наступним чином можна помітити, що вона прибуває до Пересильщік о 7:00 і покидає його точно хвилиною пізніше.

Але не думайте, що анонімні Пересильщік дозволять вам виявляти злочинну активність. Якщо ви набридати один, посилаєте їм загрози смерті або замишляє бомбові атаки проти невинних людей, то адміністратори Пересильщік, ймовірно, допоможуть міліції знайти і залучити вас до відповідальності. Не зловживайте цим.

Найбільша проблема з Пересильщік полягає в тому, що вони швидко з'являються і також швидко зникають. Запуск анонімного Пересильщік вимагає часу і грошей, і більшість пересильщіков не беруть плату за свої послуги, оскільки вимога з кого-небудь плати, чека або кредитної картки порушить їх анонімність. Крім того, деякі анонімні Пересильщік в дійсності не є анонімними. Деякі з них вимагають, щоб ви на ньому зареєструвалися, і це означає, що господар Пересильщік отримає запис вашого дійсного адреси електронної пошти.

На скільки безпечні анонімні Пересильщік?

Хоча анонімні Пересильщік і шифрування можуть захистити вашу особисту інформацію, ніщо неможе гарантувати абсолютного захисту. Безпека анонімних пересильщіков обмежена тим, що ними користуються люди. Кожен може встановити фальшивий анонімний Пересильщік і читати всі повідомлення, які через нього проходять. Хоча шифрування може до деякої міри захистити вашу електронну пошту (див. розділ 7), реальна небезпека лежить в оприлюдненні вашої електронної адреси. З цієї причини краще використовувати Пересильщік в іншій країні.

Наприклад, хтось, що живе в комуністичному Китаї, буде з підозрою ставитися до анонімного Пересильщік, розташованому в комуністичному Китаї. Однак та ж людина буде, ймовірно, в безпеці при використанні анонімних пересильщіков, розташованих у Фінляндії, Канаді чи Мексиці, оскільки їх адміністраторам, ймовірно, немає діла до китайських громадян.

Щоб отримати інформацію від людей, що використовують анонімні Пересильщік, знайдіть в Usenet телеконференцію alt.privacy.anon-server, де ви можете прочитати про останні новини в цій галузі.


3.5.2 Шифрування листів в outlook express

У тому випадку, якщо потреби замаскувати свою особистість у вас немає, але є необхідність забезпечити збереження таємниці вашої листування, можна скористатися засобами шифрування особоважних електронних листів.

Систем шифрування існує багато, і одна з них як не можна до речі опинилася вбудованої в Outlook Express. Як і багато інших систем, вона заснована на трьох важливих елементах:

Індивідуальна електронна підпис або цифровий сертифікат. Ці сертифікати, що видаються низкою незалежних центрів, свідчать, що даний лист було відправлено саме вами і ніким іншим. Використовуючи сертифікати, ви даєте вашому партнерові стовідсоткову гарантію від «листів-підробок», відправлених зловмисниками від вашого імені - а в діловому листуванні це особливо важливо. Цілком ймовірно, що вже в найближчому майбутньому "цифровий підпис" буде зрівняна в правах з підписом звичайної. А значить, і електронні послання, забезпечені таким сертифікатом, будуть мати ту ж юридичну чинність, що і паперові документи. Сама по собі електронний підпис не є елементом системи шифрування, оскільки вирішує вона завдання, прямо скажемо, протилежного характеру. Проте саме на основі вашого електронного сертифікату згенерують два «ключа», за допомогою яких ви зможете шифрувати свої повідомлення.

Відкритий ключ вже включений, разом з електронним підписом, у ваш цифровий сертифікат. Його не потрібно ховати - навпаки, саме цей ключ і стоїть розсилати всім своїм партнерам по листуванню. Що ви, власне, і робите, включаючи в повідомлення електронної пошти цифровий сертифікат. Отримавши разом з листом (поки що - не зашифрованим) ваш відкритий ключ, ваш знайомий або діловий партнер зможе надалі відправляти вам зашифровані повідомлення, створені на його основі. Причому прочитати ці повідомлення не зможе вже ніхто, крім вас, у тому числі і їх відправник! Ви ж, у свою чергу, отримуєте разом з відповіддю відкритий ключ вашого візаві, який автоматично буде додано у вашу адресну книгу.

Таким чином, для ведення захисту кореспонденції необхідно, щоб в адресній книзі вашої поштової програми зберігалися відкриті ключі всіх ваших адресатів. При цьому створити зашифроване повідомлення кожному з них ви зможете тільки використовуючи його власний відкритий ключ.

Закритий ключ. Їм ваша поштова програма буде користуватися при розшифровці приходять повідомленні. Без наявності закритого ключа, вбудованого у вашу програму, розшифровка повідомлення стає неможливою - навіть якщо ваш лист і буде перехоплено по дорозі, розшифрувати його зловмисник не зможе.

Всі ці три елементи системи безпечної листування будуть вам надані при отриманні цифрового посвідчення. Для цього запустіть Outlook Express і зайдіть в меню Сервіс / Параметри / Безпека, де знаходиться «центр управління» налаштуваннями вашої системи безпеки.

Натиснувши кнопку Отримати посвідчення, ви підете на спеціальну сторінку серверу Microsoft. Ні-ні, там вам жаданий сертифікат не дадуть - на сторінці знаходяться лише посилання на найбільші центри сертифікації. Отримати цифрове посвідчення, в принципі, можна на будь-якому з них, ось тільки послуги більшості установ подібного роду - платні. І вартість «електронного сертифікату» може скласти кілька десятків доларів на рік. Зрозуміло, що ділові люди з задоволенням викладуть цю смішну суму, проте простому користувачеві краще пробігтися по посиланнях і знайти службу, яка видасть вам сертифікат безкоштовно. Природно, такі сертифікати не будуть повноцінними «електронними документами», але для листування по e-mail їх буде цілком достатньо.

Вибравши потрібний центр, запустіть процедуру реєстрації. «Електронні бюрократи» не сильно відрізняють від звичайних: для отримання сертифіката вам доведеться заповнити купу бланків та анкет, прийняти кілька тестових повідомлень електронної пошти ... Однак через 10-15 хвилин ваші муки закінчаться, і після натискання незліченної кількості кнопок Next електронне посвідчення буде автоматично встановлено на ваш комп'ютер разом з парою ключів.

До речі, сертифікат може бути і не один - Outlook Express передбачає використання відразу декількох сертифікатів, кожен з яких прив'язаний до конкретного електронною адресою. Змінився адреса - доведеться отримати новий сертифікат.

Отримавши цифрове посвідчення, ви можете вставляти «електронний підпис» і відкритий ключ у кожне поштове повідомлення. Для цього вам необхідно повернутися в меню Сервіс / Параметри / Безпека і позначити галочкою пункт Включати цифровий підпис під всі надіслані повідомлення.

Тут же знаходиться і пункт Шифрувати вміст і вкладення всіх повідомлень, що відправляються, призначення якого, думається мені, пояснювати не треба. Втім, активувати це меню немає необхідності, адже відправити зашифрований лист ви все одно зможете лише адресату, завчасно забезпечив вас відкритим ключем.

Зашифрувати повідомлення можна безпосередньо перед його відправкою. Для цього, знаходячись в режимі створення повідомлення, зайдіть в меню Сервіс і позначте галочками пункти Зашифрувати і Цифровий підпис. У підсумку ваш адресат отримає лист, прикрашене відразу двома значками - «ярликом» (електронний підпис) і «замком» (зашифроване повідомлення).


3.5.3 Шифрування за допомогою PGP

Система шифрування Outlook Express дає користувачеві прийнятний рівень захисту від "злому» листів третіми типами. Однак бездоганним і стовідсотково надійним цей алгоритм захисту назвати все-таки не можна: як і в більшості «офіційних» алгоритмів шифрування, в ньому передбачені «обхідні шляхи», що дозволяють при необхідності спокійно розкрити ваш «електронний конверт». Природно, недоросток-хакер в домашніх умовах ваш шифр не розкусить, а ось «уповноважені структури» з ним впораються без праці. Бо на кожну систему шифрування, за російським законодавством, її автор і розповсюджувач зобов'язаний отримувати спеціальний сертифікат ФАПСИ, яке, поза всяким сумнівом, зуміє подбати про власні інтереси. І не треба думати, що варварська Росія є винятком - точно так само йдуть справи з сертифікацією систем шифрування в багатьох розвинених країнах. Наприклад, в США - країні, що стала на початку 90-х епіцентром скандалу, пов'язаного зі створеним Філіпом Циммерманом алгоритмом шифрування Pretty Good Privacy (PGP).

Жах вартою державної безпеки був невимовний: скромна програма, безкоштовно розповсюджується Циммерманом, дозволяла створювати повідомлення, на розшифровку яких навіть самим потужним комп'ютерів Пентагону довелося б витратити кілька століть! У наступні роки Ціммерманн довелося відбити - одну за одною - кілька потужних атак, рятуючи своє дітище від заборони. У результаті алгоритмом все-таки дали путівку в життя, заборонивши, проте, експортувати його за межі Штатів. Стратегічні технології! На щастя, заборона вдалося обійти: ентузіасти роздрукували вихідний код PGP на папері, і ось цей-то грубезний том, обсягом понад 6000 сторінок, вдалося вивезти до Європи ...

Сьогодні багато обмежень на поширення алгоритму вже зняті, хоча до цих пір існують два його варіанти - для США і інших 9 / 10 людства. Будь-який користувач може отримати безкоштовну версію програми для роботи з PGP на одному з наступних сайтів:

http://www.pgpj.com

http://www.pgp.net

http://www.pgpi.org

Що ж, PGP залишається найнадійнішим і досконалим алгоритмом шифрування, а створені на його основі програми використовуються усіма, хто всерйоз бажає убезпечити свою пошту від цікавих очей і рук «третіх осіб». Зокрема, механізмом шифрування листів за алгоритмом PGP оснащена надпопулярна в нашій країні поштова система The Bat! - Головний конкурент Outlook Express.

На жаль, через «незговірливість» PGP, що застосовують цей алгоритм програми навряд чи будуть офіційно сертифіковані, а значить, і дозволені до розповсюдження і використання в Росії - принаймні, найближчим часом. Тобто, російські користувачі, які завантажили останню версію PGP-програми і застосовують її для шифрування власної пошти, а також автори сайтів з колекцією PGP-програм можуть бути звинувачені в порушенні законів Російської Федерації, а саме Указу Президента РФ від 3 квітня 1995 року (№ 334).

Що ж, закони треба дотримуватися, хоча хочеться сподіватися на те. що «прийдуть інші часи» ...

У будь-якому випадку, знайомство з алгоритмом PGP законом не забороняється - а значить, ми можемо продовжувати нашу екскурсію.

Принцип роботи PGP-програм схожий з вже описаним вище алгоритмом шифрування, вбудованим в Outlook Express: PGP також використовує поєднання «відкритого» і «закритого» ключа. Однак є і відмінності: кожен ключ в PGP на ділі являє собою комбінацію двох ключів. Таким чином, всього ключів стає чотири:

Для шифрування повідомлення

Для розшифровки повідомлення

Для вставки ключа в лист

Для читання ключа з листа

Втім, для користувача режим роботи залишається тим самим.

«Відкритий» ключ посилається в листі або публікується на веб-сторінці у вигляді текстової сигнатури - наприклад, такий:

BEGIN PGP PUBLIC KEY BLOCKVersion: 5.0.li

d2 Vid29ya3 MuY29t PokAlQ M FmQCN AzF I Igu AAAE EANOvroJ / 6ZF9wc \ 64jyLH40tE2DOG9FDfwfrf у UD FpgRmo L3pbxXZx91O0uuzlkAz + xU6OwGx / E У KYO KPTTt DzS LOAQxLTlklJ U9 / +35 sAz9c2S + q5vQxOsZJzdfDLZLTJ72fbC3fZZD9X9IMsJH + xxX9CDx92xmlIglMT25S0X2o/uBAd33dERDFadsr END PGP PUBLIC KEY BLOCK

Ваші знайомі можуть шифрувати листи, використовуючи цей ключ, вам же для того, щоб розшифрувати його, знадобиться другий, закритий ключ, також генерований PGP-програмою.

Докладніше дізнатися про PGP, про пов'язані з ним правових проблемах і програмах, що використовують цей алгоритм, ви можете, зокрема, за адресою http://tears.nm.ru


Висновок


В даний час діяльність компаній дедалі більше залежить від електронної пошти. Зручність і практичність електронної пошти очевидні. Проте не можна не враховувати проблеми, які виникають у зв'язку з її неконтрольованим використанням. Наслідки для компаній можуть бути непередбачуваними. Зараз існують засоби реалізації серйозних переваг електронної пошти, які допомагають усунути загрози надійності, конфіденційності і продуктивності організації - це системи контролю вмісту електронної пошти. Сьогодні популярність таких засобів зростає в геометричній прогресії. За прогнозом компанії International Data Corp., До 2003 р. близько 3,9 млн. різних організацій будуть застосовувати програми моніторингу електронної пошти.

І на закінчення хотілося б відзначити, що необхідність систем контролю вмісту електронної пошти підтверджується "Спеціальними вимогами та рекомендаціями з технічного захисту конфіденційної інформації", розробленими Гостехкомиссией при Президентові РФ в 2001 р. (СТР-К). У статті 6.3.11.5 цього документа говориться: "З метою контролю за правомірністю використання абонентських пунктів і виявлення порушення вимог щодо захисту інформації здійснювати аналіз прийнятої з Мережі і переданої в Мережу інформації, в т.ч. на наявність вірусів. Копії вихідної електронної пошти та надсилаються в Мережу файлів слід направляти на адресу захищеного архіву абонентських пунктів для подальшого аналізу з боку адміністратора (служби безпеки) ".

Таким чином, всі перераховані вище факти ще раз підтверджують необхідність застосування в системах безпеки корпоративних мереж систем контролю вмісту електронної пошти, які здатні не тільки забезпечити захист системи електронної пошти і стати ефективним елементом управління поштовим потоком, але і значно підвищити ефективність діяльності підприємства чи організації.

Список використаних джерел


1. Артур Кон, «Секрети Інтернету», м. Ростов-на-Дону, «Фенікс», 2000 р.

2. А. А. Садердінов, А.А. Федулов, «Інформаційна безпека підприємства», Видавничо-торгова корпорація «Дашков і Ко». м. Москва, 2005 р.

3. В.П. Леонтьєв, «Новітня енциклопедія персонального комп'ютера та Інтернету 2004», «Олма-ПРЕС освіта», 2004 р.

4. А. А. Орлов, «Найголовніше про ... електронна пошта», «Пітер», 2005 р.

5. А. А. Гладкий, «Інтернет і електронна пошта», «Пітер», 2005 р.


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
171кб. | скачати


Схожі роботи:
Використання програми Outlook Express для роботи з електронною поштою
Принципи роботи з електронною поштою Створення поштових скриньок на загальнодоступних сайтах і на серверах
Техногенна безпека при роботі з добривами в сільськогосподарському виробництві
Безпека при роботі парових котлів та водонагрівальних котлів
Хвороби при роботі на ПЕОМ
Терморегуляція при м`язовій роботі
Правила безпеки при роботі в лабораторіях
Техніка безпеки при роботі з електрикою
Охорона праці при роботі з ЕОМ
© Усі права захищені
написати до нас