Питання безпеки в мережі апаратна програмна і логічна безпека

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Будь-який користувач Internet через деякий час "мережевого життя" починає замислюватися про проблеми безпеки. Іноді це питання виникає у разі незрозумілої поведінки комп'ютера або коли комп'ютер і зовсім перестає нормально функціонувати. Іноді - Ви раптом виявляєте, що залишився оплачений час вашої роботи в мережі різко скоротилося, причому без Вашої участі. І тоді виникає резонне питання - що відбувається? Відповідь може бути невтішним - заражений вірусом комп'ютер або несанкціонований вихід в мережу під Вашим паролем.

Тема безпеки при роботі в Internet досить складна і багато питань потребують грунтовних знань програмного забезпечення. На жаль, неможливо дати кілька порад за принципом - роби так, і все буде добре. Це пов'язано з наступним: апаратні можливості комп'ютера, встановлена ​​операційна система, що використовується програмне забезпечення для роботи в мережі - все це параметри, що залежать від конкретної конфігурації системи користувача. І вони різні. Крім того, програмне забезпечення постійно змінюється, і як стверджують розробники в кращу сторону. Виправляються помилки, латає "діри" в безпеці - в результаті, то, що становить загрозу сьогодні, через тиждень вже не буде Вас турбувати.

Але, тим не менше, існують основні загальні для всіх користувачів проблеми і саме ці питання розглядаються в даному матеріалі.

Для початку відзначимо, що проблеми безпеки при роботі в мережі можуть бути вирішені на рівні апаратних засобів (апаратна безпека), на рівні програмного забезпечення (програмна безпека) і на рівні проведення певних організаційних заходів (логічна безпека).

Що вам загрожує при роботі в мережі

Небезпека при роботі у мережі визначається кількома чинниками. Перш за все, наявністю у Ваших "опонентів" інтересу до отримання інформації з Вашого комп'ютера і готовності цей інтерес задовольнити будь-якими законними або незаконними методами. Наявність такого "інтересу" призводить до виникнення загрози з мережі.

Іншим фактором, що визначає можливі неприємності, є вразливість Вашої комп'ютерної системи.

Ну і, нарешті, якщо загроза проникнення на Ваш комп'ютер переходить в реальність, говорять про спробу (або реалізації) атаки.

Тепер розглянемо ці чинники докладніше.

Отже, загроза безпеки комп'ютера - це всі можливі неприємності, які можуть статися і негативно впливали на комп'ютер або зберігається в ньому інформацію.

Уразливість комп'ютерної системи - це та сама "дірка", яка робить можливим виникнення загрози. Саме вразливість системи допускає небажані події. Практично в будь-якій операційній системі є помилки. Наприклад, ряд помилок у Windows дозволяє "заморозити" ваш комп'ютер так, що вам буде потрібно перезавантаження. Можуть бути викликані і штучні помилки мережі. Ці помилки можуть бути використані, щоб атакувати ваш комп'ютер. Подібні атаки називаються атаками на відмову в обслуговуванні (Denial of Service).

Атака на комп'ютерну систему - це дії, що робляться зловмисником, яке полягає в пошуку і використанні тієї або іншої уразливості. Таким чином, атака - це реалізація загрози.

Питання загальної безпеки Вашого комп'ютера

Як правило, говорячи про безпеку при роботі в Internet, виділяють три основних види загроз безпеки - це загрози розкриття, цілісності та відмови в обслуговуванні.

Слід зазначити, що досягти повної безпеки навряд чи можливо, тому що методи атак розвиваються разом з розвитком методів захисту. Але максимально знизити ймовірність ураження комп'ютерної системи і, що знаходиться в ній інформації цілком можливо. Тепер розглянемо кожну з перерахованих вище загроз докладніше.

Перша загроза - загроза розкриття або витоку інформації. Загроза розкриття полягає в тому, що інформація стає відомою стороннім особам. Причиною виникнення даної загрози може бути як пряме несанкціоноване підключення стороннього особи через Internet до Вашого комп'ютера, так і результат роботи деяких програм, створених з цією метою (і вірусів теж). Реалізація саме цієї загрози завдає найбільшого збитку. Найчастіше, цікавляться Вашим логіном і паролем на доступ в Internet. Але ще більш небезпечно злодійство конфіденційної інформації. Якщо Ви недостатньо надійно "закрили", що зберігаються на комп'ютері договору або фінансову інформацію, то існує ймовірність, що знати її будете не тільки Ви. Інший спосіб отримання інформації з Вашого комп'ютера - використання програм класу keyboard loggers (програма записує все, що вводиться з клавіатури, а потім, при черговому сеансі зв'язку, передає записану інформацію "замовнику").

Загроза втрати цілісності інформації - будь-яке навмисне зміна або видалення даних, але особливо відчутно зачіпає користувача у разі повного знищення інформації. Основне джерело цього виду загроз - віруси. Потрапити на Ваш комп'ютер вірус може з листом з електронної пошти, з програмою, яку Ви взяли з мережі, в деяких випадках з файлами, отриманими з інших серверів (наприклад, з прайс-листом у форматі Excel). Але і при несанкціонованому підключенні до Вашого комп'ютера, зловмисник може "пожартувати" і знищити деякі Ваші файли. Інший варіант - навмисне викривлення інформації, розміщеної на Вашому сайті (сервері).

Загроза відмови в обслуговуванні виникає в тому випадку, коли в результаті деяких дій блокується доступ до ресурсів комп'ютера. У принципі блокування може бути тимчасовим або постійним. Тимчасове блокування може викликати тільки затримку запитуваного ресурсу, іноді досить довгу. У другому випадку, запитаний ресурс взагалі стає недоступним.

Види програм-паразитів

Хоча деякі користувачі часто називають будь-яку шкідливу програму вірусом, фахівці з безпеки знають, що це не так. Ось короткий опис трьох найбільш поширених видів "шкідливих" програм:

Вірус (virus) представляє собою самовоспроизводящийся код, який приєднується до іншого файлу точно так само, як справжні віруси прикріплюються до живих клітин. Спочатку віруси вражали програмні файли, що мають розширення *. com або *. exe, однак на сьогоднішній день можуть "заражатися" та офісні документи, і навіть, повідомлення електронної пошти.

"Черв'як" (worm) - це автономна програма, зазвичай відтворювальна шляхом копіювання себе на інші комп'ютери в мережі. Найбільшого поширення набула програма happy99.exe, яка паралізувала безліч комп'ютерів два роки тому і все ще зрідка з'являється - особливо під Новий рік.

"Логічна бомба" (logic bomb) не відтворюється, але може принести серйозної шкоди. Зазвичай це прості програми, виконують шкідливі функції, такі, як видалення користувача файлів, форматування дисків на вашому комп'ютері, псування завантажувального запису, що робить недоступною будь-яку інформацію з Вашого комп'ютера при виконанні певної умови (наприклад, з нагоди настання к-л свята: Новий рік , Перше Квітня та т.п.).

Захист особистої інформації при роботі в мережі

Повністю захистити свій комп'ютер від можливих атак з мережі практично неможливо. Але можна вжити певних заходів обережності і дотримуватися деяких правил при роботі в Internet. Це не ліквідує повністю, але істотно знизить вірогідність успішної атаки або зараження вірусом.

Наведемо деякі корисні поради, можливо, вони допоможуть Вам:

Захист від вірусів.

Регулярно використовуйте програми-антивіруси для перевірки свого комп'ютера. (Найбільш відомі серед них - AVP Лабораторії Касперського, DrWEB, Norton Antivirus фірми Symantec);

Уважно читайте попередження, які видає вам система - у більшості випадків при запуску виконуваного файлу вам буде видано відповідне повідомлення;

Працюючи з електронною поштою, не запускайте отримані програми і не відкривайте прикріплені файли, так звані "вкладення", якщо Ви не впевнені в одержувача. Поважаюча себе (і своїх потенційних клієнтів) фірма, навіть якщо вона надсилає Вам рекламу, розмістить свої матеріали в зоні "повідомлення" або дасть посилання на свій сервер;

Не завантажуйте без крайньої необхідності на свій комп'ютер прайс - листи у форматі Excel. Таким шляхом Ви теж можете отримати вірус. Але якщо це все ж таки необхідно, то завжди використовуйте програми - антивірусні монітори, які постійно перевіряють всю що надходить на Ваш комп'ютер інформацію на предмет можливої ​​наявності вірусів;

Не відкривайте "чужі" документи за допомогою редактора WordPad, який поставляється разом з Windows. Програма не чутлива до шкідливих макросам (як і до всіх макросам взагалі), але містить помилки, що призводять до переповнення буфера і, що випливає звідси можливості передачі управління на код зловмисника. Не обмежуйтеся власним захистом Word-а від макросів, оскільки дана захист не завжди працює і може бути легко відключена зловмисником.

Паролі.

При виборі комп'ютерного пароля багато хто з нас занадто передбачувані.

(За матеріалами Ananova.com, джерело: Росія-Он-Лайн)

Компанія CentralNic, яка займається реєстрацією доменних імен, нещодавно провела дослідження щодо того, які паролі мають звичай вибирати для себе користувачі. Як виявилося, мільйони людей "складають" занадто очевидні паролі: 47% вибирають своє власне ім'я чи прізвисько, 32% згадують гравців улюбленої футбольної команди і інших знаменитостей. Таким чином, в більшості випадків пароль можна досить легко вгадати. Загалом, багато хто з нас підходять до питання вибору пароля, м'яко кажучи, несерйозно.

Фахівці з систем захисту вже давно вказують на те, що більшість проломів в комп'ютерних системах хакери проробляють тільки тому, що користувачі бере надто прості паролі. Далі за популярністю використання йдуть спеціальні хакерські програми, які легко можна завантажити з Internet. Ці програми можуть зламати пароль, автоматично перебираючи цілі словники.

Який з усього цього випливає висновок? Не можна в якості пароля брати "осмислені" слова. У паролі по можливості повинні одночасно бути присутнім прописні і малі літери, цифри і розділові знаки.

Пароль повинен бути не менше восьми символів і бути складений з великих, малих літер, спеціальних та цифрових символів одночасно.

Приклад правильного завдання пароля: 3Urtf_J5p

У цьому прикладі використовуються цифри "3", "5", заголовні букви "U", "J", рядкові символи "r", "t", "f", "p" і спеціальний символ підкреслення "_".

На кожне окремо взяте пристрій, системний рахунок або інший ресурс необхідно встановити неоднакові і несхожі паролі, які не є синонімами, а також простими словосполученнями або словами. До речі, при використанні PGP (програми криптографічного захисту) навіть при перехопленні вашої пошти злодії не зможуть її прочитати, не маючи Вашого ключа, який при отриманні Вашого пароля на Ваш комп'ютер можна легко впізнати.

Перейдемо до теми захисту від крадіжки паролів. Для того щоб ваш пароль ніхто не дізнався, необхідно дотримуватися певних правил:

Встановіть паролі на все що можна. Це можуть бути паролі на доступ до установок BIOS (установкам початкового завантаження Вашого комп'ютера), на доступ до жорсткого диску, на вихід в Internet, на читання пошти, на доступ до мережевих пристроїв і т.д.

Змінюйте всі паролі негайно при найменшій підозрі на те, що Ваш пароль став відомий комусь крім Вас. З метою профілактики, регулярно оновлюйте паролі, наприклад, раз на місяць.

не записуйте свій пароль на папір.

не вводьте свій пароль на чужому комп'ютері або робочої станції значно віддаленій від сервера з мережевої топології. Особливо якщо вас про це попросить людина, у якого доступу до інформаційного ресурсу немає або доступ більш обмежений, ніж ваш.

якщо користуєтеся послугами постачальника послуг Internet і, наприклад, оновлюєте свій сервер WWW через FTP, то робите оновлення тільки через пряме постійне або комутоване з'єднання з сервером постачальника послуг. Це також відноситься до зміни паролів, отриманню електронної пошти та інших захищених паролем службам Internet.

якщо до вас підійшов співробітник і попросив переписати файл з його диска по мережі, то намагайтеся не робити цього, тому що існує можливість того, що він має намір вкрасти ваш пароль. У такому разі необхідно посилити контроль над співробітником.

не рекомендується давати секретних файлів передбачувані імена і встановлювати утиліти шифрування в каталоги за замовчуванням! Не забувайте про постійну зміну паролів і уважно ставитеся до знищення старих ключів - просте видалення файлу небезпечно (наприклад, Windows NT дозволяє зловмисникові одержати доступ до вмісту чужих сміттєвих кошиків).

не зберігайте паролі в програмах віддаленого доступу, пошти, ftp та ін (за замовчуванням, багато програм Microsoft з метою "полегшення" Вам життя, пропонують зберегти пароль у пам'яті, щоб потім його не треба було вводити вручну. Це, звичайно, зручно, але про цю можливість знаєте не лише Ви, а й ті, хто хотів би незаконно отримати доступ до Вашої інформації);

При заповненні форми ("Ім'я користувача" і "пароль") НЕ ставте галочку в полі "Зберегти пароль". По можливості набирайте Ваше реєстраційне ім'я та пароль при з'єднанні. Для цього необхідно поставити галочку в "Виводити вікно терміналу після набору номера" ("Властивості" - "Налаштування:" - "Параметри" - "Виводити вікно терміналу після набору номера").

Захист від злому.

Не прагніть використовувати нові версії програмного забезпечення: в перший час у них завжди можна знайти багато помилок. Це не означає, що продукти одно-двох річної давності захищені краще, але зловмисники схильні зосереджувати свої зусилля саме на новинки, а аналізувати старі версії - заняття неблагородна і безперспективна: у кого вони зараз встановлені?

Постарайтеся не використовувати, без крайньої необхідності, невідомі програмні файли з Internet. Якщо ви шукаєте якусь програму - робіть це на серверах відомих компаній;

Не забувайте, що технології java, JavaScript і Active-x (мови програмування на яких створюються динамічні об'єкти Internet-сторінок) залишаються небезпечними (докладніше див Додаток № 13);

Основна небезпека полягає в тому, що написані з використанням даних мов об'єкти, можуть при бажанні їх творця отримати повний доступ до ресурсів вашого комп'ютера. При цьому, Ви не зможете проконтролювати, що ж вони роблять, яку інформацію і де міняють, що записують на ваш комп'ютер або що списують з нього.

Саме тому, краще відключити дані програми в налаштуваннях браузера (Пуск / Настройки / Панель управління / Властивості оглядача / Безпека):

На сьогоднішній день всі сучасні операційні системи дозволяють включити свій комп'ютер в Internet, в якості WWW-сервера. Якщо комп'ютер з розділеним диском і не закритим паролем доступом до нього опиниться в мережі, то при бажанні до Вашого диску отримає доступ будь-який "мережевий житель".

Якщо на вашому комп'ютері встановлений протокол TCP / IP, ліквідуйте "Службу доступу до файлів і принтерів" (Пуск / Настройки / Панель управління / Мережа). Якщо ж Ви виходите в Internet через локальну мережу свого підприємства і виключення даної опції неможливо, то переконаєтеся, що Ваш мережевий адміністратор зробив необхідні заходи захисту мережі від несанкціонованого доступу ззовні;

Дізнатися про можливі несанкціоновані підключення до Вашого комп'ютера допоможе програма Netstat. У результаті роботи вона видає інформацію про всі активних підключеннях до комп'ютера із зазначенням ip-адреси віддаленого комп'ютера і порту, за якими відбувається взаємодія;

Під час роботи з конфіденційною інформацією найкраще відключитися від мережі.

Основи адресації в Internet

Найчастіше у вирішенні багатьох проблем, пов'язаних з безпекою, може допомогти знання правил адресації в мережі. Це допомагає виявити джерело походження загрози (адреса з якого здійснюється спроба порушення безпеки). Зупинимося на цьому моменті докладніше.

Основа адресації в Internet - протокол tcp / ip, який дозволяє різним комп'ютерам в мережі обмінюватися інформацією.

Всі адреси в Internet починаються або з http:// або з ftp://. Цей параметр визначає метод передачі інформації - протокол передачі даних:

Hyper Text Transfer Protocol (HTTP) - протокол передачі гіпертексту;

File Transfer Protocol (FTP) - протокол передачі файлів.

При підключенні до Internet, кожен комп'ютер отримує унікальний 32-х бітний номер, який і називають ip-адресою. Він представлений у вигляді 4-х чисел у діапазоні від 1 до 255 і має вигляд типу 194.125.113.85. Ip-адреса може бути динамічним - тобто змінюватися при кожному підключенні.

Для чого потрібен ip-адреса? Ця адреса і є адреса комп'ютера в Internet, його мережеві координати. Правда більш звичним є інший, текстовий вид адреси сервера. Наприклад, www.что-то.ru або www.что-то.com. Чому? Погодьтеся, що запам'ятати і працювати з текстовим адресою значно легше, ніж з адресою, що складається з досить довгого набору цифр. Існують спеціальні сервера імен - Domain Name Servers (DNS). Саме такий сервер і перетворює цифровий ip-адресу в більш звичний для нас вигляд. Сервер DNS містить базу даних, яка переводить ip-адрес з цифрового виду в літерний та назад.

Дуже важливо розуміти, що знання ip-адреси підключеного до мережі комп'ютера, дає можливість доступу до нього з мережі з будь-якого іншого комп'ютера. Таким чином, не тільки Ви можете отримати інформацію з мережевого сервера, але і будь-який комп'ютер, підключений до Internet, може отримати доступ до інформації на Вашому диску. Звичайно, якщо Ви не зробите деяких заходів, спрямованих на обмеження цього доступу.

У загальному випадку, адреса має вигляд www.что-то.где-то. Абревіатура наприкінці адреси це скорочена назва країни:

RU - Росія;

US - Сполучені Штати;

і т.д.

Але іноді адреса може мати й інший вигляд - www.что-то.чье-то.где-то. У цьому випадку "чиєсь" визначає приналежність сервера:

СОМ - комерційні організації;

MIL - військові організації;

GOV - урядові;

ORG - некомерційні установи;

NET - адміністративні комп'ютери Інтернет.

Web: удавана анонімність

Досить часто, починаючі користувачі поняття анонімності в Internet пов'язують з анонімністю особистості людини, в мережі працює. Тобто, зареєстрував поштову скриньку на вигадане ім'я або зайшов в чат поговорити під довільним псевдонімом, і все - анонімність досягнута. Насправді це не зовсім так. Як би Ви себе не називали ip-адреса повідомить - тут був або є один і той же чоловік, а вірніше один і той же комп'ютер.

"Гуляючи" по WWW-сторінок, багато хто не замислюються про те, що при кожному відвідуванні "розумниця" сервер фіксує деяку інформацію про Вас у своїх log-файлах. Це може бути і ip-адреса, та інші, необхідні web-майстру відомості.

Основне джерело подібних відомостей - програми, які Ви використовуєте при роботі в Internet. Практично всі програми, за допомогою яких Ви отримуєте з Internet будь-яку інформацію, попередньо повідомляють свої, а отже, і Ваші дані, тобто деякі відомості, які визначають яку саме інформацію, куди і як необхідно відправити - це той мінімум, без якого неможливий процес обміну інформацією. Але максимум передаються при запиті відомостей ніяк не обмежений.

Наприклад, браузер - повідомляє серверу, з якого ip-адреси ви увійшли в мережу, на якій сторінці були перед цим, яким браузером користуєтесь.

Ip-адреса повідомляють і програми для роботи з електронною поштою. Наприклад, OutLook Exdivss надає можливість дізнатися адресу відправника.

Найбільші ж проблеми створюють різноманітні програми для інтерактивного спілкування. Більшість з них дозволяє одержати досить велику кількість інформації про користувача - від самого факту його знаходження в мережі і ip-адреси до типу операційної системи. Правда, деякі (MS Comic Chat або ICQ) приховують ip-адресу співрозмовника. Але якщо Ви спілкуєтеся "один на один", з'єднання встановлюється безпосередньо між комп'ютерами. У цьому випадку, використовуючи, наприклад, стандартну програму Netstat кожен із співрозмовників може визначити мережеву адресу іншого.

Отже, що можна дізнатися про Вас, не поставивши жодного питання і не встановлюючи на Ваш комп'ютер свої програми (ця можливість, природно, дасть ще більший ефект)?

Безпосередня інформація про користувача:

Місцезнаходження (країна, фірма, провайдер Internet тощо);

Тип Вашого комп'ютера;

Дозвіл екрану;

Місцевий час (по годинах Вашого комп'ютера);

Операційну систему, встановлену на комп'ютері;

Тип і версію програми, з якої Ви звернулися до сервера;

Наявність цифрового посвідчення (сертифіката) і з нього - реєстраційні дані;

Інформація про користувача, пов'язана з відвідуваним ресурсом.

В основному, ця інформація використовується при проведенні маркетингових досліджень популярності розділів самого ресурсу:

Чи працюєте Ви з того ж самого (фізичного) комп'ютера, що і минулого разу;

Які саме сторінки або файли Ви отримали (або регулярно забираєте) з сервера;

За яких посиланнях "ходите" на даному сервері;

Яку сторінку дивилися до того, як потрапили на цей сервер;

Які питання задаєте їх пошуковій системі;

На які бюлетені (списки поштової розсилки) підписані;

Багато цієї інформації чи мало? Хтось вирішить, що немає нічого особливого в передачі "якийсь" робочої або маркетингової інформації про власному комп'ютері або про свої уподобання при переміщеннях по мережі. Це якщо Ви - школяр, студент або пенсіонер. А якщо співробітник або власник фірми? Звичайно, знаючи реальний адреса місцезнаходження комп'ютера, з якого здійснюється вхід в мережу ще не можна сказати, хто конкретно за ним сидить. Але, поспостерігавши за користувачем деякий час, можна скласти дуже точний його портрет (вірніше, "портрет" його інтересів), для уточнення якого залишиться лише зіставити йому реальне ім'я користувача ...

Чи стежите ви за своїми словами

Web-сайти представляють собою потужний інструмент, що дозволяє комерційним, урядовим та громадським організаціям, а також громадянам обмінюватися інформацією та вести справи в мережі Інтернет. З цієї ж причини вони раз у раз стають мішенню зловмисників ...

Розміщуючи інформацію про свою компанію в мережі багато фірм немов не помічають, як багато вони розповідають про себе. Звичайно, бажання повідомити своїм клієнтам додаткові відомості похвально, але наскільки це виправдано з точки зору безпеки бізнесу.

Тому, при розробці матеріалів для Вашого сайту подумайте, що саме варто публікувати. Не забувайте, аудиторія Internet величезна - весь світ. І те, що Ви розповісте про себе, стане надбанням не тільки потенційних клієнтів, але і конкурентів, а також може бути успішно використано для економічного шпигунства або в кримінальних цілях.

Крім того, не варто тримати на сервері конфіденційну інформацію, у разі успішного злому вона перестане бути такою.

Розміщуйте в мережі тільки ту інформацію, яку Ви готові надати будь-кому.

Використання електронної пошти

На жаль, технологія забезпечення обміну інформацією через електронну пошту також надає масу можливостей отримати інформацію про Вас так, що, будучи непідготовленим користувачем, Ви можете про це навіть і не знати. Тому ми розглядаємо це питання тут трохи докладніше.

Механізм роботи з електронною поштою досить зрозумілий - у Вас є електронну поштову скриньку, Ви одержуєте або відправляєте повідомлення за допомогою спеціальних програм "Мейлера". Найбільш відома з таких програм - OutLook Exdivss, яка вбудована в Windows і тому досить часто використовуються. При організації поштової скриньки можливі два варіанти: поштову скриньку надає Вам провайдер або Ви створюєте його на одному з безкоштовних поштових сервісів. Працювати з поштою так само можна по-різному. Найбільш небезпечно працювати на сторінках поштових служб в браузері. Більш гарний варіант - використовувати програми мейлер.

При організації своєї поштової скриньки, Вам буде необхідно ввести пароль. Зупинимося дещо докладніше на питанні - як повинен виглядати пароль, щоб його було важче "зламати"? Основна рекомендація виглядає наступним чином: робіть пароль довше 8-ми символів і використовуйте цифри і символи різного регістру. Зверніть увагу, що пароль не повинен співпадати з логіном. Крім того, не рекомендується використовувати цифрові або короткі паролі, а так само не варто в якості пароля вибирати імена або поширені слова.

Метод перехоплення пароля заснований на тому, що користувач, звертаючись до сервера (для прочитання пошти, підключення до особистої папці і т. д.), повинен передати йому свій пароль, який, природно, йде по самому звичайному кабелю у вигляді самих звичайних електричних імпульсів . З цієї причини, основна увага при встановленні "закритою" зв'язку приділяється не стільки обмеження можливості перехопити сигнал (хоча і це, звичайно, теж важливо враховувати, хоча б на ділянці від Вашого комп'ютера (офісу) до точки введення кабелю в загальну магістраль передачі інформації) , скільки обмеження можливості зрозуміти, що саме Ви передаєте (або приймаєте), тобто механізму шифрування інформації. Більш докладне вивчення даного питання належить до компетенції фахівців в області мережевих комунікацій, для пересічного користувача відзначимо лише, що поштові паролі відносно безпечно передавати, встановивши опцію Secure Password Authentification (SPA) (безпечне підтвердження пароля). Тепер давайте подивимося, яку інформацію про відправника повідомлення можна отримати за допомогою програми Outlook Exdivss. Так, ip-адреса відправника листа можна вважати з його заголовка (в Outlook Exdivss для цього достатньо вибрати пункт меню File-> Properties при перегляді повідомлення):

До речі, дуже корисно заглянути туди, щоб переконатися в тому, що ваш кореспондент - дійсно той, за кого себе видає. Там же можна простежити весь маршрут руху листи від відправника до адресата, включаючи час відправлення, час проходження проміжних поштових серверів і час надходження повідомлення на сервер Вашого провайдера.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
51.7кб. | скачати


Схожі роботи:
Безпека праці при виконанні робіт в каналізаційній мережі мережі газопостачання колодязях ємностях
Аналіз проблем інформаційної безпеки в комп`ютерній мережі організації підключеної до мережі Інтернтет
Безпека Роботи в Мережі Інтернет
Транспортна безпека питання юридичної регламентації
Стандарти безпеки моніторів - чи гарантують вони безпека
Проблеми забезпечення безпеки інформації в мережі інтернет
Питання лазерної безпеки
Питання безпеки життєдіяльності
Концепція національної безпеки Республіки Білорусь Поняття Безпека держави
© Усі права захищені
написати до нас