| 
 Безопастность Dial-up пользователям
 
 Я пользуюсь динамическим IP адресом - стоит ли мне заботиться о 
      безопасности?
 Хотя и бытует мнение,что нет,на самом деле это все враки. Во-первых, 
      если приблизительно известен временной диапазон, в котором компьютер может 
      быть подключен к Internet,то произвести сканирование всего пространства 
      динамических адресов провайдера - не так уж сложно. Во-вторых,многие атаки 
      производятся "наугад" - без какой-либо конкретной цели. 
      Ив-третьих,динамический адрес можно успеть "засветить" на irc,www и 
      т.п. - при пользовании практически любым сетевым сервисом.
 А что,собственно,мне угрожает?
 Да все,что угодно. Ваш копльютер могут "подвесить", причем иногда - 
      даже для этого вообще не нужно,чтобы ваша машина принимала какие-либо 
      соединения,могут украсть или подменить какую-либо ценную информацию.
 Какие базовые предосторожности необходимы?
 Для начала неплохо оценить,во что обойдутся возможные последствия - 
      это поможет принять _адекватные_ меры. Если нужно подключить к Internet 
      небольшую офисную сеть из десятка-полутора машин, да еще при том,что 
      некоторые из них содержат конфиденциальную информацию,вполне возможно, что 
      имеет смысл приобрести несложный firewall - или сделать его своими 
      силами,если есть возможность. Для того,чтобы более-мнее безопасно выходить 
      в Internet с домашнего компьютера, достаточно принять некоторые базовые 
      предосторожности.
 Во-первых,нужно отключить разделение ресурсов компьютера по TCP/IP. Это 
      можно сделать как минимум двумя способами - первый, который рекомендует 
      фирма Microsoft состоит в том,чтобы выключить разделение ресурсов вообще 
      (Settings -> Control Panel -> Network -> File and Print 
      Sharing)Pазумеется, он пригоден в том случае,если вы не собираетесь 
      активно
 использовать эту возможность.
 Второй способ - отсоединить интерфейс Netbios от TCP/IP (Settings -> 
      Control Panel -> Network -> TCP/IP ->Properties -> 
      Bindings) Во-вторых,полезно убедиться,что используемые версии Windows 95 или 
      NT и сетевого ПО являются последними и что для них не выходило никаких 
      апдейтов,сервис-паков и т.д. Ну а о том,что не нужно пользоваться 
      сомнительным ПО, запускать любой файл,приходящий по email и вообще 
      совершать подобные глупости,наверное, и упоминать не стоит. Напомню 
      только,что в любом word-документе может оказаться macro-вирус 
      ;-).
 Какое ПО может представлять дополнительную опасность? Почти любое ;-). Чуть подробнее:
 При использовании наиболее 
      распространенных WWW browser'ов, таких как Netscape Navigator или MS 
      Internet Explorer возможны проблемы и более серьезные,чем "падение" в 
      результате внутренней ошибки - включая, например, чтение любого файла с 
      вашего диска - по-настоящему, а не так,как это реализовано в дурацкой 
      шутке,которой уже не первый год пугают лопухов.
 Как защититься от этого?  Использовать последние версии browser'ов, в которых _известные_ "дырки" 
      более-менее заткнуты,а если нужно в некотороймере обезопасить себя от 
      неизвестных - могу разве что посоветовать выключить поддержку ActiveX,Java 
      и Javascript.
 В случае с email'ом - опять же,если не делать глупостей и 
      не запускать приходящие .exe файлы (и помнить о макро-вирусах!),вряд ли 
      придется столкнуться с большей нериятностью,чем приходящие с завидной 
      регулярностью
 идиотические письма с предложениями купить что-нибудь 
      ненужное или поучаствовать в очередной дурацкой пирамиде с посыланием 
      денег в конверте черт-те куда. Это называется spam - и бороться с этим 
      можно, вычисляя по заголовкам письма интернет-провайдера,допускающего 
      подобный бардак и начиная с ним ругаться. Другого способа,по всей 
      видимости,нет - кроме автоматизации удаления подобных писем (Inbox 
      Assistant как раз умеет это делать). Теоретически MIME,расширенный формат 
      сообщений, часто (а то и чаще, чем нужно) используемый в Internet _может_ 
      представлять проблемы с безопасностью,но на практике это случается 
      нечасто. News с точки зрения безопасности клиента не сильно отличается от 
      email. Если вы пользуетесь IRC,то,скорее всего,самое главное - это то, что 
      ip-адрес вашего компьютера, версия irc-клиента и зачастую тип и версия 
      операционной системы становятся известными ну действительно всем и каждому 
      - что явно не есть хорошо. Любителей испробовать на вас свои (чаще - не 
      свои ;-) технические достижения может оказаться больше, чем кажется на 
      первый взгляд. Кроме того,скрипт или даже сам irc клиент может содержать 
      закладки с практически любыми возможностями. Больше всего неприятностей 
      может доставить протокол dcc - кстати,его можно просто выключить в 
      большинстве irc-клиентов. Если вы не понимаете в деталях,как работает 
      предлагаемый скрипт - ставить его ни в коем случае нельзя - разве что если 
      знающий человек его проверит. ICQ еще мало изучен в данном вопросе - но 
      известно про него две вещи: a) любой клиент можно "свалить" потоком 
      бессмысленных данных на тот порт,где он отвечает - "И это -только начало" 
      (c) AO MMM b) он не предоставляет никаких дополнительных возможностей по 
      сравнению с irc. Я бы вообще не рекомендовал пользоваться ICQ.
 
 Я использую старый абонентский комплект с MSIE 3.01. Насколько это 
      опаснои что нужно сделать?
 Версия 3.01 MS Internet Explorer может принести несколько 
      довольно-таки неприятных проблем с безопасностью: эта версия может 
      запускать программы на том компьютере,где она работает - без согласия 
      пользователя. По этой причине лучше заменить ее на более новую версию 
      3.02. Версия, которая в настоящий момент входит в абонентский комплект 
      (3.02) тоже не лишена
 аналогичной ошибки,но во-первых,она относится не 
      к самому MSIE,а к его совместному использованию с PowerPoint'ом, а 
      во-вторых _такая_ ошибка (пока) известна только одна. Да и fix к ней 
      имеется. К сожалению,мы пока не имеем возможности заменить версию MSIE 
      внутри абонентского комплекта (программа для его генерации в "лучших" 
      традициях фирмы Microsoft
 довольно-таки закрытая) на _самый_ последний 
      релиз 3.02 ("Last Updated June 13, 1997"),но эта разница уже не столь 
      принципиальна. Что, вкратце, можно сказать про Netscape Communicator 
      4.0-release? Эта версия,также как и предыдущие версии Web-browser'ов фирмы 
      Netscape, имеет баг в реализации javascript, позволяющий (при стандартных 
      установках) читать любой файл с вашего компьютера. Можно либо заменить ее 
      на версию 4.01, либо изменить установки Netscape так, чтобы эта опасность 
      перестала быть актуальной (меню Security Advisor - включить подтверждения 
      на отправку данных по сети).
 Почему меры безопасности не принимает провайдер?
 Дело в том, что, например, запретив обращения к портам,используемым 
      Windows/Samba для разделения ресурсов, мы лишим наших клиентов возможности 
      использовать это для вполне законных и иногда даже необходимых целей. 
      Поэтому мы обеспечиваем безопасность на своем участке сети - и ваша задача 
      обеспечить ее на своем. Я,конечно, могу помочь это сделать - но не обязан 
      делать это бесплатно ;-). Мне пришло письмо с предупреждением о вирусе, 
      распространяющемся черезemail..
 Подобная бредятина распространяется 
      по сети уже не первый год - это просто очередной вариант "святого письма". 
      Тот факт,что рост Internet'a обеспечивает постоянный приток свежих 
      идиотов,готовых рассылать всем такие вещи - поистине удручает. Самая 
      большая опасность,которой подвергает свои жертвы этот вирус - возможность 
      пополнить вышеупомянутые ряды.
 Является ли UUCP подключение полностью безопасным? Практически - да. Полностью - нет. Практически - потому,что что 
      во-первых, случаи "взлома" uucp почти не известны - для этого нужна прямая 
      связь с атакуемой машиной именно по протоколу uucp. Однако,по крайней мере 
      в некоторых версиях самой популярной реализации uucp для *DOS - uupc/@ by 
      Ache мной был обнаружен баг, позволяющий обойти встроенную 
      защитуобработчика команды uucp и прочитать/записать любой файл в любом 
      директории - всего лишь используя относительный путь вида 
      ~/../../somewhere. А во-вторых, оффлайновый способ взаимодействия машины с 
      сетью делает невозможным получение информации немедленно и облегчает 
      обнаружение попыток взлома. Разумеется,сказанное про email в значительной 
      степени относится в том числе и к uucp подключению.
 |