Ѕанк рефератов содержит более 364 тыс€ч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. ј также изложени€, сочинени€ по литературе, отчеты по практике, топики по английскому.
ѕолнотекстовый поиск
¬сего работ:
364150
“еги названий
–азделы
јвиаци€ и космонавтика (304)
јдминистративное право (123)
јрбитражный процесс (23)
јрхитектура (113)
јстрологи€ (4)
јстрономи€ (4814)
Ѕанковское дело (5227)
Ѕезопасность жизнеде€тельности (2616)
Ѕиографии (3423)
Ѕиологи€ (4214)
Ѕиологи€ и хими€ (1518)
Ѕиржевое дело (68)
Ѕотаника и сельское хоз-во (2836)
Ѕухгалтерский учет и аудит (8269)
¬алютные отношени€ (50)
¬етеринари€ (50)
¬оенна€ кафедра (762)
√ƒ« (2)
√еографи€ (5275)
√еодези€ (30)
√еологи€ (1222)
√еополитика (43)
√осударство и право (20403)
√ражданское право и процесс (465)
ƒелопроизводство (19)
ƒеньги и кредит (108)
≈√Ё (173)
≈стествознание (96)
∆урналистика (899)
«Ќќ (54)
«оологи€ (34)
»здательское дело и полиграфи€ (476)
»нвестиции (106)
»ностранный €зык (62792)
»нформатика (3562)
»нформатика, программирование (6444)
»сторические личности (2165)
»стори€ (21320)
»стори€ техники (766)
 ибернетика (64)
 оммуникации и св€зь (3145)
 омпьютерные науки (60)
 осметологи€ (17)
 раеведение и этнографи€ (588)
 раткое содержание произведений (1000)
 риминалистика (106)
 риминологи€ (48)
 риптологи€ (3)
 улинари€ (1167)
 ультура и искусство (8485)
 ультурологи€ (537)
Ћитература : зарубежна€ (2044)
Ћитература и русский €зык (11657)
Ћогика (532)
Ћогистика (21)
ћаркетинг (7985)
ћатематика (3721)
ћедицина, здоровье (10549)
ћедицинские науки (88)
ћеждународное публичное право (58)
ћеждународное частное право (36)
ћеждународные отношени€ (2257)
ћенеджмент (12491)
ћеталлурги€ (91)
ћосквоведение (797)
ћузыка (1338)
ћуниципальное право (24)
Ќалоги, налогообложение (214)
Ќаука и техника (1141)
Ќачертательна€ геометри€ (3)
ќккультизм и уфологи€ (8)
ќстальные рефераты (21697)
ѕедагогика (7850)
ѕолитологи€ (3801)
ѕраво (682)
ѕраво, юриспруденци€ (2881)
ѕредпринимательство (475)
ѕрикладные науки (1)
ѕромышленность, производство (7100)
ѕсихологи€ (8694)
психологи€, педагогика (4121)
–адиоэлектроника (443)
–еклама (952)
–елиги€ и мифологи€ (2967)
–иторика (23)
—ексологи€ (748)
—оциологи€ (4876)
—татистика (95)
—трахование (107)
—троительные науки (7)
—троительство (2004)
—хемотехника (15)
“аможенна€ система (663)
“еори€ государства и права (240)
“еори€ организации (39)
“еплотехника (25)
“ехнологи€ (624)
“овароведение (16)
“ранспорт (2652)
“рудовое право (136)
“уризм (90)
”головное право и процесс (406)
”правление (95)
”правленческие науки (24)
‘изика (3463)
‘изкультура и спорт (4482)
‘илософи€ (7216)
‘инансовые науки (4592)
‘инансы (5386)
‘отографи€ (3)
’ими€ (2244)
’оз€йственное право (23)
÷ифровые устройства (29)
Ёкологическое право (35)
Ёкологи€ (4517)
Ёкономика (20645)
Ёкономико-математическое моделирование (666)
Ёкономическа€ географи€ (119)
Ёкономическа€ теори€ (2573)
Ётика (889)
ёриспруденци€ (288)
языковедение (148)
языкознание, филологи€ (1140)

 нига: Ёнциклопеди€ компьютерной безопасности

Ќазвание: Ёнциклопеди€ компьютерной безопасности
–аздел: –ефераты по коммуникации и св€зи
“ип: книга ƒобавлен 03:12:14 06 €нвар€ 2009 ѕохожие работы
ѕросмотров: 425  омментариев: 2 ќценило: 0 человек —редний балл: 0 ќценка: неизвестно     —качать

"ЁЌ÷» Ћќѕ≈ƒ»я  ќћѕ№ё“≈–Ќќ… Ѕ≈«ќѕј—Ќќ—“»"

(сборник)

√–ќћќ¬ ¬.»., ¬ј—»Ћ№≈¬ √.ј.


ћатериалы, предлагаемые в этом разделе книги посв€щены вопросам компьютерной безопасности (в том числе безопасности в сети »нтернет).

ƒанное пособие рассчитано на подготовленного читател€. ≈сли вы еще не совсем опытный пользователь персонального компьютера (ѕ ), то рекомендуем начинать его изучение с таких книг, как, например, замечательна€ книга ‘игурнова: "–абота пользовател€ с IBM PC".

1. «ащита компьютеров от несанкционированного доступа к информации

ќсобенности защиты персональных компьютеров (ѕ ) обусловлены спецификой их использовани€.  ак правило, ѕ  пользуетс€ ограниченное число пользователей. ѕ  могут работать как в автономном режиме, так и в составе локальных сетей (сопр€женными с другими ѕ ) и могут быть подключены к удаленному ѕ  или локальной сети с помощью модема по телефонной линии.

—тандартность архитектурных принципов построени€, оборудовани€ и программного обеспечени€ персональных компьютеров, высока€ мобильность программного обеспечени€ и р€д других признаков определ€ют сравнительно легкий доступ профессионала к информации, наход€щейс€ в ѕ . ≈сли персональным компьютером пользуетс€ группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Ќесанкционированным доступом (Ќ—ƒ) к информации ѕ  будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничени€ доступа. ¬ защите информации ѕ  от Ќ—ƒ можно выделить три основных направлени€:

- первое ориентируетс€ на недопущение нарушител€ к вычислительной среде и основываетс€ на специальных технических средствах опознавани€ пользовател€;

- второе св€зано с защитой вычислительной среды и основываетс€ на создании специального программного обеспечени€ по защите информации;

- третье направление св€зано с использованием специальных средств защиты информации ѕ  от несанкционированного доступа.

1.1. —пециальное программное обеспечение по защите информации ѕ 

ƒл€ защиты персональных компьютеров используютс€ различные программные методы, которые значительно расшир€ют возможности по обеспечению безопасности хран€щейс€ информации. —реди стандартных защитных средств персонального компьютера наибольшее распространение получили:

- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользовател€;

- применение различных методов шифровани€, не завис€щих от контекста информации;

- средства защиты от копировани€ коммерческих программных продуктов;

- защита от компьютерных вирусов и создание архивов.

1.2. —редства, использующие парольную идентификацию

¬ простейшем случае вы можете воспользоватьс€ аппаратными средствами установлени€ парол€ на запуск операционной системы ѕ  с помощью установок в CMOS Setup. ѕри запуске ѕ  на экране монитора по€вл€етс€ сообщение (в зависимости от типа установленного у вас BIOS) вида: Press "DEL" ifyouwanttorunSetup или Press "Ctrl""Alt""Esc" ifyouwanttorunSetup (дл€ некоторых видов BIOS).

Ќажмите клавишу "DEL" или ("Ctrl"+"Alt"-"Esc") и на экране по€витс€ меню CMOS Setup. ¬ыберите опцию PasswordCheckingOption, введите пароль, сохраните новые установки Setup ("F10", "Y") и перезапустите ѕ . “еперь перед каждым запуском компьютера на экране монитора будет по€вл€тьс€ сообщение с требованием ввести пароль.

  сожалению, использование подобной парольной идентификации не €вл€етс€ надежным. ƒостаточно ввести универсальный пароль (AWARD_SW) или отключить аккумул€торную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup.

«ащита встроенного накопител€ на жестком магнитном диске составл€ет одну из главных задач защиты ѕ  от постороннего вторжени€.

—уществует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтени€; контроль за обращением к диску; средства удалени€ остатков секретной информации.

«ащита встроенного жесткого диска обычно осуществл€етс€ путем применени€ специальных паролей дл€ идентификации пользовател€ (так называема€ парольна€ идентификаци€). ¬ данном случае доступ к жесткому диску можно получить при правильном введении парол€ при загрузке операционной системы. ¬ противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становитс€ "невидимым" дл€ пользовател€. Ёффект защиты жесткого диска в системе достигаетс€ видоизменением загрузочного сектора диска, из которого удал€етс€ информаци€ о структуре диска. “ака€ защита весьма эффективна, и она надежно защищает жесткий диск от р€дового пользовател€.

2. »спользование криптографии

¬озможность использовани€ персональных компьютеров в локальных сет€х (при сопр€жении их с другими ѕ ) или применение "модемов" дл€ обмена информацией по телефонным проводам предъ€вл€ет более жесткие требовани€ к программному обеспечению по защите информации ѕ .

ѕотребители ѕ  в различных организаци€х дл€ обмена информацией все шире используют электронную почту, котора€ без дополнительных средств защиты может стать досто€нием посторонних лиц. —амой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ѕ  €вл€етс€ применение различных методов шифровани€ (криптографических методов защиты информации).

 риптографические методы защиты информации - это специальные методы шифровани€, кодировани€ или иного преобразовани€ информации, в результате которого ее содержание становитс€ недоступным без предъ€влени€ ключа криптограммы и обратного преобразовани€.

 риптографический метод защиты, безусловно, самый надежный метод защиты, так как охран€етс€ непосредственно сама информаци€, а не доступ к ней (например, зашифрованный файл нельз€ прочесть даже в случае кражи носител€). ƒанный метод защиты реализуетс€ в виде программ или пакетов программ, расшир€ющих возможности стандартной операционной системы. «ащита на уровне операционной системы, чаще всего, должна дополн€тьс€ средствами защиты на уровне систем управлени€ базами данных, которые позвол€ют реализовывать сложные процедуры управлени€ доступом.

¬ насто€щее врем€ не существует общеприн€той классификации криптографических методов защиты информации. ќднако, когда подвергаетс€ преобразованию (шифровке) каждый символ передаваемого сообщени€ ("симметричный" метод закрыти€ информации), можно условно выделить четыре основные группы:

- подстановка - символы шифруемого текста замен€ютс€ символами того же или другого алфавита в соответствии с заранее определенным правилом;

- перестановка - символы шифруемого текста переставл€ютс€ по некоторому правилу в пределах заданного блока передаваемого текста;

- аналитическое преобразование - шифруемый текст преобразуетс€ по некоторому аналитическому правилу;

- комбинированное преобразование - исходный текст шифруетс€ двум€ или большим числом способов шифровани€.

—уществует большое число программных продуктов шифровани€ информации, различающихс€ по степени надежности. Ќиже мы рассмотрим наиболее надежные, проверенные временам программы.

2.1. Prettygoodprivacy (PGP)

ќчень сильное средство криптографической защиты. —ила PGP не в том, что никто не знает, как ее взломать иначе как использу€ "лобовую атаку" (это не сила, а условие существовани€ хорошей программы дл€ шифровки), а в превосходно продуманном и чрезвычайно мощном механизме обработки ключей, быстроте, удобстве и широте распространени€.

—уществуют дес€тки не менее сильных алгоритмов шифровки, чем тот, который используетс€ в PGP, но попул€рность и бесплатное распространение сделали PGP фактическим стандартом дл€ электронной переписки во всем мире.

ќбычные средства криптографии (с одним ключом дл€ шифровки и дешифровки) предполагали, что стороны, вступающие в переписку, должны были в начале обмен€тьс€ секретным ключом, или паролем, если хотите, с использованием некоего секретного канала (дупло, лична€ встреча и т.д.), дл€ того, чтобы начать обмен зашифрованными сообщени€ми.

ѕолучаетс€ замкнутый круг: чтобы передать секретный ключ, нужен секретный канал. „тобы создать секретный канал, нужен ключ.

–азработанна€ ‘илипом ÷иммерманном программа PGP относитс€ к классу систем с двум€ ключами, публичным и секретным. Ёто означает, что вы можете сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправл€ть вам зашифрованные сообщени€, которые никто, кроме вас, расшифровать не сможет. ¬ы же их расшифровываете с помощью вашего второго, секретного ключа, который держитс€ в тайне.

—вой публичный ключ можно разместить на Web странице, или послать его электронной почтой своему другу. ¬аш корреспондент зашифруют сообщение с использованием вашего публичного ключа и отправит его вам.

ѕрочесть его сможете только вы с использованием секретного ключа. ƒаже сам отправитель не сможет расшифровать адресованное вам сообщение, хот€ он сам написал его 5 минут назад. » самое при€тное. Ќа сегодн€ даже самым мощным компьютерам в ÷–” требуютс€ века, чтобы расшифровать сообщение, зашифрованное с помощью PGP!

ѕрограмма PGP широко доступна в сети. ¬ св€зи с ограничени€ми на экспорт криптографической продукции, действующими в —Ўј, резиденты и нерезиденты —Ўј должны использовать разные места дл€ загрузки программы.

Ќе так давно вышла нова€ freeware верси€ программы PGP 6.0i дл€ Windows 95/NT (знак i после версии означает international). ≈е можно скачать здесь (http: // www. pgpi. com).

—ам по себе экспорт PGP из —Ўј в 1991 году, распространение программы по всему миру, судебное преследование автора, юридические хитрости, недавно использованные дл€ законного экспорта в ≈вропу версии 5.5 в печатном виде, и другие св€занные с PGP моменты представл€ют из себ€ историю весьма занимательную. „итайте об этом на официальном сайте в Ќорвегии или по-русски на отличном сайте ћаксима ќтставнова в –усском јльбоме PGP:

http: // www. geocities. com/SoHo/Studios/1059/

“ам вы найдете ответы на все св€занные с PGP вопросы.

2.1.1. ”€звимые места PGP

Ќи одна система защиты данных не €вл€етс€ неу€звимой. PGP можно обойти целым р€дом способов. «ащища€ данные, вы должны задать себе вопрос: €вл€етс€ ли информаци€, которую вы пытаетесь защитить, более ценной дл€ атакующего, чем стоимость атаки? ќтвет на этот вопрос приведет вас к тому, чтобы защититс€ от дешевых способов атаки и не беспокоитьс€ о возможности более дорогой атаки.

Ќижеследующее обсуждение по большому счету относ€тс€ не только к PGP но и ко многим другим системам шифровани€ и их у€звимым местам.

—компрометированные пароль и закрытый ключ Ќаверное, самую простую атаку можно осуществить, если вы оставите где-нибудь записанный пароль, защищающий ваш закрытый ключ. ≈сли кто-нибудь получит его, а затем получит доступ к файлу с вашим закрытым ключом, он сможет читать адресованные вам зашифрованные сообщени€ и ставить от вашего имени цифровую подпись.

¬от некоторые рекомендации по защите парол€:

1. Ќе используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги.

2. »спользуйте в пароле пробелы и комбинации цифр, символов и букв. ≈сли ваш пароль будет состо€ть из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. »менно поэтому фраза в качестве парол€ гораздо лучше, чем слово. Ѕолее изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат.

3. »спользуйте творческий подход. ѕридумайте фразу, которую легко запомнить, но трудно угадать: така€ фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат.

4. »спользуйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

5. ѕри генерации ключей ¬—≈√ƒј выбирайте максимальный размер ключа. ¬ DOS версии на вопрос о размере ключа ответьте: 2048 (вместо выбора предлагаемых трех вариантов). ¬ Windows версии выбирайте ключ размером 4096 и более.

ѕодделка открытых ключей —амое у€звимое место - это возможность подделки открытых ключей.

¬еро€тно, это самое серьезное слабое место любой криптосистемы с открытыми ключами, в частности, потому, что большинство новичков не в состо€нии немедленно обнаружить такую подделку. ќ том, почему это важно и какие против этого следует предпринимать меры, подробно написано выше, в разделе " ак защитить открытые ключи от подделки".

¬кратце: когда вы используете чей-то открытый ключ, удостоверьтесь, что он не был подделан. ÷елостности нового чужого открытого ключа следует довер€ть, только если он получен непосредственно от его владельца или подписан кем-то, кому вы довер€ете. ќбеспечьте невозможность подделки открытых ключей на вашей св€зке. —охран€йте физический контроль как над св€зкой открытых ключей, так и над своим закрытым ключом, по возможности сохран€йте их на своем персональном компьютере, а не на удаленной системе с разделением доступа. —охран€йте резервную копию обеих св€зок.

Ќе до конца удаленные файлы ≈ще одна потенциальна€ проблема безопасности св€зана со способом, которым большинство операционных систем удал€ет файлы.  огда вы шифруете файл и затем удал€ете файл с исходным открытым текстом, операционна€ система не стирает данные физически. ќна просто помечает соответствующие блоки на диске как свободные, допуска€ тем самым повторное использование этого пространства. Ёто похоже на то, как если бы ненужные секретные документы выбрасывались в мусорную корзину вместо того, чтобы отправить их в шреддер. Ѕлоки диска все еще сохран€ют исходные секретные данные, которые вы хотели стереть, и лишь со временем будут зан€ты новыми данными. ≈сли злоумышленник прочитает эти блоки данных вскоре после того, как они помечены как свободные, он сможет восстановить ваш исходный текст.

Ёто может произойти и случайно: если из-за какого-нибудь сбо€ будут уничтожены или испорчены другие файлы, дл€ их восстановлени€ запуст€т программу восстановлени€, а она восстановит также и некоторые из ранее стертых файлов. ћожет случитс€ так, что среди последних окажутс€ и ваши конфиденциальные файлы, которые вы намеревались уничтожить без следа, но они могут попастьс€ на глаза тому, кто восстанавливает поврежденный диск. ƒаже когда вы создаете исходное сообщение с использованием текстового редактора или Word-процессора, программа может оставить множество промежуточных временных файлов просто потому, что она так работает. Ёти временные файлы обычно удал€ютс€ редактором при его закрытии, но фрагменты вашего секретного текста остаютс€ где-то на диске.

≈динственный способ предотвратить восстановление открытого текста - это каким-либо образом обеспечить перезапись места, занимаемого удаленными файлами. ≈сли вы не уверены, что все блоки, занимаемые на диске удаленными файлами, будут вскоре использованы, нужно предприн€ть активные шаги дл€ перезаписи места, зан€того исходным открытым текстом и временными файлами, создаваемыми Word-процессором. Ёто можно осуществить, использу€ любую утилиту, котора€ способна перезаписать все неиспользованные блоки на диске. “акими возможност€ми, к примеру, обладают многие криптосистемы (Kremli, BestCrypt - см. ниже).

¬ирусы и закладки ƒруга€ атака может быть предприн€та с помощью специально разработанного компьютерного вируса или черв€, который инфицирует PGP

или операционную систему. “акой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохран€ть их в файле или передавать по сети своему создателю. ¬ирус также может модифицировать PGP таким образом, чтобы она перестала надлежащим образом провер€ть подписи. “ака€ атака обойдетс€ дешевле, чем криптоаналитическа€.

«ащита от подобных нападений подпадает под категорию общих мер защиты от вирусных инфекций. —уществует р€д коммерчески доступных антивирусных программ с неплохими возможност€ми, а также набор гигиенических процедур, следование которым серьезно снижает риск заражени€ вирусами. ќбщие вопросы мер борьбы с вирусами и черв€ми наход€тс€ за пределами темы насто€щего документа. PGP не содержит никакой защиты от вирусов, и ее использование предполагает, что ваш персональный компьютер €вл€етс€ надежной средой. ≈сли такой вирус или червь действительно по€витс€, будем надеетс€, что сообщение об этом достигнет ушей каждого.

ƒруга€ аналогична€ атака заключаетс€ в том, чтобы создать хитрую имитацию PGP, котора€ в работе выгл€дела бы точно так же, но делала не то, что предполагаетс€. Ќапример, она может обходить верификацию подписей, дела€ возможным прин€тие фальшивых сертификатов ключей.

¬ы должны попытатьс€ получить свою копию PGP непосредственно от PGP, Inc.

—уществует также возможность проверить, не подделана ли PGP, с помощью цифровых подписей. ¬ы можете использовать другую заведомо целую версию PGP дл€ верификации цифровых подписей на двоичных файлах подозрительной версии. Ёто не поможет, если вирусом инфицирована сама операционна€ система или если первоначальна€ верси€ PGP модифицирована таким образом, чтобы уничтожить в ней способность провер€ть подписи.

“ака€ проверка также предполагает, что у вас есть заслуживающа€ довери€ копи€ открытого ключа, который можно использовать дл€ верификации подписей на исполн€емых модул€х PGP.

‘айлы подкачки (виртуальна€ пам€ть).

PGP первоначально разрабатывалась дл€ MS-DOS, довольно примитивной по сегодн€шним стандартам операционной системы. — ее переносом в другие, более сложные операционные системы, такие как MS

Windows или MacOS, возникло еще одно у€звимое место. ќно св€зано с тем, что в этих более хитрых операционных системах используетс€ технологи€ под названием "виртуальна€ пам€ть".

¬иртуальна€ пам€ть позвол€ет вам запускать на своем компьютере огромные программы, размер которых больше, чем объем установленных на машине полупроводниковых микросхем пам€ти. Ёто удобно, поскольку с тех пор, как графический интерфейс стал нормой, программы занимают все больше и больше места, а пользователи норов€т запускать по несколько больших приложений одновременно. ќперационна€ система сохран€ет фрагменты программного обеспечени€, которые в насто€щий момент не используютс€, на жестком диске. Ёто значит, что операционна€ система может записать некоторые данные, о которых вы думаете, что они хран€тс€ только в оперативной пам€ти, на диск без вашего ведома.

Ќапример, такие данные, как ключи, пароли, расшифрованные сообщени€.

PGP не оставл€ет подобного рода секретные данные в пам€ти дольше, чем это необходимо, однако остаетс€ веро€тность того, что операционна€ система успеет сбросить их на диск.

ƒанные на диск записываютс€ в особую временную область, известную как файл подкачки. ѕо мере того как данные станов€тс€ нужны, они считываютс€ обратно в пам€ть. “аким образом, в каждый отдельный момент в физической пам€ти находитс€ лишь часть ваших программ и данных. ¬с€ эта работа по подкачке остаетс€ невидимой дл€ пользовател€, который лишь слышит, как щелкает дисковод. MS Windows перекачивает фрагменты пам€ти, называемые страницами, использу€ алгоритм замещени€ LRU (наиболее давно использованных страниц). Ёто означает, что первыми окажутс€ сброшены на диск страницы, доступ к которым осуществл€лс€ наиболее давно. “акой подход предполагает, что в большинстве случаев риск того, что секретные данные окажутс€ сброшенными на диск, неощутимо мал, поскольку PGP не оставл€ет их в пам€ти надолго. Ќо мы не можем дать никаких гарантий.

  этому файлу подкачки может получить доступ каждый, кому физически доступен ваш компьютер. ≈сли вас беспокоит эта проблема, возможно, вам удастс€ ее решить, установив специально программное обеспечение, стирающее данные в файле подкачки (например замечательна€ программа Kremlin 2.21 - ее можно скачать на многих серверах в том числе на http: // www. download. com и http: // www. shareware. com). ƒругим возможным средством €вл€етс€ отключение механизма виртуальной пам€ти в операционной системе. Ёто позвол€ет сделать и MS Windows, и MacOS.

ќтключение виртуальной пам€ти означает, что вам потребуетс€ больше физически установленных микросхем оперативной пам€ти, дл€ того чтобы в нее вошло все.

Ќарушение режима физической безопасности Ќарушение режима физического доступа может позволить постороннему захватить ваши файлы с исходным текстом или отпечатанные сообщени€.

—ерьезно настроенный противник может выполнить это посредством ограблени€, ро€сь в мусоре, спровоцировав необоснованный обыск и изъ€тие, с помощью шантажа или инфильтрации в р€ды ваших сотрудников.

ѕрименение некоторых из этих методов особенно подходит против самоде€тельных политических организаций, использующих в основном труд неоплачиваемых добровольцев.

Ќе стоит впадать в ложное чувство безопасности только потому, что у вас есть криптографическое средство. ѕриемы криптографии защищают данные, только пока те зашифрованы, и не могут воспреп€тствовать нарушению режима физической безопасности, при котором скомпрометированными могут оказатьс€ исходные тексты, письменна€ или звукова€ информаци€.

Ётот вид атаки дешевле, чем криптоаналитическа€ атака на PGP.

–адиоатака ’орошо оснащенным противником может быть предприн€та атака еще одного вида, предполагающа€ удаленный перехват побочного электромагнитного излучени€ и наводок (сокращенно - ѕЁћ»Ќ), испускаемого вашим компьютером. Ёта дорога€ и часто трудоемка€ атака, веро€тно, также €вл€етс€ более дешевой, чем криптоанализ.

—оответствующим образом оборудованный фургон может припарковатьс€ р€дом с вашим офисом и издалека перехватывать нажати€ клавиш и сообщени€, отображаемые на мониторе. Ёто скомпрометирует все ваши пароли, сообщени€ и т.п. “ака€ атака может быть предотвращена соответствующим экранированием всего компьютерного оборудовани€ и сетевых кабелей с тем, чтобы они не испускали излучени€. “ехнологи€ такого экранировани€ известна под названием Tempest и используетс€ р€дом правительственных служб и организаций, выполн€ющих оборонные заказы. —уществуют поставщики оборудовани€, которые продают Tempest.

 роме того можно использовать специальные генераторы "белого шума" дл€ защиты от ѕЁћ»Ќ, например: √ЅЎ-1, —алют, ѕелена, √ром и др. »х можно приобрести во многих ћосковских фирмах торгующих спецтехникой (см. ѕ–»Ћќ∆≈Ќ»≈).

«ащита от фальшивых дат подписей Ќесколько менее очевидным слабым местом PGP €вл€етс€ возможность того, что нечестный пользователь создаст электронную подпись на сообщении или сертификате ключа, снабженную фальшивой датой. ≈сли вы пользуетесь PGP от случа€ к случаю, вы можете пропустить этот раздел и не погружатьс€ в дебри сложных протоколов криптографии с открытыми ключами.

Ќичто не помешает нечестному пользователю изменить системную дату и врем€ на своем компьютере и создать сертификат своего открытого ключа или подпись, содержащие другую дату. ќн может создать видимость того, что подписал что-то раньше или позже того времени, когда он это действительно сделал, или что его пара ключей была создана раньше или позже. »з этого могут проистекать различные юридические или финансовые выгоды, например, за счет создани€ некоего оправдани€, позвол€ющего ему затем отрицать свою подпись.

ћы полагаем, что проблема фальшивой даты на электронной подписи не более серьезна, чем проблема фальшивой даты, сто€щей р€дом с подписью ручкой. Ќикого не волнует, что кто угодно может поставить любую дату р€дом со своей подписью на договоре. »ногда "некорректна€" дата р€дом с подписью не предполагает никакого мошенничества: возможно, она означает врем€, с которого подписывающий признает этот документ, или врем€, с которого он хочет, что бы его подпись вступил в силу.

¬ ситуаци€х, когда вопрос довери€ к тому, что подпись выполнена именно в определенное врем€, €вл€етс€ критичным, люди могут просто обратитс€ к нотариусу, чтобы он засвидетельствовал момент подписи и заверил это своей печатью. јналогично, при использовании цифровой подписи дл€ заверки даты подписи документа можно обратитс€ к пользующейс€ доверием третьей стороне, чтобы она сертифицировала эту подпись своей. Ќикакого экзотического или чрезмерно формализованного протокола дл€ этого не требуетс€. ѕодписи свидетелей издавна используютс€ как юридическое доказательство того, что документ был подписан в определенное врем€.

ѕользующийс€ доверием уполномоченный сертификатор или нотариус может создавать достойные довери€ подписи с заведомо корректной датой.

“акой подход не требует централизованной сертификации. ¬озможно, эту роль может выполн€ть любой пользующийс€ доверием посредник или незаинтересованна€ сторона точно так же, как действуют сегодн€ обычные нотариусы.  огда нотариус завер€ет своей подписью подпись другого лица, он создает заверенный сертификат другого заверенного сертификата, который может служить подтверждением подписи, выполненной от руки. Ќотариус может вести собственный реестр, добавл€€ в него отдельные сертификаты с цифровыми подпис€ми (не копиру€ в него сами подписанные документы). Ётот реестр можно сделать общедоступным. ƒата на подписи нотариуса должна пользоватьс€ доверием, и она может €вл€тьс€ более веским доказательством и юридически быть более значимой, чем дата на сертифицируемой подписи.

ѕоследующие версии PGP, веро€тно, будут предусматривать возможность простого управлени€ нотаризованными сертификатами подписей с достойными довери€ датами.

”течка данных в многопользовательских системах PGP была создана дл€ использовани€ на персональном компьютере, наход€щимс€ под физическим контролем лишь одного пользовател€. ≈сли вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы наход€тс€ в безопасности, пока никто не ворвалс€ в ваш дом, не украл компьютер и не заставил вас открыть ему свой пароль (или не отгадал пароль, если он слишком прост).

PGP не предназначена дл€ защиты исходных открытых данных в скомпрометированной системе. ќна также не может предотвратить использовани€ злоумышленниками изощренных способов доступа к закрытому ключу во врем€ его использовани€. ¬ы должны просто знать о существовании этих опасностей при использовании PGP в многопользовательской среде и соответствующем образом изменить свои ожидани€ и свое поведение. ¬озможно, ваши обсто€тельства таковы, что вы должны рассмотреть возможность использовани€ PGP только на изолированной однопользовательской машине, наход€щейс€ под вашим непосредственным физическим контролем.

јнализ активности ƒаже если атакующий не сможет прочитать содержимое вашей зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюда€, откуда приход€т и куда уход€т сообщени€, отмеча€ их размер и врем€ дн€, когда они отправл€ютс€. Ёто похоже на то, как если бы злоумышленник смог взгл€нуть на счет за междугородные телефонные переговоры, чтобы узнать, кому вы звонили, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остаетс€ ему неизвестно. Ёто называетс€ анализом активности. –ешение этой проблемы требует введени€ специальных коммуникационных протоколов, разработанных дл€ повышени€ сопротивлени€ анализу активности в вашей коммуникационной среде. ¬озможно, при этом потребуетс€ применение р€да криптографических приемов.

 риптоанализ. ¬озможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственна€ разведывательна€ служба) предпримет дорогосто€щую и чудовищную криптоаналитическую атаку. ¬озможно, ему удастс€ сломать ваш ключ RSA, использу€ новые засекреченные знани€ в области разложени€ чисел на множители. Ќо гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года.

¬озможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Ёто - самый страшный кошмар дл€ криптографа. Ќо абсолютных гарантий безопасности в практическом приложении криптографии не бывает.

» все же осторожный оптимизм кажетс€ оправданным. –азработчики алгоритма IDEA - одни из самых сильных криптографов ≈вропы. IDEA подвергалс€ интенсивной проверке на безопасность и экспертировалс€ лучшими гражданскими криптографами мира. ¬ том, что касаетс€ устойчивости к дифференциальному криптоанализу, он, веро€тно, лучше DES.

 роме того, даже если этот алгоритм обладает каким-то до сих пор не замеченными слабыми местами, опасность сильно уменьшаетс€ из-за того, что PGP сжимает открытый текст до шифровани€. —тоимость необходимых дл€ взлома вычислений скорее всего будет больше ценности любого сообщени€.

≈сли обсто€тельства, в которых вы находитесь, оправдывают предположени€ о том, что вы можете подвергнутс€ столь чудовищной атаке, возможно, вам следует обратитс€ к консультанту по вопросам безопасности данных дл€ выработки особого подхода, соответствующего вашим чрезвычайным требовани€м.

¬ общем, без надежной криптографической защиты ваших данных от противника не требуетс€ практически никаких усилий дл€ перехвата ваших сообщений, и он может делать это на повседневной основе, особенно если они передаютс€ по модему или электронной почтой. ≈сли вы используете PGP и соблюдаете разумные меры предосторожности, злоумышленнику потребуетс€ затратить намного больше усилий и средств дл€ нарушени€ вашей приватности.

≈сли вы защищаете себ€ от простейших атак и чувствуете, что на вашу приватность не собираетс€ пос€гать целеустремленный и обладающий огромными ресурсами противник, вы, веро€тно, будете защищены PGP. PGP

дает вам ѕочти ѕолную ѕриватность.

2.1.2. »нтернет-ресурсы PGP

¬ сети можно найти огромное количество св€занной с PGP

информации. Ќеплохие ее каталоги расположены на страницах:

- PGP, Inc. (www. pgp. com);

- PGP. net (www. pgp. net);

- международный сервер PGP (www. pgpi. com);

- конференци€ пользователей PGP (pgp. rivertown. net);

- "–усский јльбом PGP" (www. geocities. com/SoHo/Studios/1059/).

2.2. «ашифровка информации в изображении и звуке

Ётот класс продуктов, называемых стеганографическими, позвол€ет пр€тать текстовые сообщени€ в файлы. bmp,. gif,. wav и предназначен дл€ тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии.

ѕример подобной программы - S-tools:

ftp: // ftp. kiae. su/pub/windows/crypto/s-tools4. zip

ѕрограммой очень легко пользоватьс€. ¬нешне графический файл остаетс€ практически неизменным, мен€ютс€ лишь кое-где оттенки цвета.

«вуковой файл также не претерпевает заметных изменений. ƒл€ большей безопасности следует использовать неизвестные широкой публике изображени€, изменени€ в которых не брос€тс€ в глаза с первого взгл€да, а также изображени€ с большим количеством полутонов и оттенков. »спользовать картину “анец ћатисса - иде€ плоха€, т. к. все знают, как она выгл€дит, и, кроме того, она содержит большие зоны одного цвета.

ѕрограмма может использовать несколько разных алгоритмов шифровки по выбору пользовател€, включа€ довольно сильный алгоритм 3DES.

2.3. «ашифровка с помощью архиваторов

Arj, Rar, WinZip и им подобные архиваторы позвол€ют создавать защищенные паролем архивы. Ётот способ защиты значительно слабее описанных выше. —пециалисты по криптографии утверждают, что в методах шифровани€, примен€емых в архиваторах, содержатьс€ "дыры", позвол€ющие взломать архив не только подобрав пароль, но и другими способами. “ак что не стоит пользоватьс€ этим методом шифровани€.

2.4. «ащита паролем документов MS Office

Ќе используйте этот метод никогда! ¬злом настолько прост, что изготовитель коммерческого пакета дл€ восстановлени€ паролей, забытых незадачливыми пользовател€ми, включил в программу пустые циклы, чтобы замедлить ее работу дл€ создани€ впечатлени€ сложности поставленной задачи. »зготовитель же некоммерческого пакета:

http: // www. geocities. com/SiliconValley/Vista/6001/pwdremover. zip

пустых циклов в программу не включал, так что взлом занимает меньше секунды. ¬зламываютс€ документы MS Word 6.0 и 7.0, MSExcel 5.0 и 7.0, причем созданные как английской версией продукта, так и несколькими национальными, включа€ русскую.

2.5. «ащита данных с помощью программы NDEC

NDEC проста€ и в то же врем€ чрезвычайно надежна€ программа, в который были применены оригинальные алгоритмы многоступенчатого полиморфного кодировани€ с использованием двух ключей. Ёто означает что например один и тот же файл зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид.

ѕользовател€м NDEC при шифровании/расшифровке данные необходимо вводить ƒ¬ј парол€. ƒлинна каждого парол€ не может быть больше 256 символов.

section 1 offilendec. com < uuencode 1.0 byFRIENDSSoftware >

filetime 614831580

begin 644 ndec. com

M4+AU' [HN! 3O$<WF+Q"U"`R7P_XOXN: $`OHX! _/. EB] BQ! - /KC-D#V5,SVU/+

MD`$"3F] N($1E8V] D: 6YG($5M86EL($-R>7! T; W(@=F5R<VEO; B`Q+C`@0F5T

M82`M(#0N,2`J*BHJ3F] T(&5N; W5G: "! M96UO<GDD("`@("`@("`@("`@N``)

MNF8! S2'-(/V+^$] /OLX"`_*+RM'I\Z7\A_=&1K\``: V5NA``ZS*0K96R$. L [

MK96R$. L\K96R$. M! K96R$. MCK96R$. MDK96R$. MEK96R$. MFK96R$'((I-'M

M2G3T<_@SR3/; T>U*=+_1T] 'M2G2^T=.%VW07T>U*=+G1TX# [! G(+T>U*=02M

ME; (0T=,NBH\; `8#Y"G0Z,] N#^0) T) M'M2G27<A_1 [4ITEM'3T>U*=) 71T] 'M

M2G24T=. `^P) S'BZ*ORL! K(K85HOW*_/SI% [KB*P"R(#5`#S_=; SK,] 'M2G4$

MK96R$-'3@/L(<M+1 [4IU! *V5LA#1TX# [%W+"T>U*=02ME; (0T=. ! X] \`AM_K

MM%@&NRX) 4S/; B\N+TXOKB_. +^\L#``(*! `4````````&! P@) `0(```,$! 08`

M``````````<("0H+#`T*0#X! *$, I2&E-04XN`8`! =F5R>2! S: 6UP; &4@8X) 4

M"W! T; W(6/````0!.; VXM1&5C; V1I; F<@1<`) +6UA: 6P@0R(H=&VR"BD@. C@D

M(#$`D"XP($) E=&$@+2`T#0H%%%L2.3DW+3(P`2`*5$UI5&] S; V9T. H&$-G! A

M<F%T,BP@06P"BDM2: 6=H=','97,J! 4A+9#I4: &F_4G-59B\@BE) X=`YN82MU

MBL0C(! 1L>6) N; W0N8! R5<W1R: 6) U5IE0. T5GI5`01B"=(%M0H%1); &EP(%K5

M; 4"AF+=N; ETB"D99E36F&V4%LV`A8V5N<] KTJB! D`TZ>; J(4; W1H! '<! +JB$

M<VAO=W1(8WDN8 [*K"`U("2AJFF%CB7=I) ZM2*F$Z*') *5CIW170\A! 55]: A`

M<&) *22=G+"X$=H(46215<PYE. NFU4"`:; $66.2UE>-*69: HJ/@P3/E6*. N2H

M8R(@5) 0X&D89($] U`2<(6W! A<W,Q70@R. ^] =22M) \^P(2@(. =$EDM11*6V$D

M%R0M; V5SH0) D? `HE$RX9! R131'5!%==Y('! H<BXE,4@". B1/; O,@; 154%^$M

M) `_/) R@. ? 1MQ#D50%<4@^BSH*%@$2F%G826] 5#H&88! W,16Y'4YF9@@%] V%4

MHRT&`) &Y_P`SP"XJ! 3+@`L3@! /; 81^+TPQ("! 2K@95(R$M02Y$! 451 [D01`(

M) `$`'_X`,N3-%CP-=`. JXO4`9#+`JKI_!. @V`,-7. `$`#O. J7\/W%8OWK8O0

MN7T4@`"M*D+0_LHRP@K`=02"`E [2R*K2#=; 0Y@(``/`JUO; >XN##M`G-(<. L

M/"``H'3 [3L,\87(&/'IW`B3? H) ! D0`"L@6@! =`M. "1L': ^YKPU5N"#) K; F] W

M,VUM2$! J. @! M`&] H_`'\! _QLT@W\$P$`90$J`C("*C(`N``] S2&+V`"AP [0\

M,\GK] ; 1`3`GAM#\%/@7\NBB`,`'H"? N^@`"L$P`*" [IY`NC [^KC_3! OH^! (`

M^JP,+J) ^! #Q%=`D\1```=`6Z; @3KX. C@^K^"!%? HZQ0`^NC6"L,$Z. +Z6NB:

M_P`2<QU2NA4#Z+ [Z7DET"T`! Z,'ZBM"T`D? K\+H; `Z@$ZZJC! #XL>O] RV``(

MHP8%@'S_#70] Z); Z@P) *-K\(! 4Z=^E] 7%! 16Z%4^7^C] ^70(8*,) +OX&/P,H

M;. AN*$5H"`8D>23H\@*%'0D) Z: $`S!,'Z! L$BAD%Z! 7ZNB] Z1/I25"+S'H`^

ML*F2JQRK$C(%5! XDW_F+SX'I": H"#+XMG/. F7W04%`BZD! \3^NNZ,^*E%_E5

MBP! R) @@D) NC%^6_HO_E6 [OF: ^9Q6&K) D5MP>) (E64GH(*\] 4! @%4P=XUZ [WH

M3J2@E#1%=$*Z4A>H3$) 2``: B! A`) N0$`BQX%L`2U>_ZZ=0RY``0! H`UN_@O`

M=! 90B\CH=P"4@A<0%`845? Y8/0+*'W39ZT^Z8#QF! BA"8/GH`_D\A70$5,VE

M=/5E3BI,NE) 8Z"4"41W? [U'%403>;%$A`? X41@#Z_2T) ^<T@"E! 1OSXNBB8(

M"3/; "@`'A] 4N`"4N] ATN*`4N! 4`P`P`%TLSVW#+@1T-0@24"(N+<6>L`. =4R

M+29] -$(R! 5. ! - ! #K\RX"! O [2YU0V/$(E%%`_,L0] XM=9,L"^! 50V.1! 14*Q1

MNS2$4J,\) P6@'! OXJEE84+L-"=<`5=>S"UC^P#P#: 0B4+>+869=APV [J%3@*

B. . L#J5<XGQ`0GY/GGP"? T@V? #0\U`P86-``,) 0F<#0:? _P

`

end

sum - r/size 33185/2491 section (from "begin" to "end")

sum - r/size 51962/1789 entire input file

2.6. «ащита данных с помощью программы " обра"

" обра" - это программа, о которой даже зарубежные специалисты говор€т как о самой совершенной и научно обоснованной криптосистеме.

≈жегодно провод€тс€ семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы " обры" и оригинальный алгоритм, разработанный российскими программистами. “ак что " обра" это пожалуй лучший вариант, но она стоит денег.

—правки по телефонам в ѕитере: (812) - 234-0415, 245-3743, 234-9094, 245-3693.

2.7. «ащита дискет с помощью программы DiskHide

DiskHide это программа котора€ позвол€ет сделать любую дискету (после того как вы записали на нее информации) абсолютно пустой. ¬р€д ли например у таможни или у вашего начальника хватит ума просматривать с помощью DiskEditor`а содержимое пустой дискеты.

section 1 of file dh. zip < uuencode 1.0 by FRIENDS Software >

filetime 614831580

begin 644 dh. zip

M4$L#!! 0````(```(?! OBTQ*(Z`4``#H&```,````1$E32TA) 1$4N15A%79- [

M4% -W%L=_] ^; >/`GAD6A] WYAP>20$0M! `B#%@@@P2&@&A^&``! >211) (`1B$D

MC6#K5<"V5*WMB`A%@=@6'%0TJXN/] ;%8LEB'+>WJ5-?! LG5QJ19! R0*=SFC/

M'Y_O] _SFG-\? Y_Q^FHTR@``(D,%: R. /9! @`,`(#&/"DSXN4; M"88TZ2MP31Y

MVPKU6PTZ3! PI%D>$8_%&2\ZN0KTA=`66:] B) B<. CL) 0RDZDP! \,P"G@SSIV&

M>K,`"D`,&0: FA: $8F*P; F`I=`. HN: \__#4@\&7] 10: _&6V^? H? 5&0/W<? BS9

M8,; R] (: R@NV8+D] G,%KXK_</ISJNB$C? [^\G^FR/6-\@Q/\&'Q-WW$^2DXEI

MP8A@J. Y: W?! XZZNZ'RGD2P"2O'`V] OJ`T; `&9V.7SVC4'*/GJ) AC] AQSYI@ [

M2R. C,Z*OW? U+HOF9Z; GDIF1XUO: Y! V? EK^ [! FF'S_%E [T3UHFR(; &3. ^#) GM

M<P^*] M7G0 [: 7=+-9,NQX"9M#9NL^,_) FY<CO%QR>DS\:;%. PB2/: =ZD<ZMPW

ME$ [\) AB? ',=; IK) & [6\548W#; ^7SC;?? R. T/ [X/: ^Z. N3OB& [3L@] Y2] OXD8

M=5SQ(0; K^IQ*LV^"^; >#SD,XM.2GE_8^#VOTB9-T96; N3N+! E),TE. K4S@SL

M1\EE8HBX00P0(\08,7&;! &`Z@OZ^-3*%2H-F7@() 0<E_; '+FB, [P8H(_A^-.

M3RV#Z [ZHN<V_&`? 7`_4-^YUG/0RZ"V*=I4,`. <M@B. Y%QIN@+O@) Q8\MU%"I

MCJ%N9$$-&'F\VSW>YY! G,%Q:! `*H2+*ZFB) =967A'X [9]: G3JP4_" [: (@P5 [

MO06U,8RF"WZ [5IQUT)""S672`B52L%&ZR88T/&-9: - T,=3M*N0#8P*? F'6O, M] "U. S01: _I\@=H>! Z<RX [XJ_>D5KZSCFS?); S) 7#. UCG [KIB5TF [-) =(U&`K

MQ<I! $$ [: \> [MS%_I%. E0FS>4RF,#7H##VK! #&AN [$Z**XC2E\,D] @MHDOXX<

M9*+_9%Q&NG<7E2EO07_@<: /=CK% [__XN,_L1F=\3"H"_E=:; V: Y#%\%G%Q+J

M@TNE=K [7U,TFAQ"B^? 5$`U$*? &%Q) - Q$J>'DT/=`Q>1%F6G/60(6'RK*G89=

M] -5`^ [%PXB:] FO; @`\H [=7YW [TGM/M(5BSB3S/8M)"WC7T#UZ: _=0I4QVC<V

MS5\>H; +R [0D-88] WH>2') N0IM0G+#%Z9R+;: 'J%P/17/_3J/ [GCU4+(!? 9V5

MV^PBD8#Y: '] K [: VFI%%/-XG4ZSK. () ="] (S [L/J$EWJ) ZX*? FBF;! N<! 2)%?

M#; 'G4^81UXD? QMJ6MO_CZ) ! /XN*'"`P'7HV^. >6D@Y<+$=T"QVOL`! 1P375Y

MC^_8,X%WY6) D\MN*$84-+4X'XN_) D6@#XDI&H@8LWI:! U: C). _`%*<E? <^"+

MZT@Y% -*3\(F,YD6CP!! 7! O [9) X*Z4"9^B2^(#0H"X7$; DQ'=5D-Q08F! JUP?

MKI#) 5T7+? (LJ@): U4U1=6,(/3BZKWF: U-2_+YD4)"_-*ET? &O&#*%,+ZS@<U

M*; UX: T<SVF: [2CKZ] *>. $VUMH2W"7] *UH4\Y89'A$6Q] 40R/PA>+%;: 4M/RJ

M?%6NOH0? HE6KPN0KN) HEX<N/] <Z'% -^&3; @2@4*I*31FE_/R371_BZ4ZOZ22

M&: *DEX=GDQ. P"- [RX^<: 0Z,#ON('<TWXJABYTNO,T [MA+'PE<1K%5T: IJ'AX

M] W,V+E/@$6S\2",+YU65OPL"Y-1UKA$<"8B) $-,F]: 51; - P''5@O#`'+C) 7F

M] LUH8``DML&108*LG*7\/) T) 65^EWQ53L4. WT(Y6@LW*PF*3<6=-R\2&DMR0

M4YSWLM5%.1\U<2V: K. ! UH? *6YOBUHMVR@@K*$+. L; 7O1SY^SPZ+X; &V5<K<X

M7Q] 8G%WXY=^YY; X; UPCC3B7J#"%%%0SF? T] 8BHNVME1WS!,8DRJAO'ED]%!%

M. GN$N?? P`J8&\L"`! +R`QU,%; LS] ^_\#4$L#!! 0````(```(?! ON151$N04`

M`*4,```,````1$E32TA) 1$4N5%A4G59-; Q-7% -TC\1] NNZB"Y`RQ\T78A9`*

MA") 5E`7; EE@T*B4HB6CIJLJ*! 55; J=M*+\_S\ // ,O. <] [0] H%_T/\V''22?)

M_(6>. YX/. V"0L) 1HQK [OW*] SSWU7KU#QV=A]] F) OY_$W! S2W<8VV'FS05GM [

MY^FCW>^HN;: VZ-#ZDR=TGPWVZ7Y [O [WWO+WM7+U2`] S>V? _VSLYVFYK. @D. _

MA+83BB`0Y/H9! 2+R=&BEITF; @0T#<: PU&? RH(T_%8CB%=$A&>3: V83JDR$] &

M(AL2216=`<VHU\H7L? *5H7YHH\#&(? 5M! &MKC`XT^? I8! +I`J [TUB+JBKR-A

MC. VQZ] HW(5I-Y [$-X"; *1@K! *J) DJ$] #971&48%VH@=(0ABM`G(! A/A&`JX1

M%<76/_/RI [X-; $=<Q`U"? N*UHD"=X) 62J*]. C`V2`BVRPU`8. +@@BD7/I` []

M`2RR1_] ED<E4'&7X004-&O'7D0CPWPA? CQ"=47UKLABYO) 4I49Y>E1\>9=I-

MI5`Q'A/\Y843<: BEN#A5'<O'8<: 5*] ``'RKK6E\'%J7@FB-KBCS; YSZ*^`Q'

MB$(1%37A+Q0LM<^5EN2&24</RTS'36SDCI$+&A&J6.,,OI"VFQ^CO@I5E/I>

M4D3N@`BQ\'1%@@*M8T/1=3GH\\%`>; &6ACV3#! 2#3 [0IX\2B/CK3+4*LF9B\

M@R&QHYRJ; HA-5Q0#/HKQVO"W5G>E=3EZV5<C$8. *6E4] E2H\4>`8C32BZ:%*

M42R,*T+T"KV-<V] Q7D1FHD,O@] R<Q^2<#QPKOV0OJN0: T35BI,: >BY$J1ZU!

M^9B(#) P) `0J"! (ALH(] UF*#; XTPJOM6YJEY>V2`_U [4EQ: P99^U? '&$6ZMQE

MZC) Y^@EG5*! Y-C1*(E [R1"Q\VT'; BP+*M. -G*! #SB/WY9^],O<$_SZJ; 4\M!

M+26UQH! Y1S;. &<U<1\"81690A! S@C] \\&_3/+F(5BF&C=L,DT0$K"] V] M45?

M;! "M/ [C^\`'8%JH@*PKHY8. D2=J(VV<E-SDK"II60\(=DND) QX$ZP6>DO,2X

MP((4\<3<S,/KBI) V2#RY*/L"`#`S*] 'TB$<Q%ZF4V? K) I";. ^OR: UP') E. S(

M2U>?: SKTJJ2\F"# [1'T/D: $\BQ55<0%NBBN8YYP3>. I; =VC= [%3WQN887Q? &

M! 1J"! T<TL)"V3#%YK&^*! J+GT^V [7] Z [<_? VIK/Y<-. AGP6=>ZQ_I+LY"S7T

M [N9DZ/_\^ [&? /VN0-V^O,VHN-9NM! =K: W7^T^SWMM1\ [] /G>BZ] ^W'FZ. [], M7^_^0,V%&_1F$J0X\LI&GH. A\1WJ. /1 [F'6UL3@CKF? Y&6C67&MYY1HMS; >6

MY] =6ID$F-R11Z\9\LSF_MD@? _$R`_/W1-? EKLK2; 3P_: > [2] M_. \34_:! _PR

MMTZ [>W3KVE0+#GEL) =C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U: 1Y4P`Q5S! `-

MDI5>\(H. >%Y! (&YVI<:)"D16Z2 [KB($3': @0S^L0%"9+P992M6=P! G1? =EK+

MGS: *Y! 97%N [A&87G+ // 7VKAUR; CIM+9F&B^^WWBU-6F\] 'YC? JV-EQV`U [:, M-! - X9=JVZ2PMS8YB] ? W&^? N [. ?%9; 77PXEF; YIJ. XZQ>XD;) @,CF'(EBF5R<

M0MV(CK&`DUPU0! >I00ZL? <U<JO8Q>FX [I? I7=. $ [1: &Q6$GB%. @R8E4$]] "O

M! BV-KPJKXSL; &,(+`_>&+O2W%*&Q! J=DL0Z@7U. W3X2#/<. T<: 9X<#BI\^H#

M. CE+SB6K8R&. E3; J*5$LT"Y+XR5MA"M%*%F^R5B750_5Y>O,/. Z9(] ZFGO"J

MT>) K0NHFI [B5YC<E [. "790(9'24N! GARD8FI#? &3KSS<BMV0? K. >]: W$QM! #

MH? WJ? 6*\WI+! *1ULE$*([_F*/K#FDA [BEE. @,89,49ZYA; 652R;% [9%X5\/ [

M_U! +`0(4`! 0````(```(?! OBTQ*(Z`4``#H&```,````````````(```````

M``! $25-+2$E$12Y%6$502P$"%``4````"```"'P; [D541+D%``"E#```#```

M`````````"`````2! @``1$E32TA) 1$4N5%A44$L%! @`````"``(`=````/4+

$``````

`

end

sum - r/size 16086/4433 section (from "begin" to "end")

sum - r/size 28110/3199 entire input file

2.8. «ащита жестких дисков с помощью программы BestCrypt

ѕроблема защиты данных на жестких дисках ѕ , €вл€етс€, пожалуй, самой актуальной в области защиты информации.

ѕрограмма BestCrypt, на наш взгл€д €вл€етс€ лучшей (из доступных бесплатно в »нтернет) программой дл€ создани€ шифрованных логических дисков. ≈сть версии дл€ Dos, Win 3. XX, Windows 95/98, WindowsNT. Ќа таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифровани€ (в т. ч. PGP со всеми секретными ключами).

ѕрограмма на ваш выбор предлагает три алгоритма шифровани€ (DES, GOST, BlowFish) - рекомендуем выбирать проверенные алгоритмы Ц GOST или BlowFish.

 роме создани€ шифрованных дисков (и всего сервиса св€занного с ними) программа позвол€ет полностью на физическом уровне производить шифрование дискет, что очень удобно дл€ передачи секретной информации.

Ёту замечательную программу вы можете скачать на сервере разработчика, ‘инл€ндской фирмы Jetico:

http: // www. jetico. sci. fi ¬от серийный номер, необходимый дл€ регистрации бесплатной версии программы:

User name: Sonixx

Organization: [AnThraX]

Serial number: BC-35D1-EAA6-027F

2.9. «ащита жестких дисков с помощью программы seNTry 2020

ѕрограмма seNTry 2020 (верси€ 2.04) на наш взгл€д €вл€етс€ одной из лучших программ дл€ создани€ шифрованных логических дисков под Windows NT. Ќа таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифровани€ (в т. ч. PGP со всеми секретными ключами).

Ёту замечательную программу вы можете скачать на сервере разработчика:

http: // www. softwinter. com

ј вот генератор ключей, необходимый дл€ регистрации программы:

section 1 of file sentry. com < uuencode 1.0 by FRIENDS Software >

filetime 619930778

begin 644 sentry. com

MZ(``M`FZY0'-(; I*`K0*S2&T"; HY`LTA,\"Y`@"^3`*_=`: KJZRK04$\#77X

MOG0&9KK62G*SZ"8`9H'R17 [! *F:)%G0&Z(8`9H'R17 [! *F:)%G0&Z'<`ND<"

MM`G-(</\9O? 2K&: +VF;! Z@AF@>/_````,MAG9C,4G70"``#BY&; WTL/] OW`&

MNO\`N0@`9@^WPF; 1Z',&9C4@@ [CMXO-FJTIYY_S#4,'H". @! `%A@4,#H!. @&

M`%CH`@! APR0/! #`\. G("! `=2BM"T`LTA6L. ^=`: Y`@"MAN#HR_] 2LB"T`LTA

M6N+PPPT*<V5.5') Y(#(P,C`@=C(N,#0@: V5Y9V5N97) A=&] R+B`H8RD@,3DY

M. "!!: R! +; W) T(%M33U,@9W) O=7! =#0H-"D5N=&5R('EO=7(@; F%M93H@) `T*

14V5R: 6%L(&ES. B`D#0HD'@`

`

end

sum - r/size 34466/486 section (from "begin" to "end")

sum - r/size 2375/332 entire input file

2.10. «ащита жестких дисков с помощью программы SafeHouse

≈ще одна программа дл€ создани€ шифрованных логических дисков.

≈сть версии дл€ Dos, Win 3. XX, Windows 95/98, WindowsNT. Ќа таких дисках целесообразно хранить не только всю секретную информацию но и другие программы шифровани€ (в т. ч. PGP со всеми секретными ключами).

ћеждународна€ верси€ слаба€ (40/56 бит ключ), а американска€ вполне достойна€. — их сайта http: // www. pcdynamics. com/SafeHouse/ в »нтернете прос€т не переписывать ее не жител€м —Ўј. Ќо только прос€т.

«агрузить можно без проблем. ѕароль дл€ инсталл€ции - us. checkpoint

2.11. «ащита данных с помощь программы Kremlin

ѕрограмма Kremlin €вл€етс€ как бы логическим дополнением программы BestCrypt. ќна позвол€ет шифровать файлы и электронную почту по многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Ќо главным ее достоинством €вл€етс€ возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера)

Ќ≈¬ќ——“јЌќ¬»ћќ стирать все файлы истории, лог-файлы, временные файлы »нтернет а также все те файлы что вы укажете.  роме того вы можете указать Ќ≈¬ќ——“јЌќ¬»ћќ≈ обнуление информации на свободном месте жесткого диска и в файле виртуальной пам€ти (своп-файле) Windows.

ѕрограмма доступна дл€ скачивани€, на многих бесплатных сервера, в том числе на:

http: // www. shareware. com

http: // www. download. com

ј вот серийный номер, необходимый дл€ регистрации бесплатной версии программы (провер€лс€ на версии 2.21): 4040053298

2.12. «ащита ѕ  с помощью аппаратных средств

Ќазначение данного устройства - удаление информации при попытке изъ€ти€ накопител€, при похищении компьютера, при проникновении в зону обслуживани€ компьютера (сервера) или при нажатии определенной кнопки.

ѕо сути дела данное устройство €вл€етс€ аналогом бумаго-уничтожительной машинки.

ѕринцип действи€ данного устройства - форматировани€ накопител€.

»звестно, что в начале каждого накопител€ расположены таблицы разделов, таблицы размещени€ файлов, каталоги - поэтому уничтожение информации начинаетс€ именно с них и даже после нескольких секунд работы данного устройства на накопителе остаетс€ информаци€, которую очень т€жело восстановить. ≈сли же устройство отработает несколько минут, то вс€ информаци€ будет уничтожена. ѕосле первого цикла уничтожени€ начинаетс€ второй и так далее (до разр€да автономного источника питани€), поэтому информаци€ нельз€ восстановить даже по остаточной намагниченности. ѕодобный метод стирани€ есть в утилитах WipeFile и WipeDisk, однако дл€ их запуска компьютер должен быть включен, да и многие операционные системы не представл€ют непосредственный доступ к диску и соответственно эти утилиты могут не сработать.

ѕодобный метод уничтожени€ информации может показатьс€ "варварским", однако если правильно организовать работу (резервное копирование каждый день, ведение полного протокола работы за день и т.п.), то стертую информацию можно восстановит с минимальными потер€ми времени (диск не страдает).

ƒл€ идентификации администратора, имеющего доступ к охран€емым компьютерам компьютеру) примен€ютс€ электронные ключи с длиной кода 48 бит. Ќебольшое врем€, отведенное дл€ предъ€вление данного ключа Ц 10 секунд, полностью исключает возможность его подбора. ƒатчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Ќаиболее часто используютс€ концевые выключатели (вскрытие компьютера, открытие комнаты, тревожна€ кнопка), звонок телефона (пейджера), датчики срабатывающие при изменении объема.

”стройство представл€ет собой блок, монтируемый в отсек 3,5" дисковода и имеет автономное питание. ”стройство включаетс€ в разрыв IDE шлейфа и не требует установки никаких драйверов. ƒанное устройство можно установить в любой компьютер, имеющий накопители типа IDE.

ќбеспечиваетс€ монтаж и годова€ гаранти€.

ѕодробную информацию об уничтожителе можно получить по телефону в ѕитере: (812) - 259-5018 в јќ«“ "Ѕј…“". ѕримен€емый метод уничтожени€ информации не приводит к порче накопител€ и не противоречит законодательству (как и люба€ бумаго-уничтожительна€ машинка).

E-mail: byte@infoservice. spb. ru

2.13.  риптографи€ и политика

 рупнейшие специалисты в области защиты информации сегодн€ откровенно за€вл€ют: правительство —Ўј, как и любое другое, включа€ –оссию, принима€ законы об об€зательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытаетс€ получить доступ к конфиденциальной информации о своих гражданах. „то происходит?

Ѕольшой брат с американским акцентом Ћюба€ западна€ фирма, желающа€ расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкиваетс€ с ограничени€ми на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших дл€ слаборазвитых стран.

Ќо если эта фирма согласитс€ соблюдать определенные правила игры, подобный экспорт будет разрешен. √лавное условие - засекречивание всей сопутствующей документации. —екретность достигаетс€ использованием специальных компьютерных программ, называемых криптографическими.

—пециальные государственные службы след€т за тем, чтобы фирмы не скупились на покупку такого программного обеспечени€ и посто€нно использовали его в своей работе. ¬ за€влени€х дл€ прессы и открытых инструкци€х делаетс€ упор на самые новейшие достижени€ криптографии, алгоритмы и программы, сертифицированные правительственными службами.

Ќас ежедневно увер€ют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. » напротив, говоритс€ о том, что программы, созданные в частных или независимых от государства предпри€ти€х, "взломает" даже ребенок.

Ёто преувеличение, на практике привод€щее к большой лжи.

—тремление государственных секретных служб ввести свои правила шифровани€ частных и коммерческих данных означает лишь желание Ѕольшого брата выведать их. ƒл€ этого есть два подхода, и оба они активно примен€ютс€ на практике.

"—топроцентна€ защита"

—овсем затюканный западными странами —аддам ’уссейн потерпел поражение задолго до войны в заливе. »меющиес€ в его распор€жении самолеты "ћираж" были поставлены французами.  оварные л€гушатники увер€ли покупател€, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. ќднако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Ѕортовые системы самолетов были отключены, и диктатор осталс€ без авиации.

ѕодобный "черный вход" в €кобы защищенную систему имеетс€ в ЋёЅќ… —≈–“»‘»÷»–ќ¬јЌЌќ… √ќ—”ƒј–—“¬ќћ ѕ–ќ√–јћћ≈, но об этом не прин€то распростран€тьс€ вслух.

Ѕилль сената —Ўј S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь јЌЅ - јгентству национальной безопасности. ¬ 1992 году ‘Ѕ– предложило конгрессу закон, - облегчающий подслушивание телефонных разговоров, но он был провален. “огда в 1993 году Ѕелый ƒом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER дл€ употреблени€ при засекречивании в телефонах, факсах и электронной почте. ќднако разработчики, компани€ AT&“, не скрывают, что у правительства есть ключик от "черного входа" в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь.

"ќбщественные гарантии".

¬торой подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полна€ совокупность которых может позволить владельцу расшифровать любое сообщение в системе.

ѕользователь читает только свои сообщени€, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, дес€ть уважаемых граждан, которым розданы части главного ключа, как тайное станет €вным.

ѕодобный подход был справедливо раскритикован большинством специалистов. ѕо мнению јллена Ўиффмана, главного инженера фирмы Terisa Systems,  алифорни€, технологи€ "ключ у третьей стороны" не только не будет использоватьс€ за рубежом, но и вообще представл€ет собой еще один ход правительства —Ўј дл€ удержани€ технологии шифровани€ в стороне от прогресса. "ј разве применил бы ‘орд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у €понского правительства? " - вопрошает ƒжим Ѕидзос, президент авторитетной корпорации RSA Data Security.

—реди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключаетс€. » это в јмерике, где спецслужбы регул€рно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина.  то же в –оссии поверит правительству, которое ни разу не было откровенно со своими гражданами?!

«ачем ‘јѕ—» такие большие уши ‘едеральное агентство правительственной св€зи и информации –оссии - структура, аналогична€ американской јЌЅ. Ќо поскольку работает она в –оссии, дл€ удовлетворени€ своего профессионального любопытства использует методы попроще. Ќапример, дискредитацию систем защиты, разработчики которых сознательно исключают возможность "черных входов", а также все программы, в разработке которых ‘јѕ—» не участвовало.

ƒело в том, что сейчас во многих городах страны ‘јѕ—» созданы некие научно-технические центры, занимающиес€ внедрением собственных защитных систем. Ёти разработки немедленно получают необходимые дл€ продвижени€ на рынок сертификаты качества, выдаваемые, разумеетс€, ‘јѕ—». » независимые конкуренты бьютс€ жестко - ‘јѕ—» отказываетс€ лицензировать чужую продукцию, сколь хороша бы она ни была.   тому же последнее - надежность, как вы уже пон€ли, - традиционно лишнее качество дл€ Ѕольшого брата любой национальной принадлежности.

—о времени своего создани€ и поныне ‘јѕ—» развернуло грандиозную пропагандистскую кампанию против подобных фирм. ¬от пример информации, опубликованной во многих —ћ».

"ќ шифросредствах, не гарантирующих защиты. ѕо имеющимс€ в отделе лицензировани€ и сертификации ‘јѕ—» сведени€м, р€д российских фирм - разработчиков и производителей средств защиты информации получили сертификаты на разработанные ими шифросредства в обход существующей системы...

‘јѕ—» предупреждает потенциальных пользователей, что данные сертификаты не могут удостовер€ть соответствие указанных продуктов действующим –оссии требовани€м к шифровальным средствам и гарантировать обеспечение безопасности обработанной с их помощью информации".

¬ числе упом€нутых программ - система " обра", программа, о которой даже зарубежные специалисты говор€т как о самой совершенной и научно обоснованной криптосистеме. ≈жегодно провод€тс€ семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы " обры" и оригинальный алгоритм, разработанный российскими программистами.

„уть раньше в "ћосковском комсомольце" по€вилась стать€, авторы которой за€вл€ли буквально следующее "Ўифры, созданные коммерческими структурами ‘јѕ—» расколет за обеденный перерыв".

2.14. ¬ыводы

“еперь давайте сделаем выводы из всего прочитанного:

1. ѕри планировании меропри€тий по защите информации целесообразно примен€ть комплексный подход:

- р€дом с вашим компьютером в об€зательном пор€дке должно быть установлено устройство дл€ защиты от ѕЁћ»Ќ (например √ЅЎ-1, —алют, ѕелена или √ром);

- вс€ важна€ информаци€ (в т. ч. и программы дл€ шифровки электронной почты типа PGP) должна хранитьс€ на зашифрованном диске (разделе жесткого диска) созданного например с помощью программы BestCrypt или, что еще лучше - " обры";

- установите программу Kremlin 2.21 и настройте ее таким образом, чтобы при каждом выходе из Windows она обнул€ла: свободное место на всех дисках, содержимое виртуальной пам€ти (своп-файл), все файлы истории, лог файлы и т.д.;

- вс€ ваша корреспонденци€ (E-Mail) должна шифроватьс€ с помощью программы PGP (рекомендуем версии 2.6.3ia - дл€ DOS и 6.0i дл€ Windows). Ўифруйте абсолютно всю корреспонденцию, нельз€ давать повода расслабл€тьс€ Ѕольшому брату;

- периодически (раз в мес€ц или раз в квартал) производите полную смену всех паролей;

- при передачи секретной информации через съемные носители информации (например через дискеты) целесообразно маскировать ее например с помощью программы DiskHide;

- дл€ надежного шифровани€ файлов используйте программы: NDEC, " обра", Kremlin, PGP.

2. ѕри выборе парол€ руководствуйтесь следующими рекомендаци€ми:

- не используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги;

- используйте в пароле пробелы и комбинации цифр, символов и букв. ≈сли ваш пароль будет состо€ть из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. »менно поэтому фраза в качестве парол€ гораздо лучше, чем слово. Ѕолее изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;

- используйте творческий подход. ѕридумайте фразу, которую легко запомнить, но трудно угадать: така€ фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат;

- используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

3. Ќикогда не защищайте секретную информацию с помощью архиваторов и защиты предлагаемой MS Office.

4. Ќикогда не пользуйтесь криптосистемами сертифицированными ‘јѕ—», јЌЅ и пр., ¬—≈ они имеют так называемые "черные ходы" и легко взламываютс€ как этими службами так и хакерами.

5. ƒл€ большей надежности иногда имеет смысл использовать не одну, а несколько системам шифровани€ (например шифровать E-Mail

сначала с помощью NDEC а затем с помощью PGP).

6. ¬сегда осуществл€йте физический контроль за носител€ми информации. Ћучше всего если они всегда будут при вас (например коробка дискет в дипломате).

7. ѕомните что в новых верси€х даже надежных криптосистем (типа PGP) могут по€витьс€ "черные ходы" под давлением правительства и спецслужб, так что имеет смысл пользоватьс€ известными и проверенными верси€ми.

8. »спользуйте сами и активно пропагандируйте среди своих друзей и знакомых применение самых лучших средств криптографии. ѕусть шифрование станет одной из неотъемлемых частей вашей жизни. ѕодобным образом жизни вы внесете свою лепту в справедливое дело борьбы со всевозможными спецслужбами (јЌЅ, ‘—Ѕ, ‘јѕ—» и пр) защищающими интересы преступного олигархического режима, а не ваши интересы!

3. —оздание архивов

ѕри эксплуатации персональных компьютеров по самым различным причинам возможны порча или потер€ информации на магнитных дисках. Ёто может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожени€ файлов, разрушени€ информации компьютерным вирусом и т.д. ƒл€ того чтобы уменьшить потери в таких ситуаци€х, следует иметь архивные копии используемых файлов и систематически обновл€ть копии измен€емых файлов. ƒл€ хранени€ архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск (например, магнитооптика, стримеры, "јрвид" и др.)

ƒл€ копировани€ файлов можно, разумеетс€, использовать следующие средства:

- стандартные команды —ору, Xcopy, Diskcopy;

- программные средства PCtools, Norton Commander, Windows;

- программы непрерывного копировани€ Backup и Restore.

ќднако при этом архивные копии занимают столько же места, сколько занимают исходные файлы, и дл€ копировани€ нужных файлов может потребоватьс€ много дискет.

Ѕолее удобно дл€ создани€ архивных копий использовать специально разработанные программы архивации файлов, которые сжимают информацию.

ѕри архивировании степень сжати€ файлов сильно зависит от их формата.

Ќекоторые форматы данных (графические, Page Maker и др.) имеют упакованные разновидности, при этом сжатие производитс€ создающей исходный файл программой, однако лучшие архиваторы способны поджать и их. —овсем друга€ картина наблюдаетс€ при архивации текстовых файлов, файлов PostScript и им подобных (текстовые файлы обычно сжимаютс€ на 50-70%, а программы на 20-30%).

Ќаиболее попул€рны архиваторы ARJ, LHA, RAR и PKZIP (имеет отдельный распаковщик PKUNZIP).

Ѕольшинство из этих программ не надо специально покупать, так как они предлагаютс€ как программы условно-бесплатные (Shareware) или свободного распространени€ (Freeware). ’орошую помощь при архивации программ (поскольку каждый пользователь имеет любимый архиватор) могут оказать вам специальные "оболочки" (так называемые PackerShells), такие как SHEZ или GUS, которые самосто€тельно определ€ют компрессированный файл и помогают его распаковать (так называемый процесс разархивации); аналогичные средства имеютс€ в современных оболочках общего назначени€ (Norton Commander, DOS Navigator и др.).

ѕодобные оболочки обычно лишь управл€ют имеющимис€ программами-архиваторами общего пользовани€. јрхиватор RAR имеет собственную встроенную оболочку.

ѕринцип работы архиваторов основан на поиске в файле "избыточной" информации и последующем ее кодировании с целью получени€ минимального объема. —амым известным методом архивации файлов €вл€етс€ сжатие последовательностей одинаковых символов. Ќапример, внутри вашего файла наход€тс€ последовательности байтов, которые часто повтор€ютс€. ¬место того чтобы хранить каждый байт, фиксируетс€ количество повтор€ющихс€ символов и их позици€. ƒл€ нагл€дности приведем следующий пример.

”паковываемый файл занимает 15 байт и состоит из следующей последовательности символов:

BBBBBLLLLLAAAAA

¬ шестнадцатеричной системе 42 42 42 42 42 4— 4— 4— 4— 4— 41 41 41 41 41

јрхиватор может представить этот файл в виде (шестнадцатеричном):

01 05 42 06 05 4— OA 05 41

Ёти последовательности можно интерпретировать следующим образом: с первой позиции 5 раз повтор€етс€ знак ¬, с шестой позиции 5 раз повтор€етс€ знак L и с позиции 11 повтор€етс€ 5 раз знак ј.

—огласитесь, очень проста€ демонстраци€ алгоритма архивации.

ќчевидно, что дл€ хранени€ файла в его последней форме требуетс€ лишь 9 байт - меньше на 6 байт.

ќписанный метод €вл€етс€ простым и очень эффективным способом сжати€ файлов. ќднако он не обеспечивает большой экономии объема, если обрабатываемый текст содержит небольшое количество последовательностей повтор€ющихс€ символов. Ѕолее изощренный метод сжати€ данных, используемый в том или ином виде практически любым архиватором, - это так называемый оптимальный префиксный код, и в частности, алгоритм ’аффмана, или кодирование символами переменной длины.  од переменной длины позвол€ет записывать наиболее часто встречающиес€ символы и фразы всего лишь несколькими битами, в то врем€ как редкие символы и фразы будут записаны более длинными битовыми строками. Ќапример, анализиру€ любой английский текст, можно установить, что буква ≈ встречаетс€ гораздо чаще, чем Z, а ’ и Q относ€тс€ к наименее встречающимс€. “аким образом, использу€ специальную таблицу соответстви€, можно закодировать каждую букву ≈ меньшим числом бит, использу€ более длинный код дл€ более редких букв, тогда как в обычных кодировках любому символу соответствует битова€ последовательность фиксированной длины (как правило, кратной байту).

ѕопул€рные архиваторы ARJ, –ј , LHARC, PKZIP работают на основе алгоритма Ћемпела-«ива. Ёти архиваторы классифицируютс€ как адаптивные словарные кодировщики, в которых текстовые строки замен€ютс€ указател€ми на идентичные им строки, встречающиес€ ранее в тексте.

Ќапример, все слова этой книги могут быть представлены в виде номеров страниц и номеров строк некоторого словар€. ¬ажнейшей отличительной чертой этого алгоритма €вл€етс€ использование грамматического разбора предшествующего текста с разложением его на фразы, которые записываютс€ в словарь. ”казатели позвол€ют делать ссылки на любую фразу в окне установленного размера, предшествующем текущей фразе.

Ётот размер определ€ет границы поиска соответстви€; при его увеличении возрастает плотность упаковки, но снижаетс€ скорость работы программы.

≈сли соответствие найдено, текуща€ фраза замен€етс€ указателем на ее предыдущее вхождение.

ѕрограммы-архиваторы позвол€ют не только сэкономить место на архивных дискетах, но и объедин€ть группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов.   основным функци€м архиваторов относ€тс€:

- архиваци€ указанных файлов или всего текущего каталога;

- извлечение отдельных или всех файлов из архива в текущий каталог (или в указанный каталог);

- просмотр содержимого архивного файла (состав, свойства упакованных файлов, их каталожна€ структура и т.д.);

- проверка целостности архивов;

- восстановление поврежденных архивов;

- ведение многотомных архивов;

- вывод файлов из архива на экран или на печать.

¬се программы-архиваторы, как правило, снабжены подробными комментари€ми, поэтому их применение не вызывает особых затруднений.

 роме того, в программах-архиваторах могут быть предусмотрены дополнительные функции по защите информации в архивном файле с помощью парол€, который используетс€ как ключ алгоритма шифровани€ данных в архиве.

4. «ащита от компьютерных вирусов

 омпьютерный вирус - это специально написанна€ небольша€ по размерам программа, котора€ может "приписывать" себ€ к другим программам (т.е. "заражать" их), а также выполн€ть различные нежелательные действи€ на компьютере. ѕрограмма, внутри которой находитс€ вирус, называетс€ "зараженной".  огда така€ программа начинает работу, то сначала, как правило, управление получает вирус.

¬ирус находит и "заражает" другие программы или выполн€ет какие-нибудь вредные функции: портит файлы или таблицу размещени€ файлов на диске, "засор€ет" оперативную пам€ть, измен€ет адресацию обращений к внешним устройствам и т.д. Ѕолее того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

¬ насто€щее врем€ известно более двадцати тыс€ч вирусов. ”словно они подраздел€ютс€ на классы по следующим признакам.

ѕо среде обитани€:

- сетевые, распростран€ющиес€ по компьютерной сети;

- файловые, внедр€ющиес€ в выполн€емый файл;

- загрузочные, внедр€ющиес€ в загрузочный сектор жесткого диска или дискеты.

ѕо способу заражени€:

- резидентные, загружаемые в пам€ть ѕ ;

- нерезидентные, не заражающие пам€ть ѕ  и остающиес€ активными ограниченное врем€.

ѕо возможност€м:

- безвредные, не вли€ющие на работу ѕ ;

- неопасные, вли€ние которых ограничиваетс€ уменьшением свободной пам€ти на диске и графическими звуковыми и прочими эффектами;

- опасные, которые могут привести к серьезным сбо€м в работе ѕ ;

- очень опасные, которые могут привести к потере программ, уничтожению данных, стереть информацию в системных област€х пам€ти и даже преждевременному выходу из стро€ периферийных устройств.

ƒанна€ классификаци€ объедин€ет, естественно, далеко не, все возможные вирусы; в каждой категории встречаютс€ варианты, не названные в силу их экзотичности, например, CMOS-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word.  роме того, встречаетс€ р€д программ, не обладающих всеми свойствами вирусов, но могущих представл€ть серьезную опасность ("тро€нские кони" и т.п.)

ƒл€ защиты и борьбы с вирусами примен€ютс€ специальные антивирусные программы, которые можно разделить на несколько видов:

- программы-детекторы позвол€ют обнаружить файлы, зараженные вирусом. –абота детектора основываетс€ на поиске участка кода, принадлежащего тому или иному известному вирусу.   сожалению, детекторы не гарантируют обнаружени€ "свежих" вирусов, хот€ в некоторых из них дл€ этого предусмотрены особые средства. Ќаиболее известными детекторами €вл€ютс€ ViruScan, NetScan. ” нас в стране используетс€ детектор Aidstest;

- программы-доктора (или фаги)"лечат" зараженные программы или диски, уничтожа€ тело вируса. ѕри этом в р€де случаев ваша информаци€ может быть утер€на, так как некоторые вирусы настолько искажают среду обитани€, что ее исходное состо€ние не может быть восстановлено.

Ўироко известными программами-докторами €вл€ютс€ Clean-Up, M-Disk и уже упом€нутый выше Aidstest;

- программы-ревизоры сначала запоминают сведени€ о состо€нии программ и системных областей дисков, а в дальнейшем сравнивают их состо€ние с исходным. ѕри вы€влении несоответствий выдают сообщение пользователю. –абота этих программ основана на проверке целостности (неизменности) файлов путем подсчета контрольной суммы и ее сравнени€ с эталонной, вычисленной при первом запуске ревизора; возможно также использование контрольных сумм, включаемых в состав программных файлов изготовител€ми. ћогут быть созданы, и встречаютс€, вирусы, не измен€ющие при заражении контрольную сумму, сосчитанную традиционным образом - суммированием всех байтов файла, однако практически невозможно замаскировать модификацию файла, если подсчет ведетс€ по произвольной, заранее неизвестной схеме (например, четные байты дополнительно умножаютс€ на 2), и совсем неверо€тно при использовании двух (или более. .) по-разному сосчитанных сумм;

- доктора-ревизоры - это программы, объедин€ющие свойства ревизоров и фагов, которые способны обнаружить изменени€ в файлах и системных област€х дисков и при необходимости, в случае патологических изменений, могут автоматически вернуть файл в исходное состо€ние;

- программы-фильтры располагаютс€ резидентно в оперативной пам€ти компьютера, перехватывают те обращени€ к операционной системе, которые могут использоватьс€ вирусами дл€ размножени€ и нанесени€ вреда, и сообщают о них пользователю. ѕрограммы-фильтры контролируют действи€, характерные дл€ поведени€ вируса, такие как:

- обновление программных файлов;

- запись на жесткий диск по физическому адресу (пр€ма€ запись);

- форматирование диска;

- резидентное размещение программ в оперативной пам€ти.

¬ы€вив попытку совершени€ одного из этих действий, программа-фильтр выдает описание ситуации и требует от пользовател€ подтверждение. ѕользователь может разрешить операцию, если ее производит "полезна€" программа, или отменить, если источник данного действи€ не€сен.   широко распространенным программам-фильтрам относ€тс€ FluShotPlus, Anti4Us, Floserum, DiskMonitor. Ёто достаточно надежный метод защиты, но создающий существенные неудобства дл€ пользовател€.

Ќекоторые антивирусные функции встроены в современные версии BIOS.

¬ыпускаемые антивирусные программные продукты, а их очень много, как правило, объедин€ют основные функции детектора-доктора-ревизора.

—ледует отметить, что антивирусные программы посто€нно обновл€ютс€, не реже одного раза в мес€ц, и способны защитить компьютеры от вирусов, известных программе на данный момент.

ѕрежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. “олько правильное и своевременное применение антивирусных средств может гарантировать его от заражени€ или обеспечить минимальный ущерб, если заражение все-таки произошло. Ќеобходимо правильно организовывать работу на ѕ  и избегать бесконтрольной переписи программ с других компьютеров, в первую очередь это касаетс€ развлекательных программ и компьютерных игр.

4.1. ƒействи€ при заражении вирусом

ѕри заражении компьютера вирусом (или подозрении на это заражение) необходимо выполнить следующие операции.

1. ¬ыключить компьютер, чтобы вирус не продолжал выполнение своих разрушительных функций.

2. ѕроизвести загрузку компьютера с "эталонной" (системной)

дискеты (на которой записаны исполн€емые файлы операционной системы и программы-детекторы) и запустить антивирусные программы дл€ обнаружени€ и уничтожени€ вируса. »спользование "эталонной" дискеты €вл€етс€ необходимым, т. к. при загрузке операционной системы с жесткого диска некоторые вирусы могут переместитьс€ в оперативную пам€ть из загрузочного модул€. ѕри этом системна€ дискета должна быть защищена от записи, с помощью переключател€, расположенного на ее корпусе (дл€ дискет 3,5") или наклейки (дл€ дискет 5,25").

3. ƒалее следует последовательно обезвредить все логические диски винчестера. ≈сли некоторые файлы на логическом диске невозможно восстановить и они не уничтожаютс€, то необходимо неповрежденные файлы скопировать на другой логический диск, а этот диск заново отформатировать. «атем восстановить все файлы на этом логическом диске путем обратного копировани€ и с использованием архивных копий.

4.2. ѕрофилактика против заражени€ вирусом

ѕрофилактика в основном состоит следующем.

ѕроверка информации, поступающей извне (дискеты, локальной сети, »нтернет и т.д.), с помощью программ-детекторов или программ-ревизоров. ƒл€ этого желательно использовать программы, которые провер€ют не длину файла, а вычисл€ют его контрольную сумму, так как многие вирусы не измен€ют длину зараженных файлов, а изменить файл так, чтобы его контрольна€ сумма осталась прежней, практически не возможно.

≈сли принесенные программы записаны на дискете в архивированном виде, то следует извлечь файлы из архива и проверить их сразу, только после этого файлы можно пускать в работу.

ќчень простой и надежной проверкой на наличие резидентных вирусов €вл€етс€ отслеживание изменений в карте пам€ти компьютера, например, за прошедший день. ƒл€ этих целей можно использовать специальные программы, которые занос€тс€ в командный файл autoexec. bat, выполн€емый при начальной загрузке MS DOS. ¬есьма удачным выбором здесь может быть программа ADinf, котора€ умеет читать информацию с дисков без использовани€ услуг DOS, так что ни один "невидимый" вирус не может ее обмануть. Ёто существенно сокращает врем€ проверки, поскольку требуетс€ проверить только вновь по€вившиес€ или измененные файлы.

»з существующих на сегодн€шний день антивирусов мы рекомендуем:

из зарубежных - NortonAntivirus (http: // www. symantec. com); из отечественных - Adinf, Adext, Doctor Web. ≈сли вы захотите приобрести их, вот координаты:

антивирусный отдел јќ "ƒиалогЌаука", ћосква тел. (095) 135-6253, 137-0150, тел. /факс 938-2970

BBS (095) 938-2856 (28800/V.34)

FidoNet: 2: 5020/69

E-mail: antivir@dials. ru

WWW-сервер: http: // www. dials. ru, http: // www. dials. ccas. ru

5. —охранение информации на магнитном носителе

»нформаци€ на жестком диске может разрушитьс€ не только вследствие действи€ компьютерного вируса или злого умысла вашего недоброжелател€, но и в результате физических и логических дефектов.

 роме того, непри€тности могут возникнуть и по вашей собственной неосторожности - в случае ошибочного форматировани€ дисков или удалени€ файлов.

ƒл€ сохранени€ данных на диске необходимо:

- регул€рное проведение профилактических работ;

- своевременное реагирование на первые признаки повреждени€;

- соблюдение правил обращени€ с диском;

- систематическое резервное копирование.

5.1. ѕроведение профилактических работ

–егул€рно провер€йте свой диск на наличие плохих (bad) секторов.

ƒл€ их обнаружени€ можно воспользоватьс€ утилитой Disk Doctor из комплекта NortonUtilities.

ќтметим, что вход€ща€ туда же утилита Calibrate может иногда сделать дефектный кластер на диске снова нормальным.

≈сли на вашем жестком диске достаточно места, то целесообразно из файла autoexec. bat (DOS) запускать утилиту Erase Protection, котора€ размешает удаленные файлы в специально выделенной области на диске, откуда они могут быть при необходимости извлечены. ¬ других операционных системах имеютс€ аналогичные средства.

—ледует помнить, что единственным стопроцентно надежным способом уберечь вашу информацию от любых разрушительных случайностей €вл€етс€ четка€, неукоснительно соблюдаема€ система резервного копировани€.

ћноголетний опыт как частных лиц, так и крупных предпри€тии во всем мире показывает, что при грамотном подходе (несколько "поколений" копий дл€ каждого из р€да временных интервалов - мес€ц, недел€, день, полдн€) вы не потер€ете более одного рабочего дн€ на восстановление утраченной информации; в случае же, если последние копии архива содержат уже поврежденные файлы, вы имеете возможность вернутьс€ к более ранним. — по€влением доступных носителей CDROM ведение архивов облегчилось, поскольку необходимо хранить только целевые файлы и небольшое количество программ, основна€ же масса программного обеспечени€ легко восстанавливаетс€ с лазерных дисков или фирменных дистрибутивов (стоит, правда, напомнить, что известны случаи обнаружени€ вирусов и в тех и в других). —уществует доступна€ возможность переписать информацию длительного хранени€ на лазерный диск, тем самым предохранив ее практически от всех непри€тностей.

5.2. ƒействи€ при первых признаках повреждени€ диска

Ќаиболее типичными симптомами, предшествующими возникновению серьезных дефектов на диске - следующие:

- отсутствие доступа к отдельному файлу или по€вление в текстовых файлах посторонних символов;

- замедление работы дисковода;

- по€вление при записи и чтении информации звука, напоминающего фырканье насоса;

- неустойчивость процесса загрузки DOS.

ѕри по€влении какого-либо из перечисленных симптомов в первую очередь перепишите на дискеты наиболее важную информацию (котора€ еще доступна). «атем попытайтесь восстановить разметку утилитой Calibrate

- дл€ жесткого диска и Disk Tools - дл€ дискет. ќбе эти утилиты вход€т в состав NortonUtilities. Ќезависимо от результатов переразметки завершите процесс восстановлени€ обработкой диска утилитой Norton Disk Doctor.

¬о многих случа€х описанных действий достаточно дл€ восстановлени€ работоспособности диска. ќднако иногда исправление дефектов в автоматическом режиме невозможно. ¬ этом случае примен€ютс€ специальные методы, описание которых выходит за рамки данной книги.

ƒл€ изучени€ этого вопроса вам следует обратитьс€ к специальной литературе.

5.3. Ёксплуатаци€ и обслуживание дисков

ѕриводы жестких дисков обычно в обслуживании не нуждаютс€. ƒиски располагаютс€ в герметически закрытом корпусе. ” вас никогда не должно по€вл€тьс€ мыслей об очистке винчестера от пыли - даже если внутри его наход€тс€ частицы пыли, все-равно срок его службы достаточно велик.

–азборка винчестера с высокой веро€тностью (99,99%) приводит к его выходу из стро€!

ƒл€ обеспечени€ безаварийной работы жесткого диска старайтесь воздерживатьс€ от курени€ возле ѕ . ќсобенно страдают дискеты. „астицы дыма и смол, оседающие на их поверхности, образуют слой, сравнимый с толщиной магнитного покрыти€, и данные перестают читатьс€.

¬ отличие от жесткого диска, дисководы требуют регул€рной очистки, поскольку в отверстие, предназначенное дл€ установки дискет проникает пыль, табачный дым и др. ѕервичную очистку можно выполн€ть при помощи специальных пылесосов через мелкие щели. Ќе пользуйтесь мощными агрегатами, так как добычей пылесоса могут оказатьс€ головка записи/чтени€ или другие небольшие механические части, наход€щиес€ внутри дисковода. ≈сли же вы возьметесь за дело таким рь€ным способом, то это профилактическое меропри€тие приведет только к необходимости приобретени€ нового дисковода!

  значительным проблемам привод€т осаждени€ пыли на головке записи/чтени€. ¬ результате на экране по€вл€ютс€ сообщени€ типа "Can't readdiscindrive ј: " и другие.

ќднако прежде чем вы решите, что виноват дефектный или гр€зный привод, проверьте используемые дискеты. ƒискеты, которые без проблем читаютс€ на других дисководах, должны читатьс€ и на вашем. “аким образом, можно сразу же определить, действительно ли виноват дисковод.

ќчистку рабочих головок необходимо поручать специалистам, а если еще не истек гарантийный срок дисководов, то изготовител€м или поставщикам.

≈сли вы непременно хотите очистить рабочие головки самосто€тельно, лучше воспользоватьс€ специальными чист€щими дискетами.

¬ заключение еще несколько советов по обращению с дискетами.

- Ќар€ду с рекомендаци€ми, которые наход€тс€ на конверте каждой дискеты, нужно хранить дискеты в закрытом €щике, что обеспечивает следующие преимущества: вы найдете необходимые данные быстрее, если не будете разыскивать дискеты по разным углам; вы защищаете дискеты от механического и магнитного вли€ни€ извне, вы обеспечиваете определенную степень защиты и безопасности дискетам и хранимым на них данным.

- »звлекайте дискеты из дисковода только тогда, когда индикатор LED погашен.

- ’раните 5,25" дискеты в их защитном конверте.

- ѕодписывайте дискеты только с легким нажатием. Ќе давите на защитный футл€р и не сгибайте дискету.

- Ќикогда не касайтесь пальцами незащищенной области дискеты.

- Ќе держите дискеты в месте с очень низкими или высокими температурами.

- Ќикогда не располагайте дискеты вблизи от источников электромагнитных полей (акустических систем, телевизора и др.). ¬ы должны помнить, что данные, потер€нные по причине воздействи€ электромагнитного пол€, как правило, восстановлению не подлежат, хот€ в принципе это возможно. ѕри транспортировке дискет заворачивайте их в фольгу; в противном случае три-четыре поездки на троллейбусе или трамвае могут оказатьс€ фатальными дл€ ваших данных.

- ѕри перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешестви€ из-за сбо€ в одном из ста файлов.

- «аписав данные на дискету, убедитесь в их читабельности командой типа "ј: \ COPY *. * NUL".

6. —пециальные средства защиты пк

ѕрохождение электрических сигналов по цеп€м ѕ  и соединительным кабел€м сопровождаетс€ возникновением побочных электромагнитных излучений в окружающей среде. –аспространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки дл€ утечки информации, так как возможен ее перехват с помощью специальных технических средств контрол€. ¬ персональном компьютере основными источниками электромагнитных излучений €вл€ютс€ устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор. ”течке информации в ѕ  способствует применение коротких видеоимпульсов пр€моугольной формы и высокочастотных коммутирующих сигналов. »сследовани€ показывают, что излучение видеосигнала монитора €вл€етс€ достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

ƒл€ уменьшени€ уровн€ побочных электромагнитных излучений примен€ют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослаблени€ уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

—пециальна€ проверка ѕ  заключаетс€ в проверке выполнени€ установленных требований по защите информации, а также в вы€влении и анализе источников - каналов утечки информации и разработке предложений по их закрытию. —пециальную проверку, как правило, провод€т организации (учреждени€), €вл€ющиес€ головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контрол€ информации. “ехническому контролю в ѕ  должны подвергатьс€ следующие потенциальные и реальные каналы утечки информации:

- побочные электромагнитные излучени€ в диапазоне частот от 10 √ц до 1000 ћ√ц;

- наводки сигналов в цеп€х электропитани€, заземлени€, в лини€х св€зи;

- опасные сигналы, образующиес€ за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контрол€ информации. Ёти сигналы должны контролироватьс€ в диапазоне частот от 300 √ц до 3,4 к√ц;

- каналы утечки информации, образующиес€ в результате воздействи€ высокочастотных электромагнитных полей на различные провода, наход€щиес€ в помещении, которые могут выступать в качестве приемной антенны. ¬ этом случае проверка проводитс€ в диапазоне частот от 20 к√ц до 1000 ћ√ц.

ѕри контроле защиты информации ѕ  используютс€ специально разработанные тестовые программы, а также специальна€ аппаратура контрол€ уровн€ излучени€, которые определ€ют режим работы ѕ , обеспечивающий совместно с другими техническими средствами скрытый режим работы дл€ различных средств разведки.

Ќаиболее серьезной техникой оснащены те лица, которые стрем€тс€ получить несанкционированный доступ к банкам данных компьютеров. ƒл€ этого необходима специальна€ аппаратура с цифровой обработкой. —амое надежное внедрение можно осуществить путем непосредственного подключени€ к компьютерной сети. Ёто возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.

—нимать информацию с последующей обработкой можно, регистриру€ излучени€ компьютера и его периферии, а также компьютерных линий. ¬о врем€ работы компьютера в питающей сети навод€тс€ сигналы, регистриру€ которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происход€щих в пам€ти компьютера и его периферии. ƒл€ дистанционного сн€ти€ информации за счет побочного излучени€ компьютера и его периферии примен€ют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. ѕроведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в ” ¬ диапазоне. ѕрактически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. —истемы съема компьютерной информации неверо€тно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечени€.

ƒл€ защиты можно использовать специальные генераторы "белого шума" дл€ защиты от ѕЁћ»Ќ, например: √ЅЎ-1, —алют, ѕелена, √ром и др.

»х можно приобрести во многих ћосковских фирмах торгующих спецтехникой (см. ѕ–»Ћќ∆≈Ќ»≈).

7. «ащита пк от сбоев

ѕорой различные программно-аппаратные сбои компьютера принос€т больше вреда чем компьютерные вирусы. ¬от самые общие рекомендации по их предотвращению.

7.1. «ащита от аппаратных сбоев 1

≈сли позвол€ют финансы, то всегда приобретите и используйте блоки бесперебойного питани€ (UPS), лучше фирмы APC (модель Back или Smart). ≈сли финансы не позвол€ют, то поставьте хот€ бы простой Pilot;

- никогда не приобретайте (а если он у вас есть - то откажитесь от использовани€) т. н.  эш-контроллеры (в особенности фирмы Tekram);

- никогда не приобретайте (а если он у вас есть - то откажитесь от использовани€) т. н. BackPack (жесткий диск - работающий через параллельный порт) - чрезвычайно ненадежное устройство;

- заземлите свой компьютер. ’орошим заземлением может например послужить металлическа€ арматура дома (но не батареи);

- никогда не довер€йте ремонт (сборку, разборку, подключение дополнительных устройств, апгрейд) - неквалифицированным лицам;

- покупку компьютера и комплектующих производите только в надежных и проверенных фирмах. ѕодробнее об этом можно например узнать в конференции ‘идо - PVT. EXCH. BLACK. LOG. ѕриведу лишь несколько примеров фирм, где Ќ≈ следует покупать компьютеры: ¬ист, ‘ормоза, –& , ѕарти€, Ћэнд (“ок »нтрнейшнл), Al Tech. Ќеплохие фирмы: Ќ“, ћосковский Ќегоциант,  лондайк,  омпьюлинк.

7.2. «ащита от программных сбоев 2

ѕользуйтесь надежными операционными системами. Ќа наш взгл€д наилучшим выбором €вл€етс€ - Microsoft Windows NT 4.0 (5.0).

ќперационна€ система Windows 95 очень нестабильна и содержит множество ошибок;

- никогда не используйте программу кешировани€ дисков smartdrv. exe - всегда удал€йте ее из файлов config. sys и autoexec. bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относитс€) кэшировани€ дисков (Norton Speed Drive, Rocket и др.).  ак правило большинство сбоев жестких дисков происходит именно из-за них;

- никогда не пользуйтесь Norton Utilites дл€ Windows 95 (если вы все же используйте эту операционную систему);

- не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно;

- и наконец самое главное - выполн€йте периодическое резервное копирование (архивирование) всех важных данных. ѕричем желательно иметь не менее двух копий (разных дат) с вашими важными данными - помните скупой платит дважды а то и трижды! Ќ≈ «јЅџ¬ј…“≈ ќ Ў»‘–ќ¬јЌ»» ¬ј∆Ќџ’ ƒјЌЌџ’!

8. „то помнит ваш компьютер?!

–ассмотрим еще один аспект нашей безопасности. Ёто нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами и т.д.

«ащита от программ Microsoft.

ѕрограммы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. ¬от лишь некоторые примеры:

- MicrosoftOutlookExpress 4.0 - все письма которые вы когда либо отправл€ли, получали или удал€ли он все равно хранит в своей базе. ѕоэтому периодически рекомендуем удал€ть (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. ќни расположены в директори€х:

\Windows\Aplication\Microsoft\OutlookExpress\Mail\ - почта - здесь необходимо удалить все файлы с расширени€ми IDX и MBX.

\Windows\Aplication\Microsoft\OutlookExpress\News\ - новости - здесь необходимо удалить все файлы с расширени€ми NCH.

- Microsoft Internet Explorer 4.0 - в директори€х:

\Windows\Cookies\ - хранит файлы Cookies (их лучше периодически удал€ть с помощью программы Kremlin 2.1).

\Windows\Temporary Internet Files\ - хранит там места где вы были в »нтернет (их лучше периодически удал€ть с помощью программы Kremlin 2.1).

- Microsoft Windows 95 - в директори€х:

\Windows\History\ - хранит все файлы истории (их лучше периодически удал€ть с помощью программы Kremlin 2.1).

\Windows\name. pwl - в этих файлах Windows хранит имена, телефоны и пароли дл€ соединени€ с »нтернет, все они легко (с помощью специальных программ) расшифровываютс€...

\Windows\Profiles\name\ - где name им€ пользовател€, хранит профили и все установки конкретных пользователей (это кстати справедливо и дл€ Windows NT)

\Aplication\Microsoft\Outlook Express\Mail\ - почта \Aplication\Microsoft\Outlook Express\News\ - новости \Aplication\Microsoft\Address Book\ - адресна€ книга \Cookies\ - файлы Cookies

\Favorites\ - файлы закладок »нтернет \History\ - файлы истории Windows user. dat - параметры пользовател€ user. da0 - резерв Ёто лишь мала€ часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. Ц ѕ–ќ¬≈–я…“≈ » ќ“—Ћ≈∆»¬ј…“≈ Ё“ќ, Ѕ”ƒ№“≈ Ѕƒ»“≈Ћ№Ќџ! » удал€йте их с помощью программы Kremlin 2.1.

  вопросу о CMOS SETUP.

¬от вам еще один нагл€дный пример лазеек дл€ спецслужб.

Ћюбой компьютер имеет возможность установить пароль на вход. Ќо мало кто знает что специально дл€ спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер.

¬от примеры:

- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

- AMIBIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)

≈стественно, что вводить пароль нужно в соответствии с регистром букв.

ѕрограммы авторизующиес€ в Online.

¬ последнее врем€ все чаще стали по€вл€тьс€ программы которые провод€т проверку своей легальности посредством »нтернет (вернее когда вы сидите в »нтернет, они незаметно провер€ютс€, а потом радуют вас сообщением о том что - мол это нелегальна€ копи€ - нагл€дный пример BulletProofFTP). Ќо это еще пол беды, существует мнение что такие программы, как например операционна€ система Windows, способны как бы следит за всем что происходит на компьютере (либо сами, либо по команде из »нтернет) и отправл€ть все собранные данные своим разработчикам. Ќедавно был скандал, когда один известный FTP клиент оправл€л все вводимые имена и пароли своим разработчикам. “ак что будьте бдительны!

 лавиатурные шпионы Ёто программы предоставл€ющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

» то, и другое делаетс€ одним методом: все, что набираетс€ на клавиатуре, заноситс€ в текстовый файл специальной программой. “ак что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать досто€нием владельца такого компьютера. “ехнически така€ операци€ выполн€етс€ классом программ, называемых keyboard loggers. ќни существуют дл€ разных операционных систем, могут автоматически загружатьс€ при включении и маскируютс€ под резидентные антивирусы или что-нибудь еще полезное.

—ама€ лучша€ из опробованных авторами программ, Hook Dump 2.5 (http: // www. geocities. com/SiliconValley/Vista/6001/hookdump. zip, дл€ Win 3.1. и Win 95), написанна€ »льей ќсиповым (http: // www. halyava. ru/ilya/), может автоматически загружатьс€ при включении компьютера, при этом никак не про€вл€€ своего присутстви€.

Ќабранный на клавиатуре текст, названи€ программ, в которых набиралс€ текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набиралс€ - все записываетс€ в файл, расположенный в любом директории и под любым именем. ѕрограмма имеет много настроек, позвол€ющих определ€ть нужную конфигурацию.

9. «ащита от вредных компьютерных факторов

Ќаша нынешн€€ жизнь немыслима без ѕ , но при работе с ним необходимо учитывать р€д рекомендаций, которые помогут сохранить ваше здоровье.

1. ќптимальное рассто€ние между экраном и работающим ѕ  должно быть около 50 см.

2. ¬ качестве монитора ѕ  лучше всего использовать новые цветные жидкокристаллические мониторы.

3. »деальным (с точки зрени€ безопасности дл€ здоровь€) €вл€етс€ компьютер типа "Notebook".

4. ≈сли вы пользуетесь обыкновенным монитором с ЁЋ“, то в об€зательном пор€дке необходимо использовать защитный экран класса -

полна€ защита. ћы рекомендуем: –усский ўит («олотой или ѕлатиновый).

5. ¬ерх экрана должен быть примерно на уровне горизонтальной линии, проведенной от глаз к экрану.

6. ¬о врем€ работы положение кистей рук должно быть горизонтальным, предплечь€ разогнуты в локтевых суставах под углом 90

градусов, спина должна быть пр€мой. –уки должны иметь опору на столе.

7. ¬о врем€ нормальной работы голова не должна быть сильно наклонена, чтобы не беспокоили головные боли и боли в шее.

8.  лавиатура должна располагатьс€ не ближе 10 см от кра€ стола.

ѕри длительной работе с клавиатурой нежелательно, чтобы кисти и предплечь€ опирались на угол стола.

9. ∆елательно чтобы компьютер был заземлен.

10. ѕри длительной работе с ѕ  важны своевременный отдых, разминка.

11. ¬о врем€ работы с монитором не следует сидеть "как столб", необходимо периодически мен€ть позу, двигать плечами, поморгать глазами или закрыть их на несколько секунд. ƒышать надо свободно.

ѕосле 30-45 минут интенсивной работы желательна пауза и гимнастика, в том числе дл€ глаз.

12. „ерез 10 минут работы полезно на 5-10 с отвести глаза в сторону от экрана.

13. —ледует ограничить врем€ интенсивной работой с ѕ ; не более 4

часов в день.

14. –абочие места с ѕ  должно определенным образом устанавливатьс€ относительно светопроемов:

ƒверь ≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬ-

Л ƒопускаетс€ –екомендуетс€ Л

Л ≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬ - ≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬ - Л

Л Л —тол Л Л —тол Л Л

Л ≤ЬЬЬЬЬЬЬЬЬЬ - Л≤ЬЬЬЬЬ-≤ЬЬЬЬЬ-Л Л≤ЬЬЬЬЬ-≤ЬЬЬЬЬ-Л ≤ЬЬЬЬЬЬЬЬЬ - Л

Л Л  ресло Л ЛЛ ла - ЛЛ ЛЛ ЛЛ ЛЛ  ла-ЛЛ Л ресло Л Л

Л Ллини€ ЬЬ> Л ЛЛвиа - ЛЛ¬ƒ“ ЛЛ ЛЛ¬ƒ“ ЛЛ виа-ЛЛ Л<ЬЬ лини€Л Л

Л Л взора Л ЛЛтура ЛЛ ЛЛ ЛЛ ЛЛ тураЛЛ Лвзора Л Л

Л ШЬЬЬЬЬЬЬЬЬЬ± ЛШЬЬЬЬЬ±ШЬЬЬЬЬ±Л ЛШЬЬЬЬЬ±ШЬЬЬЬЬ±Л ШЬЬЬЬЬЬЬЬЬ± Л

Л ШЬЬЬЬЬЬЬЬЬЬЬЬЬЬ± ШЬЬЬЬЬЬЬЬЬЬЬЬЬЬ± Л

Л ќкно ќкно ќкно Л

ШЬЬЬЬЬЬЬЬЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬЬЬ<ЬЬЬЬЬЬЬЬЬЬ>ЬЬЬЬЬЬЬЬЬЬЬ±

- —хемы размещени€ рабочих мест с ѕ  должны учитывать рассто€ни€ между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а рассто€ние между боковыми поверхност€ми видеомониторов - не менее 1,2 м.

-  онструкци€ рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудовани€ с учетом его количества и конструктивных особенностей (размер ¬ƒ“ и ѕ , клавиатуры, пюпитра и др.), характера выполн€емой работы. ѕри этом допускаетс€ использование рабочих столов различных конструкций, отвечающих современным требовани€м эргономики.

-  онструкци€ рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ¬ƒ“ и ѕ , позвол€ть измен€ть позу с целью снижени€ статического напр€жени€ мышц шейно-плечевой области и спины дл€ предупреждени€ развити€ утомлени€.

- –абочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сидень€ и спинки, а также рассто€нию спинки от переднего кра€ сидень€, при этом регулировка каждого параметра должна быть независимой, легко осуществл€емой и иметь надежную фиксацию.

- ѕоверхность сидень€, спинки и других элементов стула (кресла)

должна быть полум€гкой, с нескольз€щим, неэлектризующимс€ и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загр€знений.

10. Ѕезопасность при работе с ббс и ftn сет€ми

¬ этой главе мы рассмотрим основные рекомендации, целесообразные к применению в цел€х вашей безопасности при регистрации и работе с ЅЅ— и FTN сет€ми.

ЅЅ— - это программно-аппаратный комплекс обеспечивающий с помощью модема и необходимого ѕќ доступ к программам и информации.

FTN сети (например ‘идо) - это любительские компьютерные сети, предназначенные дл€ обмена сообщени€ми электронной почты.

»так, наши рекомендации:

1. ѕ–ќ¬≈–я…“≈ ќ“—”“—“¬»≈ јќЌ. ѕрежде чем звонить на ЅЅ— или FTN, удостоверьтесь (например путем звонка с сотового телефона, с телефона-двойника типа Panasonic, с таксофона или с телефона который гарантированно не определ€етс€ системой јќЌ) что на данном узле отсутствует система јќЌ. ≈сли в списке ЅЅ— (или в рекламе) указан тип модема: Russian Courier, Zyxell или IDC - то можете не звонить туда, там с веро€тностью 99% используетс€ јќЌ. јќЌ засвечивает себ€ характерным щелчком и звуковым сигналом, как правило после первого гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими јќЌ, и по тональности как правило отличающиес€ от первого гудка).

≈сли јќЌ есть, но вам все же надо остатьс€ анонимным то воспользуйтесь јнтијќЌом, функции јнтијќЌа присутствуют практически во всех телефонных аппаратах с јќЌ (например в –”—№ или в Phone Master).

Ћибо купите (их полно на радиорынке в ћитино) приставку јнтијќЌ, она вам еще не раз пригодитьс€! ‘ункцию јнтијќЌ лучше включать почти сразу после набора номера и удерживать ее некоторое врем€, экспериментируйте и умение придет к вам. ≈сли јќЌ не может определить номер то вы, после сн€ти€ трубки јќЌом слышите характерные тональные посылы (пор€дка 9 штук).

2. ѕ–» –≈√»—“–ј÷»» »—ѕќЋ№«”…“≈ ¬џћџЎЋ≈ЌЌџ≈ ƒјЌЌџ≈. Ќикогда не стоит регистрироватьс€ под насто€щим именем, ибо неизвестно к кому могут попасть ваши данные и дл€ чего их могут использовать.

¬озьмите любую телефонную базу, например  ќ“»  или ее Online версию: http: // www. xland. ru: 8088/tel_win/owa/tel. form и введите любую выдуманную вами фамилию. Ќе стоит вводить тривиальные фамилии, вроде - »ванов, ѕетров, —мирнов, јндреев, јлексеев и т.д. Ћучше что-то не совсем обычное, ну первое что приходить в голову: Ћевашов, ƒубинин, јвдотин, —адовский и т.д. ƒалее, выпишите любого из выведенного списка (выпишите инициалы, адрес и телефон).

10.1. »нтересные ЅЅ—

Ќиже приводитьс€ список наиболее интересных (на наш взгл€д)

ћосковских ЅЅ—:

≤ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЪЬЬЬЬЬЬЬЬЬЬЬЬЪЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬ-

Л Ќазвание ЅЅ— Л “елефон Л ¬рем€ работы Л

Л Л Лв рабочие дни в выходные Л

БЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЭЬЬЬЬЬЬЬЬЬЬЬЬЭЬЬЬЬЬЬЬЬЬЬЬЬЬЪЬЬЬЬЬЬЬЬЬЬЬЬЬМ

Л Anarhia BBS Л095-948-6250Л 06: 00-14: 00 Л <<< Л

Л DGNLTDBBS (AON) Л095-582-4922Л 24h Л 24h Л

Л Fantom BBS Л095-907-0382Л 24h Л 24h Л

Л Gnosis Occultus BBS (AON) Л095-916-4042Л 22: 30-07: 00 Л <<< Л

Л Hack's Station BBS Line#1 Л095-430-4530Л 22: 30-08: 00 Л <<< Л

Л Hack's Station BBS Line#3 Л095-437-0960Л 01: 00-09: 00 Л <<< Л

Л Hacker's Stone BBS Л095-344-1227Л 00: 00-12: 00 Л <<< Л

Л InfoScience BBS line 2AONЛ095-923-0871Л 24h Л 24h Л

Л InfoScience BBS line 4AONЛ095-923-2003Л 24h Л 24h Л

Л InfoScience BBS line 5AONЛ095-229-7622Л 24h Л 24h Л

Л InfoScience BBS line 6AONЛ095-229-3985Л 24h Л 24h Л

Л InfoScience BBS line 8AONЛ095-913-9944Л 24h Л 24h Л

Л InfoScience BBS line 9AONЛ095-913-9945Л 24h Л 24h Л

Л InfoScience BBS line 12AONЛ095-742-1440Л 24h Л 24h Л

Л InfoScience BBS line 13AONЛ095-742-1441Л 24h Л 24h Л

Л InfoScience BBS line 14AONЛ095-742-1443Л 24h Л 24h Л

Л MSAAB BBS Л095-270-0237Л 24h Л 24h Л

Л MAKET (AON) Л095-263-1129Л 24h Л 24h Л

Л Orl. Corp Л095-152-9044Л 23: 00-07: 00 Л 24h Л

Л Some Old Bullshit BBS(AON) Л095-236-3424Л 00: 00-07: 30 Л <<< Л

Л SoftLand BBS Л095-932-9053Л 24h Л 24h Л

Л Shadow Gluck BBS SG#1(AON) Л095-452-4103Л 24h Л 24h Л

Л The Videoman station Л095-432-0257Л 23: 00-08: 00 Л <<< Л

˜ЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЬЩЬЬЬЬЬЬЬЬЬЬЬЬЩЬЬЬЬЬЬЬЬЬЬЬЬЬЩЬЬЬЬЬЬЬЬЬЬЬЬЬ±

ѕримечани€:

јќЌ - наличие јќЌ на станции.

24h - станци€ работает 24 часа в день.

<<< - —танци€ работает так же, как и в рабочие дни (см. столбец weekdays).

10.2. »нтересные конференции сети ‘идо

Ќиже приводитс€ список наиболее интересных (на наш взгл€д) конференций ‘идо:

Mo. Advice - ответы на любые вопросы Mo. Books. Wanted - поиск и продажа книг Mo. Talk - ћосковские разговоры Mo. SoftExchange - поиск программ Mo. Wanted - поиск всего остального N5020. Point - поиск поинтовых вакансий в ћосковском ‘идо Ru. Aon - об јќЌах Ru. Anti. Ats о борьбе с ј“—

Ru. Army - как откосить от армии Ru. Internet - вопросы по »нтернет Ru. Internet. Chainik - аналогично но дл€ чайников Ru. Internet. WWW - анонсы новых WWW сайтов Ru. Phreaks - фрикинг, взлом сотовых телефонов, карточек и т.д.

Ru. Crypt - криптографи€ Ru. Security - безопасность Su. Chainik - вопросы по FTN технологии Su. Chainik. Faq - факи Su. Chainik. General - общие вопросы Ru. Hacker - о хакерах и дл€ хакеров Su. Hardw. chainik - вопросы по железу (Hardware)

Su. Hardw. phones - о телефонах Su. General - обо всем понемногу Su. Spy - шпионска€ эха Su. Virus - компьютерные вирусы Su. Pol - политика Su. Pol. Theory - политика (теори€)

Survival. Guide - выживание и безопасность XSu. Cellular - сотовые телефоны.

11. Ѕезопасность в сети интернет

11.1. ¬ыбираем провайдера

¬ыбор провайдер - это отправна€ точка с которой начинаетс€ ваш путь в увлекательный мир »нтернет.

ѕри выборе надо учитывать то обсто€тельство что практически все провайдеры требуют идентификации вашей личности (‘»ќ, паспортные данные и т.д.).

 ак преодолеть эту и другие проблемы, об этом читайте ниже.

1. ѕ–ќ¬≈–я…“≈ ќ“—”“—“¬»≈ јќЌ. ≈сли вы хотите сохранить свою конфиденциальность при работе с »нтернет, то прежде всего необходимо удостоверитьс€ в отсутствии аппаратуры јќЌ у провайдера. ƒл€ этого производ€тс€ контрольные звонки на рабочие (именно рабочие а не тестовые линии - их телефоны необходимо узнать заранее у провайдера или из других источников) телефонные линии например с сотового телефона, с телефона-двойника типа ѕанасотовик, с таксофона или с телефона который гарантированно не определ€етс€ системой јќЌ. јќЌ засвечивает себ€ характерным щелчком и звуковым сигналом, как правило после первого гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими јќЌ, и по тональности как правило отличающиес€ от первого гудка).

≈сли јќЌ есть, но вам все же надо остатьс€ анонимным то воспользуйтесь јнтијќЌом, функции јнтијќЌа присутствуют практически во всех телефонных аппаратах с јќЌ (например в –усь или в Phone Master).

Ћибо купите (их полно на радиорынке в ћитино) приставку јнтијќЌ, она вам еще не раз пригодитьс€! ‘ункцию јнтијќЌ лучше включать почти сразу после набора номера и удерживать ее некоторое врем€, экспериментируйте и умение придет к вам. ≈сли јќЌ не может определить номер то вы, после сн€ти€ трубки јќЌом слышите характерные тональные посылы (пор€дка 9 штук).

ƒоподлинно известно, что аппаратура јќЌ имеетс€ у всех провайдеров использующих модемы Zyxell (например Deol), а также у всех провайдеров производ€щих оплату в кредит (ћ“”-»нформ, √ќ“ и др.).

2. ѕ–» –≈√»—“–ј÷»» »—ѕќЋ№«”…“≈ ¬џћџЎЋ≈ЌЌџ≈ ƒјЌЌџ≈. Ќикогда не стоит регистрироватьс€ под насто€щим именем, ибо неизвестно к кому могут попасть ваши данные и дл€ чего их могут использовать.

¬озьмите любую телефонную базу, например  ќ“»  или ее Online версию: http: // www. xland. ru: 8088/tel_win/owa/tel. form и введите любую выдуманную вами фамилию. Ќе стоит вводить тривиальные фамилии, вроде - »ванов, ѕетров, —мирнов, јндреев, јлексеев и т.д. Ћучше что-то не совсем обычное, ну первое что приходить в голову: Ћевашов, ƒубинин, јвдотин, —адовский и т.д. ƒалее выпишите любого из полученного списка (выпишите инициалы, адрес и телефон). » плюс ко всему необходимо выдумать левые паспортные данные, ну сери€, номер, кем выдан, когда.

 стати по базе ќ«ќћ можно определить принадлежность конкретной улицы к конкретному отделению милиции - дл€ еще большей достоверности.

“еперь вам осталось изготовить какую-либо ксиву с вашей фотографией и вымышленными данными. ƒл€ убедительности надо достать печать (у друзей, или сделать ее - люба€ печать в ћоскве стоит пор€дка 50 долларов) - лучше государственного типа.  сива может например гласить что вы: студент, охранник, работник прокуратуры, сотрудник ‘јѕ—» (‘—Ѕ, ћ¬ƒ), или просто какой-либо сотрудник какой-либо фирмы.

ƒалее едете в контору к провайдеру (лучше с утра - с утра люди добрее) и говорите что хотите зарегистрироватьс€ (стать их клиентом) а когда доходит до паспорта (иногда достаточно просто вписать паспортные данные не предъ€вл€€ его) говорите что не вз€ли его (мол никто и не говорил по телефону что нужен паспорт) - Ќќ вы наизусть помните свои паспортные (вымышленные естественно!) данные - это скорее всего пройдет (так как клиентов нынче мало, а денег всем хочетс€). ƒл€ убедительности можете показать свое удостоверение (также при входе на некоторые конторы где требуют паспорт - оно вам может здорово пригодитс€).

≈сли хотите чтобы улик не было совсем, можете еще изготовить факсимиле вымышленной подписи и ставить его на договоре (незаметно разумеетс€).

≈сли не прокатит, то уходите с обиженным видом и пригрозите: мол ноги моей больше не будет в вашей гнилой конторе.

3. ѕќЋ№«”…“≈—№ ѕ–ќ¬≈–≈ЌЌџћ» ѕ–ќ¬ј…ƒ≈–јћ». “рюк с левыми паспортными данными лучше всего может пройти в мелких конторах, а в крупные компании типа ƒемос и –елком даже лучше и не соватьс€ (если конечно у вас не будет хорошо сделанного студенческого билета или паспорта).

ƒалее приводитс€ список более-менее стабильных ћосковских провайдеров, который поможет вам сделать оптимальный выбор.

4. »—ѕќЋ№«”…“≈ “≈—“ќ¬џ≈ ¬’ќƒџ. Ќекоторые провайдеры (например  орбина), если позвонить им и попросить проверить качество св€зи называют телефон по которому можно это сделать.  ак правило врем€ работы на тестовой линии составл€ет 15-60 минут, что вполне достаточно дл€ проведени€ некоторых акци€.

¬от некоторые примеры:

ѕровайдер " ј–ј¬јЌ"

тел.332-4486, факс 129-3500

a. Cерийный телефон 332-4768 (8 линий).

b. ќтдельные телефоны:

332-4122, 332-4123, 332-4124, 332-4125, 332-4126, 332-4127, 332-4274, 332-4264, 332-4255, 332-4252, 332-4246, 332-4454, 332-4469, 332-4472, 332-4793.

c.129-1744, 129-3254, 129-3290.

d. —ерийный телефон 931-67-88 (11 линий).

ѕр€мые телефоны на серию:

931-6001, 931-6009, 931-6100, 931-6133, 931-6136, 931-6144, 931-6145, 931-6540, 931-6541, 931-6542, 931-6788.

e. ќтдельные телефоны: 939-1475, 939-3084, 939-5213, 939-4270, 939-3275, 939-5118, 939-2635, 939-5237, 939-5236.

Ѕесплатно пользоватьс€ каналом можно с 4 ночи до 10 утра ежедневно. ѕо телефонам, которые начинаютс€ с 332. Login: free, Password: caravan. ≈сли не пускают, это значит, что все бесплатные модемные входы уже зан€ты.

ѕровайдер "—»“≈ ". ” этого провайдера можно получить бесплатный E-Mail!

Ќа windoms. sitek. net

Tel: 742-9420(21)

963-3101

964-1301

964-1091

995-1090

DNS: (I) 195.212.225.2

(II) 195.212.225.162

Login: sitek

Password: sitek

5. »—ѕќЋ№«”…“≈ –≈ ЋјћЌџ… ƒќ—“”ѕ. Ќекоторые провайдеры (например –осси€ ќнлайн) предлагают (или прилагают к купленному модему, компьютеру и т.д.) пакет ѕќ, документацию и некоторое количество часов бесплатной работы в »нтернет (как правило 5-10 часов). ѕользуйтесь этим, не забыва€ про общие правила безопасности описанные нами.

ƒругие провайдера (например —»“≈ ) просто продают запечатанный конверт, в котором находитс€ им€, пароль и определенное количество часов работы в »нтернет. Ёто пожалуй самый безопасный вариант, где вы ни коим образом не засвечиваете свои данные. “акие конверты можно например приобрести на радиорынке в ћитино или в самом —»“≈ е.

6. »—ѕќЋ№«”…“≈ "Ћ≈¬џ…" DNS. ƒл€ того что бы спр€тать свой IP-адрес, вернее даже не спр€тать а использовать IP-адрес другого провайдера необходимо в параметрах установки св€зи поставить DNS другого провайдера (например, ƒемоса).

¬от например DNS провайдера Demos:

Primary 194.87.0.8

Secondary 194.87.0.9

ј вот DNS провайдера √ласнет:

Primary 195.218.218.38

Secondary 195.218.218.37

7. ћќ— ќ¬— »≈ ѕ–ќ¬ј…ƒ≈–џ —≈“» »H“≈–H≈“.ƒ.алее идет список наиболее известных ћосквоских провайдеров.

Hазвание: јќ –елком ѕочтовый адpес: 123098, ћосква, yл. ћаpшала ¬асилевского, д.1, коpп.1.

“елефон/факс: 196-07-20. 196-08-20, 196-08-23/ 196-32-95

E-mail: support@relcom. ru

Home page: http: // www. relcom. ru

—еpвис:

http: // www. relcom. ru: 80/Relcom-Moscow/OfficialDocs/Pricelist/

Hазвание: ќќќ " омпани€ ƒемос+"

ѕочтовый адpес: 113035, ћосква, ќвчинниковска€ наб., д.6/1

“елефон/факс: 956-60-80, 956-62-33 / 956-50-42

E-mail: info@demos. su

Home page: http: // www. demos. su

—еpвис: http: // www. demos. su/eng/price-e. htm

Ќазвание: "√от"

ѕочтовый адрес:

“елефон: 921-36-01, 923-21-27

ћодемные телефоны: 925-3503, 925-3507, 925-7165, 924-5847, 923-8741, 925-1994

E-mail:

Home page: http: // got. mmtel. ru

—ервис:

Ќазвание: "Corbina Telecom"

ѕочтовый адрес: –€занский пр., 30/15

“елефон: 755-5648

E-mail: sales@corbina. ru

Home page: http: // www. corbina. ru

—ервис:

Hазвание: InComa

ѕочтовый адpес: 125252, ћосква, yл.  yyсинена, д.21Ѕ, офис 60.

“елефон/факс: 198-73-81 / 913-25-12

E-mail: info@incomma. com

Home page: http: // www. fastnet. ru

—еpвис: http: // www. fastnet. ru/bnet/bnet. html

Hазвание: јќ "“ехно ÷ентp ѕлюс"

ѕочтовый адpес: 115395, ћосква, yл. ёности, д.13, коpп.2.

“елефон/факс: 374-76-63, 965-10-10, 465-90-25 / 374-00-02

E-mail: info@techno. ru

Home page: http: // www. techno. ru

—еpвис: http: // www. techno. ru/koi/netgroup/netprice. html

Hазвание: ќјќ "ћосковский междyнаpодный и междyгоpодный телефон"

ѕочтовый адpес: 119895, ћосква, «yбовска€ пл., д.3. и ул. јрбат, 46

“елефон/факс: 241-6232, 246-02-43, 338-00-11, 241-84-81 / 246-41-53, 241-71-01.

E-mail: commt@db. mmtel. msk. su

Home page: http: // www. mmtel. msk. su

—еpвис: http: // www. mmtel. msk. su/koi8/mmtel/tarmmtel. html

Hазвание: —ѕ "SOVAM TELEPORT" (–осси€ ќнлайн)

ѕочтовый адpес: 111250, ћосква, yл.  pасноказаpменна€, д. 12.

“елефон/факс: 258-41-75 / 258-41-69

E-mail: sale@online. ru

Home page: http: // www. online. ru

—еpвис: http: // koi. www. online. ru/rservices/rinvite. xhtml

Hазвание: “ќќ "Ёлвис+"

ѕочтовый адpес: 103460, ћосква, «еленогpад, ÷ентpальный пpоспект, д.11.

“елефон/факс: 536-95-51, 531-46-33 / 531-24-03

E-mail: www@elvis. ru

Home page: http: // www. elvis. ru

—еpвис: http: // www. elvis. ru/BBS/price. html

Hазвание: јќ "–ќ—ѕ–»»“"

ѕочтовый адpес: 103375, ћосква, “веpска€ yл., д.7.

“елефон/факс: 201-68-90 / 923-23-44

E-mail: sales@sovmail. rosprint. ru

Home page: http: // www. rosprint. ru

—еpвис:

Hазвание: »нститyт космических исследований –ј»

ѕочтовый адpес: ћосква, ѕpофсоюзна€ yл., д.84/32.

“елефон/факс: 913-30-41 / 913-30-40

E-mail: info@www. space. ru

Home page: http: // www. space. ru

—еpвис: http: // www. space. ru/english/spacenet/plist. html

Hазвание: јкционеpна€ компани€ —ЁЋ‘

ѕочтовый адpес: 103617, ћосква, «еленогpад, коp.1412.

“елефон/факс: 530-26-00 / 530-34-44

E-mail: Support@CompNet. RU

Home page: http: // www. compnet. ru

—еpвис: http: // www. compnet. ru/news-bin/news/compnet. prices

Hазвание: јќ "ќpгланд"

ѕочтовый адpес: 103527, ћосква, «еленогpад, коp.833.

“елефон/факс: 532-10-40, 532-00-06, 532-56-33 / 532-90-90

E-mail: admin@orgland. zgrad. su

Home page: http: // www. orgland. ru

—еpвис: http: // www. orgland. ru/orgland/orgprice. html

Hазвание:  омпани€ "Ёлвис-“елеком"

ѕочтовый адpес: 125190, ћосква, а/€ 211.

“елефон/факс: 152-97-00 / 152-46-61

E-mail: pau@telekom. ru

Home page: http: // www. telekom. ru

—еpвис: http: // www. telekom. ru/rus/rprice. html

Hазвание:  оpпоpаци€ LMS

ѕочтовый адpес: 115573, ћосква, а/€ 211.

“елефон/факс: 323-90-76, 324-44-40 / 323-90-24

E-mail: info@express. ru

Home page: http: // www. express. ru

—еpвис:

Hазвание: —ообщество ‘инансовых “елекоммyникаций ѕочтовый адpес: 117806, ћосква, ѕpофсоюзна€ yл., 65.

“елефон/факс: 334-89-71, 913-30-76, 334-37-96, 330-56-85 /

330-37-96

E-mail: sales@sft. fact400. ru

Home page: http: // www. sft. fact400. ru

—еpвис: http: // www. sft. fact400. ru/down/sft_ip. zip

Hазвание:  омпани€ 2 ќћ

ѕочтовый адpес: 117342, ћосква, yл. Ѕyтлеpова, 17Ѕ.

“елефон/факс: 330-80-74, 330-45-47/ 330-45-56

E-mail: adm@mail. com2com. ru

Home page: http: // www. com2com. ru

—еpвис: http: // www. com2com. ru/koi8/support/intlet1. html

Hазвание: Rinet

ѕочтовый адpес: ћосква, 1-й ’востов пеp., д.11а.

“елефон/факс: 238-39-22

E-mail: info@rinet. ru

Home page: http: // www. rinet. ru

—еpвис: http: // www. rinet. ru/price/price. html

Hазвание: ќќќ "Zenon N. S. P"

ѕочтовый адpес: ћосква, 1-€ yлица ямского пол€, д. 19.

“елефон/факс: 251-57-02, 250-46-29

E-mail: www@aha. ru

Home page: http: // www. aha. ru

—еpвис: http: // sunny. aha. ru/users/prices. htm

Hазвание: «јќ "√аpант-ѕаpк"

ѕочтовый адpес: 119899, г. ћосква ¬оpобьевы √оpы, ћ√”, »аyчный ѕаpк “елефон/факс: 932-91-50, 932-91-51 / 932-91-50

E-mail: info@park. ru

Home page: http: // www. park. ru

—еpвис: http: // www. park. ru/INFO/info? k+net/price

Hазвание: јссоциаци€ пользователей компьютеpных сетей "√ласнет"

ѕочтовый адpес: 103009, ћосква, √азетный пеp., д.9, стp.2.

“елефон/факс: 222-09-90 / 229-00-43

E-mail: support@glasnet. ru

Home page: http: // www. glasnet. ru

—еpвис: http: // www. glasnet. ru/brochure/rusprice. html

Hазвание:  омпани€ "NetState Communications"

ѕочтовый адpес: ћосква, yл. “веpска€, д.5/6, подъезд 4.

“елефон/факс: 292-73-17 / 292-76-35

E-mail: info@goldnet. ru

Home page: http: // wwwnet. ru/

—еpвис:

Hазвание:  омпани€ "CENTRONET"

ѕочтовый адpес: 123424, ћосква, ¬олоколамское ш., д.112

“елефон/факс: 491-85-76 / 491-30-66

E-mail: eugenie@astro. ru

Home page: http: // www. astro. ru/

—еpвис: http: // www. astro. ru/docum2. htm

Hазвание: јќ«“ "»— √≈»≈«»—"

ѕочтовый адpес: 127276, ћосква, yл. Ѕотаническа€, д.14

“елефон/факс: 903-94-94, 903-94-82 / 903-94-25

E-mail: root@genesis. msk. ru

Home page:

—еpвис: BBS 401-41-74 (файл genesis. exe)

Hазвание: OnlineResourceCenter

ѕочтовый адpес: ћосква, Ћенинский пp., д.32/а “елефон/факс: 938-29-83 / 938-29-81

E-mail: admin@orc. ru

Home page: http: // www. orc. ru/

—еpвис: http: // www. orc. ru/price/pricerus. html

Hазвание: «јќ "–‘ "

ѕочтовый адpес: 107076, ћосква, ѕpеобpаженска€ пл., д.6/68, стp.3

“елефон/факс: 964-03-73, 964-03-91 / 964-25-19

E-mail: support@transit. ru

Home page: http: // www. transit. ru

—еpвис: http: // www. transit. ru/koi8/priceip. htm

Hазвание:  омпани€ "CITYLINE"

ѕочтовый адpес: 119034, ћосква,  оpобейников пеp., д.1/2, стp.6.

“елефон/факс: 245-88-68 / 245-88-77

E-mail: webmaster@cityline. ru

Home page: http: // www. cityline. ru

—еpвис: http: // www. cityline. ru: 8083/prices. html

Hазвание: ќќќ "Data Express Corp. " (Deol)

ѕочтовый адpес: 117279, ћосква, yл. ќстpовит€нова, д.37а.

“елефон/факс: 932-72-01, 932-76-01 / 932-74-10

E-mail: sysop@deol. ru

Home page: http: // koi8. deol. ru

—еpвис: http: // koi8. deol. ru/service/instr. htm

Hазвание: QuasiWest Ltd.

ѕочтовый адpес: 119899, ћосква, ¬оpобьевы гоpы, »аyчный паpк ћ√”, коpп.7.

“елефон/факс: 247-62-08 / 932-91-04

E-mail: info@netclub. ru

Home page: http: // www. netclub. ru

—еpвис: http: // koi. www. netclub. ru/Russian/netprice. html

Hазвание: ќќќ "ћј—“ј -»»‘ќ" (—итек)

ѕочтовый адpес: 111020, ћoсква, а/€ 100. (yл. —тоpожева€, д.

23).

“елефон/факс: 964-12-01 / 964-11-83

360-6909, 334-4406

E-mail: postmaster@sitek. net

Home page: http: // www. sitek. ru

—еpвис:

http: // www. koi. sitek. ru/sitek_inform/price/serviseprices. html

Hазвание: јќ "–опнет"

ѕочтовый адpес: 103084, ћосква, ћ€сницка€ yл., 47.

“елефон/факс: 207-75-56 / 207-32-01

E-mail: root@ropnet. ru

Home page: http: // www. ropnet. ru/

—еpвис: http: // www. ropnet. ru/koi/internet/inter_pr. html

Hазвание: “ќќ √јћћј

ѕочтовый адpес:

“елефон/факс: 939-39-07 / 938-21-36

E-mail: mailto: postmaster@gamma. ru

Home page: http: // www. gamma. ru

—еpвис: http: // www. gamma. ru/cgi-bin/prices/koi? rates=comm:

http: // www. gamma. ru/cgi-bin/prices/koi? rates=noncomm

Hазвание: TERRA RUTHENIA

ѕочтовый адpес:

“елефон/факс: 924-20-28 /

E-mail: mailto: info@ru. com

Home page: http: // www. ru. com/

—еpвис: http: // www. ru. com/services. koi. html

Hазвание: Data Force

ѕочтовый адpес: 3-й —амотечный переулок, 11

“елефон: 288-9340

E-mail: info@dataforce. net

Home page: http: // www. dataforce. net/

—еpвис:

Hазвание: GlobalOne

ѕочтовый адpес: “верска€ ул., 7

“елефон: 201-9285

E-mail:

Home page: http: // www. global-one. ru/

—еpвис:

Hазвание: NetPass

ѕочтовый адpес: —адовническа€ ул., 76, стр.2

“елефон: 961-2460

E-mail: sales@netpass. ru

Home page: http: // www. netpass. ru/

—еpвис:

Hазвание: Plug Communication

ѕочтовый адpес: ћерзл€ковский пер., 3-1-1

“елефон: 795-0955

E-mail: info@plugcom. ru

Home page: http: // www. plugcom. ru/

—еpвис:

Hазвание: GoldNet

ѕочтовый адpес: “верска€ ул., 5/6, подъезд Љ4

“елефон: 292-7317

E-mail: mailbox@goldnet. ru

Home page: http: // www. goldnet. ru/

—еpвис:

Hазвание: »нфотел ѕочтовый адpес: ѕресненский вал, 19, офис 911

“елефон: 252-0701, 252-1212

E-mail: info@infotel. ru

Home page: http: // www. infotel. ru/

—еpвис:

Hазвание:  оммбелга ѕочтовый адpес: ћытна€ ул., 3, вход 2, 14-й этаж “елефон: 931-9950

E-mail: sales@co. ru

Home page: http: // www. co. ru/

—еpвис:

Hазвание:  омстар ѕочтовый адpес: 3-€ “верска€ ямска€, 39/5

“елефон: 956-0000

E-mail: request@comstar. ru

Home page: http: // www. comstar. ru/

—еpвис:

Hазвание: ћегабит7

ѕочтовый адpес: ¬¬÷ (¬ƒЌ’)

“елефон: 234-5065

E-mail: support@megabit7. ru

Home page: http: // www. megabit7. ru/

—еpвис:

Hазвание: ћикродин ѕочтовый адpес: Ќовозаводска€ ул., 18

“елефон: 145-9755, 145-9380

E-mail: office@microdin. ru

Home page: http: // www. microdin. ru/

—еpвис:

Hазвание: ћ“”-»нформ ѕочтовый адpес: —моленска€-—енна€ пл., 27-29, стр.2

“елефон: 258-7878

E-mail: info@mtu. ru

Home page: http: // www. mtu. ru/

—еpвис:

Hазвание: –едлайн ѕочтовый адpес: ÷ветной бульвар, 30, комн.517

“елефон: 200-2475, 291-6132

E-mail: redline@redline. ru

Home page: http: // www. redline. ru/

—еpвис:

Hазвание: ‘“-÷ентр ѕочтовый адpес: ѕокровский бульвар, 3

“елефон: 208-3300, 917-5232

E-mail: info@ftcenter. ru

Home page: http: // www. ftcenter. ru/

—еpвис:

Hазвание: ÷ентральный телеграф ѕочтовый адpес: “верска€ ул., 7, подъезд 4

“елефон: 201-6884, 201-9262

E-mail: spu@m400. ctel. msk. ru

Home page: http: // www. ctel. msk. ru/

—еpвис:

Hазвание: Ёлкател ѕочтовый адpес: ул. Ѕутлерова, 15, офис 150

“елефон: 424-1811

E-mail: info@elkatel. ru

Home page: http: // www. elkatel. ru/

—еpвис:

11.2. ѕо www без следов

ѕутешеству€ по »нтернету, мы не часто задумываемс€ о том, что оставл€ем следы своих посещений каждый раз, когда заходим на какой-либо сайт. ѕожалуй, об этом и не стоило бы беспокоитьс€, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта. —тандартные log-файлы, хитроумные скрипты и прочие ухищрени€ любопытных владельцев способны узнать о вас многое: тип компьютера и операционной системы, страну пребывани€, название и адрес провайдера, и даже зачастую адрес электронной почты и ваше им€.

—уществуют много причин, по которым пользователь может не захотеть оставл€ть следы своего пребывани€. “ут и нежелание раскрыть свой адрес электронной почты, чтобы не стать жертвой спама, и необходимость получить информацию с сайта, который варьирует ответ в зависимости от страны, из которой отправлен запрос. »ли, например, вы частенько заходите на Web узел ваших конкурентов, и хотите делать это анонимно.

 роме того, существуют такие б€ки, как cookies, да и дыры в безопасности в MSIE обнаруживаютс€ все новые и новые... ¬ общем, не послать ли нам в путешествие по WWW кого-нибудь еще? »де€ трезва€, и достаточно легко выполнима€, причем несколькими способами.

—пособ 1: јнонимайзер ќсуществить подобный анонимный серфинг позвол€ет служба Anonymizer. «айдите на их сайт (http: // www. anonymizer. com или http: // www. iproxy. com), наберите нужный URL, и вперед! ќтправл€€сь по ссылке, помещенной на странице, которую вы просматриваете с помощью јнонимайзера, вы попадаете на очередную страницу снова через јнонимайзер, так что процесс автоматизирован, и набирать новый URL

снова не нужно. Ѕыли хорошие времена, когда јнонимайзер отправл€лс€ по указанному адресу немедленно, теперь же дл€ тех, кто пользуетс€ этой службой бесплатно, существует 30-секундный период ожидани€.  роме того, јнонимайзер позвол€л использовать как HTTP, так и FTP ресурсами.

“еперь же использовать FTP могут лишь зарегистрированные пользователи.

ѕри использовании этой службы след в log-файлах оставл€ете не вы, а јнонимайзер, что исключает возможность сбора всей той информации, о которой было написано выше. Ќикакие cookies до вас не доход€т.

Ќекоторые сайты, например (например, Hotmail), через него недоступны, что, очевидно, объ€сн€етс€ желанием их владельцев следить за посетител€ми. јнонимайзер также не работает с безопасными узлами, использующими SSL протокол.

јнонимайзер имеет еще две при€тные особенности. ¬о-первых, некоторые сайты WWW бывают недоступны из одного места, но доступны из другого. ¬о-вторых, некоторый сайты выдают вам информацию в зависимости от того, откуда поступает ваш запрос.

—пособ 2: ѕрокси јнонимизировать путешествие по сети можно также с помощью прокси сервера. ѕрокси сервер работает, по сути, как јнонимайзер, т.е. документ с сайта "забирает" он, а не вы. ѕравда, есть некоторые немаловажные отличи€, а именно:

- от cookies вас прокси не избавл€ет (избавьте от них себ€ сами, сделайте файл cookies. txtread-only или отключив (DisableAllCookies, «апретить использование Cookiese) их использование в Internet Explorer 4.0 и все дела!);

- прокси сервер работает как с HTTP, так и с FTP, что дает возможность анонимизировать посещение не только Web сайтов, но и FTP архивов;

- IP адрес вашего родного прокси сервера, т.е. того, пользование которым обеспечивает ваш провайдер, все равно отражает им€ вашего домена или, по крайней мере, его примерное географическое положение.

ѕоследний пункт приводит нас к следующему выводу: если вам очень важно остатьс€ анонимным при работе с каким-нибудь сайтом, или при чтении и отправке почты с использованием браузера (т.е. тип сервиса, предлагаемый Hotmail), используйте не свой прокси сервер, а чужой.

Ѕольшинство прокси серверов ограничивают доступ на основании IP адреса, с которого происход обращение. »ными словами, если вы пользуетесь провайдером Demos, то прокси сервер Glasnet вас к себе попросту не пустит. Ќо к счастью, в сети всегда можно найти "добрый" прокси, владельцы которого либо открыто за€вл€ют о его доступности дл€ всех желающих (например этот), либо прокси, который по той или иной причине не ограничивает доступ только своим доменом, о чем широкой публике не известно, например:

noc. uncu. edu. ar: 8080

proxy. co. rmit. edu. au: 8080

conan. gocis. bg: 8080

proxy. intermedia. cl: 8080

webcache. ms. mff. cuni. cz: 8080

proxye1-atm. maine. rr. com: 8080

infosun-fd. rus. uni-stuttgart. de: 8080

linux. softec. es: 8080

nivel. ttaol. fi: 8080

proxy. galactica. it: 8080

www. go. com. jo: 8080

zip-translator. dna. affrc. go. jp: 30001

cvs2. kyunghee. ac. kr: 8080

magicall2. dacom. co. kr: 8080

proxy1. jaring. my: 3128

mpls. cache. mr. net: 3128

w3cache. us. edu. pl: 8080

sunsite. icm. edu. pl: 8080

proxy. qatar. net. qa: 8080

bill. ostrabo. uddevalla. se: 8080

proxy1. turnet. net. tr: 8080

proxy2. turnet. net. tr: 8080

episd. elpaso. k12. tx. us: 8080

proxy. telekom. yu: 8080

proxy. cybergate. co. zw: 8080

svc. logan. k12. ut. us: 8001

www. archmate. com. tw: 3128

www. anonymizer. com: 8080

http: // proxy. emirates. net. ae/proxy. pac (AUTOCONFIG)

ќбновленный список анонимных Proxy серверов можно всегда найти на http: // www. lightspeed. de/irc4all/eindex. htm.

ƒл€ настройки браузера в Netscape Navigator зайдите в Options=>Network Preferences=>Proxies=>Manual Proxy

Configuration=>View и введите указанные значени€. ¬ MS Internet

Explorer аналогично. ѕроделав эту нехитрую операцию, вы сможете путешествовать по сети, оставл€€ след например как болгарский или американский пользователь, но... тут есть один очень важный момент.

ƒалеко не все прокси серверы €вл€ютс€ полностью анонимными.

Ќекоторые из них позвол€ют администратору сайта, который вы посещаете с использованием прокси, при желании определить IP адрес, с которого происходит обращение к прокси, т.е. ваш реальный IP адрес.

ѕроверьте свой прокси на предмет его полной или неполной анонимности:

http: // www. tamos. com/bin/proxy. cgi ≈сли вы получите сообщение Proxy server is detected! - ваш прокси имеет "дыру", и вам будет предоставлена информаци€ о вашем реальном IP адресе, как впрочем и об IP адресе прокси сервера, который вы используете. ≈сли же сообщение гласит Proxy server is not detected - все в пор€дке! –екомендуетс€ периодически (не реже чем раз в мес€ц) провер€ть те прокси с которыми в работаете на анонимность.

¬ заключение еще несколько соображений касательно использовани€ прокси серверов. –абота через далеко расположенный прокси снижает скорость передачи данных и врем€ ожидани€.  роме того, автор Ќ≈ рекомендует использовать приведенные выше адреса прокси, поскольку если все читатели станут их использовать, то очень скоро удовольствие кончитс€ и доступ к ним будет закрыт (если уже не закрыт). Ќайдите свой прокси сами, это несложно. јвтор нашел эти адреса за 5 минут. ¬ јльтависте наберите ключевые слова, что-нибудь вроде proxy+server+configuration+Netscape, и вы получите список страниц, где провайдеры рассказывают своим пользовател€м, как настроить их браузеры дл€ работы с прокси. ѕробуйте все подр€д, на п€тый или седьмой раз вас ждет удача - прокси согласитс€ с вами работать.

—пособ 3: —тирайте кэш Ѕольшинство WWW клиентов сохран€ют в специальной директории (кэше) все те места в »нтернет где вы были.

¬ цел€х вашей безопасности целесообразно периодически (скажем либо каждый день, либо раз в неделю) стирать содержимое кэша (лучше использовать невосстановимые методы стирани€ информации, например с помощью программы Kremlin 2.21). ¬ InternetExplorer 4.0 (лучшем на наш взгл€д WWW клиенте) он располагаетс€ в директории:

\Windows\TemporaryInternetFiles\

—пециально дл€ параноиков ј ведь разные анонимизаторы можно выстраивать в цепи!  онечно, нельз€ через прокси сервер обратитьс€ к другому прокси серверу, чтобы тот зашел за вас на какой-нибудь сайт, но вот через прокси к јнонимайзеру обратитьс€ можно. ј можно еще через јнонимайзер оп€ть к самому јнонимайзеру... ”х, даже дух захватывает от обили€ комбинаций.

‘антазируйте!

—ќ«ƒјЌ»≈ WWW-—ј…“ќ¬

WWW-сайты, или проще домашние странички пользователей могут создаватьс€ с разными цел€ми. ќдни например захот€т разместить фото своей любимой девушки, а другие (как например мы) будут использовать их с целью пропаганды и распространени€ полезных материалов (в т. ч. и дл€ акций информационной войны).

Ќо чтобы избежать непри€тностей от власть имущих (или банально -

от своего провайдера) целесообразно придерживатьс€ некоторых рекомендаци€, перечисленных ниже.

1. ¬џЅ»–ј…“≈ “ќЋ№ ќ Ћ”„Ў≈≈

Ќа сегодн€шний день дл€ создани€ своих сайтов представл€ют интерес следующие бесплатные службы:

http: // www. weekend. ru (ftp: // ftp. weekend. ru) - ќтечественный узел, дают 10 ћб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail.

http: // www. bar. ru (ftp: // ftp. bar. ru) - ќтечественный узел, дают 10 ћб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail.

http: // www. geocities. com (ftp: // ftp. geocities. com) - дают 6 ћб бесплатного места, обновление по WWW или по FTP, требуетс€ существующий адрес E-Mail. ѕожалуй это самый надежный и попул€рный узел. Ќо здесь не так просто получить адрес, т. к. приходитс€ часами бродить по разным директори€м в поисках заветного слова vacant.

Ќедавно в одной из телеконференций Usenet мы узнали способ как обойти такое ограничение. »так, все что от вас требуетс€ так это загрузить вот этот URL (в одну строчку естественно):

http: // www. geocities. com/cgi-bin/homestead/new_app? hood=Athens/Academy

&addr=2470

ƒалее система предложит ¬ам зарегистрироватьс€, а в конце скажет что мол этот адрес (2470) зан€т и в замен предложит на выбор кучу других свободных, вот и все дела. Ѕолее того, чтобы попасть в желанное место - hood и addr могут быть любыми на ваш вкус!

http: // xoom. com (ftp: // ftp. xoom. com) - дают 5 ћб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail.

http: // www. tripod. com (ftp: // ftp. tripod. com) - дают 5 ћб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail.

2. ƒ”ЅЋ»–”…“≈ —¬ќ» —ј…“џ

¬ особенности это касаетс€ тех кто собираетс€ распростран€ть материалы противоречащие законам власть имущих.“. е. лучше всего создавать несколько (2-5) своих страничек с одинаковым содержанием, но на разных серверах. “огда вас будет труднее прикрыть. ѕомните что хакерские сайты как правило живут не больше недели. Ќо оп€ть-таки уже име€ сайт не составит особых проблем выложить его в другом месте.

3. »—ѕќЋ№«”…“≈ Ѕ≈—ѕЋј“Ќџ… E-MAIL

ѕрактически на всех узлах, при регистрации своего сайта необходимо иметь существующий E-Mail адрес. ѕоэтому следует заранее запастись дес€тком-другим разных адресов у разных бесплатных провайдеров (например в USA. NET и (или) в Hotmail). «десь следует учитывать те рекомендации что мы давали в разделе ¬јЎ ¬“ќ–ќ… јƒ–≈—.

4. ѕ–» –≈√»—“–ј÷»» ¬¬ќƒ»“≈ “ќЋ№ ќ ¬џћџЎЋ≈ЌЌџ≈ ƒјЌЌџ≈

¬о всех системах дл€ того, чтобы получить бесплатное место необходимо ввести много вс€ких данных о себе (‘»ќ, пол, возраст, страну, адрес, хобби и т.д.). ѕравда надо сказать что –≈јЋ№Ќќ никто эти данные скорее всего не провер€ет, мы всегда вводили самые нелепые данные и все проходило. Ќќ лучше всего выдумать какую либо фамилию (лучше конечно не »ванов и ѕетров и скажем Ќикольский, Ћевашов или что-то еще) и использовать телефонные базы типа  ќ“» , или их Online версию дл€ узнавани€ недостающих данных:

http: // www. xland. ru: 8088/tel_win/owa/tel. form

¬ыберите любого Ћевашова (или кого там еще) и смело вписывайте его данные при регистрации. Ѕолее того необ€зательно указывать что вы из –осси, можете указать что вы например John Smith из Ўтатов или из јлбании... —оветуем при каждой новой регистрации использовать новые имена, адреса, страны и т.д.

5. »—ѕќЋ№«”…“≈ јЌќЌ»ћЌџ… ѕ–ќ —»-—≈–¬≈– »Ћ» јЌќЌ»ћј…«≈–.

Ётой рекомендации целесообразно придерживатьс€ всегда, даже при обычной работе с »нтернетом. ѕодробнее см. выше.

6. »—ѕќЋ№«”…“≈ јЌќЌ»ћЌџ… ѕ–ќ —»-—≈–¬≈– ѕ–» –јЅќ“≈ — FTP.

ѕри загрузке (обновлении) своего сайта по FTP необходимо также использовать анонимный proxy-сервер.  ак правило в установках FTP-клиента его надо устанавливать в так называемый режим Passive.

7. ќ“ Ћё„»“≈ »—ѕќЋ№«ќ¬јЌ»≈ COOKIES

Ётой рекомендации целесообразно придерживатьс€ всегда, даже при обычной работе с »нтернетом. ѕодробнее см. выше.

8. –≈√»—“–»–”…“≈—№ ¬ ѕќ»— ќ¬џ’ —»—“≈ћј’

ƒл€ того чтобы о вашем сайте смогли узнать другие люди есть два верных способа. ѕервый: необходимо в какой-либо (в одной или в нескольких) конференции Usenet (FidoNet) периодически давать рекламу своего сайта (например в конференции FIDO7. RU. INTERNET. WWW). ¬торой: необходимо зарегистрировать свой сайт в известных поисковых системах, как правило, необходимый пункт регистрации называетс€ Add URL (добавить URL, добавить ресурс и т.д.). ѕри регистрации у вас могут либо спросить только URL и система сама проиндексирует его за несколько дней, либо еще и название ресурса, владельца, тематику и т.д. ¬ любом случае все данные о владельце ресурса целесообразно давать вымышленные, полученные например из телефонных баз типа  ќ“» , либо можно воспользоватьс€ Online версией этой базы:

http: // www. xland. ru: 8088/tel_win/owa/tel. form

ѕримеры поисковых систем и каталогов ресурсов достойных внимани€:

http: // www. search. ru/ - ѕоискова€ система по русским ресурсам »нтернет.

http: // www. rambler. ru - –усска€ поискова€ система (и каталог ресурсов) RAMBLER.

http: // www. stars. ru -  аталог ресурсов —озвездие »нтернет. ѕри регистрации требуют им€ и телефон владельца ресурса, но т. к. никто его провер€ть не будет достаточно воспользоватьс€ любым, полученным из систем типа  ќ“» .

http: // www. ru -  аталог ресурсов Russia on the Net.

http: // www. altavista. digital. com - одна из самых попул€рных буржуйских поисковых машин. ѕри регистрации требуетс€ только URL.

http: // www. infoseek. com - попул€рна€ буржуйска€ поискова€ машина.

ѕри регистрации необходимо по E-Mail выслать свой URL.

¬место того чтобы оповещать каждую поисковую машину вручную, не помешает зарегистрировать свой сайт при помощи бесплатной службы представлени€. ѕопробуйте обратитьс€ в службы Submit It

http: // www. submit-it. com/, AddURLhttp: // www. addurl. com/ или 123

Add-It http: // www.123add-it. com/.

9. —ќ¬≈“џ ѕќ —ќ«ƒјЌ»ё ƒќћјЎЌ»’ —“–јЌ»÷

1. Ќе больше п€ти позиций на каждом уровне!  оличество вариантов на каждом уровне каталога не должно превышать п€ти. ≈сли их получаетс€ больше, сгруппируйте позиции и создайте подкаталоги.

2. Ќе больше трех уровней!  аждый элемент информации должен быть доступен с трех щелчков мышью.

3. Ќе больше 30K! –азмер каждой загружаемой страницы не должен превышать 30 . ≈сли ваша страница требует длительной загрузки, предупредите об этом посетителей. »збегайте крупных изображений и апплетов, иначе они потер€ют терпение и уйдут на другой сайт.

4. Ќе раздувайте цветовую палитру! —ледует воздержатьс€ от широкого использовани€ цвета в текстовых документах.  аждый дополнительный цвет увеличивает размер файла. Ќачните с нескольких цветов и добавл€йте новые только по мере необходимости.

5. ƒелайте изображени€ гладкими! ѕользуйтесь функцией anti-aliasing, чтобы придать изображени€м привлекательность и уменьшить размер файлов.

6. —облюдайте меру! »збегайте пестрых, многоэлементных фоновых изображений: они сильно затрудн€ют чтение ваших страниц. ≈сли необходимо следовать определенному стилю, существенно ослабьте контрастность и увеличьте €ркость.

7. Ќе используйте много шрифтов! »спользовани€ огромного количества шрифтов сильно затрудн€ет чтение ваших страниц, а также создает впечатление вашего непрофессионализма.

8. ѕридерживайтесь стандартного размера! —оставл€йте крупные изображени€ из более мелких. Ќесколько маленьких картинок загружаютс€ значительно быстрее, чем одна больша€.

9. Ќе загадывайте! ≈сли ваша страница пока еще в стадии разработки, не акцентируйте это. ¬ид дорожного знака Under Construction всем давно приелс€. ≈сли вы вносите что-то новое, просто добавьте это - без плоских шуток.

10. ƒавайте эскизы! ≈сли вы помещаете на свой сайт каталог изображений, пользуйтесь не текстовыми описани€ми, а эскизами. ќни быстро загружаютс€ и несут в себе больше информации, чем слова.

11. ѕользуйтесь тегами! ƒл€ ускорени€ загрузки страниц примен€йте в изображени€х теги HEIGHT, WIDTH и ALT.

12. ѕользуйтесь MSFrontPage 98! ƒл€ создани€ своего сайта лучше всего использовать самый попул€рный и интуитивно пон€тный редактор - MicrosoftFrontPage 98. ѕомните - когда вы делаете ссылку (hyperlink) с одной странички на другую (или на какой-либо файл), то все что должно быть в этой ссылке - это им€ странички или файла (например name. htm) а структуру которую ставит Front Page, типа file: // путь_к_файлу/name. htm надо удал€ть, иначе ничего не будет работать.

13. ѕомните об именах! ѕомните что index. htm INDEX. HTM Index. Htm разные файлы с точки зрени€ операционной системы UNIX (сто€щий у большинства бесплатных служб). ѕоэтому чтобы избежать путаницы при создании сайтов рекомендуем придерживатьс€ дл€ всех файлов сайта - имен с маленькими буквами (index. htm).

11.3. ѕо FTP без следов

ѕутешеству€ по »нтернету, мы часто не думаем о том, что оставл€ем следы своих посещений каждый раз, когда заходим на какой-либо ftp сайт. —тандартные log-файлы любопытных владельцев способны узнать о вас многое, и прежде всего ваш IP адрес, что равнозначно например тому что узнали ваш телефон.

—уществует несколько способов защиты от подобных пос€гательств.

—пособ 1: ѕрокси јнонимизировать путешествие по сети можно с помощью прокси сервера. ѕрокси сервер работает, по сути, как јнонимайзер, т.е. документ с сайта "забирает" он, а не вы.

Ѕольшинство прокси серверов ограничивают доступ на основании IP адреса, с которого приходит обращение. »ными словами, если вы пользуетесь провайдером Demos, то прокси сервер Glasnet вас к себе попросту не пустит. Ќо к счастью, в сети всегда можно найти "добрый" прокси, владельцы которого либо открыто за€вл€ют о его доступности дл€ всех желающих (например этот), либо прокси, который по той или иной причине не ограничивает доступ только своим доменом, о чем широкой публике не известно, например:

noc. uncu. edu. ar: 8080

proxy. co. rmit. edu. au: 8080

conan. gocis. bg: 8080

proxy. intermedia. cl: 8080

webcache. ms. mff. cuni. cz: 8080

proxye1-atm. maine. rr. com: 8080

infosun-fd. rus. uni-stuttgart. de: 8080

linux. softec. es: 8080

nivel. ttaol. fi: 8080

proxy. galactica. it: 8080

www. go. com. jo: 8080

zip-translator. dna. affrc. go. jp: 30001

cvs2. kyunghee. ac. kr: 8080

magicall2. dacom. co. kr: 8080

proxy1. jaring. my: 3128

mpls. cache. mr. net: 3128

w3cache. us. edu. pl: 8080

sunsite. icm. edu. pl: 8080

proxy. qatar. net. qa: 8080

bill. ostrabo. uddevalla. se: 8080

proxy1. turnet. net. tr: 8080

proxy2. turnet. net. tr: 8080

episd. elpaso. k12. tx. us: 8080

proxy. telekom. yu: 8080

proxy. cybergate. co. zw: 8080

svc. logan. k12. ut. us: 8001

www. archmate. com. tw: 3128

www. anonymizer. com: 8080

http: // proxy. emirates. net. ae/proxy. pac (AUTOCONFIG)

ќбновленный список анонимных Proxy серверов можно всегда найти на http: // www. lightspeed. de/irc4all/eindex. htm.

ƒл€ настройки FTP клиентов как правило прокси-сервер надо установить в passive режим. ѕроделав эту нехитрую операцию, вы сможете путешествовать по сети, оставл€€ след как болгарский или американский пользователь, но... тут есть один очень важный момент.

ƒалеко не все прокси серверы €вл€ютс€ полностью анонимными.

Ќекоторые из них позвол€ют администратору сайта, который вы посещаете с использованием прокси, при желании определить IP адрес, с которого происходит обращение к прокси, т.е. ваш реальный IP адрес.

ѕроверьте свой прокси на предмет его полной или неполной анонимности:

http: // www. tamos. com/bin/proxy. cgi ≈сли вы получите сообщение Proxy server is detected! - ваш прокси имеет "дыру", и вам будет предоставлена информаци€ о вашем реальном IP адресе, как впрочем и об IP адресе прокси сервера, который вы используете. ≈сли же сообщение гласит Proxy server is not detected - все в пор€дке! –екомендуетс€ периодически (не реже чем раз в мес€ц) провер€ть те прокси с которыми в работаете на предмет анонимности.

¬ заключение еще несколько соображений касательно использовани€ прокси серверов. –абота через далеко расположенный прокси снижает скорость передачи данных и врем€ ожидани€.  роме того, автор Ќ≈ рекомендует использовать приведенные выше адреса прокси, поскольку если все читатели станут их использовать, то очень скоро удовольствие кончитс€ и доступ к ним будет закрыт (если уже не закрыт). Ќайдите свой прокси сами, это несложно. јвтор нашел эти адреса за 5 минут. ¬ јльтависте наберите ключевые слова, что-нибудь вроде proxy+server+configuration+Netscape, и вы получите список страниц, где провайдеры рассказывают своим пользовател€м, как настроить их браузеры дл€ работы с прокси. ѕробуйте все подр€д, на п€тый или седьмой раз вас ждет удача - прокси согласитс€ с вами работать.

—пособ 2: —тирайте содержимое кэша Ѕольшинство FTP клиентов сохран€ют в специальной директории все те места в »нтернет где вы были (а иногда сохран€ют и нешифрованные имена и пароли).

¬ цел€х вашей безопасности целесообразно периодически (скажем либо каждый день, либо раз в неделю) стирать содержимое кэша. Ќапример в Bullet Proof FTP (лучшей на наш взгл€д программе, ее можно скачать на http: // www. bpftp. com) он располагаетс€ в директории: Cache.

Ћучше производить невосстановимое стирание, например с помощью программы Kremlin 2.21.

11.4. Ѕезопасность e-mail

Ёлектронна€ почта, как впрочем и обычна€, €вл€етс€ важным атрибутом нашей безопасности, инструментом обмена информацией частного характера. Ќо она немедленно перестает быть таковым, если нарушаютс€ три важных услови€. ѕервое: текст сообщени€ доступен только отправителю и адресату. ¬торое: уверенность в том, что полученное письмо принадлежит тому человеку, чь€ подпись стоит под этим письмом.

“ретье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. ќбсуждение первого вопроса выходит за рамки этой статьи, поскольку относитс€ к области гражданской криптографии, что требует отдельного разговора. ћы же рассмотрим последние два вопроса.

Ќо сначала мы предлагаем вашему вниманию статью Ћеонида  оника "‘—Ѕ пригл€дит за электронной почтой" чтобы вы сами могли убедитьс€ в реальной необходимости защиты своей безопасности:

"¬след за сотовыми и пейджинговыми операторамињ ѕетербурга органы ‘—Ѕњ добрались и до компаний, предоставл€ющих услуги доступа к компьютерным сет€м (провайдеров).

 омпании об€заны обеспечить спецслужбам возможность контрол€ любых передаваемых данных, в частности - сообщений, посылаемых по электронной почте. “ак же, как и в случае с сотовыми и пейджинговыми фирмами (см. "ƒѕ" N 43/96), провайдеры об€заны за свой счет создать такие возможности и предоставить ‘едеральной службе безопасности соответствующую аппаратуру дл€ перехвата информации. Ёта аппаратура (выносной пульт) выводитс€ непосредственно в органы ‘—Ѕ, поэтому какой-либо контроль со стороны компаний невозможен.

ѕредставители компаний-провайдеров в один голос говор€т о "возврате к старым временам" и с сожалением констатируют, что отныне не смогут декларировать конфиденциальность пересылки данных.

“ак назначено судьбой ¬ отличие от сотовых и пейджинговых собратьев, провайдеры пока не получили директивы от ћинсв€зи. Ќо, по словам генеральных директоров компаний јлександра √ригорьева ("ƒукс") и —ерге€ ‘едорова ("Ќева Ћинк"), "люди в штатском" уже наведывались к ним в офисы.

—обственно, в лицензи€х провайдеров всегда присутствовала фраза:

"—еть должна отвечать эксплуатационно-техническим требовани€м по обеспечению и проведению оперативно-розыскных меропри€тий в соответствии с «аконом "ќб оперативно-розыскной де€тельности (ќ–ƒ) в –‘". ќднако реально до сих пор никто не требовал соблюдени€ этого пункта.

—ейчас √оссв€зьнадзор - ведомство, контролирующее де€тельность компаний св€зи, ведет переоформление лицензий провайдеров. ”словием переоформлени€ лицензии €вл€етс€ строгое выполнение всех ее пунктов, в том числе и о внедрении аппаратуры контрол€.

Ќекоторые компании уже выполнили все требовани€ лицензии. ќни внесли доработки в используемое программное обеспечение, а также снабдили органы ‘—Ѕњ выносным пультом в виде компьютера. ‘ормально компьютеры отдаютс€ не безвозвратно, а во "временное пользование".

 омпании надеютс€, что им компенсируют хот€ бы часть затрат.

—лужба дни и ночи √енеральный директор компании "ѕетерлинк" јнатолий Ћиствинский заметил, что многие провайдеры в ѕетербурге используют каналы св€зи сети Relcom. ѕоэтому проще и дешевле было бы не озадачивать каждого провайдера проблемами розыскной де€тельности, а в складчину подсоединить один выносной пульт пр€мо к петербургскому узлу Relcom на ћарсовом поле.

“ехнические специалисты компьютерных фирм говор€т, что перехвату поддаетс€ лишь электронна€ почта (идуща€ в режиме off-line). ƒл€ того чтобы "поймать" сообщение, посылаемое по сети Internet в режиме пр€мого доступа (on-line), необходимо вести контроль посто€нно: никто не может предсказать, в какой момент времени отправит сообщение именно интересующий спецслужбу человек. ѕосто€нный контроль требует мобилизации огромных сил, к тому же он противоречит «акону об ќ–ƒ. ¬ нем говоритс€ о том, что проведение оперативно-розыскных меропри€тий, затрагивающих охран€емые законом тайну переписки, телеграфных сообщений, телефонных и иных переговоров, допускаетс€ лишь дл€ сбора информации о лицах, подготавливающих, совершающих или совершивших т€жкие преступлени€, и только с санкции прокурора или при наличии судебного решени€.

јлекс - ёстасу ѕомимо законов –‘ "ќб ќ–ƒ" и "ќ св€зи" в открытой печати не было опубликовано ни одного приказа ћинсв€зи или ‘—Ѕњ об организации работ по обеспечению оперативно-розыскных меропри€тий на сет€х св€зи. ћежду тем  онституци€ –‘ (ст.15 разд.3) гласит: "Ћюбые нормативные правовые акты, затрагивающие права, свободы и об€занности человека и гражданина, не могут примен€тьс€, если они не опубликованы официально дл€ всеобщего сведени€".

¬ сложившейс€ ситуации у провайдеров существует три варианта действий: отказатьс€ от бизнеса, пытатьс€ отсто€ть свои права (хот€ бы на компенсацию расходов) или подчинитьс€. ѕрактически все предпочитают третий путь. ѕровайдеры уверены, что весть о доступе спецслужб к электронной почте не отпугнет клиентов. "¬ отличие от абонентов сотовых и пейджинговых компаний, наши клиенты вр€д ли передают какие-либо секреты.  омпьютерные сети - это просто средство общени€", - ответственно за€вл€ют они. "

ј теперь от теории перейдем к практике.

1. ѕќЋ”„≈Ќ»≈ E-Mail

»ногда у пользовател€ возникает ситуаци€, в которой ему хотелось бы вы€вить реального автора полученного сообщени€. Ќапример, вы получили сообщение от вашей жены, в котором она пишет, что уходит к другому. ¬ы можете либо вздохнуть с облегчением, выпить на радости рюмку-другую, и отправитьс€ с друзь€ми на дачу праздновать это событие, либо попытатьс€ вы€снить, не €вл€етс€ ли это шуткой ваших друзей.

¬аши умные друзь€ могли легко изменить поле From в отправленном сообщении, поставив туда вместо своего обратного адреса хорошо известный вам адрес вашей жены, например masha@flash. net.  ак это делаетс€, можно прочесть ниже, в разделе "ќ“ѕ–ј¬ ј E-Mail". “ак что сто€ща€ перед нами задача сводитс€ к следующему: соответствует ли указанный адрес отправител€ адресу, с которого в действительности было отправлено сообщение.

»так, каждое электронное сообщение содержит заголовок (header), представл€ющий из себ€ служебную информацию о дате отправлени€ сообщени€, названии почтовой программы, IP адресе машины, с которой было отправлено сообщение, и т.п. Ѕольшинство почтовых программ по умолчанию не отражают эту информацию, но ее всегда можно просмотреть, либо открыв файл, содержащий вход€щую почту, с помощью любого текстового редактора, либо использовав функцию почтовой программы, позвол€ющую просматривать служебные заголовки, котора€, как правило, называетс€ Showallheaders. „то же мы видим? ј вот что:

Received: by geocities. com (8.8.5/8.8.5) with ESMTP id JAA16952

for; Tue, 18 Nov 1997 09: 37: 40 - 0800 (PST)

Received: from masha. flash. net (really [209.30.69.99])

by endeavor. flash. net (8.8.7/8.8.5) with SMTP id LAA20454

for; Tue, 18 Nov 1997 11: 37: 38 - 0600 (CST)

Message-ID: <3471D27E.69A9@flash. net>

Date: Tue, 18 Nov 1997 11: 38: 07 - 0600

From: masha@flash. net

X-Mailer: Mozilla 3.02 (Win95; U)

MIME-Version: 1.0

To: petya@geocities. com

Subject: I don't love you any more, you *&$%#!!!!

ƒа, много вс€кого. Ќе вдава€сь в технические подробности, в общих чертах: заголовки Received сообщают о пути, который прошло сообщение в процессе пересылки по сети. »мена машин (geocities. com, endeavor. flash. net) указывают на то, что сообщение, скорее всего, пришло к вам в geocities. com из домена вашей жены flash. net. ≈сли имена машин не имеют ничего общего с flash. net (например, mailrelay. tiac. net), это повод задуматьс€ о подлинности сообщени€. Ќо сама€ главна€ строка дл€ нас - последн€€ из строк, начинающихс€ со слова Received:

Received: from masha. flash. net (really [209.30.69.99])

ќна отражает им€ машины (masha. flash. net) и уникальный IP адрес, с которого было отправлено сообщение. ћы видим, что домен (flash. net) соответствует адресу вашей жены. ¬прочем, ваши умные друзь€ могли подделать и строку masha. flash. net (в Windows 95 это делаетс€ через ControlPanel=>Network=>TCP/IPProperties=>DNSConfiguration, указав masha и flash. net в пол€х Host и Domain соответственно), поэтому дл€ нас важно определить им€, соответствующее данному IP адресу: 209.30.69.99.

ƒл€ определени€ имени, соответствующего цифровому адресу, можно воспользоватьс€ одной из доступных программ, например WS Ping32 (http: // www. glasnet. ru/glasweb/rus/wsping32. zip), а лучше CyberKit (http: // www. chip. de/Software/cyber. zip). Ќабрав цифровой адрес, мы даем команду NS LookUp (Name Server Lookup) и смотрим на полученный результат. ≈сли им€ определилось, то дальше все просто: если вы получили что-нибудь вроде ppp303. flash. net или p28-dialup. flash. net, то сообщение отправлено вашей женой (или кем-то, имеющим счет в Flashnet, но тут вы уже бессильны что-либо вы€снить). ≈сли нечто весьма далекое от flash. net - она его скорее всего не посылала.

Ѕывают ситуации, когда адрес не определ€етс€. Ќе отчаивайтесь: воспользуйтесь функцией TraceRoute из той же программы. Ёта функци€ поможет проследить путь от вашей машины до указанного IP адреса. Ётот адрес (он будет последним в списке узлов, через которые сигнал прошел от вашего компьютера до компьютера с указанным IP адресом) снова не определитс€, но последний из определившихс€ по имени узлов все-таки укажет на примерное географическое положение компьютера отправител€.

≈ще более простым и из€щным способом определени€ страны и даже названи€ провайдера или сети €вл€етс€ использовани€ этого адреса:

http: // www. tamos. com/bin/dns. cgi »так, вы получили что-нибудь вроде Brasilian Global Network. ¬аша жена не бывала последнее врем€ в Ѕразилии? Ќет??? Ќу тогда она от вас и не уходила. ¬ас разыграли. Ѕудьте бдительны!

2. ќ“ѕ–ј¬ ј E-Mail

«аметим, что вполне добропор€дочные граждане иногда хот€т сохранить в тайне свою личность при высказывании своего мнени€, скажем автору сайта, пропагандирующего фашизм, или президенту Ћукашенко.

¬опросы приобретени€ второго (анонимного) электронного адреса вынесены в отдельную главу ¬јЎ ¬“ќ–ќ… јƒ–≈—.

Remailer –имейлер - это компьютер, получающий сообщение, и переправл€ющий его по адресу, указанному отправителем. ¬ процессе переадресовки все заголовки (headers), содержащие информацию об отправителе, уничтожаютс€, так что конечный получатель лишен вс€кой возможности вы€снить, кто автор сообщени€. Remailer'ов в сети много, некоторые из них позвол€ют указывать фиктивный адрес отправител€, большинство же пр€мо указывают в заголовке, что сообщение анонимно. ¬ы можете воспользоватьс€ римейлером, послав сообщение по адресу remailer@replay. com, указав Subject: remailer-help. ¬ы получите файл с подробными инструкци€ми об отправке анонимных сообщений. ≈ще более простой способ - это отправитьс€ по адресу: http: // www. replay. com/remailer/

“ам расположен римейлер, позвол€ющий посылать сообщени€ пр€мо из WWW. Ќа этом же сайте вы также можете воспользоватьс€ цепочкой из ремейлеров, так что ваше сообщение пройдет через несколько компьютеров, каждый из которых старательно уничтожит все заголовки предыдущего, хот€ автор и не рекомендует этого делать. ¬о-первых, одного римейлера вполне достаточно (если вы не параноик), во-вторых, сообщение может затер€тьс€ и не дойти до получател€, в-третьих, оно может идти очень долго. ѕример полученного сообщени€:

Date: Mon, 31 Mar 1997 12: 33: 23 +0200 (MET DST)

Subject: The rest is silence:

To: petya@glasnet. ru

From: nobody@REPLAY. COM (Anonymous)

Organization: Replay and Company UnLimited

X-URL: http: // www. replay. com/remailer/

X-001: Replay may or may not approve of the content of this posting

X-002: Report misuse of this automated service to abuse@replay. com

¬ы€вить реального отправител€ сообщени€ с использованием римейлера теоретически можно, но очень сложно. ѕрактически невозможно.

Ќа это способны лишь подлецы из разных там ‘—Ѕ, ‘јѕ—», ÷–” и им подобных, им придетс€ запастись решением суда, чтобы римейлер открыл им требуемую информацию. ј если вы использовали цепочку римейлеров, то им надо будет обойти всех римейлеров в цепочке. Ќо если вы к тому же при отправке через WWW интерфейс пользовались анонимным прокси-сервером и (или) анонимайзером, то шанс найти вас становитьс€ еще намного меньше (да не забудьте еще отключить использование файлов Cookies).

»так, первое апрел€. ¬ы умираете от желани€ сообщить своему другу от имени его провайдера о том, что его счет закрыт за неуплату (сообщение с обратным адресом его провайдера). ќписанные ниже способы хороши дл€ розыгрышей, но мало пригодны, если вы хотите остатьс€ действительно анонимны. ¬арианты таковы:

»спользование вашей почтовой программы. —амый простой: поставьте в своей почтовой программе в поле Return Address любой адрес, и если получатель письма не станет изучать его header, то он останетс€ в уверенности, что получил сообщение именного от того, чей адрес указан в поле From. ќчень просто и очень мало надежно.

»спользование специальной программы - анонимизатора. “аких программ несколько, попробуйте, скажем, AnonyMail (ftp: // ftp. tordata. se/www/hokum/amail10. zip). ¬ы заполн€ете пол€ From, To, Subject (тут все €сно), и поле Host, в котором вы должны указать им€ хоста, через который будет отправлена почта. ѕоскольку протокол отправки сообщений SMTP не требует в подавл€ющем большинстве случаев какой-либо авторизации отправител€, вы смело можете воспользоватьс€ практически любым именем хоста, желательно тем же, что имеет получатель вашей почты. Ёто затруднит определение подлинности сообщени€ дл€ непродвинутого пользовател€. Ќапример, если вы хотите отправить письмо по адресу kiska@frontier. net, укажите в поле Host адрес frontier. net. ѕопробуйте отправить сообщение сначала самому себе. Ќедостатки: IP адрес вашей машины все-таки будет отражен в header.  роме того, поле To в полученном сообщении превратитс€, скорее всего, в Apparently-To. ѕравда, мало кто обратит на это внимание.

“ак что выбирайте подход€щий дл€ вас способ! ¬се вышеперечисленные способы вполне корректно работают и с русскими кодировками. ѕоскольку de facto стандартом дл€ пересылки сообщений между разными компьютерами €вл€етс€ KOI8-R, рекомендую использовать эту кодировку при посылке сообщений. “огда ваше сообщение, скорее всего, будет правильно перекодировано почтовым компьютером получател€.

3. ¬јЎ ¬“ќ–ќ… јƒ–≈—

ѕроблема защиты вашей частной жизни в сети ставит перед нами вопрос об обладании вторым (третьим... дес€тым) электронным адресом.

≈го хорошо иметь там, где вашу почту не будут читать, и в том домене, географическа€ принадлежность которого "нейтральна". ¬ общем, все те же требовани€, что и ко второму паспорту и гражданству. “акой адрес защитит вас от попыток вы€снени€ вашей личности, даст вам возможность предоставл€ть разные адреса разным корреспондентам в зависимости от их статуса, избавит от необходимости извещать всех ваших корреспондентов о вашем новом адресе, если вы сменили провайдера или переехали в другую страну.

—уществует довольно много служб, позвол€ющих бесплатно получить второй электронный адрес. ѕо способу отправки и получени€ почты эти службы подраздел€ютс€ на 3 основных типа.

“ип 1. ѕример: http: // www. europe. com. —лужбы этого типа дают пользователю возможность перенаправл€ть полученную на новый адрес корреспонденцию по адресу, указанному пользователем. “аким образом у вас уже должен быть какой-либо адрес, т. к. "напр€мую" (с использованием протокола POP3) почту забрать нельз€. ќтправка почты осуществл€етс€ напр€мую через хост этой службы (протокол SMTP).

—уществует, правда, 60-дневный период, в течение которого можно пользоватьс€ и почтовым €щиком (POP3), после истечени€ периода - за деньги. ¬ы самосто€тельно выбираете userid, а также домен из нескольких (бесплатно) или многих (платно) предложенных имен, например: iname. com, writeme. com, girls. com, boys. cometc. ¬ыполнив несложные инструкции, вы становитесь обладателем нового адреса, скажем ohhhhhhh@girls. com. ¬ процессе заполнени€ анкеты вы указываете свою страну (например, јлбани€), им€ (ну тут вариантов мало, все пишут »ван ѕетров или ѕетр »ванов), и адрес, на который должна пересылатьс€ вс€ приход€ща€ корреспонденци€. Ётот адрес впоследствии легко изменить, это потребуетс€, когда вы смените провайдера или уедете жить в кн€жество Ћихтенштейн. ¬от и все! Ќедостаток: ваш насто€щий адрес известен сотрудникам службы.

“ип 2. —лужбы этого типа дают пользователю возможность как отправл€ть почту напр€мую, так и получать ее (POP3 и SMTP), так что вам не нужен первичный адрес, либо он потребуетс€ всего лишь раз, при открытии счета. ƒл€ этих целей можно использовать адрес вашего при€тел€ или адрес в Hotmail (см. ниже). ѕример:

http: // www. geocities. com или http: // www. netaddress. com (последн€€ имеет даже еще более широкие возможности, позвол€€ помимо POP3 и SMTP читать и отправл€ть почту из окна браузера, что позвол€ет отнести эту службу также и к “ипу 3. “ехнологи€ открыти€ счета примерно така€ же.

ѕреимущество: ваш насто€щий первичный адрес неизвестен, единственный "след", который вы оставл€ете, это ваш IP адрес, с которого происходит чтение и отправка почты. —лужбы также дают возможность перенаправл€ть почту на ваш первичный адрес, если есть такое желание.  роме того, практически вашу почту смогут прочесть только администраторы службы, а не ваш московский провайдер или ‘јѕ—» с ‘—Ѕ, хот€ теоретически и это возможно.

“ип 3. ѕринципиально другой тип службы. „тение и отправка почты происход€т не с использованием вашей любимой почтовой программы, а пр€мо в окне вашего браузера. ѕример: http: // www. hotmail. com.

ѕереадресовка на ваш первичный адрес невозможна. ѕреимущества: можно читать почту из любого места, где есть доступ в WWW, будь то друга€ страна или »нтернет-кафе в ёжном Ѕутово, плюс оп€ть же сложности слежки за вашей почтой. Ќедостаток: не очень удобно работать с Attachements, посылать можно не более одного за раз, и только с использованием Netscape Navigator 2.0 и выше или InternetExplorer 4.0 и выше. —овсем не сложно, зато как удобно! —тоит также отметить:

http: // www. mailcity. com - котора€ позвол€ет создавать неограниченное количество копий и слепых копий адресов, эта программа на основе Web - воплощенна€ мечта дл€ тех, кто занимаетс€ массовой рассылкой писем. » в заключение еще одно важное соображение касательно privacy. ѕри отправке почты через любую из этих служб заголовок сообщени€ содержит IP адрес, с которого отправлено сообщение. ƒаже Hotmail это делает. Ќо если при отправке сообщени€ с использованием почтовых служб первых двух типов скрыть свой реальный IP адрес нельз€ (это св€зано с самим принципом работы протокола SMTP), то при использовании почтовой службы третьего типа, т.е. при отправке почты из окна браузера, лазейка все-таки есть, что позвол€т говорить о том, что почтовый адрес третьего типа можно сделать практически полностью анонимным, достаточно лишь воспользоватьс€ одним из способов анонимизации своих путешествий по сети. ’отите знать как? „итайте раздел ѕќ WWW Ѕ≈« —Ћ≈ƒќ¬. ƒругим способом отправить почту полностью анонимно остаетс€ использование римейлеров (см. выше).

4. »ƒ≈Ќ“»‘» ј÷»я ѕќЋ№«ќ¬ј“≈Ћя ѕќ E-MAIL

ƒа, действительно, а зачем устанавливать личность по известному адресу электронной почты? ј зачем став€т автоматический определитель номера (јќЌ) на телефон? ј зачем существует база данных, в которой по телефону можно определить им€ и адрес человека? ћного причин, начина€ от чистого развлечени€ (кто не хочет поиграть в ѕинкертона?) до желани€ вы€снить, кто это с адресом someone@oxford. edu поздравл€ет вас каждый год с днем рождень€ и признаетс€ в любви.  роме того, описыва€ методики такого поиска информации, автор хотел бы показать читателю, как у€звима (или неу€звима) его privacy в сети.

«аметим сразу, что способы вы€снени€ личности по известному адресу e-mail весьма разнообразны, причем ни один из них не гарантирует успеха. ќбратна€ задача решаетс€ довольно тривиально: множество e-maildirectories (Four11, WhoWhereetc) позвол€ют найти по имени человека его адрес (если, конечно, он сам того захотел). ћы же рассмотрим задачу нетривиальную.

Finger

¬оспользовавшись программой WS Ping32

(http: // www. glasnet. ru/glasweb/rus/wsping32. zip), а лучше CyberKit

(http: // www. chip. de/Software/cyber. zip) вы получите возможность как бы направить ваш указательный палец на любой адрес электронной почты и спросить "ј это кто? ". »ногда вам могут ответить. »так, мы задаем адрес (выдуманный автором) someone@oxford. edu, получаем:

Login name: someone In real life: John McCartney

Directory: /usr/someone Shell: /usr/bin/csch

Last login Fri Aug18, 1995 on ttyv3 from dialup. oxford. edu

No mail

No plan

OK, someone@oxfrord. edu принадлежит John McCartney. ƒело сделано, хот€ очень часто вы не получите никакого результата, либо строку следующего содержани€:

Forwarding service denied

или:

Seems like you won't get what you are looking for;)

“оже самое можно сделать, не перекачива€ указанные программы (хот€ они и очень полезны и пригод€тс€ не раз), а пойд€ по этому адресу в WWW, где расположен Web интерфейс, позвол€ющий получить тот же самый результат (http: // web. lm. com/sfw. html).

—ледует заметить, что выполнение Finger с использованием имени хоста (в данном случае oxford. edu) может не принести никакого результата, в то врем€ как использование видоизмененного (альтернативного) имени хоста результат даст.  ак узнать альтернативное им€ хоста? ¬оспользуйтесь CyberKit, функци€ NS LookUp.

¬ведите им€ www. oxford. edu и посмотрите на полученный результат. ќн может содержать альтернативные имена хоста, называемые aliases, ну скажем panda. oxford. edu. ѕопробуйте someone@panda. oxford. edu, может сработать.

»ногда информаци€ в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. –ешение простое: найдите пользовател€ из искомого домена в Internet Relаy Chat (смотрите главу об IRC), и попросите его сделать finger запрос. ѕрограмма-клиент дл€ IRC содержит функцию finger, так что никакой специальный софт человеку, к которому вы обратились, не потребуетс€.

ѕоиск в WWW.

ќчень просто: наберите адрес в http: // www. altavista. digital. com и нажмите Find! ≈сть веро€тность, что вы либо найдете домашнюю страницу искомого пользовател€, либо упоминание о нем на других страницах. “ам вполне может быть им€ обладател€ адреса, а может и фото, если повезет.

ѕоиск в Usenet.

≈сли человек с искомым адресом отправл€л в какую-нибудь группу Usenet сообщение, то его можно разыскать по адресу. ƒл€ этого можно воспользоватьс€ AltaVista (http: // www. altavista. digital. com), котора€ позвол€ет производить поиск во всех недавно отправленных в Usenet сообщени€х. «аполните поле поиска искомым адресом пр€мо здесь (перед адресом необходимо написать from:. ѕосле нажати€ кнопки Find откроетс€ новое окно с результатами поиска.

Ѕолее предпочтительным вариантом €вл€етс€ поиск в системе DejaNews (http: // www. dejanews. com), т. к. если искомый адрес не найден среди недавних сообщений, система предлагает поискать его среди старых. ѕоиск также можно произвести пр€мо с этой страницы (from: писать не нужно, просто адрес).

ѕоиск в E-mail Directories.

—лужбы, позвол€ющие разыскать электронный адрес человека по его имени, широко представлены в »нтернете. ћежду тем эти же службы иногда можно использовать дл€ выполнени€ обратной задачи. «айд€ на какую-либо из страниц:

http: // www. four11. com

http: // www. yahoo. com/search/people

http: // www. bigbook. com

http: // www. bigfoot. com

http: // www. bigyellow. com

http: // www. infospace. com

http: // www. abii. com/lookupusa/adp/peopsrch. htm

http: // www. looksmart. com

http: // www. switchboard. com

http: // www. whowhere. com

http: // www. dubna. ru/eros/ (поиск по русским ресурсам)

ћожно не задавать им€ человека, а задать лишь домен искомого адреса. ≈сли пользователей, чьи адреса принадлежат к искомому домену, немного, то система в ответ на запрос выведет список всех таких людей, но, как правило, не более сотни и без указани€ части адреса, сто€щей перед знаком @. „тобы вы€снить адрес целиком, придетс€ следовать по ссылке дл€ каждого имени, что займет много времени, если адресов много. ≈сли же людей с таким доменом больше ста, то поиск таким способом тер€ет смысл. ƒругими словами человека из @aol. com или @netcom. com так не найдешь.

5. «јў»“ј ќ“ SPAM

ƒл€ многих пользователей »нтернет спам (рассылка всевозможно рекламы и мусора в ваш почтовый €щик) стал насто€щим бедствием.

ќсновные рекомендации дл€ защита от спама следующие:

- пишите письма в конференции Usenet исключительно с левых (бесплатных) адресов, потому что именно письма в конференции Usenet €вл€ютс€ основной "засветкой" дл€ спамеров. ј если будет много спама, то такой адрес можно что называетс€ выбросить и за пару минут сделать другой подобный;

- установите какую-либо программу фильтр дл€ E-mail. —уществует великое множество таких программ - все они доступны на таких бесплатных серверах как http: // www. shareware. com и http: // www. download. com.

6. ќѕ“»ћјЋ№Ќџ ¬џЅќ– ѕќ„“ќ¬ќ√ќ  Ћ»≈Ќ“ј

Ќа наш взгл€д оптимальным выбором €вл€етс€ Microsoft Outlook Express 98 или TheBat 1.043 и выше.

Ќо, надо сказать, у Outlook Express есть и одна непри€тна€ особенность (видимо так же один из "черных ходов" сделанных дл€ спецслужб) - он хранит (даже когда письма уже стерты) все письма, какие только вы получали, удал€ли или отправл€ли (хот€ естественно вы это не замечаете). ѕоэтому периодически рекомендуем удал€ть (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. ќни расположены в директори€х:

\Windows\Aplication\Microsoft\OutlookExpress\Mail\ - почта - здесь необходимо удалить все файлы с расширени€ми IDX и MBX.

\Windows\Aplication\Microsoft\OutlookExpress\News\ - новости - здесь необходимо удалить все файлы с расширени€ми NCH.

11.5. јнонимность на IRC

Ќу кто не знает про IRC, это гениальное изобретение, позвол€ющее с помощью программы-клиента mIRC (а еще лучше pIRCH), установленной на вашем компьютере, общатьс€ в реальном времени и обмениватьс€ файлами с любым человеком в »нтернете! IRC настолько попул€рна, что многие люди провод€т в IRC больше времени, чем брод€ по WWW. » коль скоро дл€ многих людей это часть жизни, следует подумать и о вашей безопасности в этой виртуальной жизни.

¬ы - дичь ¬ас могут подстерегать разные опасности при работе в IRC по следующим причинам:

1. ¬озможность прослушивани€ того, что вы говорите другому человеку при общении один на один. «десь все довольно просто: если вы считаете, что обсуждаемый вопрос конфиденциален, не пользуйтесь общением на канале, даже если кроме вас и вашего собеседника на нем никого нет. Ќе пользуйтесь командой /msg или окном query, что одно и то же. ¬с€ информаци€ проходит через IRC сервер и технически может быть записана. ¬место этого воспользуйтесь DCC (Direct Client to Client). ѕри этом информаци€ будет передаватьс€ вашему собеседнику напр€мую, мину€ сервер, от которого можно даже отключитьс€ после установлени€ св€зи по DCC. ¬ принципе, и эту информацию можно расшифровать на любом из узлов, через который установлена св€зь между вами и вашим собеседником, но это сложно. ≈сли вы хотите быть уверены в полной приватности вашей беседы, воспользуйтесь методами, описанными в главе «ащищенный разговор.

2. —бор информации о том, на каких каналах вы находитесь, с последующей идентификацией вашей личности.

»так, первое. ≈сли вы хотите быть анонимны, не указывайте свой насто€щий адрес e-mail в соответствующем поле в Setup. ¬о-вторых, станьте "невидимы". Ёто свойство позвол€ет вам оставатьс€ необнаруженным при попытке любого пользовател€, не знающего точное написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть вашего e-mail, сто€ща€ перед знаком @), использу€ команду /who или /names. (см. ниже). Ёто делаетс€ командой /mode $me +i, котора€ может быть дл€ удобства включена в список команд, автоматически выполн€емых при подключении (mIRC Options=>Perform). ¬ последних верси€х mIRC 5. ** надо просто поставить галочку напротив Invisible Mode в диалоговом окне Setup. ¬-третьих, не давайте свой адрес люд€м в IRC, в добропор€дочности которых вы не уверены. »ли, по крайней мере, давайте свой альтернативный адрес. ¬от, пожалуй, и все, что можно сделать. ¬-четвертых отключите всевозможные ident в ваших IRC клиентах. ј теперь рассмотрим, что и как другие люди в IRC могут о вас узнать (или вы о них).

¬ы - охотник ќговорюсь, что мы будем исходить из предположени€, что им€ домена или IP адрес пользовател€ в IRC подделать очень сложно, и подавл€ющее большинство людей этим не занимаютс€, хот€ такие методы и есть.

Ќа ум приход€т два метода: IP spoofing и использование специального прокси сервера, способного поддерживать IRC протокол.

“ехника, называема€ IP spoofing (обман IP), весьма сложна в применении. ’акерские сайты предлагают пользовател€м Windows 95 с версией Winsock 2.0 и выше несколько программ дл€ подобных проделок.

1. ѕоиск пользователей по домену, имени, и userid. ƒовольно мощным средством поиска по какой-либо известной части информации о пользователе (или группе пользователей) €вл€етс€ команда /who, о которой почему-то нет ни слова в mIRC'овском Help файле. —транно, правда. ƒела€ запрос о пользователе командой /whois, мы обычно получаем примерно такой текст:

ShowTime ~mouse@ml1_12. linknet. net * May flower

ShowTime on #ircbar #newbies

ShowTime using Oslo-R. NO. EU. Undernet. org [194.143.8.106] Scandinavia Online AS End of /WHOIS list.

 оманда /who позвол€ет задать маску дл€ поиска пользователей по любой части их доменного имени, userid или имени (то, что в поле Real Name). ƒопустим, мы ищем людей из домена global. de. —интаксис таков:

/who *global. de*

»ли ищем всех пользователей из —ингапура:

/who *. sg*

»ли мы уже общались с господином ShowTime, и хотим найти его оп€ть:

/who *mouse*, или /who *flower*

“ак же могут найти и вас, если вы не воспользуйтесь командой /mode $me +i, как было описано выше.

2. ќпределение адреса электронной почты. «адача довольно сложна€, но иногда выполнима€. Ќачнем с "лобовой" атаки.  оманда /ctcp ShowTime userinfo (или, проще, через меню) покажет нам e-mail address, указанный самим пользователем. ѕоскольку мало кто сообщает свой насто€щий адрес, надежды на правдивый ответ мало. ≈сли домен полученного адреса совпадает с тем, что следует за знаком @ в ответе, полученном на запрос /whois, то веро€тность того, что адрес указан правдивый, повышаетс€.

—ледующа€ возможность - использовать информацию, содержащуюс€ в ответе на запрос /whois. »м€ домена подделать крайне сложно, поэтому мы наверн€ка знаем, что пользователь ShowTime из домена linknet. net.

Ёто первый шаг. „асто вместо буквенной строки после знака @ следует цифровой IP адрес, который по той или иной причине не определилс€ при подключении пользовател€ к серверу. ≈го можно попытатьс€ определить командой /DNSShowTime. ≈сли результат получен, то переходим к следующему абзацу. ≈сли нет, то попробуем еще один способ.

¬оспользовавшись программой WS Ping32

(http: // www. glasnet. ru/glasweb/rus/wsping32. zip), или CyberKit

(http: // www. chip. de/Software/cyber. zip), сделаем TraceRoute с указанием цифрового адреса. ѕрограмма проследит путь от вашего IP адреса до искомого IP, принадлежащего ShowTime. ѕоследний из определившихс€ по имени адресов укажет, скорее всего, на им€ домена пользовател€.

≈дем дальше. ” нас есть либо полное им€, соответствующее IP адресу пользовател€ под кличкой ShowTime (ml1_12. linknet. net), либо, в худшем случае, только им€ домена (linknet. net). ¬ первом случае мы можем попытатьс€, воспользовавшись командой finger (либо в одной из двух вышеупом€нутых программ, либо пр€мо в mIRC, где есть кнопка Finger пр€мо на Tool Bar'е), определить всех текущих пользователей из домена linknet. net. ƒл€ этого мы делаем finger адреса @linknet. Net (userid не указываем). ѕри удачном стечении обсто€тельств мы получим что-нибудь в этом роде:

Trying linknet. net

Attempting to finger @linknet. net

[linknet. net]

Login Name TTY When Where

root 0000-Admin console Fri 16: 27

henroam John Brown pts/1 Tue 10: 57 pckh68. linknet. net

pailead Jack White pts/2 Tue 11: 03 ml4_17. linknet. net

oneguy Michael Lee pts/3 Tue 11: 08 ml1_12. linknet. net

sirlead6 Joan Jackson pts/4 Tue 11: 05 ml4_16. linknet. net

Endoffingersession

¬от он наш ml1_12, принадлежит oneguy@linknet. net. ќтметим, что иногда информаци€ в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. –ешение простое: найдите пользовател€ из искомого домена (/who *linknet. net*), и попросите его сделать finger запрос.

» в первом, и во втором случае есть еще одна возможность. ≈сли "охотнику" известно реальное им€ или фамили€ искомого пользовател€, можно послать figer-запрос в виде им€@домен или фамили€@домен.

Ќапример, finger на John@some. net может нам дать список всех пользователей по имени John с их login'ами.

¬от, пожалуй, и все известные автору средства, которые есть у "охотника". ј вы€снив ваш e-mail адрес, "охотник" может вы€снить и ваше реальное им€.  ак? „итайте в разделе »ƒ≈Ќ“»‘» ј÷»я ѕќЋ№«ќ¬ј“≈Ћя

ѕќ E-MAIL.

11.6. Ѕезопасность ICQ

ICQ - иначе »нтернет-пейджер - стал дл€ многих незаменимым средством оперативного общени€ с друзь€ми, коллегами и просто интересными людьми. Ќо технологи€ ICQ такова (если не прин€ть соответствующих мер) что вас легко могут идентифицировать (узнать ваш IP адрес). —уществует несколько рекомендаций по защите от этого:

- при регистрации в системе ICQ ни в коме случае не указывайте вашего насто€щего E-Mail, адреса, имени и т.д. (все данные должны быть вымышленными);

- не забудьте установить режим об€зательной авторизации (вашего согласи€) при попытках других пользователей сети добавить ваш UIN (персональный номер в сети ICQ) в свою записную книжку;

- отключите в настройках ICQ отображение вашего IP адреса и других идентификаторов. ¬ противном случае - в сети довольно много шутников которые могут например напустить на вас Nuke Attack;

- никогда не используйте какие-либо дополнительные утилиты и русфикаторы дл€ ICQ, все они, как правило, содержат в себе "тро€нцев";

- по возможности (если у вас получитс€) настройте ICQ дл€ роботы через анонимный прокси-сервер.

11.7. «ащита от NUKE ATTACK

¬ »нтернете можно найти множество программ дл€ т. н. Nuke Attack, Winnuke, Land Attack и пр. - большинство из этих программ осуществл€ют атаку по указанному IP адресу (чаще всего использу€ порт 139) что как правило вызывает зависание атакуемого компьютера. —ущность и сама возможность этих атак св€зана с особенност€ми протокола TCP/IP - мы не будем углубл€тьс€ в эти дебри, а лишь кратко остановимс€ на способах защиты:

- ≈сли ¬ы используете операционную систему Windows (95, 98 или NT) то все что ¬ам нужно так это периодически загл€дывать в:

http: // www. microsoft. com

и скачивать свежие апдейты дл€ своих операционных систем устран€ющих подобные проблемы;

- также существует много бесплатных программ защищающих от подобных атак. »х можно поискать на бесплатных серверах программного обеспечени€. ћы рекомендуем NukeNabber 2.9, его можно скачать на:

http: // www. download. com

Ёта программа, позволит вам защититьс€ от распространенных атак на 95 и NT через »нтернет. ќна прослушивает до 50 портов, которые чаще всего атакуютс€ и дает вам достаточно информации, чтобы выследить нападающего. ¬ том числе есть методы, позвол€ющие вычислить псевдоним, используемый нападающим в IRC.

11.8. ћошенничество в интернет

ƒл€ защиты от мошенничества в »нтернет мы можем дать следующие рекомендации:

- никогда не осуществл€йте покупок через »нтернет, особенно с использованием кредитных карточек (это излюбленное лакомство дл€ многих хакеров);

- никогда и ни где не вводите каких либо насто€щих данных о себе (‘»ќ, адрес, E-Mail и т.д.) - все данные должны быть вымышленными!

11.9. «ащищенный разговор

¬ то врем€ как существуют дес€тки программных продуктов, позвол€ющих шифровать файлы и сообщени€, передаваемые по электронной почте, средств дл€ защиты разговоров в режиме on-line все еще очень мало.  акой бы из известных программ дл€ разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом дл€ любопытных ушей. я не хочу сказать, что провайдеру или любой другой заинтересованной организации так уж легко прочесть то, что мы печатаем на клавиатуре в процессе общени€ на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сделают. ѕростой текст (а любой стандартный chat - это простой текст) может быть выделен из IP пакетов с помощью специального оборудовани€ и/или программного обеспечени€ (sniffers).

—пособ 1: –азговор в текстовом режиме јвторы попытались найти в сети программы дл€ защищенных разговоров on-line, и нашел всего один продукт. Ќазываетс€ он SecureCommunicator (http: // www. idirect. com/secure/).

Secure Communicator позвол€ет шифровать онлайновые разговоры и файлы, передаваемый одним пользователем другому. ƒл€ начала разговора нужно знать IP адрес собеседника или воспользоватьс€ on-line directory service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting или IPhone, только вот он не работает никогда. Ќо это проблема небольша€ дл€ умелых рук (мозгов), всегда можно сначала встретитьс€ на IRC или ICQ, узнать IP адрес и договоритьс€ о пароле, а затем перейти на Secure Communicator, который позвол€ет вести беседу как в mIRC.

ѕлоха€ новость состоит в том, что evaluation copy, а это именно то, что вы можете скачать в сети, разговаривать позвол€ет, а вот шифровать разговор не дает. Ќо вот здесь первый и последний раз € приведу серийный номер: 5aaDa7aa6a дл€ регистрации программы.

—пособ 2: »нтернет-телефони€ “елефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. ѕрактически люба€ незашифрованна€ электронна€ коммуникаци€ может быть перехвачена.

PGPfone защищает телефонные разговоры по каналам »нтернет и телефонным лини€м, использу€ самые стойкие из существующих криптографических технологий. ѕомимо этого, использу€ »нтернет в качестве среды голосового общени€, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной св€зи.

’арактеристики PGPfone

PGPfone позвол€ет "говорить на ухо" по телефону, даже если это ухо расположено в тыс€чах миль от вас.

PGPfone (PrettyGoodPrivacyPhone) - это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. ƒл€ того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным лини€м и каналам »нтернет) в нем используетс€ технологи€ сжати€ звука и стойкие криптографические протоколы. «вук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправл€ет тому, кто находитс€ на другом конце провода и также использует PGPfone. ¬се криптографические протоколы и протокол сжати€ выбираютс€ динамически и незаметно дл€ пользовател€, предоставл€€ ему естественный интерфейс, подобный обычному телефону. ƒл€ выбора ключа шифровани€ используютс€ протоколы криптографии с открытым ключом, так что предварительного наличи€ защищенного канала дл€ обмена ключами не требуетс€.

¬се, что нужно дл€ запуска PGPfone, это:

по-насто€щему надежный модем, поддерживающий скорость передачи как минимум 14.4. Kbps по протоколу V.32bis (рекомендуетс€ 28.8 Kbps по протоколу V.34); IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуетс€ Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или Apple(r) Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуетс€ PowerPC) под управлением System 7.1 или старше с установленными ThreadManager 2.0.1, ThreadsLib 2.1.2, и SoundManager 3.0 (все эти программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac не гарантируетс€, но в некоторых ситуаци€х она возможна; также, он запуститс€ не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование.

ƒл€ интересующихс€ технологией: PGPfone не требует предварительного наличи€ защищенного канала дл€ обмена криптографическими ключами. —тороны обмениваютс€ ключами с использованием протокола обмена ключами ƒиффи-’еллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же врем€ позвол€ет сторонам обмен€тьс€ информацией дл€ формировани€ общего ключа, который используетс€ дл€ шифровани€ и расшифровки речевого потока.

¬ PGPfone версии 1.0 дл€ аутентификации обмена ключами используетс€ биометрическа€ подпись (ваш голос), дл€ шифровани€ речевого потока - алгоритмы тройной DES, CAST или Blowfish, а дл€ сжати€ речи - алгоритм GSM. (из: PhilipR. Zimmermann. PGPfoneOwner'sManualVersion 1.0, 1996, pp.6-7) PGPfone 1.0 дл€ Macintoshи Windows 95/NTраспростран€етс€ бесплатно. —уществует также коммерческа€ верси€ PGPfone 2.0 (только дл€ Macintosh и доступна€ "легально" лишь американским и канадским покупател€м).

Ќовые характеристики PGPfone 2.0

¬ыбор технологии сжати€ речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва св€зи. Ёто позвол€ет достичь оптимального качества звука.

¬озможность защищенного обмена файлами.

“елефонна€ записна€ книжка.

“ребовани€ к системе:

MacOs 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33Mhz (дл€ повышени€ качества звука рекомендуетс€ более быстрый процессор); микрофон и наушники вместо колонок - в полнодуплексном режиме это позвол€ет избежать наводок от акустического короткого замыкани€;

ѕримечание дл€ русских пользователей PGPfone 1.0

1. PGPfone изначально настроен на тоновый набор; переключение на импульсный набор, используемый большинством российских телефонных станций, опци€ми не предусмотрено и в документации не описано. „тобы переключитс€ на импульсный набор, просто введите латинскую букву "p" перед номером в поле набора, как показано на рисунке.

2. ѕри полнодуплексном соединении, во избежание автовозбуждени€ усилител€ звуковой частоты, в документации рекомендуетс€ использовать наушники, а не динамики. Ќеплохие результаты можно получить также, подключив к звуковым разъемам платы телефонную трубку. Ќекоторые новейшие звуковые платы, разработанные с учетом требований компьютерной телефонии, реализуют функцию гашени€ самовозбуждени€.

3. ѕоскольку PGPfone дл€ работы с потоком данных в реальном времени отключает аппаратную коррекцию ошибок модема, программа очень требовательна к качеству модема. ƒл€ некоторых клонов качество и даже сама возможность установлени€ св€зи с помощью PGPfone завис€т не только от чипсета, но и от партии, и даже от конкретного экземпл€ра.

√де вз€ть PGPfone?

¬ерси€ 1.0 дл€ Windows 95/NT (необходимы mfc40. dll и msvcrt40. dll)

ftp. ifi. uio. no (Ќорвеги€)

web. mit. edu (—Ўј - не дл€ экспорта!)

¬ерси€ 1.0 дл€ Mac OS

ftp. ifi. uio. no (Ќорвеги€)

web. mit. edu (—Ўј - не дл€ экспорта!)

http: // www. pgpi. com/pgpfone/ (ƒл€ международных пользователей).

¬ерси€ 2.0 дл€ Mac OS

http: // www. pgp. com (—Ўј - не дл€ экспорта!)

11.10. јнонимность в USENET

Ѕольшинство людей, использующих Usenet, знают, как важно бывает скрыть свою личность. ¬о-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый €щик с необычайной скоростью начинает наполн€тьс€ junk mail, т.е. вс€ким мусором, рассказывающим, как разбогатеть за мес€ц, остановить выпадение волос и другой подобной др€нью. ¬о-вторых, ваши публично высказанные взгл€ды могут вызвать волну откликов, причем не только в рамках группы новостей, но и направленных напр€мую автору сообщени€, что не всегда желательно.

¬-третьих, ваши друзь€, коллеги или работодатель могут натолкнутьс€ на ваше сообщение, причем оно может им не понравитьс€.  ороче говор€, причин может быть много, а вывод один: совсем не плохо знать, как сохранить анонимность в Usenet. Ќиже следует краткое описание методов, которыми можно воспользоватьс€ дл€ этой цели. ѕервые два метода дают вам возможность пользоватьс€ альтернативным электронным адресом, при этом ответы на ваше сообщение в Usenet (а также junk mail) вы получать все равно будете, а вот ваша реальна€ личность останетс€ скрытой.

“ретий метод дает полную анонимность: никакой почты вообще. “ак что выбирайте тот, который больше подходит.

ћетод Љ1

»спользование коммерческой службы дл€ отправки сообщений в группы новостей. —тоит денег, но прост в использовании. јдреса:

http: // www. nymserver. com и http: // www. mailanon. com (последн€€ служба предоставл€ет семидневный бесплатный пробный период).

ћетод Љ2

ѕолучение бесплатного электронного адреса (например в Hotmail или NetAddress) что, по сути, равнозначно получению "фиктивного" адреса, поскольку ваше насто€щее им€ давать совсем не об€зательно, и использование DejaNewsfreepostingservice (http: // postnews. dejanews. com/post. xp). ћетод чуть более сложен, чем первый. Ќикому не известно кто вы, но чтобы скрыть еще и где вы, следует воспользоватьс€ прокси-сервером, иначе ваш IP адрес будет обнаруживать ваше географическое положение. ќб использовании прокси серверов можно прочесть в главе ѕќ WWW Ѕ≈« —Ћ≈ƒќ¬. ƒругим недостатком метода €вл€етс€ поле FROM в отправленном сообщении, поскольку в нем какое-то, пусть и фиктивное, им€ фигурировать будет, например "John Johnson".

ћетод Љ3

»спользование mail-to-news gateway в сочетании с анонимным римейлером. Mail-to-news gateway позвол€ет пользовател€м отправл€ть сообщени€ в группы новостей с использованием электронной почты, а не местного сервера новостей. Ќо если пользоватьс€ этим сервисом "в лоб", то ваше им€ и обратный адрес будут фигурировать в сообщении, т. к. mail-to-news gateways их не анонимизируют.д.л€ того, чтобы достичь полной анонимности, следует использовать комбинацию анонимного римейлера и mail-to-news gateway, т.е. отправить сообщение в mail-to-news gateway с сайта такого римейлера. Ёто просто: отправл€йтесь на такой сайт (http: // www. replay. com/remailer/), затем к странице, позвол€ющей отправл€ть сообщени€ (можно воспользоватьс€ SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните в соответствии со следующей схемой:

ƒл€ отправки сообщени€, например, в группу alt. test, адрес должен быть таким:

m2n-YYYYMMDD-alt. test@alpha. jpunix. com

где YYYYMMDD - это текуща€ дата (год, мес€ц, день).

ƒл€ отправки сообщени€ в несколько групп их названи€ следует разделить знаком "+". Ќапример, дл€ отправки сообщени€ в alt. test и misc. test 11 сент€бр€ 1997, адрес таков:

m2n-19970911-alt. test+misc. test@alpha. jpunix. com

¬от и все. ¬аше сообщение будет выгл€деть так:

Date: Thu, 11 Sep 1997 11: 09: 02 +0200 (MET DST)

Message-ID: <199709111009. MAA29412@basement. replay. com>

Subject: Just testing

From: nobody@REPLAY. COM (Anonymous)

Organization: Replay and Company UnLimited

X-001: Replay may or may not approve of the content of this posting

X-002: Report misuse of this automated service to

X-URL: http: // www. replay. com/remailer/

Mail-To-News-Contact: postmaster@alpha. jpunix. com

Newsgroups: alt. test, misc. test

This is only a test

 ак легко заметить, не малейшего следа отправител€! —ледует не забывать о еще одном важном моменте. Mail-to-newsgateways по€вл€ютс€ и исчезают. Alpha. jpunix. com работает сегодн€, но может исчезнуть завтра. Ќо не печальтесь, свежую информацию о таких службах можно всегда найти здесь: http: // www. sabotage. org/~don/mail2news. html. » не забывайте попробовать, как все работает, прежде чем отправить что-либо важное!

ћетод Љ4

’вала создател€м DDT. DEMOS. SU, www. fido7. ru, шлюзов и т.д.!

“еперь уже давно можно постить в ‘»ƒќ любой смотрелкой ньюзов, а не e-mail-ом, через шлюзы, прописыва€ команды вручную!

¬ы постите в fido7. testing (лучше на ньюс сервер ddt. demos. su), далее получаете ответ с правилами и регистрируетесь. ¬се - да не все!

≈сть така€ штука, ћо–дератор называетс€, котора€ сводит на нет все старани€ вышехваленых.

¬ ‘»ƒќ правил - как в школе времен засто€!!! ѕро свободу слова они не слышали (трафик большой - не дошло еще). ¬ы сидите в он-лайне, вам некогда рыскать в поисках вс€ких там полиси, счетчик онлайн$/секунда крутитс€, или ¬ы деловой человек, некогда ¬ам разбиратьс€ в оффтопиках и прочих придуманных глупост€х. ‘идошники-же могут - они денег за ‘»ƒќ не плат€т.

 роме того, многие эхи (ru. hacker) вообще напрочь закрыты дл€ интернета. ќтпостить то, что предназначено дл€ них в другую (открытую) группу - нарватьс€ на отключение!

»так, ¬ы ошиблись и отправили сообщение дл€ fido7. mo. job в fido7. mo. job. talk, ¬ас отключили, ¬ы исчерпали запас почтовых €щиков, или надоело регистрироватьс€ после каждой мессаги (тоже $/сек стоит), с тупыми упертыми ћо–дераторами спорить бесполезно. „то же делать?

¬се просто до банальности: Ќа ddt. demos. su читаете любую группу (эху по ‘»ƒќшному), смотрите обратные »нтернет-адреса в хедерах. ќни уж точно зарегистрировались. ƒальше настраиваем параметры ньюс сервера ddt. demos. su, дл€ MSOExpress:

»м€: Comoderator. of. Ru. Internet*

ќрганизаци€: "FIDODestroyLtd. "

ѕочта: отловленный@интернет. адрес ќбратный адрес: ваш. реальный@адрес. дл€. ответа ¬се!!! ѕостите пока его не отключат! «атем ищите другой адрес, и никакой регистрации!

Hесправедливо? ј отключать "не зашто - не прошто" справедливо?

Ќадо попробовать постить под адресами  омодераторов (ƒолжно сработать, или нет?) - пусть их отключают! - Ёто справедливее, и уж полезнее, чем заваливать ћайлЅомбами. ј с юридической точки зрени€, ‘»ƒќ сеть не коммерческа€... .

Ѕесплатные News сервера ¬ некоторых (например если у вашего провайдера "слабый" или сильно загруженный news сервер) случа€х целесообразно использовать т. н. бесплатные (не требующие парол€ дл€ входа) news сервера, список которых мы приводим ниже:

news. infotecs. ru (разрешен постинг в ‘идо)

ddt. demos. su

ddt. dol. ru

news. corvis. ru

news. enet. ru

news. portal. ru

news. caravan. ru

news. com2com. ru

news. maxnet. ru

news. comtel. ru

news. solaris. ru

news. leivo. ru

news. info. tsu. ru

  вопросу о дате ћаленькое, но важное замечание - если вы посылаете письма в какую-либо конференцию Usenet - проверьте чтобы системное врем€ и дата на вашем компьютере были правильными. »наче оно будет уничтожатс€ по пути как письмо из прошлого либо из будущего.

11.11. »нтересные ресурсы интернет

1. »Ќ‘ќ–ћј÷»ќЌЌќ-—ѕ–ј¬ќ„Ќџ≈ –≈—”–—џ

http: // www. xland. ru: 8088/tel_win/owa/tel. form

Ѕаза по телефонам и адресам частных лиц г. ћосквы, аналогична€ известной базе KOTIK.

http: // www. fox. tt. ee/cheese. htm

—ервер, посв€щенный различным бесплатным ресурсам сети »нтернет, таким как: бесплатной место на WWW, бесплатный E-MAIL, бесплатное ѕќ и многое другое.

http: // www. fox. tt. ee/

—писки средств массовой информации —Ќ√ (√азеты, журналы, радио, телевидение), привод€тс€ адреса »нтернет и EMail.

2. ѕќ»— ќ¬џ≈ —≈–¬≈–ј

http: // www. medialingua. ru/www/wwwsearc. htm

ѕоисковый сервер —ледопыт, позвол€ет производить поиск с учетом русской морфологии (а также с возможностью перевода слова на английский €зык) использу€ ведущие поисковые системы: AltaVista, Yahho, Infoseek, Lycos и т.д.

http: // tela. dux. ru/win/index. html

ѕоискова€ система по русским ресурсам »нтернет.

http: // search. interrussia. com/index. win. html

ѕоискова€ система по русским ресурсам »нтернет.

http: // www. search. ru/

ѕоискова€ система по русским ресурсам »нтернет.

http: // www. comptek. ru/alta. html

–усска€ морфологическа€ надстройка к поисковой системе AltaVista.

http: // www. rambler. ru

–усска€ поискова€ система RAMBLER

http: // www. medialingua. ru/www/wwwsearc. htm

–усска€ поискова€ система —ледопыт http: // www. comptek. ru/alta. html

–усска€ морфологическа€ надстройка к AltaVista

http: // www. altavista. digital. com

ѕоискова€ система AltaVista

http: // www. dubna. ru/eros/

ѕоиск людей в »нтернет по E-MAIL

http: // www. dejanews. com/

ѕоиск в телеконференци€х 3.1. ѕќ»— ќ¬џ≈ —≈–¬≈–ј (по ѕрограммному обеспечению) ѕоисковые сервера, позвол€ющие отыскать в »нтернете любую программу.

http: // www. softseek. com/

http: // www. cooltool. com/

http: // www. slaughterhouse. com/

http: // www. mediabuilder. com/

http: // www. davecentral. com/

http: // ftpsearch. ntnu. no/

≈сли вы знаете название файла (или хот€ бы часть названи€) то можете использовать этот поисковый сервер (поиск производитьс€ в FTP

ресурсах »нтернет).

3.  –Ё » »  –»ѕ“ќ√–ј‘»я

—ервера, посв€щенные поиску крэков, программ дл€ взлома, криптографии и т.д.

http: // astalavista. box. sk/

http: // www. t50. com/

http: // www.2600. com/

http: // www. filefactory. com/

http: // www. avault. com/

http: // www. ssl. stu. neva. ru/psw/crack. html

http: // security. lgg. ru/

http: // www. ted. org/~hmaster

http: // www. chat. ru/~bonez/

http: // neworder. box. sk

http: // www. l0pht. com/index. html

http: // www. leader. ru/cgi-bin/go? secure

http: // www. tamos. com/privacy/ru/index. html

http: // www. werwolf. de/

http: // www. ntshop. net/

http: // www. geocities. com/SoHo/Studios/1059/pgp-ru. html

http: // www. halyava. ru/aaalexey/CryptFAQ. html

http: // wwwwin. wplus. net/~kvn/index. htm

http: // www. spymarket. com/

http: // www. halyava. ru/aaalexey/CryptLinks. html

Q:  акие есть интеpесные хакеpские WWW?

A: ¬от несколько:

www. ilf. net (Information Liberation League)

www. hackerscatalog. com (no comments)

www. hackzone. ru (no comments)

radiophone. dhp. com (взлом сотовых телефонов, пейджеpов, итд).

www. eurosat. com (все пpо хак спyтниковых телепpогpамм).

www. l0pht. com (многое)

Q:  акие фpикеpские WWW можно поpекомендовать?

A:

radiophone. dhp. com - сотовые телефоны, пейджеpы www. semionoff. com - немного про A-Key

4. ЁЋ≈ “–ќЌЌџ≈ Ѕ»ЅЋ»ќ“≈ »

Ќа перечисленных серверах можно найти огромное кол-во литературы в электронном виде. “ематика сама€ разнообразна€ от произведений классиков и научной фантастики до кулинарных рецептов http: // kulichki. rambler. ru/moshkow/

Ѕиблиотека ћаксима ћошкова (сама€ крупна€ на сегодн€шний день)

http: // dali. orgland. ru/tcd/

Ѕиблиотека »гор€ «агуменова http: // nmsf. sscc. ru/authors. asp

Ѕиблиотека ƒмитри€ “рибиса http: // www. geocities. com/Athens/Academy/9997/

—оветска€ электронна€ библиотека им.¬.». Ћенина http: // kulichki. rambler. ru/sf/

Ѕиблиотека фантастики http: // www. delfin. ru/biblio/bibliot. htm

Ѕиблиотека ƒельфин http: // www. spmu. runnet. ru/camelot/

Ѕиблиотека  амелота http: // www. fantasy. ru/

Ѕиблиотека фантастики http: // www. referats. corbina. ru/

ћосковска€ коллекци€ рефератов 5. ѕ–ќ√–јћћЌќ≈ ќЅ≈—ѕ≈„≈Ќ»≈

Ќа этих серверах периодически по€вл€етс€ новое, доступное дл€ скачивание ѕќ:

http: // fosi. da. ru

http: // webtownd. da. ru

http: // www. freesoft. ru

http: // www. download. ru

http: // www. download. com

http: // www. shareware. com

ќценить/ƒобавить комментарий
»м€
ќценка
 омментарии:
√де скачать еще рефератов? «десь: letsdoit777.blogspot.com
≈вгений07:33:48 19 марта 2016
 то еще хочет зарабатывать от 9000 рублей в день "„истых ƒенег"? ”знайте как: business1777.blogspot.com ! Cпециально дл€ студентов!
22:44:03 28 но€бр€ 2015

–аботы, похожие на  нига: Ёнциклопеди€ компьютерной безопасности
–азработка мультимедийного сайта
—одержание ¬¬≈ƒ≈Ќ»≈ 1 “≈ќ–≈“»„≈— јя „ј—“№ 1.1 ѕон€тие сети »нтернет, истори€ развити€. ќсновные сервисы »нтернет 1.2 ѕреимущества и направлени€ ...
p align="justify">“акую услугу предоставл€ют многие новостные сайты, например,<span lang="en-us"><a target="_blank" href="http://tut.by/">tut.by</a></span>, <a target="_blank" href ...
ѕ</span>одкастинг - синтез интернет и радио. <br><span lang="en-us">[</span>Ёлектронный ресурс<span lang="en-us">]</span><span lang="ru">. </span>-<span lang="ru"> –ежим доступа ...
–аздел: –ефераты по информатике, программированию
“ип: курсова€ работа ѕросмотров: 5083  омментариев: 4 ѕохожие работы
ќценило: 0 человек —редний балл: 0 ќценка: неизвестно     —качать
»нформационные технологии управлени€
‘едеральное агентство по образованию √осударственное образовательное учреждение высшего профессионального образовани€ “ульский государственный ...
ћы рассмотрим старейшую и самую мощную отечественную службу http://www.mail.ru/, бесплатно предоставл€ющую адреса вида ваше_им€@mail.ru.
¬ качестве альтернативных можно рекомендовать российские серверы http://www.hotmail.ru/, http://www.hotbox.ru/, http://www.freemail.ru/, http://www.zmail.ru/, http://www.mailru.com ...
–аздел: –ефераты по информатике, программированию
“ип: учебное пособие ѕросмотров: 2877  омментариев: 2 ѕохожие работы
ќценило: 0 человек —редний балл: 0 ќценка: неизвестно     —качать
ќпыт и перспективы использовани€ сети »нтернет в коммерческих цел€х
ћ»Ќ»—“≈–—“¬ќ ќЅў≈√ќ » ѕ–ќ‘≈——»ќЌјЋ№Ќќ√ќ ќЅ–ј«ќ¬јЌ»я –ќ——»…— ќ… ‘≈ƒ≈–ј÷»» јлтайский государственный технический университет »м. ».». ѕолзунова ўербинин ...
¬ наши дни словосочетани€ вроде "aha@mail.com" и "http://www.net.ru" легко слетают с €зыка первого встречного.
—истема "“елебанк" (www.telebank.ru), созданна€ √ута Ѕанком (www.guta.ru), также позвол€ет клиентам через »нтернет оплачивать коммунальные услуги, мобильный телефон и прочие счета ...
–аздел: –ефераты по информатике, программированию
“ип: реферат ѕросмотров: 4855  омментариев: 2 ѕохожие работы
ќценило: 19 человек —редний балл: 2.6 ќценка: 3     —качать
ќсновные направлени€ совершенствовани€ информационной политики ...
ƒ»ѕЋќћЌјя –јЅќ“ј ќ—Ќќ¬Ќџ≈ Ќјѕ–ј¬Ћ≈Ќ»я —ќ¬≈–Ў≈Ќ—“¬ќ¬јЌ»я »Ќ‘ќ–ћј÷»ќЌЌќ… ѕќЋ»“» » јƒћ»Ќ»—“–ј÷»» “ќћ— ќ… ќЅЋј—“» 2010 –еферат ќбъем работы 119 стр ...
E-mail: predmestie@sibmail.com
11. ”кажите контакты местной телекомпании (адрес, телефоны, ‘»ќ редактора, e-mail)
–аздел: –ефераты по журналистике
“ип: дипломна€ работа ѕросмотров: 4170  омментариев: 2 ѕохожие работы
ќценило: 0 человек —редний балл: 0 ќценка: неизвестно     —качать
ћеждународна€ реклама в интернете \укр\
ћеждународна€ реклама в интернете ¬ступ..
—еред західних можна виділити PostMaster Direct Response (http://www.postmasterdirect.com/), що розміщають рекламу в більш 9000 списків розсилок (вартість 20 центів за адресу ...
Ѕажано €к при участі в дискусійних аркушах, так і у всіх інших листах не використовувати €к зворотню адресу hotmail.com, usa.net, yahoo.com, mail.ru і інші e-mail'и, отримані на ...
–аздел: “опики по английскому €зыку
“ип: курсова€ работа ѕросмотров: 173  омментариев: 3 ѕохожие работы
ќценило: 2 человек —редний балл: 3.5 ќценка: неизвестно     —качать
√лобальні інформаційні мережі
ќ—Ќќ¬» –ќЅќ“» ¬ ќ— UNIX ќпераційна система - це набір програм, €кий керує комп'ютером, здійснює зв'€зок між користувачем і комп'ютером, і забезпечує ...
ќднак, ці адреси можуть і не збігатис€, тобто HTTP-адреса організації http://company.com, а зберігати дані на FTP вони можуть за адресою ftp://ftp.company.com.
ƒл€ доменів COM, EDU, NET, ORG, GOV, MIL, INT значенн€ можна задавати скорочено "MY.COM", воно буде розповсюджено і на домен "WWW.MY.COM".
–аздел: –ефераты по информатике, программированию
“ип: учебное пособие ѕросмотров: 1240  омментариев: 2 ѕохожие работы
ќценило: 0 человек —редний балл: 0 ќценка: неизвестно     —качать
ћеждународна€ реклама
—одержание ¬ведение.. 3 ћеждународна€ реклама в интернете..
—реди западных можно выделить PostMaster Direct Response (http://www.postmasterdirect.com/), размещающих рекламу в более 9000 списков рассылки (стоимость 20 центов за адрес ...
∆елательно как при участии в дискуссионных листах, так и во всех остальных письмах не использовать в качестве обратного адреса hotmail.com, usa.net, yahoo.com, mail.ru и другие e ...
–аздел: –ефераты по рекламе
“ип: реферат ѕросмотров: 1601  омментариев: 7 ѕохожие работы
ќценило: 2 человек —редний балл: 5 ќценка: неизвестно     —качать
ћеждународна€ реклама
... “ехминимум ¬иды международной рекламы в интернете Ѕаннерна€ реклама ѕоисковые —истемы и  аталоги E-mail маркетинг ’ал€ва в интернете «акладки в ...
—реди западных можно выделить PostMaster Direct Response(http://www.postmasterdirect.com/), размещающих рекламу в более 9000 списков рассылки (стоимость 20 центов за адрес), отклик ...
∆елательно как при участии в дискуссионных листах, так и во всех остальных письмах не использоватьв качестве обратного адреса hotmail.com, usa.net, yahoo.com, mail.ru и другие e ...
–аздел: –ефераты по рекламе
“ип: реферат ѕросмотров: 103  омментариев: 2 ѕохожие работы
ќценило: 0 человек —редний балл: 0 ќценка: неизвестно     —качать
ћетодика вивченн€ основних послуг Інтернет
ѕлан ¬ступ –озділ 1 1.1 Історі€ розвитку глобальної мережі Інтернет 1.2 ќпис використанн€ основних послуг мережі Інтернет 1.3 —пособи підключенн€ до ...
Ќасамперед нагадаємо, що дл€ створенн€ власної електронної поштової скриньки можна скористатис€ послугами однієї із багатьох безплатних поштових служб, наприклад, таких €к www.mail ...
” вікно броузера (це може бути, наприклад, Internet Explorer або Netscape Navigator) вводимо адресу www.mail.yahoo.com або ж адресу де€кої іншої організації, в €кій ви б хотіли ...
–аздел: –ефераты по информатике, программированию
“ип: курсова€ работа ѕросмотров: 2122  омментариев: 2 ѕохожие работы
ќценило: 1 человек —редний балл: 4 ќценка: неизвестно     —качать

¬се работы, похожие на  нига: Ёнциклопеди€ компьютерной безопасности (15374)

Ќазад
ћеню
√лавна€
–ефераты
Ѕлагодарности
ќпрос
—танете ли вы заказывать работу за деньги, если не найдете ее в »нтернете?

ƒа, в любом случае.
ƒа, но только в случае крайней необходимости.
¬озможно, в зависимости от цены.
Ќет, напишу его сам.
Ќет, забью.



–езультаты(150914)
 омментарии (1842)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru † † † реклама на сайте

–ейтинг@Mail.ru