Основные меры безопасности при работе в сети

довольно просты. Их можно сформулировать в виде следующего набора правил:

□ отключайте компьютер, когда вы им не поль­
зуетесь. Как любят говорить эксперты по
компьютерной безопасности, «самым защи­
щенным является выключенный компьютер,
хранящийся в банковском сейфе»;

□ своевременно обновляйте операционную систе­
му. В любой ОС периодически обнаруживаются
так называемые «уязвимости», снижающие
защищенность вашего компьютера. Наличие
уязвимостей нужно внимательно отслеживать
(в том числе читая «компьютерную» прессу
или информацию в Интернете), чтобы вовремя
предпринимать меры для их устранения.

Для ОС Windows корпорацией Microsoft создан специ­альный веб-узел Windows Update, обратившись к которому (например, с помощью программы WUPDMGR.EXE или команды Windows Updateв меню Пуск), нетрудно просмотреть и скачать список обновлений, рекомендуемых для вашего компьютера;


126 Глава 9



□ используйте ограниченный набор хорошо про­
веренных приложений, не устанавливайте
сами и не разрешайте другим устанавливать
на ваш компьютер программы, взятые из не­
проверенных источников (особенно из Интер­
нета). Если приложение больше не нужно,
удалите его;

□ без необходимости не предоставляйте ресурсы
своего компьютера в общий доступ. Если же
это все-таки потребовалось, обязательно на­
стройте минимально необходимый уровень
доступа к ресурсу только для зарегистриро­
ванных учетных записей;

□ установите (или включите) на компьютере
персональный межсетевой экран (брандмауэр).
Если речь идет о корпоративных сетях, уста­
новите брандмауэры как на маршрутизато­
рах, соединяющих вашу локальную сеть с
Интернетом, так и на всех компьютерах
сети;

□ обязательно установите на компьютер специа­
лизированное антивирусное и «антишпион­
ское» программное обеспечение. Настройте
его на автоматическое получение обновлений
как минимум один раз в неделю (лучше —
ежедневно или даже несколько раз в день);

□ даже если вы единственный владелец
компьютера, для обычной работы применяй­
те пользовательскую учетную запись: в этом
случае повреждение системы, например, при
заражении вирусом, будет неизмеримо мень­
ше, чем если бы вы работали с правами адми­
нистратора. Для всех учетных записей,
особенно административных, установите и за­
помните сложные пароли.

Сложным считается пароль, содержащий случай­ную комбинацию букв, цифр и специальных симво­лов, например jxglrg$N. Разумеется, пароль не


Налаживаем работу в сети



должен совпадать с именем вашей учетной записи. В операционных системах Windows сложный па­роль можно сгенерировать автоматически, исполь­зуя команду NET USER С КЛЮЧОМ /RANDOM, например:

NET USER Имя_Пользователя /RANDOM Пароль в виде случайной последовательности символов нелегко запомнить, поэтому часто исполь­зуют следующую технику — пароль набирается в английской раскладке русскими буквами. Напри­мер, слово «Пароль» тогда будет выглядеть как «Gfhjkm». Однако этот способ следует применять с осторожностью — взломщики давно имеют целые словари подобным образом преобразованных слов, так что желательно вставлять в такие пароли специ­альные символы и цифры.

Пароли для доступа в различные системы дол­жны быть разными. Недопустимо использовать один и тот же пароль для администрирования ваше­го компьютера и для входа, например, на игровой веб-сайт;


«Фишинг» («рыбная ловля») — так называется распростра­ненный сегодня вид мошенни­чества в Интернете. Злоумыш­ленники создают сайты, внеш­не похожие на сайты Интернет-магазинов, банков и пр., а за­тем «заманивают» на них по­сетителей (например, с по­мощью рекламных банне-ров) и предлагают «подтвер­дить свои персональные дан­ные». Иногда злоумышленни­ки с той же целью рассылают электронные письма якобы от имени администрации почто­вого сервера с просьбой «под­твердить пароль доступа к поч­товому ящику».


 

□ при работе с электронной почтой никогда сра­
зу не открывайте вложения, особенно полу­
ченные от неизвестных отправителей.
Сохраните вложение на диск, проверьте его
антивирусной программой и только затем от­
кройте. Если есть такая возможность, вклю­
чите в вашей почтовой программе защиту от
потенциально опасного содержимого и отклю­
чите поддержку HTML;

□ при работе с веб-сайтами соблюдайте меры ра­
зумной предосторожности: старайтесь избе­
гать регистрации, не передавайте никому
персональные сведения о себе и внимательно
работайте с Интернет-магазинами и другими
службами, где применяются онлайновые спо­
собы оплаты с помощью кредитных карт или
систем типа WebMoney, Яндекс-Деньги и т. д.



Глава 9


 


При резервном копировании полезно использовать утили­ты для создания «образов» жесткого диска (такие, как Norton Ghost). Резервную ко­пию можно снять с «системно­го» жесткого диска после пра­вильной установки на него всех требуемых программ и антивирусной проверки и хра­нить ее на другом жестком ди­ске (сетевом или съемном), чтобы в случае повреждения системы быстро восстановить ее работоспособность.


При проведении оплаты убедитесь, что соеди­нение защищено шифрованием с помощью технологии Secure Sockets Layer (SSL) — в этом случае адресная строка обязательно дол­жна начинаться с «https://»;

□ перечисленные выше меры лишь повышают
общую защищенность системы и данных, но
не дают никакой гарантии от их повреждения
или даже полной потери. Поэтому обязатель­
но следует создавать резервные копии систе­
мы и данных на съемном жестком диске или
на DVD-RW — это позволит вам легко восста­
новить их в случае утери. При этом одну ко­
пию имеет смысл хранить вне дома,
например, в сейфе;

□ исключительно важную роль играет обучение
всех пользователей основам безопасной рабо­
ты в сетях — как в домашних, так и в корпо­
ративных, — ведь нарушение правил одним
пользователем ставит под угрозу всю систему
защиты.

Итак, для работы в сети нужны сетевые операци­онные системы, которые принято делить на кли­ентские и серверные. Клиентские ОС отличаются небольшим набором служб, но включают в себя спектр сетевых приложений. Серверные системы бывают различных типов и предназначены для об­служивания тех или иных запросов сетевых кли­ентов.

Для организации работы в сетях Microsoft при­меняются две модели: рабочие группы, используе­мые при небольшом числе компьютеров, и домены, позволяющие легко объединять большое число поль­зователей, рабочих станций и серверов.

Все сетевые ОС и хранящиеся на компьютерах данные должны быть надежно защищены, причем желательно, чтобы применяемая система безопас­ности была многоуровневой.


Налаживаем работу в сети_______________________________ 129



Вопросы и задания

1. Для чего нужны сетевые операционные систе­
мы? Чем они отличаются от «несетевых»? Какие
возможны типы сетевых операционных систем?

2. Чем различаются клиентские и серверные сете­
вые операционные системы?

3. Какие сетевые сервисы и службы предоставля­
ются в Windows 2000 и ХР?

4. Какие возможны виды серверов? Каково их на­
значение? Чем они различаются?

5. В чем заключается проблема безопасности при
работе в сети? Чем она вызвана?

6. Каковы принципы организации работы пользо­
вателей в защищенных ОС?

7. В чем заключается авторизация (идентифика­
ция) пользователей? Как она реализуется?

8. Какие возможны виды учетных записей? Какая
информация входит в учетную запись? Какие
права доступа могут обеспечиваться для пользо­
вателя учетной записи в ОС Windows?

9. Что такое рабочая группа? Что такое домен?

В чем заключается их основное различие?

10. Каковы основные угрозы при работе в сети?
Каковы, по вашему мнению, основные причины
(мотивы), побуждающие злоумышленников осу­
ществлять подобные действия?

11. Каковы основные правила (меры) безопасности
при работе в сети?

12. Какие дополнительные меры безопасности, по ва­
шему мнению, необходимы при работе в сети
(в частности, в Интернете) несовершеннолетних?
Как вы организовали бы работу с Интернетом для
своего ребенка на своем домашнем компьютере?
в школьном компьютерном классе?

13. Для чего нужна сетевая операционная система?

14. Какие функции выполняют клиентские и серверные сетевые операционные системы?

15. Какие службы обеспечивают взаимодействие клиентских операционных систем в сетях Microsoft?

16. Какие существуют типы серверов?

17. Как строится система безопасности в современных сетевых ОС?

18. Какие меры защиты рекомендуется соблюдать при работе в сети?

19. В операционной системе Windows XP дополни­тельно предоставляется Планировщик пакетов QoS (Quality of Service) — служба, позволяющая резерви­ровать некоторую часть общей полосы пропускания сетевого подключения, а затем выделять ее для та­ких приложений, где задержки недопустимы (на­пример, при передаче по сети видеоизображения и речи при видеоконференцсвязи).

20. Количество компьютеров в одноранговой сети Win XP не пре­вышает 10

21. Серверы, обеспечивающие работу в сети TCP/IP:

· DHCP-серверы нужны для автоматического получения IP-адреса

· DNS-серверы выполняют функцию преобразования (разрешения) имен узлов в соответствующие им IP-адреса.

22. NetBIOS-имена — «собственные» имена компьютеров, содержащие не более 15 любых символов, кроме точек (например, SERVER1).

23. Брандмауэры (межсетевые экраны) используются при подключении к Интернету для защиты внутренней сети от проникновения или атаки злоумышленников на корпоративные серверы.

24. Прокси-серверы (серверы-посредники) выполняют функции контроля доступа пользователей в Интернет и кэширования часто запрашиваемых веб-страниц (что позволяет снизить расходы на пользование Интернетом).

25. Контроллеры домена обеспечивают в сетях Microsoft работу служб Активного каталога (Active Directory) и поддерживают базу данных всех зарегистрированных в домене пользователей, компьютеров, групп и ресурсов.

26. Принципы построения защищенных ОС:

· для входа в компьютер обязательно нужно указать имя и пароль учетной записи, зарегистрированной в системе.

· учетные записи различаются уровнем полномочий {привилегий, прав) — набором действий, которые обладатель данной учетной записи может выполнять в системе. Обычно учетные записи разделяют на административные, обладающие максимальными привилегиями, и пользовательские, набор полномочий для которых позволяет нормально работать в системе, но не разрешает выполнять какие-либо критичные с точки зрения безопасности данных операции, например форматировать разделы жесткого диска или менять настройки сети.

27. Рабочая группа — это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе равноправен

28. Домен — это логическая группировка компьютеров, объединенных общей базой данных пользователей и компьютеров, политикой безопасности и управления.

29. Основные угрозы при работе в сети:

· повреждение системы (уничтожение данных)

· взлом компьютера

· кража данных

30. Основные меры безопасности при работе в сети

31. «Фишинг» («рыбная ловля») — так называется распространенный сегодня вид мошенничества в Интернете. Злоумышленники создают сайты, внешне похожие на сайты Интернет-магазинов, банков и пр., а затем «заманивают» на них посетителей (например, с помощью рекламных банне-ров) и предлагают «подтвердить свои персональные данные».

32. Команда Пуск-Все программы-Microsoft Update позволяет скачать список обновлений, рекомендуемых для безопасности вашего компьютера

 

 



php"; ?>