Для начала посмотрим, как можно защищать ПК от прямых атак, т.е. ситуаций вроде тех, когда несанкционированный взломщик садится за клавиатуру жертвы и пытается проникнуть в систему.
Конечно, вероятность получения злонамеренным пользователем физического доступа к компьютеру дома или офисе крайне низка, но все же не исключена.
Взломщики специализируются на “взломе” защиты и проникновении в системы (и потому их так называют), и в любой отдельно взятый момент времени сотни, а то и тысячи таких взломщиков могут бороздить просторы киберпространства в поисках потенциальных жертв. Любой, кто прямо сейчас находится в онлайновом режиме, рискует попасться их зоркому и неустанному глазу. Звучит маловероятно? Это лишь кажется. Взломщики вооружены программами, способными автоматически просматривать миллионы IP-адресов (тех самых, которые уникальным образом идентифицируют любой подключенный к Интернету компьютер или устройство).
Взломщики целенаправленно ищут такие компьютеры, которые не защищены, и если им удается найти таковые, тут же на них набрасываются и начинают “проламывать” себе путь в установленную на них систему. Тем, кому подобное кажется маловероятным или требующим немало времени, стоит задуматься еще раз. Тесты показали, что новые и совершенно никак не защищенные системы обычно оказываются взломанными в течение всего лишь 20 минут после их подключения к Интернету!
Некоторые базовые меры предосторожности
Каким же образом защититься от атак взломщиков, орудующих во всем мире? Автор часто в шутку говорит, что этого легко можно добиваться, если следовать четырем простым правилам.
- Не подключаться к Интернету, никогда!
- Не устанавливать никаких программ на компьютере, ни одной!
- Не позволять никому другому ни работать, ни трогать, ни смотреть, ни даже разговаривать в радиусе 20 футов от компьютера.
- Снабдить дом или офис серьезной сигнализацией.
Смысл здесь состоит в том, что в случае использования компьютера и при ведении жизни хотя бы немного отклоняющимся от этих правил образом, мы уже начинаем подвергать компьютер опасности. Конечно, это звучит угнетающе, но к счастью, путем приложения не такого уж и большого количества усилий компьютер можно делать максимально защищенным. Описываемые в этой (и нескольких следующих главах) методики обеспечения безопасности помогут легко добиться этой цели, но, прежде всего, понадобится освоить ряд базовых мер.
- Никогда не отключать средство “Контроль учетных записей пользователей”. Да, с ним много мороки, но в Windows 7 его поведение стало намного лучше и теперь его окна больше не появляются так часто, как раньше. Оно является одним из самых лучших средств, которые создавались для обеспечения безопасности Windows, за долгое время, и то, что компьютер остается гораздо более защищенным, когда оно работает, уже представляет собой точно известный факт. Более подробно о том, как проверять, в каком состоянии находится это средство, будет рассказываться позже в этой главе, в разделе “Проверка, включено ли средство 'Контроль учетных записей пользователей’”.
- Быть подозрительным. В обычном мире постоянно подозревать, что кто-то хочет напасть тебя, может быть и ненормально, но в мире компьютеров такое поведение является вполне разумным. Поэтому лучше всегда подозревать, что кто-то может сесть за ваш рабочий стол, пока вас нет на месте, что кто-то может попытаться войти в систему на вашем компьютере, пока вы ушли спать, что все нежданные вложения в электронных сообщениях являются вирусами, что все неизвестные веб-сайты могут таить в себе зло и что все слишком заманчивые предложения, пожалуй, на самом деле таковыми не являются.
- Держать свою личную информацию при себе. Мы все сегодня делимся массой личной информации в онлайновом режиме, но можно делиться разумно, а можно чрезмерно, как будто специально напрашиваясь на неприятности. Лучше никому никогда сообщать свои пароли, не размещать свой электронный адрес ни на каких сайтах, разве что только маскируя его каким-нибудь образом (например, представляя его в формате: имя__пользователя имя_домена dot com) и не предоставлять свои личные данные наподобие номера карточки социального страхования, номера банковского счета или даже адреса и номера телефона (разве что в случае приобретения товара у проверенного продавца). Данные кредитных карт следует предоставлять только тем поставщикам, в которых есть полная уверенность, а еще лучше завести безопасную учетную запись в PayPal и пользоваться вместо этого ею.
- Тестировать брандмауэр. От любого брандмауэра мало толку, если он оставляет компьютер уязвимым к атакам, поэтому следует обязательно тестировать брандмауэр и удостоверяться в том, что он должным образом справляется со своей работой. Несколько способов того, как это делать, будет показано позже в этой главе, в разделе “Проверка того, насколько хорошо брандмауэр Windows готов к отражению атак”.
- Пользоваться также брандмауэром, который встроен в маршрутизатор. Зачем довольствоваться одной линей обороны, если, скорее всего, можно иметь их две! Если в сети установлен маршрутизатор, который подключен к Интернету, значит, у него тоже есть IP-адрес, который взломщики могут сканировать на предмет уязвимых мест и брешей, которые бы позволили им проникнуть в данную сеть. Во избежание подобного многие маршрутизаторы поставляются со встроенными аппаратными брандмауэрами, способными обеспечивать вполне приличную степень защиты. Поэтому стоит зайти на страницы настройки маршрутизатора, найти там параметры, отвечающие за брандмауэр, и удостовериться в том, что брандмауэр находится во включенном состоянии.
- Постоянно обновлять систему. Многие взломщики используют для проникновения в систему обнаруженные и известные уязвимые места в Windows. Во избежание этого, следует постоянно поддерживать ПК в обновленном состоянии, регулярно загружая и устанавливая последние пакеты исправлений, заплаты и обновления, многие из которых предназначены для устранения брешей в системе безопасности.
- Готовиться к наихудшему. Необходимо регулярно делать резервную копию своих данных, продумывать сценарии спасения, сохранять электронную корреспонденцию и делать другие подобные вещи.
На заметку
Получить доступ к страницам настройки маршругизатора можно, открыв окно браузера, введя адреса маршрутизатора и затем нажав клавишу <Enter>. Нужный URL-адрес можно найти в прилагаемой к маршрутизатору документации, но чаще всего им является либо http://192.168.1.1, либо http://192.168.0.1. В большинстве случаев для этого требуется предоставлять имя пользователя и пароль, которые тоже должны быть в документации.