В качестве вступления...
Это очень сложная и объёмная тема. Источником проблем могут быть
вирусы и трояны, перехват, искажение или потеря информации, сетевой перeхват,
взлом паролей, хакинг архивных данных. Посмотрите, что говорят профессионалы
"о причинах потери информации" и на ссылки, которые приведены на этой странице (напрмер,
Взлом , Спуффинг ,
Сниффинг ,
Получение информации с удалённого компьютера ,
Nuke ... в
общем, угроз и опасностей хватает!).
У защиты есть одна особенность -чем более безопасной должна быть система,
тем больше усилий необходимо затратить на поддержание её в рабочем состоянии.
Необходимо соблюдать золотую середину между безопасностью системы и неудобствами пользователей, связанными с режимом безопасности. Защита не бывает идеальной. Нужно определиться, что Вы хотите защитить? Защита от физического проникновения в компьютер, защита от аппаратных сбоев, защита рабочей станции (локальная безопаснеость), защита сервера (от пользователей, от внешнего мира), защита сети (от проникновения извне, от взломов изнутри).
Необходимо сформулировать "политику безопасности" с главным правилом - "То, что не разрешено -запрещено". и построить оборону от
активных вторжений из интернета.
Квалифицированный хакинг компьютерной системы всегда начинается со
сканирования - хакер с помощью специальных программ, например, сетевых сканеров (
SATAN , ISS ) "прощупывает " атакуемый компьютер, пытаясь выяснить тип операционной системы, открытые порты, запущенные на компьютере приложения [1]. Другой вариант атаки - когда хакер через рассылку электронной почты отправляет целый табун
троянских коней, далее пытается связаться с своими конями, рассылая запросы по широкому спектру адресов в надежде на отклик. Если троянский конь ответит - значит по данному IP - адресу находится компьютер, с которым можно делать что угодно - завесить, очистить жесткий диск, выкачать всю информацию, установить "потайной ход "и т.д. [2].
Многие провайдеры понимая сложность этой проблемы, дают свои рекомендации: (см. ,например,
1 ).
Программы, защищающие компьютер от активных вторжений, называются
брандмауэрами (от англ.
fierwall) (противопожарная стена) и системами
IDS (Instrusion Detection System) - "Системами определения вторжения".
Так, Windows XP имеет встроенный брэндмауер
ICF (Internet Connection Fierwall). Брандмауэром называется специальный програмно-аппартный комплекс, обеспечивающий защиту локальной сети, например, из интернета. С помощью списков контроля доступа (ACL - Access Control List) можно разрешить доступ отдельный сетевым службам, например, разрешить использовать
порт 110 для протоклоаPOP3,
порт 25для SMTP - протокола (e-mail) и разрешить работу только через
порт 80 (протокол HTTP) и
порт 443 (протокол HTTPS -т.н. безопасное соединение) для протокола TCP/IP, однако запретить доступ ко всем остальным службам.
Специалисты по безопасности [1] не без основания считают, что ныне подсоединение локальной сети (компьютера) к Интернету без брандмауэра приравнивается к "самоубийству". Но только правильно сконфигурированный брандмауэр обеспечивает надёжную систему защиты.
Более подробную информацию Вы сможете найти на странице автора - смотрите раздел
"Безопасность" и
Для пользователей Windows