Существуют также программы-ревизоры. В качестве примера можно привести Adinf. Принцип ее работы основан на сохранении в специальной базе основных данных о каждом логическом диске в системе. При первом запуске в таблицах запоминаются объем оперативной памяти, образы главного загрузочного сектора, других загрузочных секторов, список сбойных кластеров, структура дерева каталогов, длины и контрольные суммы файлов. Когда вирус заражает компьютер, он изменяет объект, в который внедряется исполняемый файл, главный загрузочный сектор, FAT-таблица. Если ревизор обнаруживает на диске изменения, характерные для действия вируса, он предупреждает об этом пользователя. Важным отличием Adinf от других существующих программ-ревизоров является доступ к дискам без использования функций операционной системы. Такой метод позволяет успешно обнаруживать stealth-вирусы. Кроме борьбы с вирусами, Adinf следит за целостностью и сохранностью информации на жестком диске, выявляя все происходящие изменения.
Следует также отметить, что максимум, на что способен встроенный в SP2 брандмауэр, – это отражать примитивнейшие атаки на компьютер. Грамотной DOS-атаке с использованием хотя бы ICMP (Internet Control Message Protocol – протокол межсетевых управляющих сообщений, используемый для диагностики состояния сетей) он противостоять не сможет. Для этого существует более серьезное программное обеспечение, например брандмауэр ZoneAlarm ( http://www.zonelabs.com). ZoneAlarm можно посоветовать всем, кому нужен авторитетный «наблюдатель» сетевой активности вашего компьютера. Любая попытка вырваться в Сеть или установить соединение из Сети, сканирование ваших портов регистрируется ZoneAlarm с указанием порта и IP.
Для начала необходимо четко себе уяснить, что при кажущейся безопасности и приватности нахождение в Интернете все же остается не более конфиденциальным, чем посещение местного гастронома. Говоря об анонимности интернет-серфинга, следует упомянуть о локальной и сетевой безопасности.
Как посетить сайт, чтобы об этом никто не знал (чистка кэша, журнала, Cookies)
Локально следы ваших посещений фиксируются интернет-обозревателем и записываются в журнал. Помимо журнальных записей, историю можно воспроизвести, просмотрев содержание папки Temporary Internet Filesи Cookies. Чтобы избавиться от компрометирующих записей, необходимо сделать следующее.
1. На панели настроек обозревателя нажать кнопку Журнал, в появившемся окне (рис 5.1) выделить правой кнопкой мыши посещенные страницы и выбрать в контекстном меню пункт Удалить.
Рис. 5.1. Журнал
2. Далее следует выполнить команду Сервис ► Свойство обозревателяи в открывшемся окне на вкладке Временные файлы Интернетанажать кнопку Удалить «Cookie», а затем – Удалить файлы(рис. 5.2).
ПРИМЕЧАНИЕ
Если вы пользуетесь браузерами вроде Opera или Mozilla, то необходимо дополнительно очистить следы в журналах этих обозревателей.
Доверить очистку можно специализированным утилитам. Чтобы очистить кэш (временные файлы Интернета, которые сохраняются на диске для последующего ускоренного просмотра веб-страниц), можно воспользоваться программой ClearIECache и т. п. Если необходима более тщательная чистка, то вам следует воспользоваться утилитой CCleaner, описанной в разделе «Лучшие надстройки для Internet Explorer» гл. 2.
Рис. 5.2. Удаляем временные файлы и Cookies
Для начала необходимо представить, каким же образом информация о ваших действиях в Интернете может стать доступной другим лицам. Как известно, каждому пользователю присваивается уникальный IP-адрес. Предположим, вы взломали сайт. Первым действием администратора взломанного сайта станет просматривать файлы журнала, куда вносится история сетевой активности сервера. Выяснив ваш IP, не составит особого труда узнать номер телефона, с которого было произведено соединение.
Таким образом, чтобы ваш IP нигде не сохранялся, необходим своего рода посредник. Таким посредником является прокси-сервер. Когда вы соединяетесь таким образом, то на какой бы вы сайт ни попали, будет сохранен IP, принадлежащий прокси-серверу. Для идеальной анонимности необходимо использовать цепочку из прокси. При этом сначала соединяются с одним прокси-сервером, потом с него заходят на второй, со второго – на третий и затем уже соединяются с нужным узлом. Скорость связи при этом довольно сильно снижается, но зато безопасность повышается многократно. Длина такой цепочки зависит от того, насколько хорошо нужно «спрятаться». Обычно хватает трех звеньев. Для удобной работы с прокси-серверами понадобится программа SocksChain, которую можно скачать по адресу http://www.ufasoft.com/socks/.
Читать дальше
Конец ознакомительного отрывка
Купить книгу