15.2. Захист персональної інформації
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні продукти, і програмні. І ніхто не бажає, щоби його комп'ютеру була завдано шкоду.
Зазвичай проникнення на чужий комп'ютер за допомогою мережі Інтернет здійснюється зловмисниками (хакерами) через IP-адресу - 32-х бітне число, що однозначно ідентифікує місцерозташування комп'ютера. Доступ відбувається або через Shared Resources ("шари"- сленг), або через спеціальні програми, що називаються троянськими ("троянами"). Про останніх ми поговоримо згодом, а зараз розглянемо дуже важливий при всій своїй простоті протокол NetBIOS. Загалом,
Протокол - це послідовність дій, за допомогою яких дві або більше сторони виконують певне завдання
Протокол NetBIOS (повна назва NetBIOS over TCP/IP або NetBT) був створений для сіткової взаємодії вузлів Windows, що використовують версії, молодші за Windows 2000. Для того, щоби з одного комп'ютера з ОС Windows отримати доступ до ресурсів другого комп'ютера (теж з Windows ) по мережі TCP/IP, необхідно було використати протокол NetBT. Зазначимо, що TCP/IP - це мережний протокол, що дозволяє передавати дані мережею. Для прикладу, Інтернет використовує саме його.
Якщо подивитись на протокол NetBIOS з точки зору захисту окремого ПК, то найбільш простим і логічним кроком була заборона його використання при роботі в Інтернет (рис.15.1).
У WindowsNT/2000 протокол NetBIOS вже не використовується - для виділеної лінії чи модему з dial-up доступом. Проте, доцільною для Windows2000 буде перевірка "вручну" відключення протоколу. В WindowsXP крім того, що цей протокол відключено як застарілий, ще й встановлений внутрішній брандмауер (firewall) - спеціальна програма, яка активізується по замовчанню із встановленням Service Pack 2 для WindowsXP. Їй відомо, які програми і яким чином можуть звертатись в Інтернет і вона може запобігти несанкціонованому доступу до ПК ззовні.
Рис.15.1. Діалогове вікно відключення протоколу NetBIOS
Для безпечної роботи ПК необхідно також перевірити, чи відключено загальний доступ до файлів принтерів з іншого комп'ютера (у Network на панелі управління).
15.3. Програмні засоби несанкціонованого одержання інформації
15.4. Програми шкідливої дії. Програмні закладки
Програмні закладки виконують принаймні одну з наступних дій:
o вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера (закладка першого типу);
o переносять фрагменти інформації з одних областей пам'яті (оперативної або зовнішньої) комп'ютера в інші (другого типу);
o спотворюють інформацію, отриману в результаті роботи інших програм (третього типу).
Закладки можна класифікувати і за методом їх проникнення в комп'ютерну систему:
o програмно-апаратні (життєве середовище - в BIOS);
o закладки-завантажувачі (в секторах завантаження);
o драйверні закладки (у файлах драйверів);
o прикладні закладки (в текстових редакторах, утилітах, антивірусних моніторах, програмних оболонках, тощо);
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації“ на сторінці 2. Приємного читання.