Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Громов В.И. Весь текст 209.84 Kb

Энциклопедия компьютерной безопасности

Предыдущая страница Следующая страница
1 2 3 4 5 6 7 8  9 10 11 12 13 14 15 ... 18
ошибок;
     - никогда    не    используйте   программу   кеширования   дисков
smartdrv.exe - всегда удаляйте ее из файлов config.sys и autoexec.bat,
а  также  другие программы программного (к аппаратным кэш-контроллерам
это так же относится) кэширования дисков (Norton Speed Drive, Rocket и
др.).  Как  правило большинство сбоев жестких дисков происходит именно
из-за них;
     - никогда не пользуйтесь Norton Utilites для Windows 95 (если  вы
все же используйте эту операционную систему);
     - не используйте функцию Direct Access в программе Dos Navigator,
иногда она работает очень некорректно;
     - и наконец самое главное -  выполняйте  периодическое  резервное
копирование  (архивирование)  всех  важных  данных.  Причем желательно
иметь не менее двух копий (разных дат)  с  вашими  важными  данными  -
помните скупой платит дважды а то и трижды!  НЕ ЗАБЫВАЙТЕ О ШИФРОВАНИИ
ВАЖНЫХ ДАННЫХ!

                    8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!

     Рассмотрим еще один  аспект  нашей  безопасности.  Это  нехорошие
функции многих программ:  вести лог-файлы,  протоколы, запоминать все,
что делалось вами и т.д.

                     Защита от программ Microsoft

     Программы фирмы Microsoft  обладают  на  редкость  исключительным
количеством всевозможных "черных ходов",  "люков",  "багов" и т.д. Вот
лишь некоторые примеры:

     - Microsoft Outlook Express 4.0 - все  письма  которые  вы  когда
либо  отправляли,  получали  или  удаляли  он все равно хранит в своей
базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми
методами,  например  с  помощью программы Kremlin 2.1) эти файлы.  Они
расположены в директориях:

     \Windows\Aplication\Microsoft\Outlook Express\Mail\  -  почта   -
здесь необходимо удалить все файлы с расширениями IDX и MBX.
     \Windows\Aplication\Microsoft\Outlook Express\News\ -  новости  -
здесь необходимо удалить все файлы с расширениями NCH.

     - Microsoft Internet Explorer 4.0 - в директориях:

     \Windows\Cookies\ -  хранит  файлы Cookies (их лучше периодически
удалять с помощью программы Kremlin 2.1).
     \Windows\Temporary Internet Files\ - хранит там места где вы были
в Интернет (их лучше периодически удалять с помощью программы  Kremlin
2.1).

     - Microsoft Windows 95 - в директориях:

     \Windows\History\ -   хранит   все   файлы   истории   (их  лучше
периодически удалять с помощью программы Kremlin 2.1).

     \Windows\name.pwl - в этих файлах Windows хранит имена,  телефоны
и пароли  для  соединения  с  Интернет,  все  они  легко  (с   помощью
специальных программ) расшифровываются...

     \Windows\Profiles\name\ -  где  name  имя  пользователя,   хранит
профили и   все   установки   конкретных   пользователей  (это  кстати
справедливо и для Windows NT)
     \Aplication\Microsoft\Outlook Express\Mail\ - почта
     \Aplication\Microsoft\Outlook Express\News\ - новости
     \Aplication\Microsoft\Address Book\ - адресная книга
     \Cookies\ - файлы Cookies
     \Favorites\ - файлы закладок Интернет
     \History\ - файлы истории Windows
     user.dat - параметры пользователя
     user.da0 - резерв

     Это лишь малая часть из возможных  примеров,  большинство  других
программ (модемные,  факсовые,  FTP-клиенты,  броузеры  и  т.д.) ведут
лог-файлы (где и когда вы были,  что делали), кэши и т.д. - ПРОВЕРЯЙТЕ
И ОТСЛЕЖИВАЙТЕ   ЭТО,  БУДЬТЕ  БДИТЕЛЬНЫ!  И  удаляйте  их  с  помощью
программы Kremlin 2.1.

                        К вопросу о CMOS SETUP

     Вот вам   еще   один   наглядный  пример  лазеек  для  спецслужб.
Любой компьютер имеет возможность установить пароль на вход.  Но  мало
кто знает  что  специально  для  спецслужб  (разработчиками BIOS) были
созданы универсальные пароли, открывающие вход в любой компьютер.
     Вот примеры:

     - AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

     - AMI BIOS:  AMI,  SER,  Ctrl+Alt+Del+Ins (держать при  загрузке,
иногда просто INS)

     Естественно, что  вводить пароль нужно в соответствии с регистром
букв.

                  Программы авторизующиеся в Online

     В последнее время все чаще  стали  появляться  программы  которые
проводят проверку своей легальности посредством Интернет (вернее когда
вы сидите в Интернет,  они незаметно проверяются,  а потом радуют  вас
сообщением о том что - мол это нелегальная копия  -  наглядный  пример
Bullet Proof  FTP).  Но это еще пол беды,  существует мнение что такие
программы, как например операционная система Windows,  способны как бы
следит за всем что  происходит  на  компьютере  (либо  сами,  либо  по
команде   из   Интернет)  и  отправлять  все  собранные  данные  своим
разработчикам.  Недавно был скандал,  когда один известный FTP  клиент
оправлял  все  вводимые  имена  и пароли своим разработчикам.  Так что
будьте бдительны!

                         Клавиатурные шпионы

     Это программы предоставляющие возможность  записи  того,  что  вы
печатаете на чужом компьютере,  владельцем этого компьютера, или, если
смотреть на это с другой стороны, ваше право посмотреть, что творилось
на вашем компьютере, пока вас не было в офисе.
     И то,  и  другое делается одним методом:  все,  что набирается на
клавиатуре, заносится в текстовый файл специальной программой. Так что
набранный  вами  текст на компьютере в бизнес-центре или интернет-кафе
может легко стать достоянием владельца такого  компьютера.  Технически
такая  операция  выполняется  классом  программ,  называемых  keyboard
loggers.  Они  существуют  для  разных  операционных   систем,   могут
автоматически  загружаться при включении и маскируются под резидентные
антивирусы или что-нибудь еще полезное.
     Самая лучшая из опробованных авторами  программ,  Hook  Dump  2.5
(http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip,   для
Win    3.1    и     Win     95),     написанная     Ильей     Осиповым
(http://www.halyava.ru/ilya/),  может  автоматически  загружаться  при
включении компьютера,  при этом никак не проявляя своего  присутствия.
Набранный на клавиатуре текст,  названия программ, в которых набирался
текст,  и даже скрытый пароль в Dial-Up Networking,  который вообще не
набирался - все записывается в файл,  расположенный в любом директории
и под  любым  именем.  Программа  имеет  много  настроек,  позволяющих
определять нужную конфигурацию.

              9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ

     Наша нынешняя жизнь  немыслима  без  ПК,  но  при  работе  с  ним
необходимо учитывать ряд рекомендаций,  которые помогут сохранить ваше
здоровье.
     1. Оптимальное расстояние между экраном и  работающим  ПК  должно
быть около 50 см.
     2. В  качестве  монитора  ПК  лучше  всего   использовать   новые
цветные жидкокристаллические мониторы.
     3. Идеальным (с точки зрения безопасности для здоровья)  является
компьютер типа "Notebook".
     4. Если  вы  пользуетесь  обыкновенным  монитором  с  ЭЛТ,  то  в
обязательном порядке  необходимо  использовать защитный экран класса -
полная защита. Мы рекомендуем: Русский Щит (Золотой или Платиновый).
     5. Верх  экрана  должен  быть  примерно  на уровне горизонтальной
линии, проведенной от глаз к экрану.
     6. Во   время   работы   положение   кистей   рук   должно   быть
горизонтальным, предплечья разогнуты в локтевых суставах под углом  90
градусов, спина должна быть прямой. Руки должны иметь опору на столе.
     7. Во время  нормальной  работы  голова  не  должна  быть  сильно
наклонена, чтобы не беспокоили головные боли и боли в шее.
     8. Клавиатура должна располагаться не ближе 10 см от края  стола.
При длительной  работе  с  клавиатурой  нежелательно,  чтобы  кисти  и
предплечья опирались на угол стола.
     9. Желательно чтобы компьютер был заземлен.
     10. При  длительной  работе  с  ПК  важны  своевременный   отдых,
разминка.
     11. Во время работы с монитором не следует  сидеть  "как  столб",
необходимо периодически   менять   позу,  двигать  плечами,  поморгать
глазами или закрыть их на  несколько  секунд.  Дышать  надо  свободно.
После 30-45 минут интенсивной работы желательна пауза и гимнастика,  в
том числе для глаз.
     12. Через  10  минут  работы  полезно  на  5-10 с отвести глаза в
сторону от экрана.
     13. Следует ограничить время интенсивной работой с ПК; не более 4
часов в день.
     14. Рабочие    места    с    ПК   должно   определенным   образом
устанавливаться относительно светопроемов:

                                  Дверь
ЪДДДДДДДДДДДДДДДДДДДДДДДДДДД<ДДДДДДДДДДДДДД>ДДДДДДДДДДДДДДДДДДДДДДДДДДДД¬
¦                   Допускается         Рекомендуется                   ¦
¦                  ЪДДДДДДДДДДДДДД¬     ЪДДДДДДДДДДДДДД¬                ¦
¦                  ¦     Стол     ¦     ¦     Стол     ¦                ¦
¦    ЪДДДДДДДДДД¬  ¦ЪДДДДД¬ЪДДДДД¬¦     ¦ЪДДДДД¬ЪДДДДД¬¦ ЪДДДДДДДДД¬    ¦
¦    ¦   Кресло ¦  ¦¦Кла- ¦¦     ¦¦     ¦¦     ¦¦ Кла-¦¦ ¦Кресло   ¦    ¦
¦    ¦линия ДД> ¦  ¦¦виа- ¦¦ВДТ  ¦¦     ¦¦ВДТ  ¦¦ виа-¦¦ ¦<ДД линия¦    ¦
¦    ¦    взора ¦  ¦¦тура ¦¦     ¦¦     ¦¦     ¦¦ турদ ¦взора    ¦    ¦
¦    АДДДДДДДДДДЩ  ¦АДДДДДЩАДДДДДЩ¦     ¦АДДДДДЩАДДДДДЩ¦ АДДДДДДДДДЩ    ¦
¦                  АДДДДДДДДДДДДДДЩ     АДДДДДДДДДДДДДДЩ                ¦
¦                 Окно             Окно              Окно               ¦
АДДДДДДДДДДДД<ДДДДДДДДДДД>ДДДД<ДДДДДДДДДДД>ДДДДДД<ДДДДДДДДДД>ДДДДДДДДДДДЩ

     - Схемы размещения рабочих мест с ПК должны учитывать  расстояния
между   рабочими   столами   с  видеомониторами  (в  направлении  тыла
поверхности одного  видеомонитора  и  экрана  другого  видеомонитора),
которое  должно  быть  не  менее  2,0  м,  а расстояние между боковыми
поверхностями видеомониторов - не менее 1,2 м.
     - Конструкция  рабочего  стола  должна  обеспечивать  оптимальное
размещение  на рабочей поверхности используемого оборудования с учетом
его количества   и  конструктивных  особенностей  (размер  ВДТ  и  ПК,
клавиатуры,  пюпитра и др.),  характера выполняемой работы.  При  этом
допускается   использование   рабочих  столов  различных  конструкций,
отвечающих современным требованиям эргономики.
     - Конструкция  рабочего  стула   (кресла)   должна   обеспечивать
поддержание рациональной  рабочей  позы  при  работе  на  ВДТ  и   ПК,
позволять  изменять позу с целью снижения статического напряжения мышц
шейно-плечевой области и спины для предупреждения развития утомления.
     - Рабочий   стул   (кресло)  должен  быть  подъемно-поворотным  и
регулируемым по высоте и углам  наклона  сиденья  и  спинки,  а  также
расстоянию  спинки  от  переднего  края сиденья,  при этом регулировка
каждого параметра должна  быть  независимой,  легко  осуществляемой  и
иметь надежную фиксацию.
     - Поверхность сиденья,  спинки и других элементов стула  (кресла)
должна   быть   полумягкой,   с   нескользящим,   неэлектризующимся  и
воздухопроницаемым  покрытием,  обеспечивающим   легкую   очистку   от
загрязнений.

            10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ

     В этой главе мы рассмотрим основные рекомендации,  целесообразные
к применению  в  целях  вашей  безопасности при регистрации и работе с
ББС и FTN сетями.
     ББС - это программно-аппаратный комплекс обеспечивающий с помощью
модема и необходимого ПО доступ к программам и информации.
     FTN сети  (например  Фидо)  - это любительские компьютерные сети,
предназначенные для обмена сообщениями электронной почты.
     Итак, наши рекомендации:
     1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН.  Прежде чем звонить на ББС или FTN,
удостоверьтесь   (например   путем   звонка  с  сотового  телефона,  с
телефона-двойника типа Panasonic,  с таксофона или с телефона  который
гарантированно  не  определяется  системой  АОН)  что  на  данном узле
отсутствует система АОН.  Если в списке ББС (или в рекламе) указан тип
модема:  Russian Courier,  Zyxell или IDC - то можете не звонить туда,
Предыдущая страница Следующая страница
1 2 3 4 5 6 7 8  9 10 11 12 13 14 15 ... 18
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (12)

Реклама