Часто вместе с дистрибутивом программы поставляются какие-то файлы контрольных сумм. Зачем они?
Файлы контрольных сумм нужны только для определения целостности файлов. Например, если вы скопировали с DVD файл на жёсткий диск, то затем, воспользовавшись одной из программ подсчёта контрольных сумм и приведёнными в этих файлах значениями, вы сможете убедиться, что в процессе копирования в файле не был изменён ни один бит.
Правда, при копировании с диска на диск повреждение содержимого файла маловероятно, а вот при передаче его по различным сетям, в особенности с использованием Интернета, порча возможна и происходит довольно часто. Именно поэтому на многих сайтах для файлов, предлагаемых для скачивания, приводятся их контрольные суммы.
Как защитить себя от вирусов?
Трудно поверить, но даже в наше неспокойное время можно работать без антивируса. Главное - соблюдать основные правила работы. Если же пренебрегать основополагающими принципами безопасности, то ни один "каспер" не справится с потоком вредоносных программ, которые хлынут на ваш компьютер нескончаемым бурлящим потоком, в котором захлебнётся... ой, сорри, что-то меня понесло. Так вот. Всем известно, что правильнее работать под ограниченной учётной записью, однако это не всегда возможно, особенно если вы используете Windows. Но есть другой способ, более приемлемый для обладателей "окон" и не менее безопасный. О нём и поговорим.
Потенциально уязвимые приложения следует запускать от имени непривилегированного пользователя. Иными словами, работая "под администратором", некоторые программы будем запускать от имени какого-нибудь ограниченного в правах пользователя, например, Петя (достаточно включить его в группу Пользователи, особо бдящие товарищи могут заключить Петю в Гости, что является более эффективным решением, но не все программы согласятся работать при таком раскладе).
Сначала определим набор приложений, через которые к нам может пробраться зловредная программа. В общем случае это: все программы из пакета Microsoft Office (Word, Excel, Outlook), любой браузер, почтовый клиент (Outlook Express или The Bat) и пиринговый клиент (если вы пользуетесь p2p).
Есть два способа запуска программ подобным образом:
- В свойствах ярлыка каждого приложения нажать Дополнительно и установить флажок Запускать от имени другого пользователя. После щелчка по ярлыку сначала появляется окошко с требованием ввести имя и пароль пользователя, а потом можно запускать программу.
- Этот способ заключается в использовании команды runas. Вы можете создать командный файл, в котором указываете, что нужное приложение должно запускаться от имени другого пользователя. Затем создаёте ярлык на этот файл и запускаете его. Создадим для примера командный файл, предназначенный для запуска пирингового клиента uTorrent: runas /profile /user:Петя /savecred "C:\Program Files\uTorrent\uTorrent.exe". Сохраняем этот файл под именем utorrent.cmd и всё готово. Если проделать указанный трюк в Windows 2000, то отвертеться от ввода пароля никак не удастся. В Windows XP Professional и выше у команды runas появился новый ключ, который эту проблему решает. Выглядит он так: /savecred. Если вы укажете ключ в команде runas, то пароль будет предложено ввести только один раз. Дальнейшие запуски программ от имени этого пользователя через команду runas пароля запрашивать не будут.
Есть ещё ключ /profile, который означает, что при работе программы будет использоваться профиль указанного пользователя (т.е. будут использоваться настройки пользователя Петя, сделанные для этой программы).
Далее создайте для файла utorrent.cmd ярлык на Рабочем столе. Щёлкните на ярлыке правой кнопкой мыши и выберите Свойства > Сменить значок. Далее следует указать путь к файлу utorrent.exe и выбрать стандартную иконку производителя. Теперь ярлык не отличить. Чтобы после запуска командного файла на экране не появлялось окно командной строки, в свойствах ярлыка выберите в поле Run значение Minimized.
Аналогично поступаем с остальными потенциально уязвимыми приложениями.
Какие способы чаще всего применяют
для взлома компьютера?
Есть два наиболее распространённых способа, которые не требуют от взломщика высокой квалификации и очень легко устранимы, однако за счёт того, что они малоизвестны (хотя легко предположить их использование), данные методы являются самыми действенными.
Способ первый. Пустой или простой пароль администратора. На каждом компьютере есть административная учётная запись, в зависимости от языковой версии системы она называется либо Администратор, либо Administrator. Если злоумышленник имеет непосредственный доступ к компьютеру, то ему достаточно попробовать каждое из этих имён пользователей с пустым паролем. Дело в том, что пользователи довольно часто устанавливают пароль на свою учётную запись, а на встроенную запись Администратор - забывают либо устанавливают слишком простой (например, 123456 или qwerty). Также велика опасность проникновения на ваш компьютер через сеть, используя данную учётную запись. Например, злоумышленник (зная ваш IP-адрес или имя компьютера) набирает на своём компьютере: \\computer17\c$ или \\192.168.0.93\c$, чтобы получить доступ к вашему диску C. Ваша система потребует авторизоваться от злоумышленника и выдаст окно с запросом имени пользователя и пароля. В нём злоумышленник введёт имя пользователя: computer17\администратор и какой-нибудь распространённый пароль: 123456 или qwerty. Если при установке вы решили не мудрствовать и задали первый пришедший в голову пароль (что большинство и делает), то доступ к вашим документам получен таким вот простым и даже банальным способом. Защититься от данного способа поможет установка сложного пароля на учётную запись администратора (Пуск > Выполнить > compmgmt.msc > Служебные программы > Локальные пользователи > Пользователи). Для пущей безопасности следовало бы переименовать данную учётную запись.
Способ второй. Русская классика вечна! Мёртвые души живут и в операционных системах (несмотря на то, что Гоголь никакого отношения к программированию не имел). Порой, после установки операционной системы, кроме стандартных записей (Гость, Администратор), в системе обнаруживаются ещё и другие учётные записи, которые не используются и, скорее всего, защищены слабым паролем (или вовсе - пустым). Все неиспользуемые учётные записи следует удалить или отключить, дабы избежать их использования злоумышленником. Не исключено, что некоторые были созданы специально, чтобы в дальнейшем через них можно было проникнуть на ваш компьютер через сеть. Поэтому берём в руки "крест животворящий" в виде оснастки Управление компьютером и начинаем тщательно изгонять мёртвые души из своего компьютера, выбирая из раскрывающегося списка пункт Удалить. Либо выбрав Свойства и установив флажок Отключить учётную запись.
Не удаляйте встроенную учётную запись Гость. Лучше заблокируйте её в оснастке управления компьютером (меню Пуск > compmgmt.msc). Если вдруг понадобится, запись можно будет легко вернуть к жизни.
Дмитрий БАРДИЯН,
bardiyan.livejournal.com
Горячие темы