![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Страшные сказки о безопасности Windows и Интернет |
Ардынцев Виталий Безопасность в Интернет традиционно рассматривается на уровне приложений. То есть, весь анализ сводится к фразам типа "а что будет если послать письмо в телеконференцию и указать свой истинный адрес e-mail", или, а что будет если зайти на такой то сайт там заполнить форму, указав там полный номер своей кредитной карточки". Естественно последствия вполне очевидны и понятны всем. В первом случае spam (мощный поток рекламных писем на ваш e-mail адрес), во втором утечка денег. Тривиально! Тривиальны и рекомендации - не заполняйте формы и не указывайте ваш истинный email в прямой форме, а слегка замаскируйте его. Пишите свой адрес примерно в таком виде dima" o spam"@bigfo .com. Естественно, человек при написании ответа удалит " o spam". Интересно, что же рекомендуют делать в солидных московских компьютерных журналах (Компью-Терра), если вы всё-таки получили spam? Очень смешно, но рядовому пользователю предлагается до тонкостей изучить протоколы прохождения рекламных сообщений и, используя многочисленные хитрые методы и программы определить некий IP (тёмный лес для обычного человека), а по нему, опять же с применением сложных методов имя провайдера, через которого посылается на вас spam. Скорее всего это будет иностранная фирма с сотнями тысяч или даже миллионами пользователей, занимающихся в том числе и рассылкой рекламы и, соответственно, с огромным потоком жалоб. Далее в Компью-Терре рекомендуется послать этому провайдеру жалобу. Ха-ха-ха! Результат очевиден - вашу жалобу рассмотрят через несколько лет, может быть. Да, в этом вопросе Питер обогнал Москву. У нас практически все провайдеры в той или иной форме берут борьбу со spam на себя. Например, провайдеры предоставляют специальный тариф бесплатного приёма неограниченного объёма электронной почты при небольшой ($5) фиксированной месячной плате. Многие провайдеры по первой просьбе устанавливают так называемые фильтры, блокирующие поступление e-mail сообщений с определённых адресов. Для этого пользователю достаточно переслать образец нежелательной почты своему провайдеру и попросить поставить фильтр. Вот настоящее решение проблемы, доступное любому, даже начинающему пользователю Интернет в Петербурге! Нигде и никогда не обсуждался вопрос безопасности интернет на "идеологическом" уровне. А ведь с появлением Wi er e 98 (Wi dows 98) именно идеологическая сторона становиться наиболее интересной. Wi dows 98, на мой взгляд, имеет принципиально новую черту. Теперь каждая отдельная копия этой операционной системы на каждом конкретном ПК в момент подключения к Интернет становиться частью огромной единой глобальной операционной системы Microsof . Самым безобидным или даже незначительным побочным эффектом является автоматическое обновление (изменение?) внутренних частей Wi dows 98. А главным становиться то, что в момент подключения к Интернет фактически ВСЁ содержимое жёсткого диска любого компьютера становится доступным Микрософт. Больше нет никаких сдерживающих барьеров! Все протоколы, включая CP/IP, реализованы одной и той же фирмой. Фактически уже не важно CP/IP или XXX/XX протокол использовался для подключения к Интернет.
Важно, что этот протокол реализован одной фирмой. Все пароли фактически хранятся в теле одной глобальной операционной системы, части которой расположены на ПК с Wi dows 98, а главная часть во главе со всемирным системным администратором с неограниченными правами доступа (а кто или что может его ограничить ?!) к любому компьютеру в лице пока кажущегося безобидным Билом Гейтсом очевидно в штаб-квартире Microsof . Одно это должно вызывать по крайней мере чувство тревоги и озабоченности. Как же это выглядит на практике? А вот так! Новый Большой Брат (Microsof ) непрерывно круглосуточно сканирует содержимое жёстких дисков десятков или даже сотен миллионов компьютеров по всему миру (и ваш домашний ПК тоже, если у вас установлена Wi dows 98) через интернет, извлекает и скачивает информацию о версии операционной системы, об аппаратуре (звуковой и видео карте, модеме, жёстком диске и т.д.) и программном обеспечении, установленном на ПК, анализирует и, в случае, необходимости автоматически через Интернет обновляет части операционной системы, драйвера и другое программное обеспечение. А автоматически означает, что как только вы подключаетесь к Интернет (причём совершенно неважно через какого провайдера) первым делом операционная система вашего компьютера связывается с Большим Братом и докладывает ему всё о состоянии вашего ПК и программного обеспечения. Затем, по приказам Большого Брата производятся обновления или изменения файлов. Причём всё это происходит в фоновом режиме, незаметно для вас. И это не фантастика - это реальность уже сегодняшнего дня! Многие скажут, что такая система очень удобна как для Microsof , так и для конечного пользователя. Но благими намерениями вымощена дорога в ад. Видимо первым делом Microsof воспользуется тотальным контролем компьютеров через Интернет для борьбы с нелегальными пользователями (пиратами) программных продуктов. Сделать это можно очень просто. Например, при первом же подключении к Интернет автоматически проверяются серийные номера, регистрационные имена и другая лицензионная информация программных продуктов на ПК и если верификация не проходит, то начинается удаление всех нелицензионных файлов, включая и саму операционную систему (если это пиратская копия). Короче говоря делается низкоуровневое форматирование жёсткого диска. Возможен и другой более хитрый вариант. Большой Брат может проанализировать содержимое жёсткого диска вашего ПК на предмет обнаружения информации о вашем местожительстве, телефоне, адресов людей с которыми вы переписываетесь, ваших паспортных данных (например, у вас на ПК хранится текст трудового соглашения с вашим текущим работадателем) и другой конфиденциальной информации. Затем эта информация может быть переслана (опять же по Интернет) в местные компетентные, органы (милицию и т.д.) по борьбе с нелегальным копированием программного обеспечения. Кроме борьбы с компьютерными пиратами открываются и другие грандиозные возможности. Причем цели могут быть как благородными, так и преступными. Важен сам факт создания Всемирной Информационно-Программной Империи. Пока во главе её находится по большому счёту довольно безобидный человек.
Билл Гейтс всё же не похож на Гитлера или Сталина. Но к старости характер обычно портится. Да и не исключена возможность захвата легальным (покупка 51% акций) или нелегальным (убийство Билла Гейтса) способом Microsof мафией, крупной финансово-промышленной или политической группой (а если коммунистами или фашистами?). Думаю, что и для могущественных специальных службы типа Моссад, КГБ или ФБР/ЦРУ Microsof является невероятно привлекательным объектом. И тогда может случится, что при включении любого компьютера первым делом надо будет вводить в качестве пароля номер членского билета какой-либо партии (КПРФ?) и номер платёжки об уплате членских взносов. А затем последует обязательное промывание мозгов типа "пятиминутки ненависти", ну и далее смотри по тексту известной книги. Ещё раз повторюсь, Всемирная Информационно-Компьютерная Империя (после появления Wi dows 98) стала реальностью. Единственное, что пока спасает нас от апокалиптического развития событий это незлобливый и без политических амбиций характер Билла Гейтса. Очевидно, что монополия не должна быть всемирной. Одним из разумных выходов может быть опубликование всех исходных текстов Wi dows 98, что позволило бы убедиться в отсутствии "информационных бомб" и "электронных шпионов" в этой операционной системе-монополисте. Я провел небольшой опрос среди как "домашних" пользователей персональных компьютеров, так и профессиональных системных администраторов крупнейших провайдеров Интернет Петербурга и других городов. Выяснилось, что рядовые пользователи с трудом верят в такие штуки. Основной их аргумент (довольно смешной для многозадачной распределённой операционной системы) звучит примерно так: "Все же для того, чтобы операционная система начала шарить по диску, надо все же нажать какую-то кнопку". В этом сладостном заблуждении и пребывают 95% человечества. Конечно нажимать ни на что не надо. Теоретически (это подтвердит любой начинающий программист) единственная кнопка требующая нажатия - это кнопка "включить питание"! После этого на вашем компьютере загрузиться некая программа под названием Wi dows такой то версии (если вы не исхитрились установить предварительную загрузку Нортона Командера, а 90% людей в мире давно уже не пользуют досовских программ). Эта программа Wi dows теперь содержит в себе всё необходимое для выходя в Интернет и проделки всех необходимых фокусов. Ещё недавно Wi dows был отделён от Интернета стеной программного обеспечения от независимых фирм, что и служило некоторой гарантией безопасности (в той мере в какой вы доверяли этим фирмам). Теперь Wi dows это нечто, являющееся частью огромной распределённой системы, очень похожей на нейронную(!) сеть с управляющим центром в штаб-квартире Microsof . Отдельные нейроны(ПК) этой сети соеденены между собой через Интернет. (Не читали случаем полунаучный опус Станислава Лема на эту тему? Он утверждает, что когда вычислительная мощность этой виртуальной нейронной сети достигнет некоторой пороговой величины, сопоставимой с мощностью 15 миллиардной нейронной сети головного мозга человека, произойдёт качественный скачок (диалектика.)
Страшная сказка Сталинграда Символично даже название пункта, где преломилась война. Так же можно бы сказать - Пулеград, Смертеград… Ибо Сталинградская эпопея - ритуальная сторона явления. Это конец парада вермахта по просторам Европы, Азии, Африки. Бытовая его сторона -это гибель миллионов людей - русских (собирательно), немцев, итальянцев, румын, испанцев и прочих воевавших по воле Гитлера и Сталина народов. А само явление - это целиком порождение великого вождя, целиком на его совести, целиком вопреки разуму: победили немыслимой ценой Голема, которого сами же породили идеологически и физически - путем облегчения его пути к власти объявлением войны германской социал-демократии, путем обмена опытом между генералитетом и офицерством (своих при этом уничтожили!), путем строительства ему самолетов и танков на своих заводах ради заполучения его технологии. *** Вот и конец повествования, читатель. Немногое остается сообщить: какой ценой досталась победа под Сталинградом и кто были соавторы замысла военной игры на огромном пространстве, намного превышающем Волго-Донское междуречье
2. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования
3. Безопасность файловых ресурсов сети Windows 2000
4. Политика безопасности при работе в Интернете
5. Безопасность Работы в Сети Интернет
9. Меры безопасности при стрельбе из стрелкового оружия и обращении с боеприпасами
10. Безопасность жизнедеятельности (Безпека життєдіяльності)
12. Безопасность жизнедеятельности
14. Правовые аспекты применения сети "Интернет" в России
15. Право международной безопасности
16. Роль ООН в вопросах обеспечения международной безопасности
17. Система безопасности заказчика
18. Финансовая безопасность государства, финансовый кризис в Украине
20. Особенности представления в Интернет материалов по искусству
21. Может ли Интернет нанести вред демократии?
25. В.Я. Пропп "Морфология сказки"
27. Миф, фольклор и сказка в произведениях Э. Хемингуэя
29. Безопасность информационных технологий
30. Тенденции развития Интернета
31. Опыт и перспективы использования сети Интернет в коммерческих целях
32. Защита информации в Интернет
33. Вычислительные сети и телекоммуникации. Интернет провайдер: Magelan
34. Интернет и средства массовой коммуникации
35. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
37. Электронная почта в Интернете
41. Дидактические свойства глобальной информационно-коммуникационной сети Интернет
43. Быть или не быть книге (интернет против книг)
44. Образовательные ресурсы интернет
45. Интернет
46. Развитие сетевых операционных систем. Windows 2000
47. Удалённый доступ к частной сети через Интернет с помощь технологии VPN
48. Развитие Интернета сегодня и завтра
49. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA
51. Windows 98
52. Вопросы компьютерной безопасности (антивирусы)
58. Инсталляция Windows XP. Конфигурирование оболочки Windows XP, оптимизация работы
59. Контрольные по информатике для заочников (вопросы по Windows, Word, Excel)
60. Windows 2000
61. Вопросы на тему "Windows, Excel & Word" с тестами, иллюстрациями и пояснениями
63. Сравнение операционных систем: Linux и Windows
64. Исследование уровня безопасности операционной системы Linux
65. Расчёт статистических и вероятностных показателей безопасности полётов
66. Инфекционная безопасность пациента и медработников. Инфекционный контроль
67. Федеральная Служба Безопасности
68. Компьютерная преступность и компьютерная безопасность
69. Производственная Экологическая Безопасность (ПЭБ)
73. Вопрос радиационной безопасности в экологическом образовании в средней школе
74. Проблемы использования и пути развития интернет-компьютерных технологий в России
75. Интернет и политика в современном мире
77. Автомобиль. Рабочие процессы и экологическая безопасность двигателя
78. Техника Безопасности (лекции)
79. Безопасность взаимоотношения с противоположным полом с точки зрения мужчин
80. Социально-психологические аспекты общения посредством Интернета
81. Секты и национальная безопасность
82. Интернет-зависимость и ее психологическая характеристика
83. Взаимоотношения мужчины и женщины в белорусских народных сказках
84. Безопасность труда электромонтера по обслуживанию электрооборудования
89. Международная реклама в Интернете
91. Производственная логистика. Логистика и интернет: вызовы электронной торговли
92. Электронная торговля в Интернет
94. Анализ состояния и перспективы развития рынка Интернет-рекламы в России
95. Информационная безопасность в бизнесе
96. Бизнес-план создания Интернет-Провайдерп ООО "M.S.P. Finally Free"
97. Экономическая безопасность России
98. Требования по безопасности жизненной деятельности в гостиницах