Безопасность при работе с электронной почтой

1

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Федеральное государственное образовательное учреждение высшего профессионального образования

«СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ

СФУ

Кафедра «Инженерная и компьютерная графика»

РЕФЕРАТ

Безопасность при работе с электронной почтой

Выполнил:

ст-т гр.

С. Г. Иванова

Проверил:

Е. В. Вознюк

Красноярск 2007

Содержание

Введение 3

1. История появления электронной почты 4

2. Состояние безопасности при работе с электронной почтой на данный момент 9

2.1 Безопасность при работе с электронной почтой 9

2.1.1 «СПАМ» и борьба с ним 9

2.2 Лучшие утилиты для безопасности (антирекламные программы) 12

2.2.1 Ad-aware (http://www.lavasoft.de) 12

2.2.2 Ad-Muncher (http://www.admuncher.com) 13

2.3 СПАМ-Фильтры 14

2.3.1 MailWasher 14

2.3.2 SpamPal 15

2.4 Межсетевые экраны (Firewalls)  защита от взломов 16

2.4.1 Файрволлы 16

3. Конфиденциальность и приватность 26

3.1 Как «замести следы» при работе в сети 26

3.2 Прокси-серверы 28

3.3 Веб-маскировщики 32

3.4 Программы - «анонимайзеры» 33

3.5 Конфиденциальность и безопасность при переписке 33

3.5.1 Анонимные пересыльщики 35

3.5.2 Шифрование писем в outlook express 38

3.5.3 Шифрование с помощью PGP 41

Заключение 45

Список используемых источников 46

Введение

Представить современный мир без электронной почты уже невозможно. Сотни миллионов почтовых ящиков, триллионы сообщений ежегодно, терабайты данных ежедневно. По оценкам специалистов, в настоящее время численность тех, кто пользуется электронной почтой, составляет, как минимум, 100 миллионов человек, причем около 10 миллионов из них вообще прибегают исключительно к услугам электронной почты, не имея доступа к другим ресурсам Интернета. В России, как полагают эксперты, насчитывается свыше 500 тысяч пользователей. Адрес электронной почты стал для современного общества столь же обязательным, как домашний адрес и номер телефона. Основное предназначение электронной почты – дать пользователям возможность общаться друг с другом. Сам процесс общения происходит путем пересылки текстовых и прочих файлов, подобно тому, как при обычной почтовой переписке люди обмениваются письмами, открытками и прочей корреспонденцией. Данное средство связи утвердилось на рабочих местах многих организаций. Поразительная быстрота обмена информации с другими странами по электронной почте, отодвинули на второй план переговоры по телефону и почтовые услуги для отправки документации.

Все эти качества обеспечивают огромную популярность электронной почты среди пользователей!

1. История появления электронной почты

Еlectronic mail (в переводе с английского - электронная почта), пришедшая из английского языка, где этот термин и зародился. Привычно запуская почтовую программу в предвкушении новых сообщений от своих “сетевых” знакомых, многие из нас даже и не задумываются над тем, сколько занимательных фактов и интересных событий связано с историей развития этого средства сетевого общения. Сегодняшняя подборка фактов, не претендуя на всеохватность темы, тем не менее, позволит узнать чуть больше о некоторых любопытных моментах из истории электронной почты. Начнем с самого начала…

Первая половина 60-х годов. Созданы первые программы, которые позволяли пользователям, работавшим на “большом” компьютере в многопользовательском режиме, обмениваться друг с другом текстовыми файлами.

В 1971 году Рэй Томлинсон (Ray Tomlinson), сотрудник компании “Bolt Beranek and Newman, Inc.” (BBN), разработал почтовую программу для пересылки сообщений по распределенной сети. При создании новой программы за основу были приняты две другие – почтовая программа для интрасети и экспериментальная программа пересылки файлов. Рэй Томлинсон так вспоминал о первых электронных письмах: “Я посылал сам себе кучу тестовых сообщений, бегая от компьютера к компьютеру. Что это были за сообщения теперь и не вспомнить… Вполне вероятно, что самое первое сообщение было QWERTYUIOP (подряд идущие буквы на англоязычной клавиатуре – И.К.) или что-то подобное”.

К марту 1972 года Рэй Томлинсон модернизировал свою почтовую программу, адаптировав ее для использования в сети ARPANET, предшественнице нынешней сети Интернет. Именно в это время в адресах электронной почты стал использоваться символ @ – “это коммерческий” или в просторечии “собака”, “собачка”. А дело все в том, что на телетайпном аппарате “модель 33”, который был в распоряжении Рэя Томлинсона, эта клавиша использовалась для пунктуации и обозначения английского предлога at (на). Таким образом, электронный адрес вида <имя_пользователя>@<имя_домена> обозначает не что иное, как “пользователь с таким-то именем на таком-то домене” Все ясно и вполне логично, как говорится, вот где “собака” зарыта. Июль 1972 года – Ларри Робертс (Larry Roberts) написал первую программу, которая облегчила пользователям работу с электронной почтой. Она позволяла создавать и сортировать списки писем, пользователь мог выбирать и читать требуемое сообщение, сохранять послание в файле, а также пересылать электронные письма на другой адрес или автоматически отвечать на полученное послание. Строго говоря, это была первая программа почтовый клиент, позволившая даже неспециалистам легко управляться с электронной почтой. Как известно, человек ленив, и поэтому за короткий срок программа завоевала громадную популярность среди нарождавшейся сетевой общественности.

1973 год. Исследование, проведенное специалистами Агентства передовых исследовательских проектов ARPA (Advanced Research Projects Agency) показало, что 75% всего трафика сети ARPANET приходится на электронную почту.

1975 год. Появилась первая почтовая рассылка в сети ARPANET. Ее основателем стал Стив Уолкер (Steve Walker). Вскоре модератором, то есть по сути дела редактором и человеком, ответственным за выход рассылки, стал Эйнар Стефферуд (Einar Stefferud). Первая почтовая рассылка не была автоматизирована, и все делалось вручную. Лист рассылки любителей научной фантастики (SF-Lovers) вскоре стал наиболее популярной неофициальной рассылкой.

1975 год. Джон Виттал (John Vittal) разработал программу “MSG”, первую почтовую программу, которая была построена по принципу “все включено” (all-inclusive) и обеспечивала возможность составления ответа на полученное сообщение, пересылки писем и сортировки корреспонденции.

1976 год, 26 марта. Английская королева Елизавета II впервые отправила письмо по электронной почте, воспользовавшись услугами Королевской службы сигнализации и радиолокации (Royal Signals and Radar Establishment – RSRE) в Малверне (Malvern).

1977 год. Ларри Лэндвебер (L. Landweber) из Висконсинского университета разработал программу THEORYNET, которая обеспечивала пересылку электронной почты в сети, объединявшей около 100 специалистов по вычислительной технике. Система была предназначена для работы в TELENET.

1979 год, 12 апреля – день рождения смайлика. Именно в этот день Кевин Маккензи (Kevin MacKenzie), один из апологетов “эмоциональных” компьютеров, обратился в “Message Services Group” (MsgGroup) с письмом, в котором предлагалось включать в “сухие” компьютерные тексты некоторые символы, обозначающие эмоции. Например, сочетание :-). Несмотря на завязавшуюся дискуссию среди приверженцев и противников нововведения, “эмоциональные смайлики” вскоре стали очень популярны среди пользователей. Нынешние обитатели Сети, общающиеся как посредством электронной почты, так и в режиме реального времени, вряд ли мыслят свою жизнь без столь привычной вещи, как “смайлики”. Существует, например, специальный “The smileys! server” (http://www.pop.at/smileys/), на котором можно ознакомиться со способами выражения при помощи точек и прочих символов самых разнообразных эмоций. И даже посмотреть на анимированные при помощи JAVA “смайлики”.

1981 год. Для того чтобы удовлетворить потребности американских университетов в качественных сетевых сервисах и, в первую очередь, в электронной почте, была создана сеть CSNET (Computer Science NETwork), более известная теперь под названием Computer and Science Network. Новая сеть создавалась совместными усилиями ученых из нескольких американских университетов (Университет штата Делавэр, Университет штата Висконсин, других университетов), а также компаний “Bolt Beranek and Newman, Inc.” (BBN) и “RAND Corporation”. Для этой цели организацией “National Science Foundation” был даже выделен специальный грант, на который собственно и была создана сеть, обеспечившая американских студентов и ученых электронной почтой с выходом в ARPANET.

1982 год. Специалистами EUUG (European UNIX Users Group) создана сеть EUNet (European UNIX Network) специально для того, чтобы обеспечить пользователям UNIX-систем доступ к электронной почте и возможность пользования услугами USENET.

1987 год, 20 сентября. На основе протокола CSNET установлена электронная почтовая связь между Германией и Китаем. Именно в этот день из Китая в Германию было отправлено первое электронное письмо.

1988 год. Пользователи сети “FidoNet” получили возможность обмениваться электронными письмами с корреспондентами, подключенными к другим сетям.

1989 год. Впервые была установлена связь между коммерческими почтовыми службами и Интернетом. Служба “MCI Mail” была подключена через CNRI (Corporation for National Research Initiative), а “Compuserve” через Университет штата Огайо.

1994 год. Электронная почта впервые была использована для рассылки рекламных объявлений. Позднее такие материалы, “засоряющие” почтовые ящики пользователей ненужной информацией, получили название “спам”.

1997 год. В каталоге электронных почтовых рассылок Liszt (http://liszt.com/) было зарегистрировано почти 72 тысячи рассылок на самые различные темы.

1998 год, декабрь. Инженер-программист Лин Хай (Lin Hai) и физик Уонг Юкай (Wang Youcai) осуждены за распространение “виртуальных” листовок по электронной почте среди более 250 тыс. других китайских диссидентов и зарубежных сторонников демократических реформ в стране. Им было предъявлено обвинение в подстрекательстве к свержению государственного строя.

2000 год. Ранним утром 4 мая по сетям электронной почты начал свое путешествие вирус “I Love You”. Он оказался родом с Филиппин и был распространен через четыре взломанных адреса электронной почты. По оценкам экспертов этот вирус причинил ущерб на сумму не менее 7 млрд. долларов, а в США, например, каждая 15-я компания так или иначе пострадала от этого вируса. Как ни странно, но столь массовое “размножение” вируса еще раз подтвердило тот факт, что электронная почта стала привычным сетевым инструментом и отнюдь не собирается сдавать своих позиций даже с появлением новых средств сетевого общения.

2. Состояние безопасности при работе с электронной почтой на данный момент

2.1 Безопасность при работе с электронной почтой

2.1.1 «СПАМ» и борьба с ним

За удобство, доступность и практическую бесплатность электронной почты, равно как и за пользование другими «бесплатными» ресурсами Интернета, вам неизбежно придется платить, тратя огромные усилия на борьбу с рекламными письмами, которые будут каждый день сваливаться в ваш почтовый ящик. Откуда, каким образом? И вы еще спрашиваете... Разве не вы заполняли небольшую форму на сайте, предоставляющем вам какие-то бесплатные услуги — тот же почтовый ящик? А внимательно ли вы прочитали перед этим пользовательское соглашение? Вот то-то и оно.

Разумеется, далеко не все владельцы бесплатных «почтовиков» устраивают своим посетителям такую подлянку, задача многих из них — заполучить ваш почтовый адрес, дабы завалить вас горами обещаний, предложений, опросов... Хорошо, если это будет одно - два сообщения в день... А если больше?

Надоедливые рекламные письма, переполняющие наши почтовые ящики, стали едва ли не самой главной напастью наших дней. Аналитики подсчитали: количество «спамовых» писем сегодня составляет почти половину(!) от всех получаемых нами сообщений.

Понятие же «почтового спама» появилось на свет благодаря активной деятельности супружеской четы американских адвокатов Лоренса Кантера и Марты Сигел: в начале 1978 г. их компания года буквально потопила немногочисленных тогда пользователей Сети в массе рекламных писем...

Увы, никакой коммерческой выгоды (кроме, разве что, сомнительной славы) первооткрыватели «спама» так и не обрели: возмущенные адресаты их писем добились того, что оба первых «спамера» были лишены адвокатской лицензии, а их компания была закрыта. Впрочем, это не помешаю Кантеру и Сигел в дальнейшем зарабатывать на жизнь написанием руководств на тему «Как правильно рекламировать ваш бизнес в Интернете»...

Зато преуспевают их последователи — по оценке исследователей, в 2003г. профессиональные компании - «спамеры» разослали по Сети рекламных сообщений почти на миллиард долларов!

Поначалу эпидемия «спама» поразила группы электронных новостей, а вскоре «зараженными» оказались и личные почтовые ящики пользователей. И сегодня в Америке существуют несколько фирм, специализирующихся на рассылке электронной рекламы по личным адресам пользователей. Чтобы попасть в список к спамерам, иногда достаточно всего один раз «засветить» свой адрес, например, в одной из групп новостей.

Прибегают спамеры и к хитростям. Например, если к вам приходит электронное письмо с рекламой какой-либо услуги и предложением в случае вашего отказа написать по указанному в письме адресу, девяносто девять шансов из ста, что это — работа спамера. Ответьте на такое письмо вежливым отказом, и спамер поймет, что адрес работает, и хозяин его почту читает. И уж тогда — держитесь!

Частично избавить себя от спама можно благодаря использованию нескольких почтовых ящиков. Один адрес используйте только для приватной переписки, не засвечивая его в Сети, и выдавая лишь самым доверенным людям. Для писем в группы новостей, гостевые книги и т. д. используйте второй ящик. Наконец, третий адрес указывайте при регистрации на различных сайтах — вам изначально будет понятно, что кроме мусора там ничего ценного быть не может.

Хотя даже после этого надеяться на то, что ваш почтовый ящик будет защищен от этой зудящей и надоедливой сетевой «мошкары», было бы с вашей стороны просто наивно! Однако не стоит паниковать, обнаружив в почтовом ящике первое рекламное сообщение. Спокойно жмите на кнопку DEL и переходите к следующему сообщению. Особо надоедливых «спамеров» можно отлучить от вашего почтового ящика с помощью механизма фильтрации Оut1оок Ехргеss.

Отфильтровать спам поможет уже хорошо знакомая нам система сортировки.

Переведите курсор на полученное «мусорное письмо», щелкнув по его заголовку левой кнопкой мышки. Теперь укажите курсором на пункт Сообщение текстового меню вверху экрана Ош1оок Ехргеss. активируйте его щелчком, и выберите пункт Создать правило из сообщения.

Вы увидите уже хорошо знакомый нам бланк сортировщика, в поле «От» которого внесен адрес отправителя «спама». И теперь нам остается только пункт Удалить с сервера в разделе Действия (для перехода в конец списка действий воспользуйтесь «бегунком» в правой части окна бланка). Ура! — письма от этого адресата больше не будут загружаться на ваш компьютер, а будут зверски убиты прямо в почтовом ящике. Учтите только, что хитрые спамеры постоянно меняют адреса — значит, нам придется повторять эту процедуру снова и снова.

В «черный список» кандидатов на уничтожение можно занести не только адреса электронной почты, но и письма с определенными словами в поле Тема — но с этим, как я полагаю, вы справитесь уже самостоятельно. Поработав с электронной почтой неделю-другую, вы сможете составить свой список слов, которые чаще всего встречаются в заголовках «спамовых» писем. К их числу можно отнести, например, такие: Sех, Fгее, Viagra, Vacations, XXX... и так далее.

Конечно, простое наличие любого из этих слов в заголовке письма еще не говорит о том, что это письмо — стопроцентный спам. Но вероятность такая есть, и довольно большая.

Кардинальным инструментом для борьбы с «почтовым хламом» является пункт Блокировать отправителя того же меню Сообщение. Его активация не только поставит заслон на пути последующих писем от выбранного вами адресата, но и очистит компьютер от всех принятых ранее писем с этого адреса.

Но и этого мало — многие рекламные письма приходят с «разового» адреса, который буквально на следующий день меняется спамером на другой. Тут фильтры уже не помогут... Но зато могут помочь специальные антиспамерские программы — их мы рассмотрим ниже.

2.2 Лучшие утилиты для безопасности (антирекламные программы)

2.2.1 Ad-aware (http://www.lavasoft.de)

Если вы решили раз и навсегда отучить некоторые «бесплатные» программы от рекламных привычек, а заодно ликвидировать прокравшихся на компьютер шпионов, то вряд ли вы найдете лучшего помощника в этом деле, чем программа Ad-aware. Вот уже три года это детище компании Lavasoft успешно борется с нежелательными жильцами на миллионах персоналок во всем мире, и сдавать свои позиции пока что не собирается.

Ad-aware выпускается в виде трех версий. Базовая, бесплатная, способна только избавить ваш компьютер от уже установленных «шпионских» и рекламных модулей. Работает эта версия как обычный антивирус в режиме «сканера» — на проверку среднего жесткого диска уходит от 3 до 10 минут.

Платная версия Р1us обладает еще и функцией мониторинга — т. е. она способна не просто почистить систему от уже проникшей нечисти, но и предотвратить саму установку шпионских модулей на ваш компьютер.

Наконец, самая мощная версия Professional способна охранять не только один компьютер, а сразу несколько объединенных в локальную сеть машин.

Все три версии работают с единой базой данных, которую время от времени необходимо обновлять через Интернет. Новые базы для Ad-aware появляются примерно два раза в месяц — этого хватает, чтобы зафиксировать все новые изобретения неутомимых рекламщиков.

Помните только, что Ad-aware умеет бороться только с «легальными троянцами» — против обычных вирусов и парольных воров она беззащитна. А значит, запускать эту программу нужно не вместо, а вместе с обычным антивирусом.

2.2.2 Ad-Muncher (http://www.admuncher.com)

Предыдущая утилита борется с рекламными утилитами непосредственно на вашем компьютере, Ad-Muncher работает уже на просторах Сети. Благодаря ему вы можете избавиться от рекламной «начинки» интернет-страничек, а также — потенциально опасных модулей типа «всплывающих окон».

Способностью «фильтровать» содержимое веб-страниц и отсеивать все ненужное снабжены некоторые уже знакомые нам браузеры — например, программа-оболочка МуIЕ. Умеют это делать и многие межсетевые экраны-брандмауэры — например, Norton Internet Security или Outpost Firewall.

Но существует и некоторое количество совершенно отдельных программ, которые решают эту проблему, пожалуй, самым удобным образом Ad-Muncher, по мнению специалистов, является весьма эффективной и талантливой утилитой, предназначенной для фильтрации содержимого страничек.

Из досье программы:

«Ad-Muncher — утилита для удаления всплывающих окон и баннерной рекламы. Главная особенность — небольшой размер. Работает из системной панели, интегрируется практически со всеми браузерами, а также удаляет рекламу из ICQ, Morpheus, Kazaa, Opera, iMesh и некоторых других программ. Несмотря на скромный размер, программа великолепно удаляет рекламу с посещаемых страниц, определяя их по:

 адресу;

 подписи (тэг alt);

 размеру.

Помимо баннеров, Ad-Muncher успешно борется с:

 выскакивающими окнами (popups);

 музыкой на страницах;

 автоматически обновляющимися страницами;

 фоновыми картинками;

 скриптами, блокирующими правую кнопку мыши;

 скриптами, изменяющими состояние status bar'a.

Ad-Muncher не требует дополнительной настройки программного обеспечения, он работает «прозрачно» для вашего браузера или другого ПО».

2.3 СПАМ-Фильтры

2.3.1 MailWasher

Занесите в программку адреса ваших почтовых ящиков и все необходимые сведения для доступа к ним. А затем, подключившись к Интернету, нажмите кнопку Check Mail: программа проверит ящики и вытянет заголовки всех писем. А уж затем вы можете с ее помощью удалить ненужные письма с сервера, даже не загружая их. В сомнительных случаях можно затребовать и текст письма, а уж затем окончательно решить его участь. В дальнейшем программа поселится в вашей «области задач» в правом нижнем углу экрана и периодически будет проверять ваш почтовый ящик — нет ли новых писем? При наличии «новичков» программа оповестит вас об этом и продемонстрирует заголовки вновь пришедших сообщений.

Правда, такой фокус может проделывать громадное количество других программ — та же ICQ, например. А в почтовую программу The Bat! такая утилита и вовсе встроена изначально... Но не торопитесь — ведь мы еще изучили не все возможности MailWasher.

Помимо ручной фильтрации сообщений существует и автоматический режим — подобно почтовой программе, MailWasher снабжен собственной системой фильтрации. При этом в «черный список» программы уже внесено несколько сотен адресов самых известных поставщиков «спама». Это не так уж много, но какую-то часть мусора программа сумеет отсечь даже без дополнительной настройки.

Но самое главное — MailWasher умеет не просто меланхолично убивать уже посланные письма: с помощью одного хитрого фокуса программа позволяет сделать так, что новые письма от некоторых отправителей просто не будут высылаться на ваш ящик! С помощью опции Bounce Mail вы можете отправить на адрес спамера фальшивое сообщение о «смерти» вашего почтового ящика — мол, не найден адресат! Многие спам-программы на такие сообщения реагируют, исключая ваш ящик из списка рассылки. Правда, такой прием бесполезен против писем с фиктивными обратными адресами — ваш «отлуп» просто не дойдет до настоящих отправителей.

2.3.2 SpamPal

Другой удачной программой для борьбы со спамом является бесплатная (на данный момент) утилита SpamPal (http://www.spampal.org). Эта программа гораздо более гибка в области настроек — к примеру, вы можете задать выборочную проверку почтовых ящиков, блокировать почту из определенных регионов мира. «Спамерская» база данных SpamPal поражает своим объемом и регулярно обновляется — вам остается лишь периодически запрашивать сайт программы на предмет новых дополнении.

Единственным недостатком этой программы является необходимость ручной настройки — принцип «Установи и работай» здесь явно остается в стороне. Насгропки для работы SpamPal в связке с Outlook Express вы можете найти здесь: http://www.spampal.org/usermanual/oe /oe.html

Кроме того, SpamPal не удаляет «мусорные» письма, а только помечает их, добавляя в заголовок каждого сомнительного письма слово ***SPAM***. Зато потом вы легко можете отфильтровать их с помощью стандартных механизмов Outlook Express. Я рекомендую не удалять все письма скопом, а сначала копировать их в специальную «мусорную» папку.

Если SpamPal по ошибке пометил нужное вам письмо, внесите адрес его отправителя в Белый список (whitelist) — и в будущем почта от этого человека будет проходить к вам беспрепятственно. Возможна и обратная ситуация — адрес какого-нибудь надоеды можно добавить в Черный список — со всеми вытекающими последствиями.

...Увы, стопроцентного рецепта защиты от спама природа пока не создала. И даже применяя разом все описанные приемы, мы все-таки будете время от времени получать «мусорные» послания. Но их поток заметно сократится — так, если на ящик стабильно приходит до 50 спам писем в день, то описанные выше меры защиты уменьшили их поток до 4—5.

А это уже можно пережить...

2.4 Межсетевые экраны (Firewalls)  защита от взломов

2.4.1 Файрволлы

Итак, межсетевой экран или, как его чаше называют в обиходе, файрволл. В переводе на русский это слово (или его немецкий эквивалент — «брандмауэр») значит — «огненная стена». Смысл названия двоякий, — во-первых, преодолеть сплошную стену огня невозможно, если только ты не пожарник-профессионал. А с другой стороны, название это напоминает о хорошо известном способе тушения лесных и степных пожаров: навстречу надвигающейся огненной лавине пожарники пускают вторую, специально поджигая лес. Две огненные стены встречаются — и в мгновение ока уничтожают друг друга.

Точно так же работают и компьютерные файрволлы, защищая наш компьютер от проникновения заразы извне. Непреодолимой стеной встают они на пути разрушающих программ и скриптов, а атаке через порты противостоят, пользуясь оружием самих нападающих — сканируя порты доступа.

Обнаружив попытку несанкционированного проникновения в ваш компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ подкапывающемуся под вас «кроту». Это — основная функция всех программ этого класса, к которой, в зависимости от сложности продукта, добавлено еще множество других, более или менее нужных.

...Увы, приходится огорчить всех тех, кто считает персональные файрволлы надежной защитой. Практика показывает, что большинство из этих программ-«стражей» довольно уязвимы, они могут отбить атаки лишь не слишком умелых хакеров. Против настоящих профессионалов взлома они, увы, бессильны. Если же вы хотите проверить, насколько «дыряв» ваш любимый файрволл, воспользуйтесь услугами утилит Firewall Leakage Tester и Firehole, которые вы сможете найти на большинстве сайтов по компьютерной безопасности.

Кроме того, существует и масса специализированных сайтов, которые позволят вам проверить защищенность вашего компьютера через Интернет. Например, такую услугу предлагает один из разделов корпоративного сайта

Symantec (http://www.svmantec.com/sabu/nis/nis_ pe/).

Кроме того, проверить свой файрволл на уязвимость можно по одной из этих ссылок: http://scan.svgate.com; http://www.auditmvpc.com; http://www.pcllank.com/test; htm http://www.hackerwatch.org/probe/.

Однако большинство современных «сторожей», помимо своей прямой обязанности, умеют выполнять и ряд других полезных функций, — например, удалять с сайтов надоедливые рекламные баннеры, предотвращать роение выпадающих окон с той же рекламой. Словом — выступают еще и в качестве оптимизаторов и ускорителей. Вот почему автор позволит себе не согласиться с теми, кто утверждает, что в этих программах (в связи с их ненадежностью) и вовсе нет никакой необходимости.

Вот почему прибегать к услугам брандмауэров приходится даже пользователям Windows XP — притом, что в новых операционных системах Microsoft уже имеется встроенный брандмауэр. Найти его можно в разделе Центр обеспечения безопасности Панели управления Windows XP. Если же такого значка нет, вероятнее всего, у вас установлена устаревшая версия ХР — брандмауэр появился лишь в пакете обновлений Service Pack 2.

Для настройки файрволла зайдите в раздел Настройка параметров безопасности и выберите значок Брандмауэр Windows.

Если на вашем компьютере не установлен другой, более совершенный «сторож» рекомендуется сразу же включить стандартный брандмауэр (Вкладка Общие). В противном случае его лучше выключить, невзирая на панические предупреждения системы безопасности. Совместная работа сразу двух файрволлов вряд ли улучшит «броню» вашего компьютера... А вот стабильность работы снизит точно.

Как любой стандартный продукт от Microsoft, файрволл Windows XP не рассчитан на тонкую подстройку — теоретически он сам должен определять все возможные виды атак и блокировать опасные программы. Однако во вкладке Исключения вы можете указать программы, которым этот суровый сторож даст «зеленый свет». Здесь же опытные пользователи могут вручную открыть тот или иной нужный порт, к которому файрволл по каким-то причинам закрыл доступ.

И все же этого мало, крайне мало… Поэтому даже в том случае, если вы и вынуждены на какое-то время довериться «штатному» фейрволлу, постарайтесь побыстрее найти ему сменщика. Более удобную и функциональную программу — благо их сегодня на рынке вполне достаточно.

Основных требований к современным файрволлам несколько: они должны уметь отражать атаки не только извне (попытки сканирования портов), но и изнутри. Файрволл должен отслеживать активность установленных в вашей системе программ и позволять вам блокировать доступ к Сети любой из них.

Наконец, файрволл должен предоставлять вам возможность выборочного закрытия отдельных портов (причем с учетом направления — «вход» или «выход», а также — конкретного протокола). Например, пользователям домашних компьютеров, подключенных к скоростному выделенному каналу сетей, рекомендуется вручную закрыть доступ к следующим входящим портам (с указанием протоколов доступа):

TCP:

UDP:

TCP:2

TCP:

TCP:6

UDP:

UDP:

TCP:4

TCP:

UDP:4

UDP:1

TCP:5

TCP: 20

U DP: 137

ТСР:25

TCP: 139

ТСР:69

U DP: 139

UDP:69

TCP:445

TCP: 135

UDP:445

UDP:135

TCP:555

Конечно, на самом деле «опасных» портов куда больше. Но это — тот необходимый минимум, который может уберечь вас от множества неприятностей. Специалисты по компьютерной безопасности и «продвинутые» пользователи могут заглянуть, к примеру, на сайт компании Commodon, где опубликован впечатляющий список потенциально опасных портов с указанием программ, которые их используют: http://www.commodon.com/threat/threat-allports.htm

Norton Internet Security (http://www.5vmantec.com)

Сердцем этой программы, бьющемся в тесной «оболочке» коммерческого продукта, стала некогда компактная и условно-бесплатная программа ATGuard — бесспорный чемпион рынка файрволлов пятилетней давности. Взлет этого продукта был настолько стремительным, что могущественная Symantec поспешила перекупить взрослеющего на глазах конкурента, выпустив его под новым именем почти без изменений.

Продукты Symantec имеют большие возможности конфигурации: теперь вы можете не просто установить безликий «уровень защиты», но и попробовать самостоятельно разобраться с несколькими десятками(!) потенциально опасных действий. Одни из них стоит безусловно запретить, другие — ограничить, третьи — разрешить без всяких оговорок. Безусловно, разбираться с настройками NIS с непривычки затруднительно, однако доступный и удобный интерфейс значительно облегчает эту задачу. Кстати, «семейная» модификация Norton Internet Security позволяет создать, помимо общих «правил», и индивидуальные настройки для всех членов вашей семьи.

Помимо уже знакомых нам «троянцев» и атак на порты продукты Symantec моментально разбираются с опасным содержанием интернет-страничек — скриптами и апплетами. Программа умеет шифровать системные пароли. Уверенно собирает в свою корзинку все сваливающиеся из Сети «печенья» (Cookies). Количество перехваченных атак, высвечиваемое на информационном табло программы, приводит непосвященного в состояние легкого ступора: создается впечатление, что на ваш компьютер ополчилось сразу несколько злобных и настойчивых хакеров. И только после разъяснений знатоков, что большая часть этих «атак» — не что иное, как обычный «сетевой шум», мусор, — на душе становится намного легче. В любом случае, нападения извне программа отражает бесподобно, хотя с атаками изнутри тот же ZoneAlarm справляется удачнее.

Один из главных козырей программ, построенных на основе ATGuard — способность убивать всплывающие рекламные окна и даже вырезать со страниц баннеры! В итоге работа становится не просто безопасной, но и быстрой — сами знаете, сколько времени уходит на загрузку из Сети всяческих рекламных «дополнений».

Программа умеет распознавать баннеры, принадлежащие к крупнейшим рекламным сетям. Но если вовремя выявить и прибить какую-нибудь надоедливую картинку не получилось, не беда, — ее всегда можно добавить в базу данных, перетащив мышкой в специальную «корзинку».

Norton Internet Security может выступить в роли «сетевой няньки», позволяя родителям защитить детей от случайного (или намеренного) визита на страницы, содержащие неподходящую для этого возраста информацию. Впрочем, именно эта функция программы едва ли будет затребована большинством пользователей, поскольку аналогичное (хотя и чуть менее мощное) средство защиты встроено в сам Internet Explorer (меню Сервис/Свойства обозревателя/Содержание/Ограничение доступа).

В последнюю версию Internet Security 2004 включен и модуль Norton AntiSpam, который позволяет вам блокировать навязчивую рекламную почту. Справедливости ради стоит сказать, что способности именно этого компонента не вызывают особых восторгов: хотя AntiSpam и построен на основе модного нынче алгоритма Bayesian, с изобличением рекламных писем он справляется значительно хуже, чем, например, бесплатная программа на основе того же «движка» — SpamPal (http:/www.spampal.org).

Norton AntiSpam умеет работать совместно с вашей почтовой программой — например, Outlook Express. Здесь AntiSpam создает специальную папку, куда и перемешает все сомнительные письма. Если вы уверены, что нужное письмо попало в «мусорную» папку случайно, щелкните по нему правой кнопкой мышки и восстановите письмо с помощью контекстного меню.

Наконец, Norton Internet Security умеет бороться с вирусами — не самостоятельно, конечно, с помощью встроенного пакета Norton Antivirus, который Symantec упорно встраивает едва ли не в каждый свой продукт. Во многом за счет этой «полезной добавки» программа значительно разбухла в размерах (до 70 Мб в сравнении с 3 Мб старого ATGuard), что не лучшим образом сказалось на ее быстродействии.

Если говорить коротко, то Norton Internet Security — лучший «защитник» для пользователей-новичков. Как и положено всем продуктам Symantec, программа стремится все делать самостоятельно — долгая возня с настройками тут не приветствуются. Наоборот, механизм тонкой настройки запрятан глубоко в недра программы и. чтобы самостоятельно заблокировать порты, нам придется поискать этот «пульт управления» как следует. Возможно, оно и правильно...

В качестве компенсации своей тяжеловесности Norton Internet Security представляет пользователю максимум удобств — он и от вирусов спасет, и от хакеров, и рекламные письма изничтожит... Классическая домашняя программа — что сказать еще?

Outpost Firewall (http:/ www.outpostfirewall.com)

Эта программа отечественного происхождения — почти полная противоположность брандмауэру от Symantec. Впечатляющим габаритам Norton Internet Security противопоставлена компактность (5 Мб против 50). Внешней пышности — предельный аскетизм интерфейса. Наконец, если «нортоновский» файрволл рассчитан на минимально подкованных домашних пользователей, то Outpost, напротив, максимально гибок в настройке. И не только допускает, но и предполагает самостоятельную настройку. При грамотном подходе эта программа превращается в один из самых мощных и надежных файрволлов, обладающих, к тому же массой интересных изюминок.

Помимо своих прямых обязанностей (фильтрация входящего и исходящего трафика, контроль за запущенными программами). Outpost, как и Norton Internet Security, способен блокировать рекламные вставки на веб-страницах, а в случае необходимости — и ограничивать доступ к «опасным» сайтам. Интересно, что Outpost, в отличие от большинства своих коллег, может обучаться новым трюкам с помощью дополнительных модулей-плагинов, в том числе и созданных сторонними разработчиками. Около десятка самых удачных плагинов встроено в Outpost Pro изначально, другие можно скачать и установить дополнительно. Вот лишь некоторые из возможностей Outpost, которыми программа обязана именно предустановленным плагинам:

Детектор атак. Ловит и блокирует все известные Интернет - атаки. Замечает любой вид сканирования портов. Распознает и блокирует сложные DoS-атаки. Может быть настроен блокировать IP-адрес и подсеть атакующего.

Блокировка содержимого. Может блокировать целые домены, такие как sex.com. или любые другие страницы, содержащие специфические слова «бомба», «взрывчатка в домашних условиях», «секс» и др. Однажды настроенный модуль, который нельзя изменить без пароля, делает его идеальным для родителей и работодателей.

Кэширование DNS. Кэширует все разрешенные DNS-имена в специальной базе, что значительно уменьшает время соединения (при посещении сайтов, получении/отправке почты, новостей, сообщений ICQ и т. д.).

Фильтрация активного содержимого. Блокирует cookies, историю посещений сайтов, Java-апплеты, Java-скрипты, VB-скрипты в веб-страницах, почте и новостях. Для каждого сайта можно разрешить или запретить то или иное активное содержимое.

Защита почтовых вложений. Блокирует трояны, вирусы, червей, VB-вирусы (как Melissa) во вложениях входящей почты.Блокирует активные элементы в e-mail.

Из дополнительных плагинов самым интересным является WhoEasy, который позволяет вам узнать максимум сведений об атаковавшем вас человеке по его IP-адресу (адрес и имя провайдера, телефонный номер администратора сети).

Радует интерфейс программы — компактный, удобный и открытый: вам не придется рыскать в его дебрях, как это было при работе с NIS. Однако не наблюдается здесь и «синдрома ZoneAlarm»: простота простотой, но возможности тонкой подстройки любого из инструментов Outpost также присутствует. Например, создать правила для блокировки портов здесь так же легко, как и правила для сортировки почты в знакомом всем нам Outllok Express. Сделать это можно в меню Параметры/Системные/Общие правила.

Работа с правилами в Outpost реализована очень интересно: правила позволяют программе не только блокировать порты, но и совершать любые другие действия. Так. например, при обращении к определенному сайту или порту программа может выключить компьютер (подобные штучки обычно приходятся по вкусу родителям, стремящимся контролировать сетевые путешествия чада), запустить другую программу или вывести текстовое сообщение. Разумеется, для каждой программы можно создавать сложные правила, которые регламентируют доступ к портам, сетевым ресурсам и так далее.

Как и в случае с другими файрволлами, оптимальным режимом работы Outpost является обучающий — программа будет регулярно спрашивать вас, разрешить или нет доступ к Сети, тому или иному приложению. При однозначном ответе Да в дальнейшем Outpost не будет мучить вас вопросами, однако можно разрешить лишь однократный допуск приложения к заветному каналу, оставив окончательное решение ее судьбы на потом. Помимо обучающего режима, существует еще три: режим разрешения — (соединяться с Интернетом разрешено любым программам, за исключением внесенных в «черный список»), режим запрещения (блокируется доступ к Сети любых программ, за исключением внесенных в белый список») и режим бездействия (приостановка работы файрволла).

После установки программа автоматически создает правила доступа для большинства популярных программ — в Outpost уже имеется большая библиотека «шаблонов». Так что в большинстве случаев вам даже не придется мучительно думать, пускать в Сеть тот или иной модуль или нет. Во всяком случае, при общении с Norton Internet Security это пришлось бы делать гораздо чаще...

Кроме платной версии Pro. существует еще и бесплатная модификация Outpost, лишенная ряда важных, но не принципиальных возможностей — например, она не умеет блокировать рекламу, создавать «расширенные» правила и так далее.

3 Конфиденциальность и приватность

Атаки, мелкие и крупные пакости в ваш адрес — все это раздражает и портит настроение. Но порой куда чаше выводит из себя... обычное наблюдение за твоими действиями. Неустанное и неусыпное. Не прерывающееся ни на секунду...

Ученые говорят, что отсутствие хоть толики уединения, приватности способно свести человека с ума в самые короткие сроки. Вспомним страдания героя Джима Керри в фильме «Шоу Трумена» — а ведь с парнем-то и не делали ничего страшного, не пытали и «Маски-шоу» на дому не устраивали. Просто —наблюдали...

Не будем сгущать краски. С ума никто нас, конечно, сводить не собирается... Но время от времени возникает в сознании навязчивый вопрос: «А не контролируют ли мои путешествия по Сети?» Неважно кто — начальство, коллеги по работе или любимые всеми фибрами тела домашние. Неважно, по какой причине — начальству или службе безопасности на работе это по должности положено, и в большинстве западных компаний такая слежка в порядке вещей. Неважно и то, что ничего противозаконного вы можете и не делать — по неприличным сайтам не шатаетесь, наркотиками в Сети не торгуете...

Словом, несмотря ни на что любой человек хочет обеспечить себе «зону интимности» — и это его законное право. Тем более, что сделать это не так уж и трудно.

3.1 Как «замести следы» при работе в сети

Известно, что ваши путешествия по веб-страничкам могут фиксироваться как самим браузером, так и внешними программами — например, «гейтом» или «файрволлом», через который подключена к Интернету локальная сеть вашего дома или фирмы. В первом случае ваш «маршрут» фиксируется:

В Журнале. Эта папка Internet Explorer не раз выручала нас в те моменты, когда мы не могли вспомнить адрес случайно найденной накануне веб- странички, услужливо предлагая нам список сайтов, посещенных аж в течение месяца. Но подобная услужливость может стать и помехой — если свой маршрут можете отследить вы, так же легко это смогут сделать и ваши близкие. И просто любопытствующие.

В кэше браузера на жестком диске, где остаются лежать открытые вами странички. Правда, содержимое кэша активно меняется — при превышении заранее заданного размера сохраненные странички удаляются, освобождая место для следующей порции «отвалов». Однако нередко из кэша можно извлечь информацию о сайте, который вы посещали месяца полтора назад.

В папке Cookies (C:\Windows\Cookies). Файлы cookies («пирожки») сохраняют на вашем диске многие интернет-страницы. Сохраняют, в общем-то, с благими целями: благодаря «пирожкам» страничка может «узнать» вас при следующем визите и будет каждый раз вежливо приветствовать вас, называя по имени, а заодно и предлагая вам именно те услуги, которые вы затребовали в прошлый раз. «Пирожками» активно пользуются интернет-магазины, сайты новостей, сайт вашего провайдера. Они сохраняются на диске в тот момент, когда вы заполняете какую-либо форму или бланк... Словом, сложнее было бы перечислить тех, кто ни разу не прибегал бы к их помощи.

В папке Избранное. Здесь мы сами оставляем «заметки на память», фиксируя самые интересные для нас адреса страничек.

Получается, что для обеспечения полной приватности вам необходимо периодически очищать все эти четыре папки! Что некоторые параноики и делают едва ли не после каждого сеанса работы. Хотя, конечно, папку Избранное можно и не трогать — проще не заносить туда ничего лишнего. С остальными же уликами можно справиться с помощью меню Internet Explorer Сервис/Свойства обозревателя/Общие. Здесь вы можете очистить содержимое кэша (Сохраненные файлы) и журнала, а заодно — и ограничить их память. Так, журнал можно настроить на хранение ссылок только в течение дня-двух — по истечении этого периода они будут удалены автоматически. Точно так же, ограничив объем кэша до 5-7 Мб, вы добьетесь быстрого исчезновения компрометирующих «следов» (хотя полной приватности в этом случае все же достичь не удастся).

С «cookies» история будет несколько сложнее. Полностью запретить браузеру сохранять их, конечно, можно, через пункт Файлы Cookie меню Сервис/Свойства обозревателя/Безопасность/Другой, но в результате этого многие страницы Сети не будут корректно отображаться на вашем компьютере, а некоторые сайты отсутствие «пирожков» будет в буквальном смысле слова сводить с ума. Поэтому специалисты по безопасности рекомендуют «отсекать» нежелательные «пирожки», если уж возникла такая необходимость, при помощи дополнительных утилит типа Anonymous Cookie (http://www.luckman.com) или другой программы этого типа.

Выселить уже угнездившиеся на вашем компьютере Cookies можно, очистив содержимое папки с «печеньями» с помошью любого файлового менеджера. Впрочем, это грубо и не слишком изящно. Куда удобнее прибегнуть к помощи утилит очистки системы — Norton CleanSweep. System Mechanic. Эти программы, да и не только они, смогут за несколько секунд вычистить не только «пирожки», но и содержимое кэша и журнала.

3.2 Прокси-серверы

У проблемы конфиденциальности во Всемирной Паутине существует и еще одна сторона. Допустим, вам совершенно безразлично, следят или нет за вашими перемещениями домашние, но в то же время вам страшно не хочется, чтобы вас «посчитал» какой-либо из посещенных вами серверов. Мало ли что... Известно ведь, что любой зашедший на страничку пользователь неизбежно оставляет «следы»: IP-адрес его компьютера фиксируется в журнале—логе» сервера.

А ведь IP-адрес может привести любого желающего прямехонько к вашему реальному, домашнему адресу или телефону...

И дело не только в этом. Честному пользователю бояться этого нет резона — фиксируйте на здоровье! Однако существуют сайты, маскировочным способностям которых позавидуют и хамелеоны: каждому своему гостю они представляют совершенно различную информацию, в зависимости от того, из каких краев тот пожаловал. Частенько этот сервис удобен, но иногда серьезно раздражает. Другие сайты и вовсе не настроены раскрывать свою душу перед посторонними — американцев, к примеру, ждут с распростертыми объятиями, а перед жителями других стран опускают виртуальный шлагбаум. В лучшем случае — интеллигентно выталкивают в шею на свое региональное отделение.

Для преодоления этой напасти можно прибегнуть к услугам «веб-маскировщиков» (anonymizer) или столь же анонимных прокси-серверов.

С прокси-серверами мы уже свели беглое знакомство в разделе, посвященном настройке Интернета. И помним, что так именуется компьютер (или — специальная программа), через который и происходит наше с вами общение с Сетью — именно через него отправляются все наши запросы на получение информации со страничек или файлов. Прокси не просто служит «воротами» в Интернет и «копилкой» для проходящей через него информации он может защищать ваш компьютер от вредоносных программ или не слишком желательной (с точки зрения провайдера) информации.

Полный адрес прокси-сервера состоит из его имени и порта доступа, например:

Имя proxy.provider.net

Порт 8028

Кроме того, стоит выяснить, какие именно протоколы может обслуживать ваш прокси — одни специализируются только на WWW-запросах, другие поддерживают еще и FTP.

Все реквизиты прокси-сервера вводятся, как мы помним, в меню Сервис/Свойства обозревателя/Подключение/Настройка Internet Explorer.

Как правило, адрес прокси-сервера из собственных запасов предоставляет вам провайдер. Однако в некоторых случаях бывает полезно заменить ваш стандартный прокси-сервер на другой — анонимный. И главное — общедоступный.

Дело в том, что стандартные прокси-серверы обладают, к великому сожалению пользователей, некоторыми задатками порядочности — обращаясь по просьбе пользователя к удаленному компьютеру, они сообщают последнему не только свой собственный сетевой адрес, но и IP-адрес пользователя-«заказчика». Разумеется, последнего в итоге не слишком трудно вычислить... Не надо думать, что теперь хозяин любого посещенного вами сервера может узнать ваше имя, домашний адрес, а заодно и номер счета в банке — такие детали интересуют не слишком многих. Однако и информацию более общего плана (из какой страны «пришел» пользователь, через какого провайдера подключился) в некоторых случаях уместно скрыть, если уж вы так озабочены проблемами анонимности. В этом вам и помогут «анонимные» прокси которые свой адрес сообщают с удовольствием, а ваш пользовательский — нет.

Для поиска таких серверов разумно воспользоваться поисковой службой — например, отправив на Google (hltp://wwu.google.com) запрос типа: Free proxy server

Или же, с использованием русских служб поиска (например, Яndех): Анонимный proxy

Обновленные списки бесплатных прокси-серверов вы всегда можете найти на одной из следующих страничек:

http://free-proxy.da.ru

http://www.proxychecker.ru

http://tools.rosinstrument.com/proxy/

http://www.atomintersoft.com/products/alive-proxy/proxy-list/

http://www.geocities.com/SiliconValley/Network/l120/proxy

html http://lightning.prohosting.com/~proxy7/index.html

Особенно рекомендую вам первый сайт в этом списке — здесь, помимо собственно списка бесплатных прокси вы найдете все необходимые программы для работы с ними и массу интересных статей по вопросам компьютерной безопасности. А нажав кнопку О вас внизу странички, вы сможете лично убедиться, какое громадное количество информации о вашей системе можно извлечь при заходе на сайт. Здесь же вы можете проверить выбранный вами прокси-сервер на анонимность.

Кстати, этот полезный сервис представляет и массу других сайтов. Вот еще несколько адресов:

http://shadowsecuritv.net.ua/r/checking2.shtml

http://www.samair.ru/proxv/proxychecker/

Самые ретивые сторонники анонимного серфинга порой не ограничиваются одним-единственным прокси, а задействуют целую цепочку серверов! Вот тут уж не подкопаешься — если работа через один-единственный «анонимный прокси» по-настоящему анонимной не является (ваш IP-адрес остается в «логах» сервера, откуда его при желании очень легко добыть), то цепочка из двух-трех серверов поставит надежную преграду на пути желающих сунуть свой любопытный нос в ваши дела...

Правда, стандартные программы для путешествия по Сети такую цепочку организовать по позволяют — ну да не беда, у нас под рукой всегда имеется множество отдельных утилит. Например, Anonymity 4 Proxy (http://www.inetprivacy.com/a4proxy/index.htm), Multiproxy (http//www.multiproxy.org) или SockChain (http://www.ufasoft.com/socks/).

Кстати, разработчик первой утилиты, компания iNetPrivacy, предлагает еще одну очень полезную программу AntiFirewall — она позволяет вам использовать стандартные сервисы Сети (ICQ, электронная почта, IRC, FTP) даже в том случае, если доступ к ним блокирован брандмауэром.

3.3 Веб-маскировщики

Второй вид «обезличивающих» пользователя служб — «веб-маскировщики», доступ к которым вы можете получить через обычную www-страницу. Среди бесплатных служб этого типа можно выделить Anonymizer (http://www.anonymizer.com).

Rewebber (http://www.rewebber.com/index.php3.en).

ProxyWeb (http://www.proxyweb.com) и целый ряд других. Получить доступ к любой из них можно, в частности, через страничку Анонимный серфинг (http://pljush.hl.ru/web/Anonim.htm или http://sazmoney.narod.ru/securitv/ ansurf.htm).

Маскировщики работают по тому же принципу, что и прокси-серверы, однако они могут не только обеспечить вам анонимность во время странствий по Сети, но и отчасти защитят вас от вредоносной «начинки» некоторых страниц (всплывающих рекламных окон, «скриптов-убийц» и т. д.).

Для анонимного доступа к любой страничке нужно лишь загрузить «маскировщик» и набрать нужный URL в его адресной строке.

При необходимости страничку «маскировщика» можно сделать «домашней» для вашего браузера, нажав кнопку С текущей в меню Сервис/Свойства обозревателя/Общие Internet Explorer.

Теперь вместе с вашим браузером будет загружаться и страничка службы анонимного доступа — а значит, пользуясь ее адресной строкой, вы будете защищены от «слежки» во время всего сеанса работы в Сети.

Для пущей же надежности можно объединить способности «маскировщика» и анонимного прокси-сервера — это даст наилучший результат. Конечно, с точки зрения наших спецслужб столь рьяно ратовать за полную анонимность могут лишь параноики да люди с нечистой совестью... Представьте себе, к примеру, человека, который проходит ежедневный маршрут от дома до метро, нацепив темные очки и петляя по переулкам, дабы сбить с толку мнимых преследователей!

Но есть и другая точка зрения, основанная на гарантируемом Конституцией праве любого человека на неприкосновенность своей частной жизни. К которой, как ни крути, относится и интернет-серфинг...

3.4 Программы - «анонимайзеры»

Существует и третий способ спрятать свой реальный IP — воспользоваться программами для анонимного серфинга. Например, одним из продуктов компании Steganos (http://www.styeganos.com).

Программа Steganos Internet Anonym позволит вам заменить при серфинге свой настоящий IP на адрес-«пустышку», который может быть «приписан» не только к другой стране, но и к другому континенту (местонахождение вашего «двойника» услужливо, отображается на карте мира)! Как заявляют создатели программы, в сокрытии вашего «истинного лица» участвуют около 100 анонимных прокси-серверов, при этом их список постоянно обновляется. Кроме того, Steganos Internet Anonym позволит защитить паролем доступ к вашей папке Избранное.

В профессиональную версию пакета включена также утилита Internet Trace Destructor, которая поможет вам вычистить со своего компьютера малейшие следы ваших интернет-путешествий.

3.5 Конфиденциальность и безопасность при переписке

В случае с электронной почтой, напротив, желание сохранить тайну переписки выглядит вполне логичным и обоснованным. В самом деле, нам ведь не приходит в голову отправлять письма в открытых конвертах!

Переписка — дело частное, интимное. И сведения, которые вы хотите скрыть от посторонних глаз, совершенно не обязательно должны быть криминального характера (напротив, автор всячески убеждает своих читателей не заниматься в Сети, да и в реальном мире, ничем противозаконным). А если учесть, что, помимо личных тайн, существуют еще и коммерческие, необходимость использования определенных средств защиты корреспонденции становится очевидной. Особенно — в условиях сегодняшней России, где практически весь поток сообщений проходит через компьютеры спецслужб... Как вы помните, еще года четыре назад большинство провайдеров фактически обязали подключить свои каналы к компьютерам системы оперативно-розыскных мероприятий (СОРМ), позволяющей, по мере надобности, перехватить и прочесть любое электронное сообщение.

Нет, мы ни в коей мере не оспариваем права доблестных чекистов охранять (пусть даже таким, противоречащим Конституции способом) интересы страны. Но существует все же некая вероятность, что схожим образом к вашему электронному ящику сможет получить доступ кто-то другой. Не обладающий столь чистыми руками и холодной головой. От простых хакеров до криминальных структур или конкурентов. И вот именно от них мы с вами и будем защищаться в случае необходимости.

Анонимность. Самый простой способ защиты — использование бесплатных анонимных почтовых ящиков, территориально расположенных за пределами России. Благодаря этому вы сможете «обезличить» свои письма (что не помешает делать, например, в тех случаях, если вы не хотите до поры до времени сообщать вашему адресату ничего лишнего о собственной персоне). Кроме того, выделение специального ящика, например, для отправки писем в группе новостей позволит вам уберечь свой основной ящик от потока рекламы, а возможно — и вирусов, которые обязательно последуют после того, как ваш e-mail впервые будет опубликован на страничке Интернета или на сервере новостей.

Кроме того, публикуя свой адрес в электронном письме в группу новостей, вы можете дополнительно застраховаться от покушений «спам-роботов», сканирующих ньюс-группы в поисках электронных адресов. Делается это просто — в адрес вставляется дополнительная комбинация букв, которую необходимо убрать при составлении ответа. Так. адрес tantrus@mail.ru можно опубликовать в группе новостей в таком виде: tantrusnospam@mail.ru (Please remove «nospam» from address!)

Человек, конечно, быстро сообразит, что к чему, а вот обмануть тупую программу-робота будет нетрудная.

Для большей конфиденциальности можно пропускать свое письмо через сложную систему переадресовки: например, письмо, отправленное на lasarus@iname.com. автоматически пересылается сервером на lasarus@mail.ru. а уже оттуда его можно извлечь в режиме WWW-доступа, прямо с веб-страницы.

3.5.1 Анонимные пересыльщики

Анонимные пересылыцики — это еще один способ защиты частной информации, позволяющий отсылать электронную почту таким образом, что никто не сможет определить ваш адрес. Многие люди используют анонимных пересылыциков, чтобы выразить свои мнения или допустить утечку информации без риска навлечь на себя гнев начальника или местной администрации. Вы знаете что-то опасное о вашем местном ядерном заводе, но не хотите рисковать? Пошлите информацию в средства массовой информации через анонимного пересыльщика.

Чтобы получить больше информации об анонимных пересыльщиках, пошлите по электронной почте сообщение по адресу mg5n+remailers@andrew.cmu.edu и запросите документ «ANONYMOUS REMAILERS — SERIOUS FUN!».

Как работает анонимный пересыльщик

При использовании анонимного пересыльщика вы посылаете сообщение по электронной почте из вашего компьютера пересылыцику, который является просто другим компьютером, подключенным к Интернету. Пересыльщик убирает из сообщения сведения о вас, т.е. имя и адрес электронной почты, и заменяет их вымышленными. После этого он отсылает сообщение по назначению.

Если вы хотите еще больше замести следы, то можете использовать несколько пересыльщиков. Пошлите ваше сообщение первому пересыльщику (который уберет из сообщения ваш адрес) и прикажите ему послать это сообщение другому пересыльщику. Если вы продолжите этот процесс через двух или нескольких Пересыльщиков, то будет практически невозможно отследить, откуда пришло сообщение.

Хотя работа одного пересылыцика может отличаться от работы другого, все же типичный пересыльщик работает следующим образом:

From: Name@YourAddress.com То: remailer@RemailerAddress sub>ject: Anything

Anon-To: destination@address

This is my message.

Ваш настоящий адрес появляется только тогда, когда вы отсылаете сообщение пересыльщику. Как только пересыльщик получает ваше сообщение, он отсылает его по адресу, указанному в поле Аnon-То. (Два двоеточия указывают пересыльщику, что за ними следует адрес пункта назначения. Таким образом, пересыльщик не считает, что поле Аnon-То является частью вашего сообщения.)

Чтобы пропустить вашу электронную почту через нескольких пересыльщиков, ваше сообщение должно выглядеть следующим образом:

From: Name@YourAddress.com

То: remailer@RemailerAddress

sub>ject: Anything

Anon-To: second@RemailerAddress

Anon-To: destination@address

This is my message.

В этом примере вы отсылаете свое сообщение первому пересыльщику по адресу

remailer@RemailerAddress.

После этого первый пересыльщик отсылает ваше сообщение второму пересыльщику по адресу

second@RemailerAddress.

Наконец, второй пересыльщик отправляет сообщение по назначению по адресу

destination@address.

В принципе, можно добавлять адреса пересыльщков до бесконечности.

Для дополнительной защиты частной информации попросите анонимного пересыльщика придерживать ваше сообщение в течение некоторого случайного промежутка времени до отправления его по назначению. Эта задержка может предотвратить отслеживание вашей почты следующим образом можно заметить, что она прибывает к пересыльщику в 7:00 и покидает его точно минутой позже.

Но не думайте, что анонимные пересыльщики позволят вам проявлять преступную активность. Если вы надоедаете другим, посылаете им угрозы смерти или замышляете бомбовые атаки против невинных людей, то администраторы пересыльщика, вероятно, помогут милиции найти и привлечь вас к ответственности. Не злоупотребляйте этим.

Самая большая проблема с пересыльщиками состоит в том, что они быстро появляются и также быстро исчезают. Запуск анонимного пересыльщика требует времени и денег, и большинство пересыльщиков не берут плату за свои услуги, поскольку требование с кого-либо платы, чека или кредитной карточки нарушит их анонимность. Кроме того, некоторые анонимные пересыльщики в действительности не являются анонимными. Некоторые из них требуют, чтобы вы на нем зарегистрировались, и это означает, что хозяин пересыльщика получит запись вашего настоящего адреса электронной почты.

На сколько безопасны анонимные пересыльщики?

Хотя анонимные пересыльщики и шифрование могут защитить вашу личную информацию, ничто неможет гарантировать абсолютной защиты. Безопасность анонимных пересыльщиков ограничена тем, что ими пользуются люди. Каждый может установить фальшивый анонимный пересыльщик и читать все сообщения, которые через него проходят. Хотя шифрование может до некоторой степени защитить вашу электронную почту (см. главу 7), реальная опасность лежит в обнародовании вашего электронного адреса. По этой причине лучше использовать пересыльщик в другой стране.

Например, некто, живущий в коммунистическом Китае, будет с подозрением относиться к анонимному пересыльщику, расположенному в коммунистическом Китае. Однако тот же человек будет, вероятно, в безопасности при использовании анонимных пересыльщиков, расположенных в Финляндии, Канаде или Мексике, поскольку их администраторам, вероятно, нет дела до китайских граждан.

Чтобы получить информацию от людей, использующих анонимные пересыльщики, найдите в Usenet телеконференцию alt.privacy.anon-server, где вы можете прочесть о последних новостях в этой области.

3.5.2 Шифрование писем в outlook express

В том случае, если потребности замаскировать свою личность у вас нет, но есть необходимость обеспечить сохранность тайны вашей переписки, можно воспользоваться средствами шифрования особоважных электронных писем.

Систем шифрования существует много, и одна из них как нельзя кстати оказалась встроенной в Outlook Express. Как и многие другие системы, она основана на трех важных элементах:

Индивидуальная электронная подпись или цифровой сертификат. Эти сертификаты, выдаваемые рядом независимых центров, свидетельствуют, что данное письмо было отправлено именно вами и никем иным. Используя сертификаты, вы даете вашему партнеру стопроцентную гарантию от «писем-подделок», отправленных злоумышленниками от вашего имени — а в деловой переписке это особенно важно. Вполне вероятно, что уже в ближайшем будущем «цифровая подпись» будет уравнена в правах с подписью обычной. А значит, и электронные послания, снабженные таким сертификатом, будут обладать той же юридической силой, что и бумажные документы. Сама по себе электронная подпись не является элементом системы шифрования, поскольку решает она задачи, прямо скажем, противоположного характера. Однако именно на основе вашего электронного сертификата будут сгенерированы два «ключа», с помощью которых вы сможете шифровать свои сообщения.

Открытый ключ уже включен, вместе с электронной подписью, в ваш цифровой сертификат. Его не нужно прятать — наоборот, именно этот ключ и стоит рассылать всем своим партнерам по переписке. Что вы, собственно, и делаете, включая в сообщения электронной почты цифровой сертификат. Получив вместе с письмом (пока еще — не зашифрованным) ваш открытый ключ, ваш знакомый или деловой партнер сможет в дальнейшем отправлять вам зашифрованные сообщения, созданные на его основе. Причем прочесть эти сообщения не сможет уже никто, кроме вас, в том числе и их отправитель! Вы же, в свою очередь, получаете вместе с ответом открытый ключ вашего визави, который автоматически будет добавлен в вашу адресную книгу.

Таким образом, для ведения защищенной переписки необходимо, чтобы в адресной книге вашей почтовой программы хранились открытые ключи всех ваших адресатов. При этом создать зашифрованное сообщение каждому из них вы сможете только используя его собственный открытый ключ.

Закрытый ключ. Им ваша почтовая программа будет пользоваться при расшифровке приходящих сообщении. Без наличия закрытого ключа, встроенного в вашу программу, расшифровка сообщения становится невозможной — даже если ваше письмо и будет перехвачено по дороге, расшифровать его злоумышленник не сможет.

Все эти три элемента системы безопасной переписки будут вам предоставлены при получении цифрового удостоверения. Для этого запустите Outlook Express и зайдите в меню Сервис/Параметры/Безопасность, где находится «центр управления» настройками вашей системы безопасности.

Нажав кнопку Получить удостоверение, вы отправитесь на специальную страничку сервера Microsoft. Нет-нет, там вам вожделенный сертификат не дадут — на страничке находятся лишь ссылки на крупнейшие центры сертификации. Получить цифровое удостоверение, в принципе, можно на любом из них, вот только услуги большинства учреждений подобного рода — платные. И стоимость «электронного сертификата» может составить несколько десятков долларов в год. Понятно, что деловые люди с удовольствием выложат эту смешную сумму, однако простому пользователю лучше пробежаться по ссылкам и найти службу, которая выдаст вам сертификат бесплатно. Естественно, такие сертификаты не будут полноценными «электронными документами», но для переписки по e-mail их будет вполне достаточно.

Выбрав нужный центр, запустите процедуру регистрации. «Электронные бюрократы» не сильно отличают от обычных: для получения сертификата вам придется заполнить кучу бланков и анкет, принять несколько тестовых сообщений электронной почты... Однако через 10—15 минут ваши мучения кончатся, и после нажатия бесчисленного количества кнопок Next электронное удостоверение будет автоматически установлено на ваш компьютер вместе с парой ключей.

Кстати, сертификат может быть и не один — Outlook Express предусматривает использование сразу нескольких сертификатов, каждый из которых привязан к конкретному электронному адресу. Поменялся адрес — придется получить новый сертификат.

Получив цифровое удостоверение, вы можете вставлять «электронную подпись» и открытый ключ в каждое почтовое сообщение. Для этого вам необходимо вернуться в меню Сервис/Параметры/Безопасность и пометить галочкой пункт Включать цифровую подпись во все отправляемые сообщения.

Тут же находится и пункт Шифровать содержимое и вложение всех отправляемых сообщений, назначение которого, думается мне, объяснять не надо. Впрочем, активировать это меню нет необходимости, ведь отправить зашифрованное письмо вы все равно сможете лишь адресату, заблаговременно снабдившему вас открытым ключом.

Зашифровать сообщение можно непосредственно перед его отправкой. Для этого, находясь в режиме создания сообщения, зайдите в меню Сервис и пометьте галочками пункты Зашифровать и Цифровая подпись. В итоге ваш адресат получит письмо, украшенное сразу двумя значками — «ярлыком» (электронная подпись) и «замком» (шифрованное сообщение).

3.5.3 Шифрование с помощью PGP

Система шифрования Outlook Express дает пользователю приемлемый уровень защиты от «взлома» писем третьими типами. Однако безупречным и стопроцентно надежным этот алгоритм защиты назвать все-таки нельзя: как и в большинстве «официальных» алгоритмов шифрования, в нем предусмотрены «обходные пути», позволяющие при необходимости спокойно вскрыть ваш «электронный конверт». Естественно, недоросль-хакер в домашних условиях ваш шифр не раскусит, а вот «уполномоченные структуры» с ним справятся без труда. Ибо на каждую систему шифрования, по российскому законодательству, ее создатель и распространитель обязан получать специальный сертификат ФАПСИ, которое, вне всякого сомнения, сумеет позаботиться о собственных интересах. И не надо думать, что варварская Россия является исключением — точно так же обстоят дела с сертификацией систем шифрования во многих развитых странах. Например, в США — стране, ставшей в начале 90-х эпицентром скандала, связанного с созданным Филипом Циммерманом алгоритмом шифрования Pretty Good Privacy (PGP).

Ужас стражей государственной безопасности был неописуем: скромная программа, бесплатно распространяемая Циммерманом, позволяла создавать сообщения, на расшифровку которых даже самым мощным компьютерам Пентагона пришлось бы затратить несколько столетий! В последующие годы Циммерману пришлось отбить — одну за другой — несколько мощных атак, спасая свое детище от запрета. В итоге алгоритму все-таки дали путевку в жизнь, запретив, однако, экспортировать его за пределы Штатов. Стратегические технологии! К счастью, запрет удалось обойти: энтузиасты распечатали исходный код PGP на бумаге, и вот этот-то толстенный том, объемом более 6000 страниц, удалось вывезти в Европу...

Сегодня многие ограничения на распространение алгоритма уже сняты, хотя до сих пор существуют два его варианта — для США и остальных 9/10 человечества. Любой пользователь может получить бесплатную версию программы для работы с PGP на одном из следующих сайтов:

http://www.pgpj.com

http://www.pgp.net

http://www.pgpi.org

Что ж, PGP остается самым надежным и совершенным алгоритмом шифрования, а созданные на его основе программы используются всеми, кто всерьез желает обезопасить свою почту от любопытных глаз и рук «третьих лиц». В частности, механизмом шифрования писем по алгоритму PGP оснащена сверхпопулярная в нашей стране почтовая система The Bat! — главный конкурент Outlook Express.

К сожалению, по причине «несговорчивости» PGP, применяющие этот алгоритм программы вряд ли будут официально сертифицированы, а значит, и разрешены к распространению и использованию в России — по крайней мере, в ближайшее время. То есть, российские пользователи, скачавшие последнюю версию PGP-программы и применяющие ее для шифрования собственной почты, а также авторы сайтов с коллекцией PGP-программ могут быть обвинены в нарушении законов Российской Федерации, а именно Указа Президента РФ от 3 апреля 1995 года (№ 334).

Что ж, законы надо соблюдать, хотя хочется надеяться на то. что «придут другие времена»...

В любом случае, знакомство с алгоритмом PGP законом не возбраняется — а значит, мы можем продолжать нашу экскурсию.

Принцип работы PGP-программ схож с уже описанным выше алгоритмом шифрования, встроенным в Outlook Express: PGP также использует сочетание «открытого» и «закрытого» ключа. Однако есть и отличия: каждый ключ в PGP на деле представляет собой комбинацию двух ключей. Таким образом, всего ключей становится четыре:

Для шифровки сообщения

Для расшифровки сообщения

Для вставки ключа в письмо

Для чтения ключа из письма

Впрочем, для пользователя режим работы остается прежним.

«Открытый» ключ посылается в письме или публикуется на веб-страничке в виде текстовой сигнатуры — например, такой:

BEGIN PGP PUBLIC KEY BLOCKVersion: 5.0.li

d2 Vid29ya3 MuY29t PokAlQ M FmQCN AzF I Igu AAAE EANOvroJ EWEq6npGLZTqssDSfiDjUz6U7aQrWk45dIxg0797PFNvPcMRzQZ/6ZF9wc\64jyLH40tE2DOG9FDfwfrf у U D FpgRmo L3pbxXZx91O0uuzlkAz+xU6OwGx/E В KYO KPTTt DzS LOAQxLTlklJ U9 tClCb2IgU3dhbnNvbiA8cmpzd2FuQHNlYXR0bGUtd2Vid29ya3MuY29tPokSDFddEDF2lpI4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrreargztNXRUiOqLT2MDEmH3RoEcDsIfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJzdfDLZLTJ72fbC3fZZD9X9IMsJH+xxX9CDx92xmlIglMT25S0X2o/uBAd33dERDFadsr END PGP PUBLIC KEY BLOCK

Ваши знакомые могут шифровать письма, используя этот ключ, вам же для того, чтобы расшифровать его, понадобится второй, закрытый ключ, также генерируемый PGP-программой.

Подробнее узнать о PGP, о связанных с ним правовых проблемах и программах, использующих этот алгоритм, вы можете, в частности, по адресу http://tears.nm.ru

Заключение

В настоящее время деятельность компаний все больше зависит от электронной почты. Удобство и практичность электронной почты очевидны. Однако нельзя не учитывать проблемы, которые возникают в связи с ее неконтролируемым использованием. Последствия для компаний могут быть непредсказуемыми. Сейчас существуют средства реализации серьезных преимуществ электронной почты, которые помогают устранить угрозы надежности, конфиденциальности и продуктивности организации — это системы контроля содержимого электронной почты. Сегодня популярность таких средств растет в геометрической прогрессии. По прогнозу компании International Data Corp., к 2003 г. около 3,9 млн. различных организаций будут применять программы мониторинга электронной почты.

И в заключение хотелось бы отметить, что необходимость систем контроля содержимого электронной почты подтверждается "Специальными требованиями и рекомендациями по технической защите конфиденциальной информации", разработанными Гостехкомиссией при Президенте РФ в 2001 г. (СТР-К). В статье 6.3.11.5 этого документа говорится: "В целях контроля за правомерностью использования абонентских пунктов и выявления нарушения требований по защите информации осуществлять анализ принимаемой из Сети и передаваемой в Сеть информации, в т.ч. на наличие вирусов. Копии исходящей электронной почты и отсылаемых в Сеть файлов следует направлять в адрес защищенного архива абонентских пунктов для последующего анализа со стороны администратора (службы безопасности)".

Таким образом, все перечисленные выше факты еще раз подтверждают необходимость применения в системах безопасности корпоративных сетей систем контроля содержимого электронной почты, которые способны не только обеспечить защиту системы электронной почты и стать эффективным элементом управления почтовым потоком, но и значительно повысить эффективность деятельности предприятия или организации.

Список используемых источников

1. Артур Кон, «Секреты Интернета», г. Ростов-на-Дону, «Феникс», 2000 г.

2. А.А.Садердинов, А.А. Федулов, «Информационная безопасность предприятия», Издательско-торговая корпорация «Дашков и Ко». г. Москва, 2005 г.

3. В.П. Леонтьев, «Новейшая энциклопедия персонального компьютера и Интернета 2004», «Олма-ПРЕСС образование», 2004 г.

4. А.А.Орлов, «Самое главное о…электронная почта», «Питер», 2005 г.

5. А.А.Гладкий, «Интернет и электронная почта», «Питер», 2005 г.