Резюме
Після написання цього розділу нам хотілося б полегшено зітхнути і знову на декілька років зануритися в подальші дослідження методів хакинга користувачів Internet. Насправді за рамками книги залишилося еше багато матеріалу на цю тему. Описати всю різноманітність перевірених і неперевірених атак, вживаних проти звичайного клієнтського програмного забезпечення, виявилося непростою справою. Разом з десятками дотепних підходів, розроблених такими яскравими особами, як Георгій Гунінськи, в остаточний варіант книги
не потрапили багато питань, що стосуються злому Web-серверов, що надають послуги електронної пошти (Hotmail), хакинга користувачів служби AOL, злому ліній зв'язку з модульованою передачею даних в Internet і отриманнях особистих даних клієнтів. Звичайно, перед співтовариством Internet ще довгі роки стоятимуть всі ці проблеми, а в майбутньому з'являться нові, які поки що навіть важко представити. Нижче приведені деякі рекомендації, слідуючи яким, користувачі зможуть забезпечити найбільш високий рівень безпеки, який можливий на сьогоднішній день.
- Постійно оновлюйте клієнтське програмне
забезпечення! Що стосується продуктів компанії Microsoft, що часто
піддаються таким атакам, то можна скористатися декількома можливостями
(що дозволить використовувати час раціональніше).
- Придбайте і постійно використовуйте
антивірусне програмне забезпечення. Не рідше за один раз на тиждень
оновлюйте антивірусні бази даних. Встановите максимально можливу
кількість служб автоматичного сканування (одній із служб, якою слід
скористатися, є служба сканування електронної пошти).
- Поповнюйте запас знань про такі
потенційно небезпечні технології мобільної коди, як елементи управління
ACTIVEX і Java. Настроюючи клієнтське програмне забезпечення Internet,
пам'ятаєте про необхідність обережного поводження з цими могутніми
інструментами (див. розділ цього розділу, присвячений зонам безпеки
Windows).
- Зберігайте здоровий скептицизм по
відношенню до файлів, отриманих з Internet, будь то вкладення
електронної пошти або файли, запропоновані для завантаження по каналах
DCC або IRC. Якщо надійність джерела викликає хоч щонайменші підозри,
такі файли слід тут же відправляти в сміттєву корзину. Не забувайте
також про те, що підступні программи-"черві", наприклад I LOVE YOU,
можуть маскуватися і потрапити до користувача від імені його хорошого
знайомого, поштова клієнтська програма якого була зламана.
- Постійно оновлюйте набір інструментів і будьте в курсі нових технологій хакинга, що з'являються, в Internet. Заглядайте на перераховані нижче Web-узлы експертів в області безпеки, які першими виявляють вади програмного забезпечення.
|