Главная

Болонский процесс. Автоматизация учебного процесса - Офис методиста

Статья Безопасность и конфиденциальность в Сети Л. ШЕР “Российская юстиция” 2000 №12
описание | темы | ключевые слова 
В данной статье говорится о мерах предосторожности и защиты при работе в Интернете. Проблема разбивается на две составляющие — безопасность и конфиденциальность.
Под безопасностью понимается защита компьютера от заражения вирусом и предотвращение несанкционированного доступа. Автор публикации предлагает следующие способы защиты.
Во-первых, при загрузке файлов из Сети обязательно использовать последние версии антивирусов, причем лучше вместе с их резидентными модулями — специальными программами, загружаемыми в оперативную память компьютера и проверяющими все открываемые файлы. Особое внимание обращать на письма от неизвестных вам адресатов — вероятность наличия вируса в приложенных к ним файлах наиболее высока.
Во-вторых, не экономить на обновлении операционной системы и используемого программного обеспечения (броузер, почтовая программа). Установка "заплаток", ап-грейдов и новых версий программ избавит вас от целого ряда неприятностей, связанных со взломом компьютера, порчей личных файлов и т.д.
Помимо профилактических мероприятий, в случае если есть реальная опасность хакерской атаки, как утверждает автор, стоит воспользоваться программами, контролирующими обмен информацией между вашим компьютером и внешним миром. Эти программы (например, система "AtGuard") отслеживают и пресекают попытки проникновения на ваш компьютер извне и предупреждают о любом подозрительном исходящем траффике — не санкционированной вами передаче каких-либо данных в Интернет.
Кроме всего описанного, пользователя Сети подстерегает еще одна не менее серьезная проблема — сохранение конфиденциальности, т.е. недопущение перехвата личной электронной почты и другой секретной информации.
В России давно ведутся споры о конституционности готовящейся к внедрению системы СОРМ-2 (система оперативно-розыскных мероприятий), позволяющей силовым структурам, помимо прочего, контролировать и содержимое электронной переписки. Пока официального законодательного закрепления СОРМ-2 не произошло. Если вопросами перехвата и расшифровки сообщения займется государственная спецслужба, обладающая профессиональными аппаратными и программными средствами, шансы пользователя на победу сравнительно невелики. Но автор считает необходимым учесть, что для осуществления подобной деятельности необходимо судебное решение и наличие информации о подготавливаемом или совершенном преступлении, о совершающих его лицах или о событиях, создающих угрозу безопасности Российской Федерации (ст. 8 федерального закона от 12 августа 1995 г. "Об оперативно-розыскной деятельности"). В любом ином случае электронный перехват незаконен и проводиться не может.
На взгляд автора публикации, опасность тотального государственного контроля несколько преувеличена и гораздо большую угрозу представляют менее глобальные, но чаще встречающиеся проблемы, например контроль за электронной почтой на уровне конкретной фирмы или хакерский перехват, электронный шпионаж за деятельностью конкурента. В этом случае пользователь в состоянии предпринять ряд эффективных мер по защите своей информации.
Основной задачей является защита электронной почты. В большинстве почтовых программ предусмотрена возможность шифрования отправляемых сообщений. Например, в Outlook и Outlook Express от Microsoft вам предложат зайти на специальную Web-страницу и получить средства электронного шифрования и идентификации сообщений. Прочесть зашифрованное сообщение можно, только зная электронный ключ — защиту письма от неавторизованного прочтения, а средства идентификации сообщения (электронная подпись) удостоверят, что данное письмо было отправлено именно вами и никем другим.
Второй способ менее технологичен, но выглядит проще. Речь идет о пересылке любой информации не в самом письме, а в прикрепленных к нему файлах, которые можно заархивировать и защитить паролем. При этом лучше всего пароль составлять не менее чем из 10—12 символов и кроме прописных и строчных букв включать в него цифры и спецсимволы (например, % или $). Без сверхмощного компьютера "расколоть" подобный архив практически невозможно.
На правах рекламы: