BotikKey Pro: Ликбез по информационной безопасности

Разбор угрозы: злоумышленник получил возможность работать "через" Ваш компьютер

После доступа к Вашему
компьютеру злоумышленник
может заставить
Ваш компьютер (слева)
"качать" информацию из мира
для своего компьютера (справа)

Возможные последствия

Если Вы (вольно или невольно -- рассмотрено ниже) позволили работать злоумышленнику "через" Ваш компьютер, то злоумышленник получает следующую возможность скачивать внешнюю информацию за Ваш счет:

  • злоумышленник выполняет обращение-запрос со своего компьютера на Ваш. Это локальный трафик, злоумышленнику он ничего не стоит.
  • Ваш компьютер по этому запросу обращается во внешний мир и скачивает из внешнего мира информацию, необходимую злоумышленнику. Это внешний трафик, который создает Ваш компьютер. И оплачиваете его Вы, а как же иначе? При этом никаких подмен и подлогов нет, это действительно Ваш компьютер обращался во внешний мир!
  • После этого информация из Вашего компьютера передается на компьютер злоумышленника. Это локальный трафик, злоумышленнику он ничего не стоит.

Такая схема работы может быть реализована злоумышленником:

  • за счет установки на Вашем компьютере той или иной программы типа "proxy";
  • за счет получения злоумышленником прав (telnet, ssh и подобное) удаленно выполнять работу на Вашем компьютере.

Меры противодействия при помощи программы Botik Key

Даже если злоумышленник установил у Вас возможность работы "через" Ваш компьютер (например, установил у Вас какую-то proxy-программу), Вы можете сделать Ваш компьютер "неудобным" ("непривлекательным") proxy-сервером для злоумышленника: при помощи программы Botik Key включайте доступ к внешней Сети (устанавливайте режим доступа WORLD) только на короткие периоды -- только тогда, когда это Вам нужно (а не ему! ;-). Во все остальные периоды устанавливайте любой иной режим доступа (вполне достаточно и LOCAL).

Меры профилактики

Основные направления профилактики возможности работы злоумышленника "через" Ваш компьютер:

  • Никому не надо давать никакой возможности работать на Вашем компьютере и/или писать/читать диск Вашего компьютера. Каждый, кто имел к Вашему компьютеру хоть какой-то доступ, при желании (особенно это верно для ОС Windows) мог себе установить абсолютные права на любой доступ к нему.
  • Надо помнить, что новомодные "активные" Веб-технологии, если они разрешены в Вашем Веб-браузере (Flash, скрипты в Веб-страницах и т.п.), по сути отдают разработчику страницы весьма широкий доступ к Вашему компьютеру (см. пункт выше). Например: на многих языках Веб-скриптов можно написать proxy-программу.
  • Надо знать и следовать правилам профилактики от "троянцев". В том числе: нельзя скачивать из Сети, копировать с дисков, извлекать из приложений в е-письмах подозрительные файлы и программы, и, уж конечно, нельзя запускать их.

Меры исправления ситуации

Удалите с компьютера все (установленные с Вашего ведома или установленные без спросу) средства работы "через" него и средства (настройки этих средств, "права"), позволяющие работать на нем посторонним лицам.


Версия:    Дата обновления: