Категории
Самые читаемые
RUSBOOK.SU » Домоводство, Дом и семья » Спорт » Энциклопедия безопасности - В Громов

Энциклопедия безопасности - В Громов

Читать онлайн Энциклопедия безопасности - В Громов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 194 195 196 197 198 199 200 201 202 ... 318
Перейти на страницу:

- никогда не используйте программу кеширования дисков smartdrv.exe - всегда удаляйте ее из файлов config.sys и autoexec.bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относится) кэширования дисков (Norton Speed Drive, Rocket и др.). Как правило большинство сбоев жестких дисков происходит именно из-за них;

- никогда не пользуйтесь Norton Utilites для Windows 95 (если вы все же используйте эту операционную систему);

- не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно;

- и наконец самое главное - выполняйте периодическое резервное копирование (архивирование) всех важных данных. Причем желательно иметь не менее двух копий (разных дат) с вашими важными данными помните скупой платит дважды а то и трижды! НЕ ЗАБЫВАЙТЕ О ШИФРОВАНИИ ВАЖНЫХ ДАННЫХ!

8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!

Рассмотрим еще один аспект нашей безопасности. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами и т.д.

Защита от программ Microsoft

Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. Вот лишь некоторые примеры:

- Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправляли, получали или удаляли он все равно хранит в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. Они расположены в директориях:

WindowsAplicationMicrosoftOutlook ExpressMail - почта здесь необходимо удалить все файлы с расширениями IDX и MBX.

WindowsAplicationMicrosoftOutlook ExpressNews - новости здесь необходимо удалить все файлы с расширениями NCH.

- Microsoft Internet Explorer 4.0 - в директориях:

WindowsCookies - хранит файлы Cookies (их лучше периодически удалять с помощью программы Kremlin 2.1).

WindowsTemporary Internet Files - хранит там места где вы были в Интернет (их лучше периодически удалять с помощью программы Kremlin 2.1).

- Microsoft Windows 95 - в директориях:

WindowsHistory - хранит все файлы истории (их лучше периодически удалять с помощью программы Kremlin 2.1).

Windowsname.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются...

WindowsProfilesname - где name имя пользователя, хранит профили и все установки конкретных пользователей (это кстати справедливо и для Windows NT)

AplicationMicrosoftOutlook ExpressMail - почта

AplicationMicrosoftOutlook ExpressNews - новости

AplicationMicrosoftAddress Book - адресная книга

Cookies - файлы Cookies

Favorites - файлы закладок Интернет

History - файлы истории Windows

user.dat - параметры пользователя

user.da0 - резерв

Это лишь малая часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. - ПРОВЕРЯЙТЕ И ОТСЛЕЖИВАЙТЕ ЭТО, БУДЬТЕ БДИТЕЛЬНЫ! И удаляйте их с помощью программы Kremlin 2.1.

К вопросу о CMOS SETUP

Вот вам еще один наглядный пример лазеек для спецслужб. Любой компьютер имеет возможность установить пароль на вход. Но мало кто знает что специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер.

Вот примеры:

- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)

Естественно, что вводить пароль нужно в соответствии с регистром букв.

Программы авторизующиеся в Online

В последнее время все чаще стали появляться программы которые проводят проверку своей легальности посредством Интернет (вернее когда вы сидите в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том что - мол это нелегальная копия - наглядный пример Bullet Proof FTP). Но это еще пол беды, существует мнение что такие программы, как например операционная система Windows, способны как бы следит за всем что происходит на компьютере (либо сами, либо по команде из Интернет) и отправлять все собранные данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые имена и пароли своим разработчикам. Так что будьте бдительны!

Клавиатурные шпионы

Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Так что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.

Самая лучшая из опробованных авторами программ, Hook Dump 2.5 (http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для Win 3.1 и Win 95), написанная Ильей Осиповым (http://www.halyava.ru/ilya/), может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался - все записывается в файл, расположенный в любом директории и под любым именем. Программа имеет много настроек, позволяющих определять нужную конфигурацию.

9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ

Наша нынешняя жизнь немыслима без ПК, но при работе с ним необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше здоровье.

1. Оптимальное расстояние между экраном и работающим ПК должно быть около 50 см.

2. В качестве монитора ПК лучше всего использовать новые цветные жидкокристаллические мониторы.

3. Идеальным (с точки зрения безопасности для здоровья) является компьютер типа "Notebook".

4. Если вы пользуетесь обыкновенным монитором с ЭЛТ, то в обязательном порядке необходимо использовать защитный экран класса полная защита. Мы рекомендуем: Русский Щит (Золотой или Платиновый).

5. Верх экрана должен быть примерно на уровне горизонтальной линии, проведенной от глаз к экрану.

6. Во время работы положение кистей рук должно быть горизонтальным, предплечья разогнуты в локтевых суставах под углом 90 градусов, спина должна быть прямой. Руки должны иметь опору на столе.

7. Во время нормальной работы голова не должна быть сильно наклонена, чтобы не беспокоили головные боли и боли в шее.

8. Клавиатура должна располагаться не ближе 10 см от края стола. При длительной работе с клавиатурой нежелательно, чтобы кисти и предплечья опирались на угол стола.

9. Желательно чтобы компьютер был заземлен.

10. При длительной работе с ПК важны своевременный отдых, разминка.

11. Во время работы с монитором не следует сидеть "как столб", необходимо периодически менять позу, двигать плечами, поморгать глазами или закрыть их на несколько секунд. Дышать надо свободно. После 30-45 минут интенсивной работы желательна пауза и гимнастика, в том числе для глаз.

12. Через 10 минут работы полезно на 5-10 с отвести глаза в сторону от экрана.

13. Следует ограничить время интенсивной работой с ПК; не более 4 часов в день.

14. Рабочие места с ПК должно определенным образом устанавливаться относительно светопроемов:

Дверь ????????????????????????????????????????????????????????? ? Допускается Рекомендуется ? ? ???????????????? ???????????????? ? ? ? Стол ? ? Стол ? ? ? ???????????? ???????????????? ???????????????? ??????????? ? ? ? Кресло ? ??Кла- ?? ?? ?? ?? Кла-?? ?Кресло ? ? ? ?линия ??> ? ??виа- ??ВДТ ?? ??ВДТ ?? виа-?? ???????????????????????

- Схемы размещения рабочих мест с ПК должны учитывать расстояния между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.

- Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей (размер ВДТ и ПК, клавиатуры, пюпитра и др.), характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики.

- Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ВДТ и ПК, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления.

- Рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.

1 ... 194 195 196 197 198 199 200 201 202 ... 318
Перейти на страницу:
На этой странице вы можете бесплатно скачать Энциклопедия безопасности - В Громов торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит