Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Глава 3. Выживание в природе 15 страница






 

6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК

 

Прохождение электрических сигналов по цепям ПК и соединительным

кабелям сопровождается возникновением побочных электромагнитных

излучений в окружающей среде. Распространение побочных

электромагнитных излучений за пределы контролируемой территории

создает предпосылки для утечки информации, так как возможен ее

перехват с помощью специальных технических средств контроля. В

персональном компьютере основными источниками электромагнитных

излучений являются устройства ввода и вывода информации совместно с их

адаптерами (монитор, принтер, клавиатура, печатающее устройство и

т.д.), а также центральный процессор. Утечке информации в ПК

способствует применение коротких видеоимпульсов прямоугольной формы и

высокочастотных коммутирующих сигналов. Исследования показывают, что

излучение видеосигнала монитора является достаточно мощным,

широкополосным и охватывает диапазон метровых и дециметровых волн.

Для уменьшения уровня побочных электромагнитных излучений

применяют специальные средства защиты информации: экранирование,

фильтрацию, заземление, электромагнитное зашумление, а также средства

ослабления уровней нежелательных электромагнитных излучений и наводок

при помощи различных резистивных и поглощающих согласованных нагрузок.

Специальная проверка ПК заключается в проверке выполнения

установленных требований по защите информации, а также в выявлении и

анализе источников - каналов утечки информации и разработке

предложений по их закрытию. Специальную проверку, как правило,

проводят организации (учреждения), являющиеся головными по защите

информации в министерствах (ведомствах), разрабатывающих и

изготавливающих аппаратуру контроля информации. Техническому контролю

в ПК должны подвергаться следующие потенциальные и реальные каналы

утечки информации:

- побочные электромагнитные излучения в диапазоне частот от 10 Гц

до 1000 МГц;

- наводки сигналов в цепях электропитания, заземления, в линиях

связи;

- опасные сигналы, образующиеся за счет электроакустических

преобразований, которые могут происходить в специальной аппаратуре

контроля информации. Эти сигналы должны контролироваться в диапазоне

частот от 300 Гц до 3, 4 кГц;

- каналы утечки информации, образующиеся в результате воздействия

высокочастотных электромагнитных полей на различные провода,

находящиеся в помещении, которые могут выступать в качестве приемной

антенны. В этом случае проверка проводится в диапазоне частот от 20

кГц до 1000 МГц.

При контроле защиты информации ПК используются специально

разработанные тестовые программы, а также специальная аппаратура

контроля уровня излучения, которые определяют режим работы ПК,

обеспечивающий совместно с другими техническими средствами скрытый

режим работы для различных средств разведки.

 

* * *

 

Наиболее серьезной техникой оснащены те лица, которые стремятся

получить несанкционированный доступ к банкам данных компьютеров. Для

этого необходима специальная аппаратура с цифровой обработкой. Самое

надежное внедрение можно осуществить путем непосредственного

подключения к компьютерной сети. Это возможно лишь в том случае, если

в здании компьютеры объединены в общую локальную сеть.

Снимать информацию с последующей обработкой можно, регистрируя

излучения компьютера и его периферии, а также компьютерных линий. Во

время работы компьютера в питающей сети наводятся сигналы, регистрируя

которые после соответствующей обработки можно получить полную или

частичную информацию о процессах, происходящих в памяти компьютера и

его периферии. Для дистанционного снятия информации за счет побочного

излучения компьютера и его периферии применяют высокочувствительные

широкополосные приемники с последующей цифровой обработкой полученной

информации. Проведите небольшой эксперимент: включите ваш компьютер и

проведите перестройку радиоприемника в УКВ диапазоне. Практически весь

диапазон будет забит помехами от работающего компьютера и, если ваш

IBM-совместимый или любой другой компьютер без соответствующей защиты,

никто не сможет дать гарантию, что его не контролируют. Системы съема

компьютерной информации довольно сложны и требуют специальной

аппаратуры аналоговой и цифровой обработки с применением компьютеров и

определенного программного обеспечения.

Для защиты от ПЭМИН, можно использовать специальные генераторы

" белого шума", например: ГБШ-1, Салют, Пелена, Гром и др. Их можно

приобрести во многих Московских фирмах торгующих спецтехникой (см.

ПРИЛОЖЕНИЯ).

 

7. ЗАЩИТА ПК ОТ СБОЕВ

 

Порой различные программно-аппаратные сбои компьютера приносят

больше вреда, чем компьютерные вирусы. Вот самые общие рекомендации по

их предотвращению.

 

7.1. Защита от аппаратных сбоев

 

- если позволяют средства, то всегда приобретите и используйте

блоки бесперебойного питания (UPS), лучше фирмы APC (модель Back или

Smart). Если средства не позволяют, то поставьте хотя бы простой

Pilot;

- никогда не приобретайте (а если он у вас есть - то откажитесь

от использования) т.н. Кэш-контроллеры (в особенности фирмы Tekram);

- никогда не приобретайте (а если он у вас есть - то откажитесь

от использования) т.н. BackPack (жесткий диск - работающий через

параллельный порт) - чрезвычайно ненадежное устройство;

- заземлите свой компьютер. Хорошим заземлением может послужить

металлическая арматура дома (но не батареи);

- никогда не доверяйте ремонт (сборку, разборку, подключение

дополнительных устройств, " апгрейд") - неквалифицированным лицам;

- покупку компьютера и комплектующих производите только в

надежных и проверенных фирмах. Подробнее об этом можно например узнать

в конференции Фидо - PVT.EXCH.BLACK.LOG. Приведем лишь несколько

примеров фирм, где НЕ СЛЕДУЕТ покупать компьютеры: Вист, Формоза, Р& К,

Партия, Лэнд (Ток Интрнейшнл), Al Tech. Неплохие фирмы: НТ, Московский

Негоциант, Клондайк, Компьюлинк.

 

7.2. Защита от программных сбоев

 

- пользуйтесь надежными операционными системами. На наш взгляд, наилучшим выбором является - Microsoft Windows NT 4.0 (5.0) и Windows 98. Операционная система Windows 95 очень нестабильна и содержит множество ошибок;

- никогда не используйте программу кеширования дисков smartdrv.exe - всегда удаляйте ее из файлов config.sys и autoexec.bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относится) кэширования дисков (Norton Speed Drive, Rocket и др.). Как правило, большинство сбоев жестких дисков происходит именно из-за них;

- никогда не пользуйтесь Norton Utilites для Windows 95 (если вы все же используете эту операционную систему);

- не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно;

- и наконец самое главное - выполняйте периодическое резервное копирование (архивирование) всех важных данных. Причем желательно иметь не менее двух копий (разных дат) с вашими важными данными - помните, скупой платит дважды, а то и трижды! НЕ ЗАБЫВАЙТЕ О ШИФРОВАНИИ ВАЖНЫХ ДАННЫХ!

 

8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!

 

Рассмотрим еще один аспект нашей безопасности. Это " нехорошие" функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами и т.д.

 

Защита от программ Microsoft

 

Программы фирмы Microsoft обладают на редкость исключительным

количеством всевозможных " черных ходов", " люков" и т.д. Вот лишь

некоторые примеры:

 

- Microsoft Outlook Express 4.0 - все письма которые вы когда

либо отправляли, получали или удаляли он все равно хранит в своей

базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми

методами, например с помощью программы Kremlin) эти файлы. Они

расположены в директориях:

 

\Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта -

здесь необходимо удалить все файлы с расширениями IDX и MBX.

\Windows\Aplication\Microsoft\Outlook Express\News\ - новости -

здесь необходимо удалить все файлы с расширениями NCH.

 

- Microsoft Internet Explorer 4.0 - в директориях:

 

\Windows\Cookies\ - хранит файлы Cookies (их лучше периодически

удалять).

\Windows\Temporary Internet Files\ - хранит там места где вы были

в Интернет (их лучше периодически удалять).

 

- Microsoft Windows 95 - в директориях:

 

\Windows\History\ - хранит все файлы истории (их лучше

периодически удалять).

 

\Windows\name.pwl - в этих файлах Windows хранит имена, телефоны

и пароли для соединения с Интернет, все они легко (с помощью

специальных программ) расшифровываются...

 

\Windows\Profiles\name\ - где name имя пользователя, хранит

профили и все установки конкретных пользователей (это кстати

справедливо и для Windows NT)

\Aplication\Microsoft\Outlook Express\Mail\ - почта

\Aplication\Microsoft\Outlook Express\News\ - новости

\Aplication\Microsoft\Address Book\ - адресная книга

\Cookies\ - файлы Cookies

\Favorites\ - файлы закладок Интернет

\History\ - файлы истории Windows

user.dat - системный реестр

user.da0 - резерв системного реестра

 

Это лишь малая часть из возможных примеров, большинство других

программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут

лог-файлы (где и когда вы были, что делали), кэши и т.д. - ПРОВЕРЯЙТЕ

И ОТСЛЕЖИВАЙТЕ ЭТО, БУДЬТЕ БДИТЕЛЬНЫ! И удаляйте такие файлы с помощью

программы Kremlin 2.21.

 

К вопросу о CMOS SETUP

 

Вот вам еще один наглядный пример лазеек для спецслужб.

Любой компьютер имеет возможность установить пароль на вход. Но мало

кто знает что специально для спецслужб (разработчиками BIOS) были

созданы универсальные пароли, открывающие вход в любой компьютер.

Вот примеры:

 

- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

 

- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке,

иногда просто INS)

 

Вводить пароль нужно в соответствии с регистром букв.

 

Программы авторизующиеся в Online

 

В последнее время все чаще стали появляться программы, которые

проводят проверку своей легальности посредством Интернет (вернее когда

вы находитесь в Интернет, они незаметно проверяются, а потом радуют

вас сообщением о том, что это нелегальная копия - наглядный пример

Bullet Proof FTP). Но это еще пол беды, существует мнение, что такие

программы, как например операционная система Windows, способны как бы

следит за всем что происходит на компьютере (либо сами, либо по

команде из Интернет) и отправлять все собранные данные своим

разработчикам. Недавно был скандал, когда один известный FTP клиент

оправлял все вводимые имена и пароли своим разработчикам. Так что

*будьте бдительны! *

 

Клавиатурные шпионы

 

Это программы предоставляющие возможность записи того, что вы

печатаете на чужом компьютере, владельцем этого компьютера, или, если

смотреть на это с другой стороны, ваше право посмотреть, что творилось

на вашем компьютере, пока вас не было в офисе.

И то, и другое делается одним методом: все, что набирается на

клавиатуре, заносится в текстовый файл специальной программой. Так что

набранный вами текст на компьютере например в интернет-кафе может

легко стать достоянием владельца такого компьютера. Технически такая

операция выполняется классом программ, называемых keyboard loggers.

Они существуют для разных операционных систем, могут автоматически

загружаться при включении и маскируются под резидентные антивирусы или

что-нибудь еще полезное.

Самая лучшая из опробованных авторами программ, Hook Dump

(https://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для

Win 3.1 и Win 95), написанная Ильей Осиповым

(https://www.halyava.ru/ilya/), может автоматически загружаться при

включении компьютера, при этом никак не проявляя своего присутствия.

Набранный на клавиатуре текст, названия программ, в которых набирался

текст, и даже скрытый пароль в Dial-Up Networking, который вообще не

набирался - все записывается в файл, расположенный в любом директории

и под любым именем. Программа имеет много настроек, позволяющих

определять нужную конфигурацию.

 

9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ

 

Наша нынешняя жизнь немыслима без ПК, но при работе с ним

необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше

здоровье.

1. Оптимальное расстояние между экраном и работающим ПК должно

быть около 50 см.

2. В качестве монитора ПК лучше всего использовать новые

цветные жидкокристаллические дисплеи.

3. Идеальным (с точки зрения безопасности для здоровья) является

компьютер типа " Notebook".

4. Если вы пользуетесь обыкновенным монитором с ЭЛТ, то в

обязательном порядке необходимо использовать защитный экран класса

" полная защита". Мы рекомендуем: Русский Щит (Золотой или Платиновый).

5. Верх экрана должен быть примерно на уровне горизонтальной

линии, проведенной от глаз к экрану.

6. Во время работы положение кистей рук должно быть

горизонтальным, предплечья разогнуты в локтевых суставах под углом 90

градусов, спина должна быть прямой. Руки должны иметь опору на столе.

7. Во время нормальной работы голова не должна быть сильно

наклонена, чтобы не беспокоили головные боли и боли в шее.

8. Клавиатура должна располагаться не ближе 10 см от края стола.

При длительной работе с клавиатурой нежелательно, чтобы кисти и

предплечья опирались на угол стола.

9. Желательно чтобы компьютер был заземлен.

10. При длительной работе с ПК важны своевременный отдых,

разминка.

11. Во время работы с монитором не следует сидеть " как столб",

необходимо периодически менять позу, двигать плечами, поморгать

глазами или закрыть их на несколько секунд. Дышать надо свободно.

После 30-45 минут интенсивной работы желательна пауза и гимнастика, в

том числе для глаз.

12. Через 10 минут работы полезно на 5-10 с отвести глаза в

сторону от экрана.

13. Следует ограничить время интенсивной работой с ПК; *не более

4 часов в день*.

14. Рабочие места с ПК должно определенным образом

устанавливаться относительно светопроемов:

 

Дверь

ЪДДДДДДДДДДДДДДДДДДДДДДД< ДДДДДДДДДДДДДД> ДДДДДДДДДДДДДДДДДДДДДДДДї

і Допускается Рекомендуется і

і ЪДДДДДДДДДДДДДДї ЪДДДДДДДДДДДДДДї і

і і Стол і і Стол і і

іЪДДДДДДДДДДї іЪДДДДДїЪДДДДДїі іЪДДДДДїЪДДДДДїі ЪДДДДДДДДДїі

іі Кресло і ііКла- іі іі іі іі Кла-іі іКресло іі

іілиния ДД> і іівиа- ііВДТ іі ііВДТ іі виа-іі і< ДД линияіі

іі взора і іітура іі іі іі іі тураіі івзора іі

іАДДДДДДДДДДЩ іАДДДДДЩАДДДДДЩі іАДДДДДЩАДДДДДЩі АДДДДДДДДДЩі

і АДДДДДДДДДДДДДДЩ АДДДДДДДДДДДДДДЩ і

і Окно Окно Окно і

АДДДДДДДД< ДДДДДДДДДДД> ДДДД< ДДДДДДДДДДД> ДДДДДД< ДДДДДДДДДД> ДДДДДДДЩ

 

- Схемы размещения рабочих мест с ПК должны учитывать расстояния

между рабочими столами с видеомониторами (в направлении тыла

поверхности одного видеомонитора и экрана другого видеомонитора),

которое должно быть не менее 2, 0 м, а расстояние между боковыми

поверхностями видеомониторов - не менее 1, 2 м.

- Конструкция рабочего стола должна обеспечивать оптимальное

размещение на рабочей поверхности используемого оборудования с учетом

его количества и конструктивных особенностей (размер ВДТ и ПК,

клавиатуры и др.), характера выполняемой работы. При этом допускается

использование рабочих столов различных конструкций, отвечающих

современным требованиям эргономики.

- Конструкция рабочего стула (кресла) должна обеспечивать

поддержание рациональной рабочей позы при работе на ВДТ и ПК,

позволять изменять позу с целью снижения статического напряжения мышц

шейно-плечевой области и спины для предупреждения развития утомления.

- Рабочий стул (кресло) должен быть подъемно-поворотным и

регулируемым по высоте и углам наклона сиденья и спинки, а также

расстоянию спинки от переднего края сиденья, при этом регулировка

каждого параметра должна быть независимой, легко осуществляемой и

иметь надежную фиксацию.

- Поверхность сиденья, спинки и других элементов стула (кресла)

должна быть полумягкой, с нескользящим, неэлектризующимся и

воздухопроницаемым покрытием, обеспечивающим легкую очистку от

загрязнений.

 

10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ

 

В этой главе мы рассмотрим основные рекомендации, целесообразные

к применению в целях вашей безопасности при регистрации и работе с

ББС и FTN сетями.

ББС - это программно-аппаратный комплекс обеспечивающий с помощью

модема и необходимого ПО доступ к программам и информации.

FTN сети (например Фидо) - это любительские компьютерные сети,

предназначенные для обмена сообщениями электронной почты.

Итак, наши рекомендации:

1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН. Прежде чем звонить на ББС или FTN

узел, удостоверьтесь (например путем звонка с сотового телефона, с

телефона-двойника типа Panasonic, с таксофона или с телефона который

гарантированно не определяется системой АОН) что на данном узле

отсутствует система АОН. Если в списке ББС (или в рекламе) указан тип

модема: Russian Courier, Zyxell или IDC - то можете не звонить туда,

там с вероятностью 99% используется АОН. АОН засвечивает себя

характерным щелчком и звуковым сигналом, как правило после первого

гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими

АОН, и по тональности как правило отличающиеся от первого гудка).

Если АОН есть, но вам все же надо остаться анонимным, то

воспользуйтесь АнтиАОНом. Функции АнтиАОНа присутствуют практически во

всех телефонных аппаратах с АОН (например в РУСЬ или в Phone Master).

Либо купите (например, на радиорынке в Митино) приставку АнтиАОН, она

вам еще не раз пригодиться! Функцию АнтиАОН лучше включать почти сразу

после набора номера и удерживать ее некоторое время; экспериментируйте

и умение придет к вам. Если АОН не может определить номер то вы, после

снятия трубки АОНом, услышите характерные тональные посылы (порядка 9

штук).

Вот небольшой список Московских Нод на которых установлен АОН:

2: 5020/1046, 2: 5020/1506, 2: 5020/1564.

2. ПРИ РЕГИСТРАЦИИ ИСПОЛЬЗУЙТЕ ВЫМЫШЛЕННЫЕ ДАННЫЕ. Никогда не

стоит регистрироваться под своим настоящим именем, ибо неизвестно к

кому могут попасть ваши данные и для чего их могут использовать.

Возьмите любую телефонную базу, например КОТИК или ее Online

версию: https://www.xland.ru: 8088/tel_win/owa/tel.form и введите любую

выдуманную вами фамилию. Не стоит вводить тривиальные фамилии, вроде -

Иванов, Петров, Смирнов, Андреев, Алексеев и т.д. Лучше что-то не

совсем обычное, ну первое что приходить в голову: Левашов, Дубинин,

Малкин, Садовский и т.д. Далее, выпишите любого из выведенного списка

(выпишите инициалы, адрес и телефон).

3. ПОДДЕЛЫВАЙТЕ PKT ФАЙЛЫ. Подделка PKT файлов, позволит вам

писать письма в любую конференцию, от любого (в т.ч. и вымышленного)

имени и адреса (для многих " щекотливых" и конфиденциальных целей, это

может быть очень полезно).

PKT файл (т.е. тот файл который образуется после того как вы

написали какое-либо письмо в какую-либо конференцию) имеет следующую

структуру:

 

----------------------------------------------------------------------

XXXXXX

MSGID: 2: 5020/666.66 54b3169f

 

Hello, All!

 

Текст_письма

 

By

 

--- GoldEd 2.50+

* Origin: Default Origin (2: 5020/666.66)

SEEN-BY: 5020/666 777 888 999 159 168 180 184 232

PATH: 5020/666 777 888 999

----------------------------------------------------------------------

 

В начале файла (XXXXXX) располагается служебная цифровая

информация (пароли и т.д.) необходимая для идентификации письма на

вашем узле-аплинке (ноде) - никогда не пытайтесь менять эту

информацию!

Клудж (служебный символ) MSGID: содержит информацию об

отправителе письма, кроме того, она как правило приписывается в Origin

(как видно на приведенном выше примере). Число 54b3169f в приведенном

примере НИКОГДА исправлять не надо, это чисто служебная информация.

Клудж PATH: содержит информацию о том, по какому пути шло письмо.

Каждая станция (нода, хаб) через которую проходит письмо оставляет там

свою подпись (свой номер).

Клудж SEEN-BY: содержит информацию о том, кто получил это письмо.

Каждая станция (нода, хаб) через которую проходит письмо оставляет там

свою подпись (свой номер).

Для подделки PKT файлов, можно выполнить следующие шаги:

- напишите письмо (письма) в эхоконференцию - причем в вашем

почтовом редакторе, надо сразу (при написании письма) задать

вымышленное имя и вымышленный адрес;

- распакуйте (как правило с помощью pkunzip) получившийся

почтовый пакет, и получите такими образом файл (файлы) с расширением

pkt;

- с помощью любого hex-editora (например используя встроенную

функцию Dos Navigator, hiew или UltraEdit) подправьте в клуджах:

MSGID: отправителя сообщения (например 2: 5020/666.66)

PATH: его ноду (например 5020/666)

SEEN-BY: его ноду (например 5020/666)

- снова запакуйте pkt файл в тот архив, из которого он был

распакован в режиме замены файлов;

Примечание. Для того чтобы сильнее запутать следы можно

(используя схему руотинга сети, или случайным образом) приписать в

клуждах PATH: и SEEN-BY несколько существующих промежуточных узлов.

 

10.1. Интересные ББС

 

Ниже приводиться список наиболее интересных Московских ББС:

 

ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДВДДДДДДДДДДДДВДДДДДДДДДДДДДДДДДДДДДДДДДДДї

і Название ББС і Телефон і Время работы і

і і ів рабочие дни в выходные і

ГДДДДДДДДДДДДДДДДДДДДДДДДДДДЕДДДДДДДДДДДДЕДДДДДДДДДДДДДВДДДДДДДДДДДДДґ

і Anarhia BBS і095-948-6250і 06: 00-14: 00 і < < < і

і DGN LTD BBS (AON) і095-582-4922і 24h і 24h і

і Fantom BBS і095-907-0382і 24h і 24h і

і Gnosis Occultus BBS (AON) і095-916-4042і 22: 30-07: 00 і < < < і

і Hack's Station BBS Line#1 і095-430-4530і 22: 30-08: 00 і < < < і

і Hack's Station BBS Line#3 і095-437-0960і 01: 00-09: 00 і < < < і

і Hacker's Stone BBS і095-344-1227і 00: 00-12: 00 і < < < і

і InfoScience BBS line 2AONі095-923-0871і 24h і 24h і

і InfoScience BBS line 4AONі095-923-2003і 24h і 24h і

і InfoScience BBS line 5AONі095-229-7622і 24h і 24h і

і InfoScience BBS line 6AONі095-229-3985і 24h і 24h і

і InfoScience BBS line 8AONі095-913-9944і 24h і 24h і

і InfoScience BBS line 9AONі095-913-9945і 24h і 24h і

і InfoScience BBS line 12AONі095-742-1440і 24h і 24h і

і InfoScience BBS line 13AONі095-742-1441і 24h і 24h і

і InfoScience BBS line 14AONі095-742-1443і 24h і 24h і

і MSAAB BBS і095-270-0237і 24h і 24h і

і MAKET (AON) і095-263-1129і 24h і 24h і

і Orl. Corp і095-152-9044і 23: 00-07: 00 і 24h і

і Some Old Bullshit BBS(AON)і095-236-3424і 00: 00-07: 30 і < < < і

і SoftLand BBS і095-932-9053і 24h і 24h і

і Shadow Gluck BBS SG#1(AON)і095-452-4103і 24h і 24h і

і The Videoman station і095-432-0257і 23: 00-08: 00 і < < < і

АДДДДДДДДДДДДДДДДДДДДДДДДДДДБДДДДДДДДДДДДБДДДДДДДДДДДДДБДДДДДДДДДДДДДЩ

 

Примечания:

 

АОН - наличие АОН на станции.

24h - станция работает 24 часа в день.

< < < - Станция работает так же, как и в рабочие дни (см. столбец

weekdays).

 

10.2. Интересные конференции сети Фидо

 

Ниже приводиться список наиболее интересных конференций Фидо:

 

Mo.Advice - ответы на любые вопросы

Mo.Books.Wanted - поиск и продажа книг

Mo.Talk - Московские разговоры

Mo.SoftExchange - поиск программ

Mo.Wanted - поиск всего остального

N5020.Point - поиск поинтовых вакансий в Московском Фидо

Ru.Aon - об АОНах

Ru.Anti.Ats о борьбе с АТС

Ru.Army - как откосить от армии

Ru.Internet - вопросы по Интернет

Ru.Internet.Chainik - аналогично но для чайников

Ru.Internet.WWW - анонсы новых WWW сайтов

Ru.Phreaks - фрикинг, взлом сотовых телефонов, карточек и т.д.

Ru.Crypt - криптография

Ru.Security - безопасность

Su.Chainik - вопросы по FTN технологии

Su.Chainik.Faq - факи

Su.Chainik.General - общие вопросы

Ru.Hacker - о хакерах и для хакеров

Su.Hardw.chainik - вопросы по железу (Hardware)

Su.Hardw.phones - о телефонах

Su.General - обо всем понемногу

Su.Spy - шпионская эха

Su.Virus - компьютерные вирусы

Su.Pol - политика

Su.Pol.Theory - политика (теория)

Survival.Guide - выживание и безопасность

XSu.Cellular - сотовые телефоны

 

11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ

 

11.1. ВЫБИРАЕМ ПРОВАЙДЕРА

 

Выбор провайдер - это отправная точка с которой начинается ваш

путь в увлекательный мир компьютерной сети Интернет.

При выборе надо учитывать то обстоятельство, что практически все

провайдеры требуют идентификации вашей личности (ФИО, паспортные

данные и т.д.).

Как преодолеть эту и другие проблемы, об этом читайте ниже.

1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН. Если вы хотите сохранить свою

конфиденциальность при работе с Интернет, то прежде всего необходимо

удостовериться в отсутствии аппаратуры АОН у провайдера. Для этого

производятся контрольные звонки на рабочие (именно рабочие а не

тестовые линии - их телефоны необходимо узнать заранее у провайдера

или из других источников) телефонные линии например с сотового

телефона, с телефона-двойника типа Panasonic или Sanyo, с таксофона

или с телефона который гарантированно не определяется системой АОН.

АОН засвечивает себя характерным щелчком и звуковым сигналом, как

правило после первого гудка (т.е. он снимает трубку а далее уже идут

гудки выдаваемые самими АОН, и по тональности как правило отличающиеся

от первого гудка).

Если АОН есть, но вам все же надо остаться анонимным то

воспользуйтесь АнтиАОНом, функции АнтиАОНа присутствуют практически во

всех телефонных аппаратах с АОН (например в Русь или в Phone Master).

Либо купите (например, на радиорынке в Митино) приставку АнтиАОН, она

вам еще не раз пригодиться! Функцию АнтиАОН лучше включать почти сразу

после набора номера и удерживать ее некоторое время, экспериментируйте

и умение придет к вам. Если АОН не может определить номер то вы, после

снятия трубки АОНом слышите характерные тональные посылы (порядка 9

штук).

Доподлинно известно, что аппаратура АОН имеется у всех

провайдеров использующих модемы Zyxell (например Deol), а также у всех

провайдеров производящих оплату в кредит (МТУ-Информ, ГОТ и др.).

2. ПРИ РЕГИСТРАЦИИ ИСПОЛЬЗУЙТЕ ВЫМЫШЛЕННЫЕ ДАННЫЕ. Никогда не

стоит регистрироваться под настоящим именем, ибо неизвестно к кому

могут попасть ваши данные и для чего их могут использовать.

Возьмите любую телефонную базу, например КОТИК, и введите любую

выдуманную вами фамилию. Не стоит вводить тривиальные фамилии, вроде -

Иванов, Петров, Сидоров, Андреев, Алексеев и т.д. Лучше что-то не






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.