Федеральная служба безопасности по-прежнему уверена, что вправе знать, чем мы занимаемся в Интернете. Более того, она считает, что мы должны ей за эту заботу платить. Олег Родин расскажет сегодня о борьбе волгоградского провайдера с рыцарями щита и меча.
Затем Дмитрий Атлас обратится к проблеме безопасности компьютерных сетей.
В заключение - Михаил Кречмер с обзором новых компьютерных изданий.
Радио "Свобода", программа "Седьмой континент". Проект СОРМ, то есть инициатива ФСБ по тотальному прослушиванию Интернета за счет потребителя, нечасто вызывает протесты провайдеров, которым непослушание грозит лишением лицензии. Об одном таком прецеденте протеста рассказывает Олег Родин.
Родин
Впервые российский провайдер Интернета стоит перед необходимостью обратиться в суд, чтобы не допустить слежки за своими клиентами и контроля их электронной почты со стороны спецслужб.
Наиль Мурзаханов, руководитель компании в Волгограде, сделал рискованный и неординарный шаг, отказавшись предоставить сотрудникам ФСБ доступ к своей системе.
Это - яркий пример того, как российские спецслужбы стараются поставить под свой контроль Интернет и осуществлять мониторинг электронной почты и онлайновой "жизни" частных лиц и организаций - без всякого на то разрешения.
Официальные лица ссылаются на документ, подписанный в прошлом году ФСБ и Госкомсвязью, который обязывает провайдеров Интернет не только предоставлять агентам спецслужб доступ к Сети, но и платить за него. 33-летний Мурзаханов в интервью нашей газете сказал, что ранее в этом году ФСБ уже предлагала ему согласиться с требованиями, известными как СОРМ-2, и провести для сотрудников ФСБ обучение технике мониторинга. Подробный план предусматривал, что компания Мурзаханова "Байярд-Славия Коммуникейшнс", работающая уже в течение трех лет, потеряет лицензию, если ее руководитель откажется от соглашения. На подготовку необходимого оборудования был отведен срок до мая 1999 г., но Мурзаханов не подчинился.
Его фирма, по всей вероятности, - первый провайдер Интернет в России, который отказался от сотрудничества с ФСБ. Свою решимость Мурзаханов основывает на том, что СОРМ-2 представляет собой законодательную инициативу, которая противоречит законам о неприкосновенности частной жизни и российской Конституции. Но, кроме того, это еще и вопрос принципа. "У меня семья, двое детей, - сказал он. - Я хочу, чтобы они выросли в свободном обществе".
Мурзаханов, генеральный директор компании, сообщил удручающие подробности. ФСБ потребовала от него список клиентов, включая пароли доступа к Интернет, телефонные номера и адреса, причем этот список должен был обновляться ежемесячно. Он снова отказался. Если СОРМ все-таки будет внедрена, заявил Мурзаханов, спецслужбы смогут читать электронную почту и даже вносить исправления в письма. "Оставаясь в своих подвалах и бункерах, ФСБ получит контроль над всем, что происходит в стране... за счет провайдеров".
Он подтвердил, что готов сотрудничать со спецслужбами, если они борются с преступностью. "Но мы не хотим работать с ними секретно, без всякого контроля. Другие провайдеры уже подписали документы, обязавшие их молчать, будто речь идет о государственной тайне".
Имеются данные, что ФСБ уже проводит мониторинг. Некоторые политические силы в Москве, включая либерально настроенное "Яблоко", сообщили, что их электронная почта постоянно задерживается из-за перехвата спецслужбами.
"Все это, в конечном счете, нарушения прав человека, - говорит Мурзаханов. - Если дело и дальше пойдет так, думаю, они нас закроют". Он уже заменил все пароли своих клиентов и проводит консультации с юристами.
"Я не боюсь, - сказал он. - Теперь, когда этот случай получил огласку, у меня меньше оснований беспокоиться о своей безопасности. Мои друзья не будут молчать. Люди приходят ко мне с тем, чтобы выразить свою поддержку. Они знают, что я веду честную игру, и если спецслужбы попробуют закрыть мое дело, я не промолчу". Федеральная служба безопасности отказалась от комментариев.
Радио "Свобода", программа "Седьмой континент". Дмитрий Атлас расскажет об опасностях, подстерегающих в сети незащищенный компьютер.
Атлас
Обеспечение безопасности компьютерных сетей можно без преувеличения назвать одной из самых насущных задач, стоящих в настоящее время перед разработчиками сетевых технологий. Создание надежных механизмов защиты от несанкционированного доступа к компьютерам, подключенным к локальным и внешним сетям, представляет собой весьма сложную техническую проблему, некоторые аспекты которой мы затронем в сегодняшнем выпуске "Седьмого континента".
Широкое распространение Интернета безусловно позволило революционизировать традиционные принципы сбора информации и обмена ею. Однако, как показывает опыт, использование Интернета таит в себе также и серьезную опасность - опасность потери и утечки конфиденциальной информации. Эта опасность обусловлена тем обстоятельством, что Интернет в руках злоумышленников может стать грозным оружием наподобие отмычки, с помощью которой взламывают входные двери. Очевидно, что последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, могут оказаться не менее катастрофическими, чем последствия обыкновенной кражи. Но может быть преступления, совершаемые посредством Интернета, - всего-навсего миф? Попробуем ответить на этот вопрос, не ссылаясь на статистику, а рассмотрев основные механизмы "атаки через Интернет". Понимание природы уязвимости подключенных к сетям компьютеров даст возможность трезво оценить истинные масштабы исходящей от Интернета угрозы получения несанкционированного доступа к информации.
Говоря о безопасности всемирной паутины, необходимо различать три уровня, против которых может осуществляться атака: терминалы, локальные сети и, наконец, сама сеть Интернет. Мы ограничимся рассмотрением вопросов, касающихся безопасности отдельных компьютеров, подключенных к Интернету, ибо именно эти сведения являются наиболее актуальными для пользователей, работающих с ресурсами World Wide Web. Здесь, в свою очередь, имеет смысл проводить разграничение между защитой данных, содержащихся непосредственно на компьютере, включенном в сеть, и защитой данных, отправляемых с помощью Интернета (в частности, электронной почты).
Обратимся к первой проблеме: возможен ли несанкционированный удаленный доступ к содержимому жесткого диска персонального компьютера и если да, то каким образом? Одной из наиболее распространенных моделей обхода защитных механизмов, предусмотренных в современных браузерах, является атака удаленного компьютера с помощью особых вирусов, получивших название "троянских коней". Типичный "троянский конь" состоит из двух частей, которые называют соответственно "сервером" и "клиентом". "Сервер" в данном случае представляет собой программу, загружаемую в память зараженного компьютера и способную получать и выполнять команды, поступающие через Интернет от удаленного "клиента". Команды, которые может выполнять сервисный компонент, зависят от того, какой именно "троянский конь" проник в компьютер. Один из подклассов "троянских коней" предназначен для передачи "клиенту" сетевых паролей пользователей; другие виды "троянцев" способны нанести еще больший урон: например, отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Проникновение "троянских коней" в компьютеры может стать следствием беспечности при работе с Интернетом. Пользователь зачастую и не догадывается о том, какой "данайский дар" получил он вместе с понравившейся утилитой, загруженной из сети, или вместе с вложением на первый взгляд безобидного электронного письма. Антивирусное программное обеспечение, включая специализированные программы, называемые "антигенами", далеко не всегда дают возможность полностью избавиться от таких "даров".
Другой метод, взятый на вооружение теми, кто пытается проникнуть в чужие компьютеры, подключенные к Интернету, заключается в использовании особенностей организации доменной системы имен - DNS, о которой уже шла речь в "Седьмом континенте". Как известно, для навигации во всемирной паутине достаточно знать лишь мнемонически легко запоминаемое имя сетевого компьютера, к которому производится обращение (например, www.svoboda.org). Этому имени соответствует 32-разрядное число - так называемый IP-адрес, также позволяющий однозначно идентифицировать каждый компьютер, подключенный к сети, но, как правило, неизвестный пользователю. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. Первоначально, когда число подключенных к Интернету компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Однако в ходе развития Интернета от этого подхода пришлось отказаться. Для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS. Доменная система имен в том виде, в каком она была спроектирована, оказалась, однако, не вполне совершенной с точки зрения обеспечения безопасности. В частности, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на сервера, относящиеся к доменной системе имен. Этим может воспользоваться злоумышленник, осуществив переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за "безопасный" сервер DNS. В итоге компьютер пользователя может оказаться мишенью для внедрения вредоносной информации.
Существуют и другие типы "атаки через Интернет", связанные с несовершенством программного обеспечения. В этой связи следует упомянуть получившую печальную известность сетевую атаку, осуществленную 1988 году студентом Корнелского университета Робертом Моррисом. Разработанная Моррисом особая разновидность компьютерного вируса, получившая название червь, используя бреши в операционной системе UNIX и в утилите электронной почты Sendmail, сумела в считанные часы поразить свыше 6000 машин, в результате чего стратегические компьютерные сети США оказались на несколько дней выведенными из строя.
Какие же меры безопасности нужно принимать для того, чтобы свести к минимуму сетевую угрозу? Использование антивирусных программ позволяет обнаруживать и устранять наиболее распространенные вирусы, однако всецело уповать на эти программы нельзя. Перед работой в сети следует убедиться в правильной конфигурации сервера. Использование опций протоколирования, отслеживание с помощью специальных программ состояния открытых портов и содержимого системного реестра являются дальнейшими шагами в направлении повышения безопасности работы в сети. И, наконец, важно не забывать о том, что причиной неприятностей зачастую становится информация, загружаемая из Интернета. Поэтому по возможности следует отказаться от загрузки программ из ненадежных источников и проявлять предельную осторожность при работе с электронной почтой, в частности с вложениями электронных писем.
Более фундаментальными являются решения, применяемые для защиты локальных сетей, имеющих доступ ко всемирной паутине. Для обеспечения безопасности сетей используются различные технологии, такие как системы обнаружения атак и межсетевые экраны. Рассмотрение соответствующих вопросов выходит за рамки данного репортажа. Интересующиеся техническими аспектами проблемы безопасности смогут найти немало полезной информации в специализированных компьютерных изданиях. Тема обеспечения безопасности компьютеров, конечно, не обойдена вниманием и Интернетом. В сети имеется огромное количество веб-сайтов, посвященных вопросам безопасности, что является непосредственным свидетельством актуальности затронутой проблемы.
Радио "Свобода", программа "Седьмой континент". В заключение - Михаил Кречмер с обзором новых российских компьютерных изданий.
Кречмер
В наше время выход новой газеты - явление. Прошлогодний кризис изрядно пообкромсал рынок однодневной бумажной продукции. Рубль медленно, но верно опускается, тиражи падают, редакции подыскивают для своих изданий новых владельцев. Потому отрадно было в московском газетном киоске обнаружить сразу две новых, тем более - компьютерных газеты.
Одна из них - народная компьютерная газета "Полный ПК". В июле на 16-ти полосах вышел 4-ый номер издания. Это легкое чтиво, с элементами привычного сетевого стеба.
Тем и обсуждаемых проблем здесь - великое множество. Вот редакция предлагает конкурс: кто найдет больше противоречий в уголовном кодексе. В разделе, касаемом компьютерных преступлений. Победителям - приз.
Вот, под рубрикой "Против ветра" статейка "Нам нужен СОРМ". Начало диспута на хорошо известную тему сопровождается плакатом с текстом "Даже после команды "Отбой!" Большой братан следит за тобой."
Новости, блиц-опросы почетных сетевых персоналий - редакторов и директоров, опять новости, анкеты - опросники чтитателей... Рассказ о поиске разумных миров с помощью компьютера - куда без этого. Страница "Сатанисты в Интернете", повествование о первых встречах с популярным домашним iMac`ом. И интервью с еще более у нас популярным, чем iMac, Петром Подгородецким из "Машины времени". Музыкант поведал в разговоре о своей любимой компьютерной игре, где ему приходится "брать" секретную военную базу в Казахстане, воюя против генерала Пушкина. Рассказал он о роли компьютера в современном музицировании и о том, за что любят Интернет его, Подгородецкого, раскрепощенные подруги.
В общем, эта полноцветная газета, выходящая тиражом 10 тысч экземпляров, с заявленной периодичностью один номер в две недели - наверное достойна внимания.
Другое новое издание можно назвать более академичным. Или традиционным. В июле в киосках появился второй номер газеты "Компьютерная Россия". Тираж точно такой же - 10 тысяч. Двухцветная, то есть черно-белая газета привычного формата наших еженедельников.
В ней - обзор Веб-сайтов ведущих компьютерных фирм мира и обзор провайдеров Интернета России - на страницу каждый. Другие обзоры, новости, статьи. Александр Маслов пишет о проблеме 2000-го года (или Y2K - второго килогода, как принято обозначать в англоязычной прессе). Автор анализирует разные подходы к решению этой проблемы и просчитывает возможные последствия. По его утверждению, "никто не может быть на 100% уверен в правильной работе своих компьютерных систем в 2000 году."
Центральный разворот номера посвящен рассказу о современных процессорах. А статья "Свидание в Сети" - встречам в Интернете. Автор пытается провести своеобразный ликбез для тех, кто желает познакомиться с помощью компьютера, но не знает как это сделать. Предлагается даже некая классификация и характеристика сайтов и чатов, предназначенных для встреч и знакомств, правила поведения при общении в Сети.
Вот только одна рекомендация автора о том как себя вести при встречах: "Во время переписки и особенно чата, никто не застрахован от насмешек, оскорблений, обмана, разного рода виртуальных афер. Рано или поздно с этим сталкивается каждый. Чтобы избежать частого повторения таких инцидентов, нужно быть очень внимательным: не знакомиться с кем попало; не идти с человеком на сближение, если не знаешь его достаточно хорошо; не рассылать в чате свои координаты всем подряд и, наконец, просто игнорировать подозрительные или оскорбительные послания."
Что ж, наверное можно предохраняться от нежелательных стрессовых ситуаций в Сети и таким образом, как предлагает автор. Но приведу в заключении, одно высказывание, выуженное недавно тоже в Интернете. Звучит оно так: "Даже если вы точно знаете, что у вас мания преследования, это вовсе не означает, что за вами никто не гонится".
Затем Дмитрий Атлас обратится к проблеме безопасности компьютерных сетей.
В заключение - Михаил Кречмер с обзором новых компьютерных изданий.
Радио "Свобода", программа "Седьмой континент". Проект СОРМ, то есть инициатива ФСБ по тотальному прослушиванию Интернета за счет потребителя, нечасто вызывает протесты провайдеров, которым непослушание грозит лишением лицензии. Об одном таком прецеденте протеста рассказывает Олег Родин.
Родин
Впервые российский провайдер Интернета стоит перед необходимостью обратиться в суд, чтобы не допустить слежки за своими клиентами и контроля их электронной почты со стороны спецслужб.
Наиль Мурзаханов, руководитель компании в Волгограде, сделал рискованный и неординарный шаг, отказавшись предоставить сотрудникам ФСБ доступ к своей системе.
Это - яркий пример того, как российские спецслужбы стараются поставить под свой контроль Интернет и осуществлять мониторинг электронной почты и онлайновой "жизни" частных лиц и организаций - без всякого на то разрешения.
Официальные лица ссылаются на документ, подписанный в прошлом году ФСБ и Госкомсвязью, который обязывает провайдеров Интернет не только предоставлять агентам спецслужб доступ к Сети, но и платить за него. 33-летний Мурзаханов в интервью нашей газете сказал, что ранее в этом году ФСБ уже предлагала ему согласиться с требованиями, известными как СОРМ-2, и провести для сотрудников ФСБ обучение технике мониторинга. Подробный план предусматривал, что компания Мурзаханова "Байярд-Славия Коммуникейшнс", работающая уже в течение трех лет, потеряет лицензию, если ее руководитель откажется от соглашения. На подготовку необходимого оборудования был отведен срок до мая 1999 г., но Мурзаханов не подчинился.
Его фирма, по всей вероятности, - первый провайдер Интернет в России, который отказался от сотрудничества с ФСБ. Свою решимость Мурзаханов основывает на том, что СОРМ-2 представляет собой законодательную инициативу, которая противоречит законам о неприкосновенности частной жизни и российской Конституции. Но, кроме того, это еще и вопрос принципа. "У меня семья, двое детей, - сказал он. - Я хочу, чтобы они выросли в свободном обществе".
Мурзаханов, генеральный директор компании, сообщил удручающие подробности. ФСБ потребовала от него список клиентов, включая пароли доступа к Интернет, телефонные номера и адреса, причем этот список должен был обновляться ежемесячно. Он снова отказался. Если СОРМ все-таки будет внедрена, заявил Мурзаханов, спецслужбы смогут читать электронную почту и даже вносить исправления в письма. "Оставаясь в своих подвалах и бункерах, ФСБ получит контроль над всем, что происходит в стране... за счет провайдеров".
Он подтвердил, что готов сотрудничать со спецслужбами, если они борются с преступностью. "Но мы не хотим работать с ними секретно, без всякого контроля. Другие провайдеры уже подписали документы, обязавшие их молчать, будто речь идет о государственной тайне".
Имеются данные, что ФСБ уже проводит мониторинг. Некоторые политические силы в Москве, включая либерально настроенное "Яблоко", сообщили, что их электронная почта постоянно задерживается из-за перехвата спецслужбами.
"Все это, в конечном счете, нарушения прав человека, - говорит Мурзаханов. - Если дело и дальше пойдет так, думаю, они нас закроют". Он уже заменил все пароли своих клиентов и проводит консультации с юристами.
"Я не боюсь, - сказал он. - Теперь, когда этот случай получил огласку, у меня меньше оснований беспокоиться о своей безопасности. Мои друзья не будут молчать. Люди приходят ко мне с тем, чтобы выразить свою поддержку. Они знают, что я веду честную игру, и если спецслужбы попробуют закрыть мое дело, я не промолчу". Федеральная служба безопасности отказалась от комментариев.
Радио "Свобода", программа "Седьмой континент". Дмитрий Атлас расскажет об опасностях, подстерегающих в сети незащищенный компьютер.
Атлас
Обеспечение безопасности компьютерных сетей можно без преувеличения назвать одной из самых насущных задач, стоящих в настоящее время перед разработчиками сетевых технологий. Создание надежных механизмов защиты от несанкционированного доступа к компьютерам, подключенным к локальным и внешним сетям, представляет собой весьма сложную техническую проблему, некоторые аспекты которой мы затронем в сегодняшнем выпуске "Седьмого континента".
Широкое распространение Интернета безусловно позволило революционизировать традиционные принципы сбора информации и обмена ею. Однако, как показывает опыт, использование Интернета таит в себе также и серьезную опасность - опасность потери и утечки конфиденциальной информации. Эта опасность обусловлена тем обстоятельством, что Интернет в руках злоумышленников может стать грозным оружием наподобие отмычки, с помощью которой взламывают входные двери. Очевидно, что последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, могут оказаться не менее катастрофическими, чем последствия обыкновенной кражи. Но может быть преступления, совершаемые посредством Интернета, - всего-навсего миф? Попробуем ответить на этот вопрос, не ссылаясь на статистику, а рассмотрев основные механизмы "атаки через Интернет". Понимание природы уязвимости подключенных к сетям компьютеров даст возможность трезво оценить истинные масштабы исходящей от Интернета угрозы получения несанкционированного доступа к информации.
Говоря о безопасности всемирной паутины, необходимо различать три уровня, против которых может осуществляться атака: терминалы, локальные сети и, наконец, сама сеть Интернет. Мы ограничимся рассмотрением вопросов, касающихся безопасности отдельных компьютеров, подключенных к Интернету, ибо именно эти сведения являются наиболее актуальными для пользователей, работающих с ресурсами World Wide Web. Здесь, в свою очередь, имеет смысл проводить разграничение между защитой данных, содержащихся непосредственно на компьютере, включенном в сеть, и защитой данных, отправляемых с помощью Интернета (в частности, электронной почты).
Обратимся к первой проблеме: возможен ли несанкционированный удаленный доступ к содержимому жесткого диска персонального компьютера и если да, то каким образом? Одной из наиболее распространенных моделей обхода защитных механизмов, предусмотренных в современных браузерах, является атака удаленного компьютера с помощью особых вирусов, получивших название "троянских коней". Типичный "троянский конь" состоит из двух частей, которые называют соответственно "сервером" и "клиентом". "Сервер" в данном случае представляет собой программу, загружаемую в память зараженного компьютера и способную получать и выполнять команды, поступающие через Интернет от удаленного "клиента". Команды, которые может выполнять сервисный компонент, зависят от того, какой именно "троянский конь" проник в компьютер. Один из подклассов "троянских коней" предназначен для передачи "клиенту" сетевых паролей пользователей; другие виды "троянцев" способны нанести еще больший урон: например, отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Проникновение "троянских коней" в компьютеры может стать следствием беспечности при работе с Интернетом. Пользователь зачастую и не догадывается о том, какой "данайский дар" получил он вместе с понравившейся утилитой, загруженной из сети, или вместе с вложением на первый взгляд безобидного электронного письма. Антивирусное программное обеспечение, включая специализированные программы, называемые "антигенами", далеко не всегда дают возможность полностью избавиться от таких "даров".
Другой метод, взятый на вооружение теми, кто пытается проникнуть в чужие компьютеры, подключенные к Интернету, заключается в использовании особенностей организации доменной системы имен - DNS, о которой уже шла речь в "Седьмом континенте". Как известно, для навигации во всемирной паутине достаточно знать лишь мнемонически легко запоминаемое имя сетевого компьютера, к которому производится обращение (например, www.svoboda.org). Этому имени соответствует 32-разрядное число - так называемый IP-адрес, также позволяющий однозначно идентифицировать каждый компьютер, подключенный к сети, но, как правило, неизвестный пользователю. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. Первоначально, когда число подключенных к Интернету компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Однако в ходе развития Интернета от этого подхода пришлось отказаться. Для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS. Доменная система имен в том виде, в каком она была спроектирована, оказалась, однако, не вполне совершенной с точки зрения обеспечения безопасности. В частности, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на сервера, относящиеся к доменной системе имен. Этим может воспользоваться злоумышленник, осуществив переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за "безопасный" сервер DNS. В итоге компьютер пользователя может оказаться мишенью для внедрения вредоносной информации.
Существуют и другие типы "атаки через Интернет", связанные с несовершенством программного обеспечения. В этой связи следует упомянуть получившую печальную известность сетевую атаку, осуществленную 1988 году студентом Корнелского университета Робертом Моррисом. Разработанная Моррисом особая разновидность компьютерного вируса, получившая название червь, используя бреши в операционной системе UNIX и в утилите электронной почты Sendmail, сумела в считанные часы поразить свыше 6000 машин, в результате чего стратегические компьютерные сети США оказались на несколько дней выведенными из строя.
Какие же меры безопасности нужно принимать для того, чтобы свести к минимуму сетевую угрозу? Использование антивирусных программ позволяет обнаруживать и устранять наиболее распространенные вирусы, однако всецело уповать на эти программы нельзя. Перед работой в сети следует убедиться в правильной конфигурации сервера. Использование опций протоколирования, отслеживание с помощью специальных программ состояния открытых портов и содержимого системного реестра являются дальнейшими шагами в направлении повышения безопасности работы в сети. И, наконец, важно не забывать о том, что причиной неприятностей зачастую становится информация, загружаемая из Интернета. Поэтому по возможности следует отказаться от загрузки программ из ненадежных источников и проявлять предельную осторожность при работе с электронной почтой, в частности с вложениями электронных писем.
Более фундаментальными являются решения, применяемые для защиты локальных сетей, имеющих доступ ко всемирной паутине. Для обеспечения безопасности сетей используются различные технологии, такие как системы обнаружения атак и межсетевые экраны. Рассмотрение соответствующих вопросов выходит за рамки данного репортажа. Интересующиеся техническими аспектами проблемы безопасности смогут найти немало полезной информации в специализированных компьютерных изданиях. Тема обеспечения безопасности компьютеров, конечно, не обойдена вниманием и Интернетом. В сети имеется огромное количество веб-сайтов, посвященных вопросам безопасности, что является непосредственным свидетельством актуальности затронутой проблемы.
Радио "Свобода", программа "Седьмой континент". В заключение - Михаил Кречмер с обзором новых российских компьютерных изданий.
Кречмер
В наше время выход новой газеты - явление. Прошлогодний кризис изрядно пообкромсал рынок однодневной бумажной продукции. Рубль медленно, но верно опускается, тиражи падают, редакции подыскивают для своих изданий новых владельцев. Потому отрадно было в московском газетном киоске обнаружить сразу две новых, тем более - компьютерных газеты.
Одна из них - народная компьютерная газета "Полный ПК". В июле на 16-ти полосах вышел 4-ый номер издания. Это легкое чтиво, с элементами привычного сетевого стеба.
Тем и обсуждаемых проблем здесь - великое множество. Вот редакция предлагает конкурс: кто найдет больше противоречий в уголовном кодексе. В разделе, касаемом компьютерных преступлений. Победителям - приз.
Вот, под рубрикой "Против ветра" статейка "Нам нужен СОРМ". Начало диспута на хорошо известную тему сопровождается плакатом с текстом "Даже после команды "Отбой!" Большой братан следит за тобой."
Новости, блиц-опросы почетных сетевых персоналий - редакторов и директоров, опять новости, анкеты - опросники чтитателей... Рассказ о поиске разумных миров с помощью компьютера - куда без этого. Страница "Сатанисты в Интернете", повествование о первых встречах с популярным домашним iMac`ом. И интервью с еще более у нас популярным, чем iMac, Петром Подгородецким из "Машины времени". Музыкант поведал в разговоре о своей любимой компьютерной игре, где ему приходится "брать" секретную военную базу в Казахстане, воюя против генерала Пушкина. Рассказал он о роли компьютера в современном музицировании и о том, за что любят Интернет его, Подгородецкого, раскрепощенные подруги.
В общем, эта полноцветная газета, выходящая тиражом 10 тысч экземпляров, с заявленной периодичностью один номер в две недели - наверное достойна внимания.
Другое новое издание можно назвать более академичным. Или традиционным. В июле в киосках появился второй номер газеты "Компьютерная Россия". Тираж точно такой же - 10 тысяч. Двухцветная, то есть черно-белая газета привычного формата наших еженедельников.
В ней - обзор Веб-сайтов ведущих компьютерных фирм мира и обзор провайдеров Интернета России - на страницу каждый. Другие обзоры, новости, статьи. Александр Маслов пишет о проблеме 2000-го года (или Y2K - второго килогода, как принято обозначать в англоязычной прессе). Автор анализирует разные подходы к решению этой проблемы и просчитывает возможные последствия. По его утверждению, "никто не может быть на 100% уверен в правильной работе своих компьютерных систем в 2000 году."
Центральный разворот номера посвящен рассказу о современных процессорах. А статья "Свидание в Сети" - встречам в Интернете. Автор пытается провести своеобразный ликбез для тех, кто желает познакомиться с помощью компьютера, но не знает как это сделать. Предлагается даже некая классификация и характеристика сайтов и чатов, предназначенных для встреч и знакомств, правила поведения при общении в Сети.
Вот только одна рекомендация автора о том как себя вести при встречах: "Во время переписки и особенно чата, никто не застрахован от насмешек, оскорблений, обмана, разного рода виртуальных афер. Рано или поздно с этим сталкивается каждый. Чтобы избежать частого повторения таких инцидентов, нужно быть очень внимательным: не знакомиться с кем попало; не идти с человеком на сближение, если не знаешь его достаточно хорошо; не рассылать в чате свои координаты всем подряд и, наконец, просто игнорировать подозрительные или оскорбительные послания."
Что ж, наверное можно предохраняться от нежелательных стрессовых ситуаций в Сети и таким образом, как предлагает автор. Но приведу в заключении, одно высказывание, выуженное недавно тоже в Интернете. Звучит оно так: "Даже если вы точно знаете, что у вас мания преследования, это вовсе не означает, что за вами никто не гонится".