Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

11.1. Выбираем провайдера

11.2. По www без следов

11.3. По ftp без следов

11.4. Безопасность e-mail

11.5. Анонимность на irc

11.6. Безопасность icq

11.7. Защита от nuke attack

11.8. Мошенничество в интернет

11.9. Защищенный разговор

11.10. Анонимность в usenet

11.11. Интересные ресурсы интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Безопасность в сети интернет
 
Предыдущая тема:По ftp без следов
Следующая тема:Анонимность на irc
 



гражданина,  не могут применяться, если они не опубликованы официально
для всеобщего сведения".
     В сложившейся ситуации  у  провайдеров  существует  три  варианта
действий: отказаться от бизнеса, пытаться отстоять свои права (хотя бы
на компенсацию расходов) или подчиниться. Практически все предпочитают
третий  путь.  Провайдеры  уверены,  что  весть  о доступе спецслужб к
электронной почте  не  отпугнет  клиентов.  "В  отличие  от  абонентов
сотовых  и  пейджинговых  компаний,  наши  клиенты  вряд  ли  передают
какие-либо секреты.  Компьютерные сети - это просто средство общения",
- ответственно заявляют они."
     А теперь от теории перейдем к практике.

                         1. ПОЛУЧЕНИЕ E-Mail

     Иногда у пользователя возникает ситуация,  в которой ему хотелось
бы  выявить  реального  автора  полученного  сообщения.  Например,  вы
получили сообщение от вашей жены,  в котором она пишет,  что уходит  к
другому.  Вы  можете  либо вздохнуть с облегчением,  выпить на радости
рюмку-другую, и  отправиться  с  друзьями  на  дачу  праздновать   это
событие,  либо  попытаться  выяснить,  не является ли это шуткой ваших
друзей.
     Ваши умные  друзья  могли легко изменить поле From в отправленном
сообщении,  поставив  туда  вместо  своего  обратного  адреса   хорошо
известный  вам  адрес  вашей жены,  например masha@flash.net.  Как это
делается, можно  прочесть ниже,  в разделе "ОТПРАВКА E-Mail".  Так что
стоящая перед нами задача  сводится  к  следующему:  соответствует  ли
указанный адрес отправителя адресу, с которого в действительности было
отправлено сообщение.
     Итак, каждое электронное сообщение содержит  заголовок  (header),
представляющий   из  себя  служебную  информацию  о  дате  отправления
сообщения,  названии почтовой программы,  IP адресе машины,  с которой
было  отправлено  сообщение,  и т.п.  Большинство почтовых программ по
умолчанию не отражают эту информацию,  но ее всегда можно просмотреть,
либо   открыв  файл,  содержащий  входящую  почту,  с  помощью  любого
текстового редактора,  либо использовав  функцию  почтовой  программы,
позволяющую просматривать служебные заголовки,  которая,  как правило,
называется Show all headers. Что же мы видим? А вот что:

Received: by geocities.com (8.8.5/8.8.5) with ESMTP id JAA16952
        for ; Tue, 18 Nov 1997 09:37:40 -0800 (PST)


 
Назад 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности