Potencjalne ataki przeprowadzane z Internetu, skierowane przeciwko domowym pecetom, można podzielić na dwie zasadnicze kategorie. Jedna część jest nastawiona na unieruchomienie systemu
lub zniszczenie danych, natomiast druga – na uzyskanie dostępu do osobistych informacji. W pierwszym przypadku szkody są zwykle od razu widoczne, a w drugim kłopoty mogą pojawić się znacznie później.
Wykorzystywanych w tym celu narzędzi nie da się jednak tak łatwo sklasyfikować. Przemycony na dysk “koń trojański” może bowiem służyć zarówno do usuwania danych, jak i do wykonywania najróżniejszych zadań szpiegowskich. Takie same funkcje mogą również posiadać złośliwe aplety Javy, programy Java Script oraz moduły ActiveX. Przeglądarki WWW stanowią w tej sytuacji nie tylko właściwy cel ataków, lecz oferują środowisko pozwalające na uruchamianie nie zawsze przyjaznych programów. Jeśli więc chcemy lepiej zabezpieczyć nasz komputer przed internetowymi intruzami, musimy koniecznie poznać wszystkie słabe punkty, które umożliwiają taką agresję.
Kluczową rolę odgrywa tu przeglądarka WWW, gdyż to właśnie ona komunikuje się z Internetem. Z uwagi na fakt, że funkcja ta wiąże się z wieloma zagrożeniami, projektanci przeglądarek wyposażyli je w wiele funkcji zabezpieczających. Inny problem stanowią dane wychodzące z naszego komputera np. za pośrednictwem poczty elektronicznej. Nie mogą one wprawdzie wyrządzić bezpośrednio żadnych szkód, ale mogą stać się celem podstępnych ataków. Jest to spowodowane głównie tym, że dane przesyłane Internetem są zwykle niezaszyfrowane, a w drodze do adresata przechodzą często przez wiele różnych systemów.
|
Jeśli więc informacje mają charakter poufny, przy takiej transmisji istnieje poważne zagrożenie ich bezpieczeństwa. Osoby trzecie mogą bowiem dość łatwo odczytać lub nawet sfałszować ich treść. Warto więc i w tym przypadku skorzystać z odpowiednich mechanizmów zabezpieczających, dostępnych zarówno w opcjach konfiguracyjnych przeglądarki, jak i w module klienta poczty.