63478

СЕТЕВАЯ БЕЗОПАСНОСТЬ

Лекция

Информатика, кибернетика и программирование

Что же угрожает обычному пользователю сети? Для автономной локальной сети, которая не подключена к Интернету, угрозы извне не страшны. Эта оговорка не касается беспроводных сетей, исправно транслирующих данные пользователя, пусть зашифрованные, на большие расстояния.

Русский

2014-06-20

151 KB

2 чел.

Лекция №14  СЕТЕВАЯ БЕЗОПАСНОСТЬ

1. КЛАССИФИКАЦИЯ СЕТЕВЫХ УГРОЗ

Что же угрожает обычному пользователю сети? Для автономной локальной сети, которая не подключена к Интернету, угрозы извне не страшны. Эта оговорка не касается беспроводных сетей, исправно транслирующих данные пользователя, пусть зашифрованные, на большие расстояния.

Автономной сети страшны лишь физические (или «почти физические») способы вторжения да вирусы, которые могут быть занесены с дискет, компакт-дисков или других носителей информации. А вот сеть или компьютер, подключенные к Интернету, подвергаются гораздо большему количеству опасностей. Попытаемся классифицировать эти угрозы, чтобы вы представляли, от чего защищаться, чем и зачем.

На рис. 11.1 классификация угроз представлена графически.

Обратите внимание на верхнюю часть рисунка. Неосторожное поведение пользователя — это тоже угроза системе. Хакеры и их программы — это вполне традиционная угроза. Вирусы, троянцы и черви тоже, думаю, известны всем.

Понаблюдав некоторое время за статистикой атак на мой компьютер из Интернета, я пришел к выводу о том, кто чаще всего  пытается атаковать мою систему. Мои данные о злоумышленниках не содержат ничего кроме IP-адресов «умников», которые при наличии очень сильного желания можно было бы превратить в конкретные адреса, имена и фамилии. Но я не задавался целью устраивать охоту,  а просто уточнял, что за люди пытаются меня атаковать. Итак, вот мой  ответ: большинство этих людей подключены к Интернету через того же  провайдера, что и я. Уверен: их интересовала как минимум моя учетная информация. О том, как узнать, кто вас атакует, мы поговорим в разделе о защите информации, а пока продолжим разговор о сетевых угрозах.

Если вы пользуетесь какой-нибудь онлайновой платежной системой, например, WebMoney, то злоумышленник постарается узнать ваш пароль и скачать с вашего компьютера файл с ключами для доступа к WM-аккаунту

А как насчет вашей почты? Может быть, некто хочет ее почитать или отправить кому-нибудь письмо от вашего имени? А может, вы храните на своем жестком диске в незашифрованном виде данные к вашей кредитке, по которой иногда что-то покупаете в интернет-магазинах?

Следующая после хакеров угроза — сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы.

Вирус (почтовый червь) можно получить по почте в виде вложения. Также вирус (даже не вирус, а интернет-червь) может проникнуть в ваш компьютер прямо из Сети.

Почтовые черви очень изобретательны. Вы можете получить благопристойное с виду письмо, содержащее компьютерный вирус. Такое письмо может быть маркировано как чей-то ответ на ваше сообщение или как сообщение об ошибке, поступившее с почтового сервера. В письме может быть текст, предлагающий вам открыть вложение, которое выглядит как файл картинки с расширением JPG. На самом деле это не картинка, а вредоносная программа. Черви, равно как и хакеры, широко применяют методы социальной инженерии, прикидываясь полезными, интересными и нужными.

Например, если к вам пришло письмо, где вас срочно просят сменить пароль к вашему почтовому аккаунту, отнеситесь к этой просьбе с настороженностью. Если у вас есть сомнения в том, что письмо от вашей почтовой системы, но на всякий случай вы хотите сменить этот пароль, войдите на сервер обычным способом, не трогая ссылок в пришедшем подозрительном письме, и поменяйте пароль так, как обычно его меняете. Очень может быть, что ссылка из письма заведет вас на сайт, внешне очень похожий на сайт вашего почтового сервера. Но на самом деле это будет фальшивая страничка, созданная с целью обмана.

О вирусах придется поговорить особо. Не нужно быть квалифицированным программистом, чтобы, модифицировав написанный кем-то вирус, превратить его из сравнительно безобидной программы в разрушительное оружие. Особенно это верно для макровирусов, текст которых лежит буквально «на поверхности» и может быть модифицирован кем угодно. Вирус может сделать с вашим компьютером почти все, что угодно: испортить или вовсе стереть данные, замедлить работу, что-нибудь украсть и так далее. Поэтому заявляю вам со всей ответственностью: опасайтесь вирусов. Их можно даже бояться, но впадать в панику при мысли о том, что ваш компьютер заражен, не стоит. Хуже, если вы относитесь к вирусам пренебрежительно. Как правило, такое отношение к ним сохраняется лишь до первой крупной неприятности.

Сетевые черви в последнее время занимаются не похищением информации (хотя такое тоже случается), а превращением компьютеров в «зомби». Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных компьютерных атак на определенные ресурсы.

А теперь подробнее остановимся на классификации компьютерных угроз в соответствии с моделью OSI.

СЕТЕВЫЕ УГРОЗЫ И НЕКОТОРЫЕ УРОВНИ OSI

Начнем с физического уровня. Так как этот уровень OSI отвечает за физическую передачу сигналов в среде передачи данных, очевидной является возможность атак, направленных на ухудшение рабочих характеристик среды: например, для беспроводных сетей это может быть постановка помех, которые «забивают» полезный сигнал. Это вариант DOS-атаки.

Далее рассмотрим канальный уровень. Как вы помните, на этом уровне работают протоколы канального уровня, например известный вам Ethernet. Доступ к среде передачи данных осуществляется способом под названием CSMA/CD. Сетевые адаптеры постоянно «слушают» друг друга, передают данные в определенное время, не имеют права затягивать передачу на большее время, нежели это позволено стандартом, и так далее. А что будет, если какой-нибудь сетевой адаптер вдруг начнет передавать данные в произвольном порядке, никого не слушая? Получится вариант DOS-атаки, который работает на канальном уровне OSI.

На сетевом уровне, где действует протокол IP, возможны атаки, связанные с неправильной маршрутизацией IP-пакетов.

Транспортный уровень тоже уязвим: протоколы TCP и UDP в терминологии стека протоколов TCP/IP также могут быть атакованы. В основном это атаки, в основе которых лежит возможность IP заниматься сегментацией пакетов, чтобы они могли передаваться по сетям с разным максимальным размером пакета. Как вы помните, в результате получается, что одно сообщение оказывается разбитым на множество пакетов, которые путешествуют по сети автономно, а потом из них собирается исходное сообщение на компьютере-приемнике. Что будет, если компьютер-отправитель начнет слать в сеть пакеты некого сообщения, сделанные как положено, но некоторые из пакетов так и не будут отправлены в сеть? Это тоже вариант DOS-атаки: система должна хранить принятые пакеты в ожидании продолжения, которого не будет.

Для сеансового уровня (на котором, кстати, находится все тот же TCP) характерна операция установления соединения компьютеров, передающих и принимающих информацию. Компьютеры, прежде чем начать обмен данными, договариваются о параметрах связи, обмениваясь служебными сообщениями. Так, известен вариант DOS-атаки, называющийся SYN-Flood. Он использует особенность установления соединения между двумя компьютерами, а название это пошло от названия служебного бита, используемого при создании запроса на соединение. Когда сервер получает такой запрос, он отправляет ответ на него и начинает ждать подтверждения приема своего ответа, после чего может начаться обмен данными. А если подтверждения нет, сервер вынужден ждать его достаточно долго — до нескольких секунд. Если злоумышленник сгенерирует несколько тысяч неправильных пакетов с запросом на соединение, то он сможет парализовать на некоторое время работу среднего сервера. Ну а если это не один злоумышленник, а сеть компьютеров-зомби, которые «бомбят» даже очень крупный сервер специально подготовленными пакетами, то у сервера просто не останется времени для обработки запросов настоящих пользователей.

В этих запросах на соединение могут указываться произвольные IP-адреса — например, злоумышленник отправляет серверу запрос с указанием реального адреса, но, естественно, не своего. Сервер, ничего не подозревая, отправляет по обратному адресу, который находится в сообщении, ответ. А система, которая имеет адрес, указанный в качестве обратного, получает странный ответ от сервера неизвестно на какое сообщение. Это сообщение будет проигнорировано, но сервер будет ожидать ответа. А если таких безнадежных адресатов оказывается много, то получается вариант DOS-атаки для сеансового уровня.

Атаки на более высоких уровнях OSI могут проводиться, например, с использованием уязвимостей протоколов и программного обеспечения.

Все эти сетевые угрозы означают, что вы должны уметь защищаться. Компьютерная, сетевая защита состоит из нескольких важных вещей (рис. 11.2).

Во-первых, это файрволл, или, как его еще называют, брандмауэр. Второй ступенью защиты является антивирус. Третьей — шифрование данных. А четвертой, хотя, скорее, не четвертой, а все-таки первый — вы сами. Осведомленный пользователь ~- это лучшая защита для любого компьютера.

Традиционно в состав Windows не входят антивирусы, однако в случае с файрволлами дело идет в сторону интеграции их в ОС. А начнем мы наш рассказ о ПО именно с файрволлов, — а именно с описания возможностей файрволлов и видов атак. Потом поговорим о встроенном в Windows файрволле и рассмотрим несколько продуктов сторонних производителей.

11.2. ФАЙРВОЛЛЫ: ПРИНЦИПЫ РАБОТЫ

У слова «файрволл» нет русского аналога. Оно происходит от английского Firewall, что переводится как брандмауэр (защитная стена от огня). Файрволл — это программный комплекс, который занимается контролем передачи данных между вашим компьютером и сетью. Вначале рассмотрим теоретические основы работы файрволла, а потом приступим к практическим примерам.

Итак, чем занимается файрволл в системе? Для начала он составляет список программ, которым нужен доступ к локальной сети и Интернету. Обычно файрволлы задают пользователю вопросы, касающиеся программ, которые можно или нельзя «выпускать» в сеть. Отвечать на вопросы файрволла надо очень осторожно и обдуманно.

Например, доступ к Интернету нужен системным службам. Если вы ненароком откажете в доступе к Интернету чему-то важному, то с вашим доступом к Интернету может начаться такой кошмар, о котором лучше не говорить. В то же время, выпустив в Интернет какой-нибудь Microsoft Word (и ему подобные программки), которому, по моему глубокому убеждению, совершенно нечего там делать, вы лишь нагрузите свое Интернет - соединение лишним трафиком.

Помимо контроля над программами, файрволлы фильтруют входящий трафик. Ведь ваш компьютер, подключенный к Интернету, постоянно подвергается атакам.

Я проводил эксперимент, пытаясь засечь, сколько раз мой компьютер, подключенный к Интернету в общей сложности часа два, будет атакован. В качестве «измерителя атак» был использован файрволл Zone Alarm, о котором мы подробно поговорим ниже. Так вот, за это время было зафиксировано две сотни попыток несанкционированного доступа к системе, которые в большинстве своем были расценены файрвол-лом как опасности среднего уровня. Например, больше всего было попыток подключиться к 445-му порту на моем компьютере. Скорее всего, это были попытки поиска общих ресурсов сети.

Интересно, что большая часть этих среднеуровневых атак (или не атак) велась клиентами провайдера, услугами которого пользуюсь я сам. Было несколько таких же атак от клиентуры нескольких российских провайдеров, да еще каким-то ветром сюда занесло клиента французского провайдера, деятеля из Арабских Эмиратов, кого-то из Финляндии и с Украины.

Среди этих двух сотен атак была одна, о которой файрволл известил меня особо. Решив разузнать подробнее о том, что случилось, я воспользовался средствами файрволла по «расследованию» происшествия и узнал следующее. Во-первых, некто пытался подключиться к 21 ТСР-пор-ту, который обычно используется .FTP-сервером. FTP — это протокол, позволяющий принимать и передавать файлы. Он популярен у хакеров так как позволяет манипулировать с файлами на незащищенной машине. Видимо, хакер занимался сканированием портов и попался моему файрволлу. Продолжая исследование этого инцидента, я обнаружил, что угроза исходит из городка недалеко от Амстердама.

Правда, нормальной для хакеров практикой является скрытие своего реального IP-адреса. Для этого они пользуются прокси-серверами. На незащищенный компьютер они могут установить особые программы, позволяющие управлять этим компьютером. Но для атаки, которой подвергся мой компьютер, не нужно никакого сложного программного обеспечения. Все, что нужно, это обычный сканер портов и уйма свободного времени. Своего или чужого. Так, атака на 21-й порт, которую я разбирал немного выше, вполне могла исходить от какого-то местного хакера (местного — в смысле пользующегося услугами того же провайдера, что и я), который, устроив себе «базу» в Европе, запустил там сканер, изучающий компьютеры, принадлежащие к подсети этого самого хакера. Если ему удастся (и даже не «если» — обязательно удастся) найти незащищенную систему, то у этого хакера найдется, что «залить» по FTP, а уж что искать в папках открытого для атаки компьютера, он прекрасно знает и сам.

Ниже, в описании файрволла Zone Alarm, я приведу подробный иллюстрированный пример «расследования» атаки с пояснением некоторых подробностей.

Вернемся к функциям файрволла. Эта программа фильтрует трафик, который исходит из компьютера и входит в компьютер. Она также занимается предотвращением несанкционированного доступа к компьютеру из Интернета. Пример попытки такого доступа был описан выше.

Напомню, что программы, работающие с сетью, используют TCP и UDP-порты, каждый из который имеет определенный номер. Данные передаются с использованием какого-нибудь протокола для передачи  данных. Среди них можно отметить HTTP, FTP, POP и так далее. Так вот, файрволл занимается контролем портов и слежением за использованием протоколов. Например, файрволлы умеют «прятать» порты для того, чтобы сделать компьютер невидимым в прямом смысле слова.

Хочу пояснить, что означает «видимость» в понятиях Интернета и локальных сетей. Допустим, один компьютер отправляет другому компьютеру какой-то запрос, как сделал в вышеприведенном примере хакер из-под Амстердама. Если бы компьютер был незащищен и если бы на нем работал FTP-сервер, хакер получил бы то, что ему нужно. Но для этого он должен бы был получить как минимум ответ от моего компьютера. Этот ответ и определяет видимость моего компьютера для компьютера хакера. А так получилось, что он отправил мне запрос, но этот запрос перехватил файрволл и, проанализировав его, понял, что тут что-то нечисто. Поэтому файрволл решил не отвечать подозрительному отправителю запроса, вывел предупреждающее сообщение и занес запись в журнал.

А если компьютера не видно, если он не отвечает на провокационные вопросы, задаваемые ему сканерами портов и прочим подобным софтом, то его нельзя будет и атаковать. На расстоянии можно узнать о компьютере пользователя очень многое, даже не «вламываясь» в него.

По некоторым данным известно, что многие атаки проводятся не снаружи, а изнутри компьютера. Например, вам могут установить шпионскую программку, которая будет собирать информацию и отправлять ее куда-нибудь. Когда файрволл работает, он отслеживает и такие программы.

Помимо контроля за трафиком, файрволл может контролировать использование различных веб-компонентов. Например, он может блокировать файлы cookies. Эти файлы содержат информацию о том, когда вы были на каком-то сайте, что там делали, под каким именем и паролем входили и так далее. Эти данные могут использоваться серверами для автоматической аутентификации, для запоминания каких-то действий, которые вы выполняли. Но эти безобидное на первый взгляд cookies вызывают массу споров и разногласий. Главная их проблема заключается в том, что они нагло вмешиваются в частную жизнь пользователя, рассылая информацию о нем чуть ли не всем желающим.

Конечно, все желающие не получат ваших cookies, но с их помощью проводится сбор информации о вас как о посетителе того или иного сайта, к тому же генерируется лишний сетевой трафик. Файрволлы умеют блокировать эти файлы.

Далее, даже обычные веб-страницы могут содержать опасные элементы. Это элементы управления ActiveX, Java-апплеты и так далее. Их использование тоже можно ограничить и даже не ограничить, а просто сделать безопаснее с помощью файрволла.

Интернет-странички могут содержать кучу рекламы и разного рода баннеров, которые подгружаются на эти странички с других серверов.

Получается, что интернет-трафик тратится непроизводительно: вам приходится дольше ждать загрузки нужной вам странички, наблюдая, как вместе с важными данными загружается ненужная рекламная графика и анимация. Конечно, можно пойти на крайнюю меру и отключить в браузере графику. Но, хотя графические элементы на интернет-сайтах должны иметь текстовые подписи, гулять по интернету без графики — сомнительное удовольствие.

Файрволлы, кроме всего прочего, могут наблюдать за вашим почтовым клиентом, отслеживая возможные атаки червей, противостоять потоку спама и так далее. Некоторые файрволлы обладают встроенным антивирусом. Заметим, что в системе не рекомендуется использовать больше одного антивируса. Но все же главная роль файрволла заключается в контроле сетевого трафика.

Резюмируя, отмечу здесь основные преимущества, которые вы получаете, используя файрволл.

  1.  Используя файрволл, вы защищаете компьютер от внешних атак. Также файрволл защищает вас от атак внутренних: например, «троянский конь», внедренный в вашу систему, может попытаться украсть и передать по Интернету какие-то данные, которые будут перехвачены файрволл ом.
  2.  Вы получаете возможность контролировать программы, которые пытаются получить доступ к Интернету в своих собственных целях. Если вы не желаете, чтобы какая-нибудь программа самостоятельно работала с Сетью, расходуя таким образом ваше время и деньги, можно закрыть ей доступ к Интернету. Так вы получаете возможность более рационально использовать пропускную способность вашего интернет-канала.
  3.  Вы можете контролировать загрузку ненужного рекламного контента на просматриваемые вами веб-странички и блокировать передачу вашей персональной информации.

А теперь поговорим об антивирусах.

11.3. АНТИВИРУСЫ: ПРИНЦИПЫ РАБОТЫ

Антивирус — это программа для борьбы с компьютерными вирусами. Компьютерные вирусы — это программы, умеющие распространяться, например, внедряя свой код в другие программы, рассылая себя по электронной почте или «расползаясь» по незащищенным компьютерам. Классический вирус никого не трогает — он просто живет и распространяется. Это не значит, что вирус, не содержащий разрушительных функций, безвреден. Все вирусы вредны, так как они загружают линии передачи данных ненужным трафиком, занимают системные ресурсы, замедляя работу компьютера, и так далее. Для борьбы с ними и существуют антивирусы.

Типичный антивирус работает следующим образом: он следит за системными событиями, проверяет файлы, с которыми вы совершаете какие-либо действия, и в случае обнаружения в проверяемом файле сигнатуры (характерной последовательности байтов) вируса начинает бить тревогу. Антивирус выводит сообщение о том, что такой-то файл инфицирован, и, как правило, предлагает вам на выбор несколько вариантов действий, которые он может выполнить с этим файлом. Так, файл может быть вылечен (в английской терминологии — Сиге) — вирус будет из него удален, а антивирус восстановит оригинальную структуру файла, чтобы с ним можно было продолжать работу. Неизлечимый файл может быть либо «очищен» (wipe), либо помещен на карантин (Carantine), он может быть просто удален (Delete) или переименован (Rename). В свете растущего количества почтовых вирусов антивирусы весьма внимательно относятся к почтовым клиентам, проверяя входящую, а довольно часто и исходящую корреспонденцию.

Общей проблемой антивирусов и файрволлов является то, что они при всей полезности существенно замедляют работу системы. Но на современных, достаточно быстрых компьютерах это не очень заметно.

Еще антивирусы занимаются проверкой оперативной памяти в поисках резидентных вирусов. Они также проверяют загрузочные сектора жестких дисков в поиске загрузочных вирусов, сканируют офисные документы в поиске макровирусов. Работы у антивируса хватает.

Антивирусы умеют обнаруживать не только вирусы, сигнатуры которых хранятся в их антивирусных базах. Они имеют механизм, называющийся эвристическим анализатором. Это особая программная конструкция, которая помогает антивирусу оценить опасность той или иной программы. Эвристические анализаторы не дают стопроцентной гарантии обнаружения вируса, и далеко не все новые вирусы могут быть найдены с помощью эвристического анализатора, но уровень защиты использование такого анализатора все же повышает.

Очень важным этапом в работе с антивирусом является его своевременное обновление. Строго говоря, антивирус желательно обновлять несколько раз в день, но это слишком жесткий режим, почти недоступный обычным пользователям по причине достаточно больших затрат времени на обновление. Поэтому общепринятой является практика обновления антивирусных баз хотя бы раз в неделю.

Антивирусом следует проверять все, что вы получаете из не слишком надежных источников. Желательно проверять им все, что поступает к вам на дискетах, и все, что вы скачиваете из Интернета. Информация на компакт-дисках обычно более надежна, но и ей нельзя полностью доверять без проверки. Как правило, вышеприведенные рекомендации касаются не команд антивирусу, которые должны давать вы сами. Нет, он сам все сделает, самое главное — не отключайте антивирус и позвольте ему сделать его работу.

Ниже перечислены преимущества использования антивируса.

Антивирус защищает вас от вирусов, которые могут уничтожить вашу информацию, украсть ее или испортить. Это главное преимущество, которое дает использование антивируса. Запомните: главное, чем вы можете помочь антивирусу, не мешать ему.

Если вы не уверены в настройках, которые можно изменить, настраивая антивирус, не трогайте параметры, назначенные по умолчанию. Будьте осторожны с параметрами настроек, например эвристического анализа. Некоторые процедуры, которые выполняет анализатор, могут вызывать большие затраты системных ресурсов при выборе максимальных уровней. Например, тот же эвристический анализатор, если его настройки «выкрутить» на максимум, может серьезно затормозить работу вашего компьютера. Придется решать, что важнее: потенциально высокий процент обнаружения неизвестных вирусов или более быстрая работа системы.

Некоторые пользователи пытаются обходиться и вовсе без антиируса, не желая занимать этой программой жесткие диски, память и системные ресурсы своего компьютера. В принципе, можно понять раздражение пользователя тормозящим систему антивирусом, если его суперкомпьютер используется исключительно как машина для игр, самый ценный ресурс которой — производительность. В этом я солидарен с геймерами: к чему терять часть производительности на борьбу с вирусами, которых может и не быть. Ведь в погоне за производительностью некоторые (или даже не некоторые) геймеры идут на сознательный риск, разгоняя свои процессоры и видеокарты. В других же случаях антивирус просто обязателен.

Если хранящаяся на вашем компьютере информация представляет для вас ценность, обязательно пользуйтесь антивирусом. Если у вас нет возможности скачать из Интернета свежую версию бесплатного антивируса или обновить ваш антивирус, пользуйтесь устаревшим, но не отключайте его вовсе.

Некоторые системные администраторы, то ли в погоне за производительностью, то ли просто не желая возиться с этой «ерундой», оставляют свои сети без антивирусной защиты. Глупость, конечно, но так случается. Бывают офисы (мне таких довелось повидать немало), где уделяют внимание всему, чему угодно, только не антивирусной безопасности.

Наблюдая за поведением офисных работников до проблем, вызванных вирусом, и после, я сделал вывод. Не сталкиваясь с вирусной проблемой, они либо не знают о существовании вирусов, либо относятся к ним с пренебрежением. Но когда вирус наносит удар, отношение к проблеме мгновенно меняется, и те, чья работа была уничтожена вирусом, начинают панически бояться заразы. Они ходят за системным администратором и просят его поставить свежий антивирус, а некоторые на свой страх и риск ставят этот софт сами. И знаете что? Они правы. Если системный администратор не в состоянии защитить ваши  данные, защищайте их сами. Антивирус не влияет на работу локальной сети, поэтому ставить его на свой рабочий компьютер можно гораздо смелее, чем файрволл.

А сейчас мы перейдем к следующей ступени защиты системы — к ее обновлению и настройке.

11.4. ОБНОВЛЕНИЕ И НАСТРОЙКА СИСТЕМЫ

Обновление системы — это еще одна важная часть ее безопасности. Windows ХР — это сложнейший программный продукт. Часто можно слышать нелицеприятные слова в адрес этой операционной системы, и читать или слушать это просто неприятно.

Большинство из тех, кто ругает Windows, работают на ней сами, и это при том, что у Windows есть альтернативы вроде Unix, Linux и MacOS. Об удобстве в сравнении с той же MacOS судить не могу, так как не имею опыта работы с последней, а работа с Unix требует более высокой квалификации, нежели с Windows.

Что бы ни говорили, a Windows — это результат труда множества людей, и эта система, равно как и корпорация Microsoft, достойна уважения. Но Windows XP, как и все, что нас окружает, несовершенна. Если вы пробовали писать программы (или пишете их профессионально), вы непременно сталкивались с неправильной работой очевидных, казалось бы, операций. Написано вроде бы элементарное А+В, а программа выдает ошибку. В случае с этими А и В все обычно очень просто: переменные, скажем, объявлены латиницей, а вы случайно написали их кириллицей. А представляете, какие тексты лежат в основе той же ХР? Это миллионы строк, которые нужно отладить и проверить. Но ошибки встречаются везде.

Кроме этого, совокупность программ, которые называются Windows ХР, функционируют в тесном взаимодействии друг с другом. В среде Windows работают программы сторонних производителей, драйверы устройств, сетевые службы, вышеописанные файрволлы и антивирусы и еще неописуемое количество других вещей. Здесь просто не обойтись без ошибок. И все же этот гигант умудряется работать достаточно стабильно. Поэтому я испытываю глубокое уважение к Microsoft и ее операционным системам. Но ошибки все же надо исправлять, чем и занимается вышеупомянутая Microsoft, регулярно выпуская заплатки (пат-чи — от английского patch, что так и переводится — заплатка) для своей операционной системы. Как правило, они касаются исправления различных проблем безопасности, реже встречаются поправки других частей. Например, заплатки могут касаться устранения проблемы взаимодействия ОС с какими-либо устройствами.

Нужны ли пользователю эти заплатки? Нужны. К тому же Windows ХР может загружать и устанавливать их автоматически. Некоторые пользователи не любят, когда что-то там лезет в Интернет без их ведома, поэтому Windows может выполнять обновления, каждый раз спрашивая вас разрешения на загрузку. Поверьте: обновления стоят вашего времени, даже если вы сидите на плохоньком  dual-up подключении.

Другая проблема заключается в неправильной настройке самой ОС. Особенно это касается нерациональной настройки сетевых соединений. Если вы в чем-то не уверены — лучше ничего не трогайте. Хотя иногда правильная настройка системных параметров может повысить защищенность вашей системы.

Следующим пунктом нашего введения в защиту данных является шифрование.

11.5. ШИФРОВАНИЕ И ПАРОЛИ

Шифрование — один из весьма эффективных способов защиты информации. Даже обычный, пароль на архиве формата RAR может стать неодолимой преградой на пути злоумышленников.

Если вы работаете с ценной конфиденциальной информацией, для повышения уровня защиты не поленитесь шифровать ее. Конечно, шифрование надо применять вместе с другими способами защиты информации, но оно может быть полезно и само по себе. Например, если ваша почта должна-быть секретной, воспользуйтесь специальной системой шифрования почтовых сообщений.

Широко распространены так называемые системы шифрования с открытым ключом. Сейчас мы вкратце рассмотрим основу их функционирования.

У такой системы есть два ключа — два пароля, если хотите. Один ключ используется для шифрования информации, а второй — для ее дешифровки. Ключи эти разные. Открытый ключ вы можете раздавать всем желающим, а закрытый будете знать только вы сами, и расшифровать сообщение, которое отправлено вам, сможете только вы.

Ключи, как и все на свете, могут быть взломаны, но для взлома хорошего ключа требуются годы машинного времени. Это делает взлом ключей нерациональным занятием, особенно если учесть, что информация, до которой хотят докопаться взломщики, ценна только в течение определенного времени.

Возьмем архиватор RAR. Его особенностью является то, что пароль для доступа к закрытому архиву проверяется не перед началом его распаковки, а после. Таким образом прямой перебор паролей для достаточно больших архивов превращается в никчемное занятие. Если вы подозреваете, что вашу почту кто-то читает, а заниматься установкой и настройкой специальных программ для шифрования некогда, можно упаковать сообщение в закрытый архив RAR, а с получателем конфиденциальной информации договориться о пароле, не используя электронные средства связи.

Пароли лучше не хранить в электронном виде. Самые ценные пароли лучше всего хранить записанными на бумаге. Не забывайте и о сложности паролей: чем он длиннее и чем «запутаннее», тем лучше. Обратите внимание на физическую безопасность паролей, которые вы храните. Некоторые пользователи вешают листочки с паролями на видное место. Мне приходилось видеть умилительную картину почтового пароля, написанного крупными буквами на бумажке, приклеенной на стене, где ее мог видеть любой. Электронная почта имела в той фирме не первостепенную важность, поэтому такое поведение можно объяснить, но все же с паролями так обращаться нельзя.

11.6. АРХИВИРОВАНИЕ И РЕЗЕРВНОЕ КОПИРОВАНИЕ

Средства защиты информации, которые описываются в этом разделе, наиболее эффективны. Если ваша рабочая информация будет записана и сохранена в надежном месте, то можно не задумываться о ее сохранности. Резервное копирование спасло и спасет еще очень многих. Современная компьютерная техника довольно надежна, но где гарантия, что вы сами не сотрете случайно результаты вашей работы или что мигнувший некстати свет не сделает то же самое с трудами целого дня?

Мне известен случай предотвращения катастрофы в одном учреждении, системный администратор которого разумно настроил систему автоматического архивирования данных. Поверьте: если с вами случится что-нибудь подобное, вы тут же поймете всю необходимость резервного копирования.

Мы много говорили об угрозах вашей информационной безопасности, рассматривали теоретические основы защиты, но не упомянули пока о главном. А главное — разумный баланс между уровнем защиты вашей системы, ценностью информации, которую вы защищаете, и затратами на эту защиту. Защита должна быть рациональной. Слишком много защиты не бывает, но если вам что-нибудь кажется излишеством, то, возможно, так оно и есть.

А дальше мы немного подробнее поговорим о таком способе атаки на вашу информацию, как социальная инженерия.

11.7. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

Социальная инженерия - это искусство убеждать и получать от людей то, что вам нужно. Люди, владеющие этими технологиями и использующие их, способны разузнать многое. Так, у вас могут «увести» какой-нибудь пароль, секретную корпоративную информацию и так далее. Сродни методам социальной инженерии цыганский гипноз. Вас хватают за руки, начинают в чем-то убеждать, запутывая вас и подчиняя таким об разом своим целям. И в обоих случаях главным оружием против «злоумышленников» является здоровый скептицизм.

Не заговаривайте с уличными гипнотизерами, отвлекитесь от их разговоров, не смотрите им в глаза и задавайте им глупые вопросы. Точно так же можно поступить в том случае, если вы подозреваете, что вас хотят использовать как источник информации. Например, классической схемой, используемой социальной инженерией, является запугивание. Не прямое запугивание, а попытка вызвать у человека страх. Если злоумышленнику удалось заставить вас чего-то бояться, он таким образом притупил ваше чувство осторожности и воспользуется этим, чтобы выведать нужные ему сведения.

11.8. ВЫВОДЫ

Теоретические основы защиты информации — большая и интересная тема. То, что вы узнали, позволит вам эффективно воспринимать материал следующей главы, которая полностью посвящена вопросам защиты информации в сети.

Сеть — это компьютер, как справедливо заметили в свое время в SUN Microsystems, поэтому защита информации в сети тесно связана с защитой информации на отдельно взятом компьютере. Итак, в следующих главах мы подробно рассмотрим настройку и использование нескольких популярных файрволлов и антивирусов, познакомимся с несколькими программами для шифрования данных, архивирования и восстановления информации, а также рассмотрим некоторые неочевидные вопросы создания архивов почтовых баз Outlook Express.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

20714. Абсолютно и условно сходящиеся ряды 81.5 KB
  Абсолютно и условно сходящиеся ряды. Рассмотрим ряд где a1a2an – произвольные числа. Составим ряд 2. Опр: Ряд 1 наз.
20715. Степенные ряды. Теорема Абеля 71 KB
  Функциональный ряд вида : 1 где некоторые действительные числа называется степенным рядом по степеням . Числа называются коэффициентами степенного ряда. Функциональный ряд вида : 2 где некоторые фиксированные числа называется степенным рядом по степеням называется центром сходимости степенного ряда называются коэффициентами степенного ряда.
20716. Метрические пространства 68 KB
  Определим действительнозначную функцию ОПР: Если: 1аксиома неотрицательности; 2 аксиома тождественности; 3 аксиома симметрии; 4 аксиома треугольника; то называется расстоянием или метрикой определенной на множестве М. Перечисленные аксиомы называются аксиомами расстояния. 1 1я аксиома выполнена; 2 2я аксиома выполнена; 3 4Для ее проверки составим: Пусть4я аксиома выполнена.к 2 аксиома не выполняется не следует что х=у то данная пара метрическим пространством не является.
20717. ПОЛНЫЕ МЕТРИЧЕСКИЕ ПРОСТРАНСТВА 57 KB
  Чтобы разобраться в этом вопросе рассмотрим понятие фундаментальной последовательности на R’. Определение: последовательность {xn} называется фундаментальной если выполняется Пример. ТЕОРЕМАпринцип сходимости Коши Для сходимости последовательности необходимо и достаточно чтобы она была фундаментальной. Понятие фундаментальной последовательности переносится на метрические пространства.
20718. Формула и ряд Тейлора. Биномиальный ряд 130.5 KB
  Формула и ряд Тейлора. Биномиальный ряд. Теорема о разложении функции в ряд Тейлора: пусть функция имеет в некотором интервале производные до порядка включительно а точка находится внутри этого интервала. Используя эту теорему можно сделать следующий вывод: если функция имеет на некотором отрезке производные всех порядков раз они имеются все то каждая из них будет дифференцируемой и поэтому непрерывной то можно написать формулу Тейлора для любого значения .
20720. Линейные дифференциальные уравнения второго порядка с постоянными коэффициентами 72.5 KB
  Вопрос о том является ли это решение общим приводит к понятию линейной независимости системы частных решений линейно независимых функций 1 и фундаментальной системы решений 2. Совокупность всех линейнонезависимых частных решений уравнения называется фундаментальной системой решений этого уравнения тогда есть общее решение для уравнения . Таким образом для решения нужно: найти частные решения; выяснить их линейную независимость ; найти общее решение согласно .
20721. Мощность множества. Арифметика счетной мощности 59.5 KB
  Пусть A – некоторое счетное мнво тогда по определению A N.Из всякого бесконечного мнва можно выделить счетное подмново.Сумма конечного числа счетных мнв есть счетное мнво. Сумма счетного числа конечных мнв есть счетное мнво.
20722. Предел и непрерывность функции в точке. Основные свойства функции непрерывной на отрезке 29.5 KB
  Иногда говорят что предел функции в точке а : fx=b      х: ха ха и fxb Данное определение называется определением предела функции на языке .3 Если fx=fa то функция назся непрерывной в точке а.4 Если использовать предел функции в точке то определение функции в точке можно оформить в виде:    : ха х[ аb] и fxb Опред.