МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Все об INTERNET

    гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда

    неприятность уже произойдет.

    Начать можно с выработки правильного отношения к проблеме

    безопасности. Нужно поверить в то, что защита – обязанность Вашей рабочей

    станции, но никак не функция сети. Сетевой поставщик может ограничить

    перечень лиц, которые могут пользоваться Вашим подключением. Это , однако,

    не совсем то, что Вам нужно, потому что таким образом отсекаются главные

    достоинства Internet. Большая часть нашей книги посвящена тому, чтобы

    научить Вас забираться в разные далекие места и находить там всякие хорошие

    вещи. Сетевые разговоры – это двусторонний канал. Если удаленный компьютер

    не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на

    этом компьютере есть ресурс, который Вам понадобиться в следующем месяце,

    Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами

    Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому

    риску, поэтому следует позаботиться о его защите.

    Безопасность в Internet поддерживается общими усилиями. Один из

    методов, который взломщики-любители взяли на вооружение, заключается в

    прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем

    с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с

    большей тщательностью. Если Вы думаете, что Ваш маленький старенький

    компьютер не может стать объектом насилия, потому что он ну очень

    маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего,

    его вполне можно использовать для взлома другой, более важной системы Есть

    такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько

    компьютеров они взломали. Размеры при этом значения не имеют.

    Обсуждение безопасности и слухи на тему безопасности тоже

    представляют собой часть проблемы безопасности. Можете ли Вы представить

    себе такую новость:

    На сегодняшней пресс-конференции официальные лица компании ACME

    объявили, что их замки открываются любой комбинацией…

    Для решения задачи устранения возможных проблем, поискам решения и

    информирования правительство финансирует организацию под названием

    CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»).

    СERT выполняет целый ряд функций: занимается изучением проблем, связанных с

    безопасностью, работает с фирмами-изготовителями над их устранением и

    распространяет соответствующую информацию. Кроме того, эта организация

    производит средства, которые позволяют пользователям оценивать степень

    защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать

    с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на

    вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь

    проблемы безопасности, можете связаться с CERT по электронной почте:

    cert@cert.sei.cmu.edu

    Существуют четыре источника возникновения угрозы для сетевых

    компьютеров. Мы перечислим их в порядке убывания вероятности:[13]

    1. Выбор законным пользователем неудачного пароля.

    2. Привнос (импорт) разрушающего программного обеспечения.

    3. Проникновение в системы незаконных пользователей, которое происходит

    вследствие ошибок в конфигурации программных средств.

    4. Проникновение в системы незаконных пользователей, которое происходит

    вследствие дефектов в средствах обеспечения безопасности операционных

    систем.

    Изучив этот список, можно сделать один очень важный вывод. Защитить

    свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.

    Пароли.

    Большинство пользователей выбирают пароли, удобные для себя. К

    сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает,

    что 80%взломов компьютеров обусловлено неудачным выбором паролей. Помните,

    что когда дело доходит до паролей, то в роли взломщиков выступают уже не

    люди, а компьютеры. Программа целый день перебирает разные варианты паролей

    и не бросает это скучное занятие, если первые три не подходят. Вы можете,

    однако, придумать такой пароль, который очень трудно будет угадать.

    Большинство злоумышленников используют не первые попавшиеся буквы, а

    выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать

    пароль, который:

    - состоит минимум из шести символов;

    - включает как строчные, так и прописные буквы и цифры;

    - не является словом;

    - не является набором соседних клавиш (например, QWERTY).

    Многим трудно подобрать себе пароль, который удовлетворял бы всем

    этим критериям, но в то же время был бы лёгким для запоминания. Можно,

    например, взять первые буквы излюбленной фразы, скажем FmdIdgad (Franky, my

    dear, I don’t give a damn, т.е. «Фрэнки, мой дорогой, мне наплевать»).

    Когда Вы устанавливаете рабочую станцию, не забудьте присвоить пароли

    именам root, system, maint и другим именам пользователей с особыми

    полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры

    поставляются со стандартными паролями. Если их не заменить, то Ваши пароли

    будут известны всем, кто купил станцию этого же типа.

    Наконец, будьте осторожны с методами обхода парольной защиты. Есть

    два общепринятых метода: утилита rhosts ОС UNIX и анонимный FTP. rhosts

    позволяет Вам объявлять «эквивалентные» имена пользователей на нескольких

    компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей

    в файле .rhosts. Например, строка:

    uxh.cso.uiuc.edu andrey

    даёт указание компьютеру, на котором находится этот файл, снимать

    требования по парольной защите, если кто-то пытается зарегистрироваться под

    именем пользователя andrey на компьютере uxh.cso.uiuc.edu. Если компьютер

    получает имя пользователя в сочетании с указанным именем компьютера, имя

    пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет

    воспользоваться правами пользователя andrey на компьютере uxh.cso.uiuc.edu,

    может прорваться и в данный компьютер.

    Анонимный вариант протокола FTP – средство быстрого получения

    определённых файлов без пароля. Настройка сервера анонимного FTP не входит

    в наши функции.[14] Заметим, однако, что с помощью упомянутой сервисной

    программы Вы можете получить гораздо больше, чем намереваетесь. Поэтому

    перед тем, как использовать эту программу, постарайтесь чётко

    сформулировать цель обращения с ней. (Впрочем, использование анонимного FTP

    просто для передачи файлов не сопряжено с риском.)

    Импорт программного обеспечения.

    Переписывая программное обеспечение на свой компьютер, Вы подвергаете

    его опасности. Коллективное использование программ, несомненно, выгодно, но

    решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести

    риск к минимуму, следует стараться приобретать серийное программное

    обеспечение у надежных фирм. В сети нет никакой страховки. Вы просто

    находите компьютер, на котором находится нужная Вам услуга или ресурс, и

    переписываете то, что Вас интересует. Что можно сделать для максимально

    безопасного использования этих программ? Вот некоторые эмпирические

    правила:

    - Используйте официальные источники. Если Вы ищете отладочные программы для

    рабочей станции Sun, безопаснее брать тексты с компьютера, имя которого

    заканчивается на sun.com, чем с hacker.hoople.usnd.edu.

    - Если это возможно, постарайтесь добыть исходные тексты программ. Перед

    установкой изучите их. Убедитесь, что программа не делает ничего

    странного. Это также относится к архивам char, файлам make и т.д. Конечно

    же , это весьма сложная (а для многих и невыполнимая задача), но если Вы

    хотите обезопасить себя, игра стоит свеч. Рискованным может быть

    использование даже бесплатного программного обеспечения.[15]

    - Перед установкой программного обеспечения на важный, интенсивно

    используемый компьютер, погоняйте это программное обеспечение сначала на

    другом, менее критичном. Если у Вас имеется два компьютера, на одном из

    которых Вы делаете важную работу, а второй используете от случая к

    случаю, запишите новые программы на второй и посмотрите, не произойдет ли

    что-нибудь плохое.

    - Перед тем, как использовать полученное программное обеспечение, сделайте

    резервные копии всех своих файлов.

    - Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной

    программы проверьте на наличие вируса все программы, полученные из

    Internet.

    Помните: вред могут нанести только файлы, которые выполняются.

    Двоичные файлы – самые опасные; наименьшую опасность представляет исходный

    текст программ. Файлы данных не представляют для компьютера никакой

    опасности, но они могут быть неточными.

    Ошибки в конфигурации программного обеспечения.

    Этот раздел посвящен более «опасным» проблемам безопасности.

    Поскольку любая конкретная информация превратит данную книгу в руководство

    по взлому компьютеров для хакеров, нам здесь придется ограничиться общими

    положениями.

    В некоторых системных программных средствах есть отладочные

    переключатели, которые при установке или настройке можно активизировать и

    дезактивизировать. В серийных системах эти переключатели иногда оставляют

    включенными – либо по неосторожности, либо с тем, чтобы разработчики могли

    в последствии заглянуть внутрь (например, если у Вас начинают возникать

    проблемы) и посмотреть, что происходит. Но любая щель, достаточно широкая

    для разработчика, будет широкой и для взломщика. Некоторые средства взлома

    (например, Internet Worm) возникли именно на этой основе. Поэтому без

    особой необходимости не оставляйте отладочные переключатели системного

    программного обеспечения включенными.

    Кстати, если какое-то средство не нужно в Вашей системе, зачем его

    вообще включать? Большинство фирм настраивают свои операционные системы

    так, чтобы они работали, едва их включают. Это облегчает установку; если

    все опции включаются автоматически, Вам не придется бегать вокруг, выясняя,

    какие из них нужны. К сожалению, такая практика облегчает жизнь и

    злоумышленникам.

    Дефекты защиты в системном программном обеспечении.

    Если обнаруживаются дефекты в операционных системах, они либо

    оперативно устраняются, либо быстро разрабатываются обходные процедуры.

    Производитель компьютеров, разумеется, не заинтересован в том, чтобы его

    изделие получило репутацию легко поддающегося взлому. Но фирме-изготовителю

    в данном случае проще, чем Вам. Для того чтобы защитить свой компьютер, Вам

    необходимо получить и установить дополнение. А для того, чтобы установить

    обновление редакции программных средств, Вы должны знать о том, что они

    существуют. Поэтому Вы вынуждены постоянно быть в курсе последних событий,

    касающихся Вашей операционной системы. Самый простой способ – поддерживать

    диалог с программистами своего университета, организации или фирмы-

    поставщика. По вполне очевидным причинам поставщики не дают публичных

    объявлений типа «Внимание, в версии 7.4.3.2 есть большие проблемы с

    безопасностью!». Вам придется также читать материалы конференций и списки

    рассылки, в которых упоминается Ваша система. Подходящие конференции Вы

    найдете в иерархии comp.sys. Например, если Вы пользователь рабочей станции

    Sun, посмотрите в comp.sys.sun.

    Что делать, если защита компьютера нарушена?

    Как узнать, что защита компьютера нарушена? Злоумышленник всегда

    старается действовать как можно незаметнее и побыстрее замести следы.

    Обнаружив их, Вы должны принять меры по исправлению положения. Так как же

    выявить взлом? Большинство пользователей не используют возможности

    информации о безопасности, которую регулярно предоставляют их компьютеры.

    Пусть, например, Ваш компьютер выдает сообщение: «Last login 06:31 26 Jan

    1997». Помните ли Вы, когда входили в систему в последний раз? Вероятно,

    смутно. Но ведь можно обратить внимание на то, что работа в 6 часов утра –

    явление довольно необычное для Вас. Именно так выявляются многие нарушения.

    Часто обнаружить взлом помогает интуиция: Вы просто «чувствуете», что что-

    то не так. Например:

    . Не думаю, что я входил в систему в это время.

    . Что-то компьютер сегодня медленно работает.

    . Не припоминаю, чтобы я удалял или изменял этот файл.

    В таких случаях следует продолжать работу, отмахнувшись от своих

    подозрений. Сначала убедитесь, что они беспочвенны. Если Вы подозреваете,

    что стали жертвой взломщика, необходимо сделать следующее:

    . Проверьте файл пароли (в ОС UNIX это /etc/passwd) на предмет наличия в

    нем необычных элементов, например, с множеством разрешений.

    . Получите список всех задач (в BSD - версиях UNIX это команда ps aux; в

    версиях System V ps -el) и посмотрите, не выполняются ли в настоящий

    момент какие-нибудь необычные системные задачи.

    . Получите расширенный список файлов своего рабочего каталога (например,

    командой ls -la) и всех остальных каталогов, которые кажутся слишком

    большими или измененными. Найдите незнакомые файлы или подозрительные

    даты изменения.

    Но для того, чтобы заняться расследованием, Вы должны знать, как

    обычно выглядит файл паролей, список активных процессов и др. Если Вы этого

    не знаете, то не сможете решить, что правильно, а что нет. Поэтому мало

    проверять файлы паролей, рабочий каталог и т.д. сразу же при возникновении

    подозрений, это следует делать регулярно. Если Вы будете производить такую

    проверку периодически, то подозрительные симптомы (если таковые возникнут)

    сразу бросятся Вам в глаза и, кроме того, Вы ближе познакомитесь со своей

    системой.

    Если вы заметили что-то подозрительное, обратитесь за помощью в отдел

    компьютерной безопасности своего университета или фирмы. Если такого отдела

    нет, обратитесь к фирме-поставщику. Не тяните с этим и не пытайтесь ничего

    делать самостоятельно. До получения помощи ничего не удаляйте. Не

    сбрасывайте содержимое диска на стандартную резервную ленту или дискеты.

    Эта лента может оказаться последней незапорченной копией. Не думайте, что

    заткнув одну дыру, Вы избавитесь от проблемы. Первое, что делает взломщик,

    получив доступ – заметает следы. Затем он делает другие дыры, чтобы

    сохранить доступ к Вашей системе.

    Всё сказанное выше, без сомнения, достаточно серьёзно, но отчаиваться

    не следует. Опасность – не причина для того. Чтобы вообще отказаться от

    работы в сети. Несетевой мир тоже полон опасностей; но если на них обращать

    слишком много внимания, Вы рискуете провести всю оставшуюся жизнь в

    бетонном подземном бункере. Большинство людей строят свою жизнь так, чтобы

    свести опасность до контролируемого уровня. Безопасная, здоровая стратегия

    может быть сформулирована, например, так: здоровые взрослые не подвергают

    себя сознательно опасностям, которых они могут избежать, и пытаются жить с

    опасностями, которых они избежать не могут. Они предпочитают пристегнуть

    ремни и продолжать путешествие. В мире сетей Вам нужно делать то же самое.

    Выберете хороший пароль, будьте осторожны с установкой общедоступных

    программ, следите за своей системой, чтобы вовремя узнать о взломе, и

    обращайтесь за помощью, если в ней нуждаетесь.

    Сколь велика Internet сейчас?

    Марк Лоттор (Mark Lottor), бывший научный сотрудник Стэндфордского

    исследовательского института (Stanford Research Institute), а ныне

    президент консультационной компании Network Wizard, опубликовал полугодовой

    отчёт о состоянии Internet.[16] Согласно новейшим данным, Сеть состоит из

    828 тысяч доменов, в неё подключено 16,1 млн. конечных устройств в 176

    странах мира. Как справедливо предупредил Лоттор, совершенно невозможно

    определить число пользователей Internet, поскольку существует

    неопределённое количество многопользовательских компьютеров, шлюзов в

    корпоративные сети и специальных приложений, которые выглядят извне как

    единичные компьютеры. Кроме того, хотя за прошедший год отмечен рост

    количества подключённых к Сети устройств на 70%, на самом деле это

    значительно меньше реальных изменений, поскольку многие системы скрываются

    за брандмауэрами и недоступны для прощупывания и учёта.

    В Internet больше всего ресурсов, которые включают в состав имени

    «WWW». Их количество в январе 1997 года составило 408382 по сравнению с

    75000 в январе 1996 года. Самым большим доменом высшего уровня является

    «COM», который имеют 3,96 млн. сайтов, что составляет 25% их общего

    количества. Наиболее быстро расширяются домены COM, EDU, NET, Japan и MIL.

    Как сообщает Лоттор, глобальные домены высшего уровня и домены 89 стран

    показали годовой рост, превышающий 100%.

    Услуги, предоставляемые сетью.

    Все услуги предоставляемые сетью Internet можно условно поделить на две

    категории: обмен информацией между абонентами сети и использование баз

    данных сети.

    К числу услуг связи между абонентами принадлежат:

    Telnet - удаленный доступ. Дает возможность абоненту работать на любой

    ЭВМ сети Internet как на своей собственной. То есть запускать программы,

    менять режим работы и т.д.

    FTP (File Transfer Protocol) - протокол передачи файлов. Дает

    возможность абоненту обмениваться двоичными и текстовыми файлами с любым

    компьютером сети. Установив связь с удаленным компьютером, пользователь

    может скопировать файл с удаленного компьютера на свой или скопировать файл

    со своего компьютера на удаленный.

    NFS (Network File System) - распределенная файловая система. Дает

    Страницы: 1, 2, 3, 4, 5, 6


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.