Тема 3.2. Основные угрозы безопасности сетей.
Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла): 1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); 2) неправомерное отключение оборудования или изменение режимов работы устройств и программ; 3) неумышленная порча носителей информации; 4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); 5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); 6) заражение компьютера вирусами; 7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; 8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации; 10) игнорирование организационных ограничений (установленных правил) при работе в системе; 11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); 12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; 13) пересылка данных по ошибочному адресу абонента (устройства); 14) ввод ошибочных данных; 15) неумышленное повреждение каналов связи.
Основные угрозы при работе в сети
Угроз, поджидающих пользователей при подключении компьютера к сети, довольно много. Мы приведем только основные из них:
§ «взлом» компьютера обычно производится с целью захвата контроля над операционной системой и получения доступа к данным;
§ повреждение системы чаще всего организуется, чтобы нарушить работоспособность (вызвать отказ в обслуживании – «Denial of Service») каких-либо сервисов или компьютера (чаще сервера) целиком, а иногда – даже всей сетевой инфраструктуры организации;
§ кража данных из-за неправильно установленных прав доступа, при передаче данных или «взломе» системы позволяет получить доступ к защищаемой, часто – конфиденциальной информации со всеми вытекающими отсюда неприятными для владельца этих данных последствиями;
§ уничтожение данных имеет целью нарушить или даже парализовать работу систем, компьютеров, серверов или всей организации.
Атаки на компьютеры или серверы, вирусы, «черви», шпионские и «троянские» программы – все это злонамеренное ПО пишется для того, чтобы осуществить в той или иной степени перечисленные выше угрозы.
Троянские» программы получили свое название «вчесть» знаменитого «троянского коня», придуманногохитроумным Одиссеем, чтобы захватить Трою. Типичная«троянская» программа обычно «маскируется» под какую-либо полезную утилиту (или может быть спрятана в какой-либо программе), а если пользователь по незнанию запустит ее на выполнение, такая программа начинает контролировать компьютер, открывая создателю «троянской программы» доступ к данным (так называемый «backdoor» – «черный ход»), похищая и пересылая ему набираемые с клавиатуры пароли и т. п.
Основные меры безопасности при работе в сети довольно просты. Их можно сформулировать в виде следующего набора правил:
§ отключайте компьютер, когда вы им не пользуетесь. Как любят говорить эксперты по компьютерной безопасности, «самым защищенным является выключенный компьютер, хранящийся в банковском сейфе»;
§ своевременно обновляйте операционную систему. В любой ОС периодически обнаруживаются так называемые «уязвимости», снижающие защищенность вашего компьютера. Наличие уязвимостей нужно внимательно отслеживать (в том числе читая «компьютерную» прессу или информацию в Интернете), чтобы вовремя предпринимать меры для их устранения.
§ Для ОС Windows корпорацией Microsoft создан специальный веб-узел Windows Update, обратившись к которому (например, с помощью программы WUPDMGR.EXE или команды Windows Update в меню Пуск), нетрудно просмотреть и скачать список обновлений, рекомендуемых для вашего компьютера;
§ используйте ограниченный набор хорошо проверенных приложений, не устанавливайте сами и не разрешайте другим устанавливать на ваш компьютер программы, взятые из непроверенных источников (особенно из Интернета). Если приложение больше не нужно, удалите его;
§ без необходимости не предоставляйте ресурсы своего компьютера в общий доступ. Если же это все-таки потребовалось, обязательно настройте минимально необходимый уровень доступа к ресурсу только для зарегистрированных учетных записей;
§ установите (или включите) на компьютере персональный межсетевой экран (брандмауэр). Если речь идет о корпоративных сетях, установите брандмауэры как на маршрутизаторах, соединяющих вашу локальную сеть с Интернетом, так и на всех компьютерах сети;
§ обязательно установите на компьютер специализированное антивирусное и «антишпионское» программное обеспечение. Настройте его на автоматическое получение обновлений как минимум один раз в неделю (лучше – ежедневно или даже несколько раз в день);
§ даже если вы единственный владелец компьютера, для обычной работы применяйте пользовательскую учетную запись: в этом случае повреждение системы, например, при заражении вирусом, будет неизмеримо меньше, чем если бы вы работали с правами администратора. Для всех учетных записей, особенно административных, установите и запомните сложные пароли.
Сложным считается пароль, содержащий случайную комбинацию букв, цифр и специальных символов, например jxg1rg$N. Разумеется, пароль не должен совпадать с именем вашей учетной записи. В операционных системах Windows сложный пароль можно сгенерировать автоматически, используя команду NET USER С КЛЮЧОМ /RANDOM, например:
NET USER Имя Пользователя /RANDOM Пароль в виде случайной последовательности символов нелегко запомнить, поэтому часто используют следующую технику – пароль набирается в английской раскладке русскими буквами. Например, слово «Пароль» тогда будет выглядеть как «Gfhjkm». Однако этот способ следует применять с осторожностью – взломщики давно имеют целые словари подобным образом преобразованных слов, так что желательно вставлять в такие пароли специальные символы и цифры.
«Фишинг» («рыбная ловля») – так называется распространенный сегодня вид мошенничества в Интернете. Злоумышленники создают сайты, внешне похожие на сайты Интернет-магазинов, банков и пр., а затем «заманивают» на них посетителей (например, с помощью рекламных банне-ров) и предлагают «подтвердить свои персональные данные». Иногда злоумышленники с той же целью рассылают электронные письма якобы от имени администрации почтового сервера с просьбой «подтвердить пароль доступа к почтовому ящику».
Пароли для доступа в различные системы должны быть разными. Недопустимо использовать один и тот же пароль для администрирования вашего компьютера и для входа, например, на игровой веб-сайт;
§ при работе с электронной почтой никогда сразу не открывайте вложения, особенно полученные от неизвестных отправителей. Сохраните вложение на диск, проверьте его антивирусной программой и только затем откройте. Если есть такая возможность, включите в вашей почтовой программе защиту от потенциально опасного содержимого и отключите поддержку HTML;
§ при работе с веб-сайтами соблюдайте меры разумной предосторожности: старайтесь избегать регистрации, не передавайте никому персональные сведения о себе и внимательно работайте с Интернет-магазинами и другими службами, где применяются онлайновые способы оплаты с помощью кредитных карт или систем типа WebMoney, Яндекс-Деньги и т. д.
При проведении оплаты убедитесь, что соединение защищено шифрованием с помощью технологии Secure Sockets Layer (SSL) – в этом случае адресная строка обязательно должна начинаться с «https://»;
§ перечисленные выше меры лишь повышают общую защищенность системы и данных, но не дают никакой гарантии от их повреждения или даже полной потери. Поэтому обязательно следует создавать резервные копии системы и данных на съемном жестком диске или на DVD-RW – это позволит вам легко восстановить их в случае утери. При этом одну копию имеет смысл хранить вне дома, например, в сейфе;
§ исключительно важную роль играет обучение всех пользователей основам безопасной работы в сетях – как в домашних, так и в корпоративных, – ведь нарушение правил одним пользователем ставит под угрозу всю систему защиты.
Итак, для работы в сети нужны сетевые операционные системы, которые принято делить на клиентские и серверные. Клиентские ОС отличаются небольшим набором служб, но включают в себя спектр сетевых приложений. Серверные системы бывают различных типов и предназначены для обслуживания тех или иных запросов сетевых клиентов.
Для организации работы в сетях Microsoft применяются две модели: рабочие группы, используемые при небольшом числе компьютеров, и домены, позволяющие легко объединять большое число пользователей, рабочих станций и серверов.
Все сетевые ОС и хранящиеся на компьютерах данные должны быть надежно защищены, причем желательно, чтобы применяемая система безопасности была многоуровневой.
Вопросы и задания
1. Для чего нужны сетевые операционные системы? Чем они отличаются от «несетевых»? Какие возможны типы сетевых операционных систем?
2. Чем различаются клиентские и серверные сетевые операционные системы?
3. Какие сетевые сервисы и службы предоставляются в Windows 2000 и XP?
4. Какие возможны виды серверов? Каково их назначение? Чем они различаются?
5. В чем заключается проблема безопасности при работе в сети? Чем она вызвана?
6. Каковы принципы организации работы пользователей в защищенных ОС?
7. В чем заключается авторизация (идентификация) пользователей? Как она реализуется?
8. Какие возможны виды учетных записей? Какая информация входит в учетную запись? Какие права доступа могут обеспечиваться для пользователя учетной записи в ОС Windows?
9. Что такое рабочая группа? Что такое домен? В чем заключается их основное различие?
10. Каковы основные угрозы при работе в сети? Каковы, по вашему мнению, основные причины (мотивы), побуждающие злоумышленников осуществлять подобные действия?
11.Каковы основные правила (меры) безопасности при работе в сети?