Рефераты. Безопасность и Internet

Вся работа в Internet осуществляется через стандартные вы­сокоуровневые протоколы,такие как HTTP,FTP и т.д.Протокол по­добен языку,на котором два компьютера могут общаться,даже ес­ли если они реализованы на различной аппаратной платформе.За каждым из этих высокоуровневых протоколов закреплён стандарт­ный порт протокола более низкого уровня - TCP,образующий ка­налы передачи данных между двумя компьютерами.Порт протокола TCP это как труба,общаясь через которую протоколы более высо­кого уровня обмениваются данными.

Иногда вы можете видеть суффикс ":80".Порт 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключе­ния.Например,вы можете увидеть ":8000" вместо ":80" для Web-соединений;порт 110 обычно используется для подключения e-mail-клиентов по протоколу POP(Post Office Protocol).Су­ществует великое множество высокоуровневых протоколов,и за каждым из них закреплён TCP-порт.Если на вашей машине уста­новлено программное обеспечение,ожидающее соединения на неко­тором порту,то она может подвергнуться нападению.

Например,Windows-95 можно сконфигурировать так,что-бы сов­местно использовать принтеры и жёсткие диски.Это типичное ре­шение для небольшой рабочей группы,использующей Win­dows-95,обеспечивающее равноправный доступ к совместным ре­сурсам всем членам группы.Проблемы заключаются в том,что Mic­rosoft не позаботилось о должной безопасности такого реше­ния.Существует такой порт,я забыл его номер,подключившись к

которому,в том числе и из Internet,можно получить полный дос­туп ко всем ресурсам,которые вы отметили как разделяе­мые.Имейте в виду,что по умолчанию Windows-95 разрешает сов­местно использовать все.

Я думаю,что это могло быть в предварительном выпуске Win­dows-95,но не в распрастранённой сейчас коммерческий вер­сии.Во всяком случае,достаточно просто войти в диалог "Сеть" в панели управления,нажать кнопку "File Sharing" и прове­рить,установлен ли режим совместного использования.Если это так,вы должны выключить этот режим перед подключением к сети или установить пароль на подключение к совместным ресурсам.

Осторожность не повредит.Я считаю,что,тем не менее,при не­которых обстоятельствах совместное использование ресурсов ус­тановлено по умолчанию.

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ.

Во всяком случае,это только пример.Еще один способ атаки вашего компьютера состоит в том,чтобы использовать ошибки в программном обеспечении.Например,можно было взломать POP-сер­вер,посылая слишком длинную строку.Если,к примеру,программа ожидает строку в 100 символов длиной,а вы посылаете 150 сим­волов,и в программе существует ошибка,которая позволяет из­лишку быть записанным в сегмент сектора,то существует потен­циальная опасность,если "хвост",записанный в сектор,содержит код.В такой ситуации ваша машина может выполнить этот код,подсунутый ей хакером.Теперь уже дело техники - подобрать необходимую строку машинного кода,и в бой! Именно  так все и случается.Дело в том,что,когда в программах обнаруживаются дефекты и публикуются отчеты о них,вам нужно использовать об­новления - "заплаты" для их устранения,или установить новую версию.В ранних версиях коммерческих клиентских программ су­ществовали лазейки в защите,впоследствии выявленные и исправ­ленные.Чтобы застраховаться от подобных неприятностей - прос-

то обновите свое программное обеспечение до последних вер­сий.Если для какого-либо доступа к Internet вы используете программу,которой больше года,- обновите ее.

Если вы используете последнюю версию программного обеспе­чения,вы выключили режим совместного использования.При подк­лючении к Web вас фактически не подстерегает никакая опас­ность,пока вы не делаете ничего,чего не должны делать,не об­рели дурную репутацию или не стали скандально известны.Однако всегда существует некоторый риск,не связанный с компьютерами.

Если вы регистрируете где-то свой номер телефона,или ад­рес,или другую идентифицирующую вас информацию,то существует возможность,кто-то может беспокоить вас телефонными звонками или пробовать следить за вами.В сети есть плохие парни,точно так же,как есть плохие люди на улице.Вы должны разумно оцени­вать выборку персональной информации,используемую для регист­рации.Но вы же не раздаёте информацию о свей кредитной кар­точке всем,кто позвонит вам по телефону.

Так же и на Web вы можете заполнять большое количество разных форм.Очевидно,в некоторых местах просто необходимо ос­тавлять личную информацию.Например,если вы заказываете что-либо,вы должны сообщить,куда отправлять заказ.Но если вам кажется,что нет никакой причины для разглашении личной инфор­мации - не делайте этого.

WEB-СТРАНИЦЫ В INTERNET.

Последний писк компьютерной моды - персональные Web-стра­ницы.Вообще-то они не доставляют проблем,но если вы большими буквами напишете на своей странице: "Эй,хакеры,а слабо сло­мать эту страницу?" - и отправите её адрес в конференцию alt.2600,то,скорее всего,ее взломают.Но,вообще говорят,что может случиться? Могут быть изменены ваши файлы Web-страни­цы,подложены другие файлы или что-то вроде этого.Но это мало-

вероятно,особенно  если у вас хороший пароль.Конечно,если это

всё-таки случилось,сообщите вашему системному администрато­ру,чтобы он мог принять соответствующие меры.

Если вы создали Web-странцу,то  единственный  ее  реальный

фактор уязвимость - кто-то может взломать любую систему (тео­ретически) и сделать изменения в вашей странице,как в приве­дённом ранее примере о кинофильме "Хакеры".

Существует также еще одна потенциальная опасность.Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем IN­DEX.HTML,то,если в этом случае хакер отбросит имя "правиль­ной" Web-страницы из адреса,это может привести к FTP-сессии с сервером.При этом возможен всех файлов в каталоге,независимо от того,были или не были они предназначены для публичного доступа.

Имеется в виду ситуация, когда вы создаёте Web-страницу типа " http://www.xyz.com/~user/mypage.html ",а кто-то соеди­няется с "http://www.xyz.com/~user/"без имени страницы.На многих UNIX-системах такая проблема существует;в этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории.Фактически,это было заду­мано как дополнительная возможность Web-сервера,"на лету"ге­нерирующего файла INDEX.HTML,в котором перечислены документы в каталоге.Сейчас все большее и большее число системных адми­нистраторов отключают эту возможность,потому что на деле она проявилась как лазейка в системе защиты.Ведь потенциально в этих директориях могут существовать файлы,доступ к которым посторонних лиц был бы для вас нежелателен.

INTERNET-УТИЛИТЫ.

Существуют еще другие популярные Internet-утилиты,наподо­бие Finger и Ping.Какую же опасность они представляют?

Утилита Finger была разработана еще до существования In­ternet.Ее назначение состояло в том,чтобы смотреть,кто из пользователей еще подключён к машине,и выяснять некоторую ин­формацию о том,с какого терминала они подключились и т.д.В наши дни в Internet существуют различные утилиты анолагичного назначения,изменяющиеся от провайдера к провайдеру.Некоторые провайдеры отключают пользователям Finger,некоторые - нет,для того,например,чтобы можно было наблюдать,когда пользователь читает свою почту и т.д.Так,в нашей системе есть пользова­тель,усиленно рекламирующий свой Finger,и всякий раз,когда вы проверяете его при помощи Finger,то в ответ получаете еще  и прогноз погоды на ближайшие сутки.Многим людям это нравит­ся.Но вы должны отдавать себе отчет,что,раздавая подобную об­разом более подробную информацию о себе,вы облегчаете задачу хакеру.Хакер может использовать эту информацию,для написания своей программы для перебора паролей.Кроме того,он может поп­робовать при помощи Finger искать пользователей,подключающих­ся к Internet не очень часто.На взлом паролей этих пользова­телей имеет смысл направить дополнительные усилия,потому что,если вы используете Internet редко,вы можете не обратить внимания на то,что кто-то воспользовался вашим паролем.Обра­щайте внимание на то,что происходит с вашим Finger-ом.

Ping обычно используется для тестовых целей,для проверки того,что две машины могут соединиться.Ping,к сожалению,может использоваться для атаки типа "отклонение запроса".Например,я могу попытаться перегрузить вашу программу следующим обра­зом:я мог бы написать небольшую программу,которая будет неп­рерывно выполнять Ping на ваш сервер,используя большой размер пакета.Ваша система была бы перегружена,и вы не смогли бы де­лать что-либо еше.

Неприятность состоит в том,что абсолютно без разницы где выполнять Ping,на сервере лил на компьютере.Если я знаю ваш IP-адрес,я могу выполнять Ping на вашем компьютере,просто

указывая этот адрес,даже если он временный.Этот вид атаки  не

несёт  в себе опасности каких-либо разрушений.Хакер не сможет

взломать вашу машину этим способом,но он может  помешать  вам

работать или использовать ваш компьютер в Internet.

ВИРУСЫ В СЕТИ.

Возможно наиболее опасная группа хакеров - это те,кто строит современных "троянских коней",т.е.анонимно пишет прог­раммы. Вместо одиночного злоумышлиника,нападающего на одиноч­ную компьютерную систему,появилось целое племя,пишушее "тро­янские"программы,вирусы и другие программы тайного нападе­ния,которые могут быть опасны для систем во всем мире.И вы также можете столкнуться с одним из таких компьютерных терро­ристов,если не будите использовать некоторые меры защиты.

"Троянские кони" и вирусы - это две основные формы прог­рамм тайного нападения.Между ними имеются некоторые тонкие различия,хотя можно утверждать,что вирусы - это некая форма "троянских коней".Действительно,вирус - это программа,которая тайна копирует сама себя в вашу систему так,что в дальнейшем может просачиваться наружу,инфицируя другие системы.Вирус тайно живёт в вашей системе в течении некоторого времени пе­ред загрузкой программы,а после проявления себя в действии.С другой стороны,"троянскй конь"использует обман,чтобы заста­вить вас явно выполнить программу.Обычно для этого для этого утверждается,что программа выполняет какието полезные функ­ции.Вместо их "троянские кони"делают такие вещи,которые мно­гим совсем не нравятся,например,переформатируют ваш жеский диск.

Вирусы создают люди.Это утверждение очевидно,однако причи­ны,побуждающие их создавать вирусы,непостижимы обычным компь­ютерным пользователям.Некоторые ляди создают вирусы,чтобы продемонстрировать свое превосходство над всем и вся в ми­ре,на манер мятежников компьютерного подполья.Других просто переполняет гнев и жажда уничтожения.

Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.