Рефераты. Что такое интернет

БРАНДМАУЭРЫ.

Многие пользователи боятся, что при подключении к Internet другие системы получат доступ к их системе. Их опасения безос­новательны, ведь когда вы регистрируетесь в сети, в сущности, вы становитесь равноправным ее  узлом. Вы точно такой же узел в сети, как и миллионы других машин по всему миру. Ваши потенци­альные способности точно такие же, как и у любой другой маши­ны с некоторыми исключениями. Существуют специальные систе­мы, которые могут отфильтровать некоторые типы информации. Та­кие системы называются брандмауэрами .Они блокируют передачу определённой информации так что машины, «отгороженные» бранд­мауэром от Internet,не доступны из него .Брандмауэры обычно

применяют  для защиты корпоративных  сетей, но небольшие сети и

отдалённые компьютеры также могут быть защищены брандмауэрам.

Если у вас нет брандмауэра, то, для того чтобы просмотреть ваши файлы или т. п. нужна чтобы в компьютере взломщика была загружена точно токае же программа, что и в данном сервере. Но в некоторых случаях доступ к вашему компьютеру возможен.

И что же это за случаи?

ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95.

Вся работа в Internet осуществляется через стандартные вы­сокоуровневые протоколы, такие как HTTP,FTP и т. д. Протокол по­добен языку, на котором два компьютера могут общаться, даже ес­ли они реализованы на различной аппаратной платформе. За каждым из этих высокоуровневых протоколов закреплён стандарт­ный порт протокола более низкого уровня - TCP,образующий ка­налы передачи данных между двумя компьютерами. Порт протокола TCP это как труба, общаясь через которую протоколы более высо­кого уровня обмениваются данными.

Иногда вы можете видеть суффикс «:80».Порт 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключе­ния. Например, вы можете увидеть «:8000» вместо «:80» для Web –соединений; порт 110 обычно используется для подключения e-mail-клиентов по протоколу POP(Post Office Protocol).Су­ществует великое множество высокоуровневых протоколов, и за каждым из них закреплён TCP-порт. Если на вашей машине уста­новлено программное обеспечение, ожидающее соединения на неко­тором порту, то она может подвергнуться нападению.

Например,Windows-95 можно сконфигурировать так, чтобы сов­местно использовать принтеры и жёсткие диски. Это типичное ре­шение для небольшой рабочей группы, использующей  Win­dows-95,обеспечивающее равноправный доступ к совместным ре­сурсам всем членам группы. Проблемы заключаются в том, что Microsoft не позаботилось о должной безопасности такого реше­ния. Существует такой порт, я забыл его номер, подключившись к которому, в том числе и из Internet,можно получить полный дос­туп ко всем ресурсам, которые вы отметили как разделяе­мые. Имейте в виду, что по умолчанию Windows-95 разрешает сов­местно

использовать все.

Я думаю, что это могло быть в предварительном выпуске Win­dows-95,но не в распространенной сейчас коммерческий вер­сии. Во всяком случае, достаточно просто войти в диалог «Сеть» в панели управления, нажать кнопку «File Sharing» и прове­рить, установлен ли режим совместного использования. Если это так, вы должны выключить этот режим перед подключением к сети или установить пароль на подключение к совместным ресурсам.

Осторожность не повредит. Я считаю, что, тем не менее, при не­которых обстоятельствах совместное использование ресурсов ус­тановлено по умолчанию.

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ.

Во всяком случае, это только пример. Еще один способ атаки вашего компьютера состоит в том, чтобы использовать ошибки в программном обеспечении. Например, можно было взломать POP-сер­вер, посылая слишком длинную строку. Если, к примеру, программа ожидает строку в 100 символов длиной, а вы посылаете 150 сим­волов, и в программе существует ошибка, которая позволяет  из­лишку быть записанным в сегмент сектора, то существует потен­циальная опасность, если «хвост», записанный в сектор, содержит код. В такой ситуации ваша машина может выполнить этот код подсунутый ей хакером. Теперь уже дело техники - подобрать необходимую строку машинного кода, и в бой! Именно  так все и случается. Дело в том, что, когда в программах обнаруживаются дефекты и публикуются отчеты о них, вам нужно использовать об­новления – «заплаты» для их устранения, или установить новую версию. В ранних версиях коммерческих клиентских программ су­ществовали лазейки в защите, впоследствии выявленные и исправ­ленные. Чтобы застраховаться от подобных неприятностей - просто обновите свое программное обеспечение до последних вер­сий. Если для какого-либо доступа к Internet вы используете программу, которой больше года обновите ее.

Если вы используете последнюю версию программного обеспе­чения, вы выключили режим совместного использования. При подк­лючении к Web вас фактически не подстерегает никакая опас­ность, пока вы не делаете ничего, чего не должны делать, не об­рели дурную репутацию или не стали скандально известны. Однако всегда существует некоторый риск, не связанный с компьютерами.

Если вы регистрируете где-то свой номер телефона, или ад­рес, или другую идентифицирующую вас информацию, то существует возможность, кто-то может беспокоить вас телефонными звонками или пробовать следить за вами. В сети есть плохие парни, точно так же, как есть плохие люди на улице. Вы должны разумно оцени­вать выборку персональной информации, используемую для регист­рации. Но вы же не раздаёте информацию о своей кредитной кар­точке всем, кто позвонит вам по телефону.

Так же и на Web вы можете заполнять большое количество разных форм. Очевидно, в некоторых местах просто необходимо ос­тавлять личную информацию. Например, если вы заказываете что-либо, вы должны сообщить, куда отправлять заказ. Но если вам кажется, что нет никакой причины для разглашении личной инфор­мации - не делайте этого.

WEB-СТРАНИЦЫ В INTERNET.

Последний писк компьютерной моды - персональные Web-стра­ницы. Вообще-то они не доставляют проблем, но если вы большими буквами напишете на своей странице: «Эй, хакеры, а слабо сло­мать эту страницу?» - и отправите её адрес в конференцию alt.2600,то, скорее всего, ее взломают. Но, вообще говорят, что может случиться? Могут быть изменены ваши файлы Web-страни­цы, подложены другие файлы или что-то вроде этого. Но это маловероятно, особенно  если у вас хороший пароль. Конечно, если это всё-таки случилось, сообщите вашему системному администрато­ру, чтобы он мог принять соответствующие меры.

Если вы создали Web-страницу, то  единственный  ее  реальный

фактор уязвимость - кто-то может взломать любую систему (тео­ретически) и сделать изменения в вашей странице, как в приве­дённом ранее примере о кинофильме «Хакеры».

Существует также еще одна потенциальная опасность. Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем IN­DEX.HTML,то, если в этом случае хакер отбросит имя «правиль­ной» Web-страницы из адреса, это может привести к FTP-сессии с сервером.

Имеется в виду ситуация, когда вы создаёте Web-страницу типа « http://www.xyz.com/~user/my page.html «,а кто-то соеди­няется с «http://www.xyz.com/~user/»без имени страницы. На многих UNIX-системах такая проблема существует; в этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории. Фактически, это было заду­мано как дополнительная возможность Web-сервера, «на лету» ге­нерирующего файла INDEX.HTML,в котором перечислены документы в каталоге. Сейчас все большее и большее число системных адми­нистраторов отключают эту возможность, потому что на деле она проявилась как лазейка в системе защиты. Ведь потенциально в этих директориях могут существовать файлы, доступ к которым посторонних лиц был бы для вас нежелателен.

INTERNET-УТИЛИТЫ.

Существуют еще другие популярные Internet-утилиты, наподо­бие Finger и Ping.Какую же опасность они представляют?

Утилита Finger была разработана еще до существования Internet. Ее назначение состояло в том, чтобы смотреть, кто из пользователей еще подключён к машине, и выяснять некоторую ин­формацию о том, с какого терминала они подключились и т.  д. В наши дни в Internet существуют различные утилиты аналогичного назначения, изменяющиеся от провайдера к провайдеру. Некоторые провайдеры отключают пользователям Finger,некоторые - нет, для того, например, чтобы можно было наблюдать, когда пользователь читает свою почту и т.д. Так, в нашей системе есть пользова­тель, усиленно рекламирующий свой Finger,и всякий раз, когда вы проверяете его при помощи Finger,то в ответ получаете еще  и прогноз погоды на ближайшие сутки. Многим людям это нравит­ся. Но вы должны отдавать себе отчет, что, раздавая подобную об­разом более подробную информацию о себе, вы облегчаете задачу хакеру. Хакер может использовать эту информацию, для написания своей программы для перебора паролей. Кроме того, он может поп­робовать при помощи Finger искать пользователей, подключающих­ся к Internet не очень часто. На взлом паролей этих пользова­телей имеет смысл направить дополнительные усилия, потому что, если вы используете Internet редко, вы можете не обратить внимания на то, что кто-то воспользовался вашим паролем. Обра­щайте внимание на то, что происходит с вашим Finger-ом.

Ping обычно используется для тестовых целей, для проверки того, что две машины могут соединиться.Ping, к сожалению, может использоваться для атаки типа «отклонение запроса». Например, я могу попытаться перегрузить вашу программу следующим обра­зом: я мог бы написать небольшую программу, которая будет неп­рерывно выполнять Ping на ваш сервер, используя большой размер пакета. Ваша система была бы перегружена, и вы не смогли бы де­лать что-либо еще.

Неприятность состоит в том, что абсолютно без разницы, где выполнять Ping,на сервере лил на компьютере. Если я знаю ваш IP-адрес, я могу выполнять Ping на вашем компьютере, просто

указывая этот адрес, даже если он временный. Этот вид атаки  не

несёт  в себе опасности каких-либо разрушений. Хакер не сможет

взломать вашу машину этим способом, но он может  помешать  вам

работать или использовать ваш компьютер в Internet.

ВИРУСЫ В СЕТИ.

Возможно наиболее опасная группа хакеров - это те, кто строит современных «троянских коней», т. е. анонимно пишет прог­раммы. Вместо одиночного злоумышленника, нападающего на одиноч­ную компьютерную систему, появилось целое племя, пишущие «тро­янские» программы, вирусы и другие программы тайного нападе­ния, которые могут быть опасны для систем во всем мире. И вы также можете столкнуться с одним из таких компьютерных терро­ристов, если не будите использовать некоторые меры защиты.

Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.