Рейтинговые книги
Читем онлайн Хакинг и антихакинг - Неизв.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 3 4 5 6 7 8 9 10 11 ... 22

сеть в поисках какой-то определенной уязвимости. Если вы замечаете в регистрационных журналах записи, указывающие на попытку установить соединение на один и тот же порт большинства ваших систем с одного адреса, это указывает на такое специализированное сканирование.

Вероятнее всего, злоумышленник имеет готовый экс-плойт для какой-то определенной уязвимости и обследует сеть в ее поисках. Если поиск будет удачным, он попробует применить эксплойт.

После того как вы определили факт сканирования, следующий вопрос, которым вы задаетесь: «Смогли ли они проникнуть внутрь?» Большинство современных экс-плойтов основано на переполнении буфера (известном также как срыв стека). Говоря простым языком, переполнение буфера возникает, когда программа (как правило, демон) получает на вход данные большего размера, чем ожидалось, перезаписывая критичные области памяти. В результате выполняется некоторый код, дающий права привилегированного пользователя (Администратора).

Взлом «изнутри» использует несколько иные механизмы. Для его осуществления на взламываемый компьютер нужно внедрить некое ПО, которое должно быть хоть раз запущено. С помощью таких программ можно получить доступ к управлению или информации на компьютере.

Обычно такие файлы либо внедряются в состав обычных пользовательских программ, либо побуждают пользователя запустить полученный из сети файл. Файл может быть получен по электронной почте или скачан из Интернета. Суть от этого не меняется. Основная цель злоумышленников после внедрения такого ПО на компьютер пользователя – запуск этого файла. И тут пользователь чаще всего сам помогает хакеру, запуская непонятный файл, благо, способов обмануть его, наивного,

очень много. Таким же образом часто распространяются и вирусы (хакерские программы – по сути тоже вирусы, называемые троянами).

Вот с такими противниками нам придется столкнуться. Главное, что нужно сделать для защиты информационной системы от внешних и внутренних угроз, – выработать корпоративную политику. Обдумайте, чего вы хотите добиться и как можно достичь поставленной цели; составьте ясный документ, посвященный политике защиты. Регулярно проводите занятия с сотрудниками, повышая их образовательный уровень и степень информированности обо всех аспектах информационной безопасности компании. Поверьте, это окупится.

Периодически проводите тестирование и оценку системы защиты, чтобы проверить, насколько внешняя и внутренняя защиты соответствуют корпоративной политике. Работайте только с теми консультантами, которые придерживаются структурированного подхода и не заинтересованы напрямую в результатах тестирования.

Не забывайте и о простых способах физической защиты. Следите за доступом к распределительным шкафам, серверам, комнатам телефонной связи и кроссам точно так же, как вы следите за доступом к вычислительным центрам. Стоит рассмотреть вопрос об использовании услуг сторонних компаний, специализирующихся в области защиты данных; они должны работать в контакте с отделом автоматизации. Эти компании могут оказаться лучше подготовленными к тому, чтобы следить за защитой ваших данных 24 ч в сутки без выходных. Тогда вам придется передать в чужие руки управление определенной частью своего бизнеса. Стоит ли оно того и как именно это сделать – решать вам.

Несколько советов по защите серверов и машин, использующих сеть.

1. Следует ограничить число людей, имеющих удален

ный доступ к управлению вашим Web-сервером, и тща

тельно следить за этим доступом. Дистанционное адми

нистрирование (как и доступ к корневому каталогу) -

хороший подарок хакеру.

2. Проверьте, правильно ли сконфигурированы спи

ски доступа и вносятся ли в них каждодневные измене

ния (такие, например, как добавление новых пользовате

лей и клиентов, удаление старых ).

3. Насколько возможно, отделите такую машину от про

чих. Можно дополнительно укрепить сервер, отменив все

необязательные функции приложений и операционных си

стем. Если вы не в состоянии это сделать, следует всерьез

подумать об использовании сторонних услуг (outsourcing).

4. Установите систему обнаружения вторжений, кото

рая немедленно будет ставить в известность админист

ратора сети обо всех проблемах, требующих устранения.

Помните, что обнаружить хакера – уже полдела; главная

задача состоит в пресечении его деятельности.

5. Система должна реагировать на любые необычные

события, происходящие на серверах. Невозможно оста

новить злоумышленника, не зная, что он делает.

6.Неправильно написанные, сконфигурированные

и установленные на сервере скрипты Perl и CGI (Common

Gateway Interface) могут стать причиной возникновения

«дыр» в системе защиты. Этими средствами надо поль

зоваться крайне аккуратно; все скрипты должны прове

ряться опытными специалистами.

7.Следует обеспечить аутентификацию администра

торов. Все большее распространение получают различ

ные биометрические средства идентификации по голосу,

отпечаткам пальцев и узору сетчатки, если, конечно, ценность информации достаточно велика (они стоят примерно по 300 долл. в расчете на одного пользователя).

8. Подумайте, не стоит ли снабдить критически важные данные и соответствующие им системные файлы оболочками для обеспечения их целостности. Криптографические оболочки вокруг этих файлов позволят не допустить их модификации или внесения вредоносного кода.

Теперь еще несколько советов для укрепления безопасности. Они обойдутся вам очень дешево, но время доказало эффективность этих мер.

1. Выясните о нанимаемых на работу людях несколь

ко больше, чем можно узнать из их резюме; особенно это

касается таких критически важных должностей, как

системный администратор. Подумайте о введении систе

мы психотестов, которые позволят выявить этические

принципы кандидатов, их особенности.

2. Рассмотрите вопрос о снятии дисководов и CD-

ROM с пользовательских ПК. Это затруднит сотрудни

кам установку своего собственного программного обес

печения и компьютерных игр, помешает им заражать

систему вирусами и «выносить» из компании закрытую

информацию. Такая мера позволит избежать и еще одной

угрозы для информационной безопасности – диски, раз

бросанные на столе сотрудника, легко могут пропасть.

3. Установите безопасную блокировку компьютера

при появлении экранной заставки – это поможет обезо

пасить компьютеры пользователей, которые забывают

их блокировать, когда уходят со своего рабочего места.

4. Предоставляйте администраторские права только

тем людям, которым они реально нужны. Помните, что

каждый раз, когда вы даете такие привилегии, в системе

защиты появляется еще одна потенциальная «дырка».

3.

5.Уничтожайте или сжигайте важную закрытую инфор

мацию: списки персонала, идентификационные имена со

трудников, сводки отдела кадров, папки с данными о кли

ентах, памятки руководства, схемы сетей и вообще все, что

может представлять интерес для злоумышленников.

6. Мусорные контейнеры должны находиться на тер

ритории организации; в противном случае злоумышлен

ник не устоит перед соблазном в них порыться.

7. Постарайтесь, чтобы сотрудники компании стали

вашими союзниками в борьбе за корпоративную безопас

ность. Попробуйте реализовать программы партнерства:

пообещайте вознаграждение тому, кто обнаружит недо

четы в системе безопасности или уличит кого-либо в не

добросовестности. Не увлекайтесь этим советом – это

может подорвать атмосферу в коллективе.

8. Внимательно изучайте все продукты, обеспечиваю

щие информационную безопасность. Убедитесь, что они

работают именно так, как было обещано производите

лем. Подумайте, можно ли укрепить систему защиты, не

устанавливая новый продукт, который потребует от вас

определенных усилий.

9. Уполномочьте кого-либо из сотрудников прини

мать оперативные меры в случае угрозы информацион

ной безопасности – от аварийной остановки Web-серве

ра до вызова охраны для удаления проштрафившегося

сотрудника за пределы организации.

4.1. Как обманывают провайдера?

Для хакера выбор провайдера – это отправная точка, с которой он начинает свой путь по стезе порока. Хакеры, как правило, глупыми не бывают. Как говорили на

Диком Западе, «либо ты быстрый, либо мертвый». Так же и тут: либо умный, либо совсем даже и не хакер. Однако наличие ума не означает отсутствия лени, и вот таких ленивых хакеров и должен отлавливать провайдер, чтобы не позволить им грабить нормальных клиентов фирмы и распугивать всю клиентуру.

Разумеется, хакеры учитывают то обстоятельство, что практически все провайдеры требуют идентификации их личности (Ф.И.О., паспортные данные и т. д. ), и принимают различные меры предосторожности.

1 ... 3 4 5 6 7 8 9 10 11 ... 22
На этой странице вы можете бесплатно читать книгу Хакинг и антихакинг - Неизв. бесплатно.
Похожие на Хакинг и антихакинг - Неизв. книги

Оставить комментарий