ZaSovetom.org


Новости сайта
comicsall
[13.07.2017] На сайте опубликовано уже более 500 статей, мы продолжаем добавлять советы по вашим просьбам.

[09.03.2012] Смена дизайна

[04.05.2012] Дорогие посетители! Напоминаем вам, что на сайте можно задать свой вопрос и получить на него ответ.

Календарь

«    Ноябрь 2017    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 



Опрос на сайте

Помог ли вам ZaSovetom.org?
Да, нашел совет и применил его
Прочитал, но не использовал
Совет не помог достигнуть цели
Вообще ничего не нашел

Главная » Безопасность » Как защититься от хакеров?|


  
 Как защититься от хакеров?
Просмотров: 2279 | Напечатать 


Как защититься от хакеров? Так как же защититься от хакеров? Представим, что Вы руководитель какой-либо компании, которая занимается тем или иным бизнесом. В своей работе вы используете компьютеры. Либо для решения повседневных задач, заключающихся в набивке приказов и распоряжений, работе с 1С:Бухгалтерия и т.п. Т.е. компьютеры в этом случае являются вспомогательным средством, облегчающим труд ваших сотрудников. Такая роль возлагается на компьютеры, например, в автомобильных компаниях.

Другой случай, когда без вычислительной техники работа вашей компании является в принципе невозможной. Например, в банке или у оператора связи. Но в том или ином случае перед Вами, как перед человеком, принимающим решения, раньше или позже, возникнет вопрос: «Надо ли мне защищать свои ресурсы и как?» В принципе ответ на этот вопрос однозначен. Защищать надо. Вот только зачем, от кого и от чего, как и чем? В своей статье я постараюсь последовательно ответить на эти вопросы.

Зачем надо защищаться? Ответов на этот вопрос может быть множество, в зависимости от структуры и целей Вашей компании. Для одних первой задачей является предотвращение утечки информации (маркетинговых планов, перспективных разработок и т.д.) конкурентам. Другие могут пренебречь конфиденциальностью своей информации и сосредоточить свое внимание на ее целостности.

Например, для банка важно в первую очередь обеспечить неизменность обрабатываемых платежных поручений. Например, чтобы злоумышленник не смог несанкционированно дописать в платежку еще один нолик или изменить реквизиты получателя. Для третьих компаний на первое место поднимается задача обеспечения доступности и безотказной работы информационных систем компании. Например, для провайдера Interner-услуг; компании, имеющей Web-сервер, или оператора связи, первейшей задачей является именно обеспечение безотказной работы всех (или наиболее важных) узлов своей информационной системы. Расставить такого рода приоритеты можно только в результате анализа деятельности компании. Обычно, когда речь заходит о безопасности компании, ее руководство недооценивает важность информационной безопасности. Основной упор делается на физической безопасности (пропускной режим, охрана, системы видеонаблюдения и т.д.). Однако за последние годы ситуация существенно изменилась. Для того, чтобы проникнуть в тайны компании нет необходимости перелезать через заборы и обходить периметровые датчики, вторгаться в защищенные толстыми стенами помещения, вскрывать сейфы и т.п. Достаточно проникнуть в информационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямому ущербу, который может выражаться в цифрах с многими нулями, но и к косвенному. Например, выведение из строя того или иного узла приводит к затратам на восстановление его работоспособности, которые заключаются в обновлении или замене программного обеспечения, зарплате обслуживающего персонала. А атака на публичный Web-сервер компании и замена его содержимого на любое другое может привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов.

От кого надо защищаться? Попробуйте задать этот вопрос обычному человеку и в абсолютном большинстве случаев вы получите ответ: «От хакеров». Не вдаваясь в терминологию, можно сказать, что по мнению большинства наших сограждан основная опасность исходит именно от внешних злоумышленников, которые проникают в компьютерные системы банков и военных организаций, перехватывают управление спутниками и т.д. Весь этот ажиотаж вызван средствами массовой информации, которые за последние полгода выдали немало публикаций и репортажей о хакерах и их опасности. Стоит только вспомнить репортажи телекомпании НТВ о питерских хакерах, которые вторгались в американские банки и переводили миллионы долларов на подставные счета или публикации о российских «профессиналах-одиночках», которые проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом «TOP SECRET» и оставляли после себя надписи: «Здесь был Вася!» Не спорю, такая опасность существует и нельзя ее недооценивать. Но! Она слишком уж преувеличена. Обратимся к статистике. Ее цифры неумолимы. До 70-80% всех компьютерных преступлений связаны с внутренними нарушениями, т.е. осуществляются сотрудниками компании. Нынешними или уволенными. Представьте, что вам удалось найти лазейку в системе информационной безопасности какой-либо компании. Используя эту дыру, вы проникаете в корпоративную сеть, а затем, к святая святых – к финансовым данным или перспективным разработкам. И что? Не являясь специалистом в области, в которой работает компания, разобраться без посторонней в мегабайтах и гигабайтах информации попросту невозможно. Злоумышленник, использующий уязвимости в системе защиты, будет находиться в растерянности, не зная, что из открытой перед ним информацией является ценной, а что – бесполезный хлам. Свой сотрудник – совсем другое дело. Он знает, что к чему. Он может реально оценить стоимость той или иной информации. И зачастую он обладает привилегиями, которые не являются необходимыми для него. «Зачем моему сотруднику обкрадывать меня?» – спросите Вы. Причин может быть множество. Однако к самым распространенным можно отнести неудовлетворенность своим положением или зарплатой, затаенная обида и т.д. Можно привести массу случаев, когда сотрудник, считая, что его на работе не ценят, совершал компьютерное преступление, приводящее к многомиллионным убыткам. В широко известном случае с проникновением в американский Ситибанк не обошлось без помощи сотрудника. Однако это обычно умалчивается в публикациях или считается неважным. Другой пример – сотрудник при увольнении затаил обиду на весь свет и хочет отомстить своим обидчикам, т.е. компании или ее руководству. Если в своей работе он имел достаточно широкие права, то используя их он может очень существенно навредить и после своего ухода. Ведь обычно увольнение сотрудника сопровождается изъятием у него пропуска и все. Во всех компьютерных базах запись о нем, как правило, остается и он по-прежнему может использовать вычислительные ресурсы компании в своих целях. В «лучшем» случае особого вреда он не нанесет. Например, известен случай, когда после увольнения бывший сотрудник отдела автоматизации одной компании еще в течение года пользовался доступом в Internet, зарегистрированном на данную компанию. При увольнении этого сотрудника никто не удосужился сменить пароли к которым он имел доступ в рамках своих служебных обязанностей. На самом деле никто так и не заметил, что бывший сотрудник пользуется доступом в Internet и он мог и дальше наносить ущерб (хоть и небольшой) своей бывшей компании. Однако эта компания развалилась и больше не смогла оплачивать приходящие к ней счета за услуги Internet. Этот случай достаточно показательный, т.к. иллюстрирует очень распространенную практику увольнения в российских компаниях. Однако самая большая беда может исходить не от уволенных или обиженных обычных сотрудников (например, операционистов), а от тех, кто облечен очень большими полномочиями и имеет доступ к широкому спектру самой различной информации. Обычно это сотрудники отделов автоматизации, информатизации и телекоммуникаций, которые знают пароли ко всем системам, используемым в организации. Их квалификация, знания и опыт, используемые во вред, могут привести к очень большим проблемам. Кроме того, таких специалистов очень трудно обнаружить, поскольку они обладают достаточными знаниями о системе защиты организации, чтобы обойти используемые защитные механизмы. Поэтому при построении системы защиты необходимо защищаться не только и не столько от внешних злоумышленников, сколько от злоумышленников внутренних.

От чего надо защищаться? Чтобы предотвращать атаки на узлы корпоративной сети, администраторы систем нуждаются в понимании методов нападающих. Нельзя бороться с врагом без знания его оружия. Однако описание методов нападающих – это тема отдельной статьи. Более подробно о методах злоумышленников будет рассказано в день учебных лекций на конференции Ассоциации Документальной Электросвязи «Стратегия конвергенции в инфотелекоммуникациях», проходящей 27-29 июня 2000 года. Сейчас я бы хотел вкратце описать самые распространенные атаки и уязвимости, которые присущи абсолютному большинству компаний. По данным конференции ISS Connect 2000, которая прошла в Атланте в марте этого года список наиболее распространенных атак и уязвимостей выглядит следующим образом. На первом месте находятся атаки типа «отказ в обслуживании» («denial of service»), т.е. действия, направленные на выведение из строя того или иного узла сети. Как уже отмечалось выше, выведение из строя узла сети даже на несколько часов или минут может привести к очень серьезным последствиям. Например, выведение из строя сервера биллинговой системы оператора связи приведет к большим прямым и косвенным финансовым потерям. Особую опасность представляют распределенные атаки типа «отказ в обслуживании» (Distributed Denial of Service, DdoS). Вторыми по распространенности являются атаки на отсутствующие, «слабые» или заданные по умолчанию пароли. Тройку лидеров замыкают атаки на Web-сервера, использующие программное обеспечение компании Microsoft – MS Internet Information Server. Остальные 7 распространенных атак распределились следующим образом: 1. Атаки на базы данных (особенно MS SQL и Oracle). 2. Атаки на приложения, связанные с электронной коммерцией. 3. Атаки на электронную почту. 4. Атаки с использованием разделяемых ресурсов (NetBIOS и NFS). 5. Атаки на RPC. 6. Атаки на BIND. 7. Атаки типа «переполнение буфера» («buffer overflow»). Как надо защищаться? На этот, казалось бы, простой вопрос ответить не так-то просто. С одной стороны можно поступить просто – купить рекламируемые средства защиты, установить у себя в организации и потом хвалиться перед друзьями, что вот у меня установлена современнейшая система защиты, которая также используется в Министерстве Обороны США. Если компания богата, то она может позволить себе этот путь. Однако, как истинный руководитель, Вы должны правильно расходовать имеющиеся в Вашем распоряжении средства. Во всем мире сейчас принято строить комплексную систему защиту, следуя нескольким этапам. Первый этап, – информационное обследование, – самый важный. Именно на этом этапе определяется от чего в первую очередь необходимо защищаться компании. На этом же этапе строится так называемая модель нарушителя, которая описывает вероятный облик злоумышленника, т.е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т.п. Т.е. на этом этапе вы получаете ответ на два вопроса, которые задавались вначале: «Зачем и от кого надо защищаться?» На этом же этапе выявляются и анализируются возможные пути реализации угроз безопасности, оценивается вероятность и ущерб от их реализации. По результатам этого этапа вырабатываются рекомендации по устранению выявленных угроз, правильному выбору и применению средств защиты. На этом этапе может быть рекомендовано не приобретать достаточно дорогие средства защиты, а воспользоваться имеющими в распоряжении. Например, в случае использования в организации мощного маршрутизатора может быть рекомендовано воспользоваться встроенными в него защитными функциями, а не приобретать межсетевой экран. Наряду с анализом существующей технологии должна осуществляться разработка организационно-распорядительных документов, дающих необходимую правовую базу службам безопасности и отделам защиты информации для проведения всего спектра защитных мероприятий, взаимодействия с внешними организациями, привлечения к ответственности нарушителей и т.п. Т.е. результатом этого этапа является разработанная и утвержденная руководством компании политика безопасности. Следующим этапом построения комплексной системы информационной безопасности служит приобретение, установка и настройка рекомендованных на предыдущем этапе средств и механизмов защиты информации. К таким средствам можно отнести системы защиты информации от несанкционированного доступа, системы криптографической защиты, межсетевые экраны, средства анализа защищенности и другие. Чуть ниже рассмотрим некоторые из них. Для правильного и эффективного применения установленных средств защиты необходим квалифицированный персонал. Однако сложившаяся в России ситуация такова, что пока таких специалистов мало. Выходом из сложившейся ситуации могут быть курсы повышения квалификации, на которых сотрудники отделов защиты информации и служб безопасности получат все необходимые практические знания для использования имеющихся средств защиты, выявления угроз безопасности и их предотвращения. Однако на этом процесс обеспечения безопасности не кончается. С течением времени имеющиеся средства защиты устаревают, выходят новые версии систем обеспечения информационной безопасности, постоянно расширяется список найденных уязвимостей и атак, меняется технология обработки информации, изменяются программные и аппаратные средства, приходит и уходит персонал компании. И необходимо периодически пересматривать разработанные организационно-распорядительные документы, проводить обследование АС или ее подсистем, обучать новый персонал, обновлять средства защиты. Следование описанным выше этапам построения комплексной системы обеспечения информационной безопасности поможет достичь необходимого и достаточного уровня защищенности вашей автоматизированной системы.

Чем надо защищаться? Условно можно выделить три категории средств защиты – традиционные, все остальные и криптографические. Криптографические средства защиты вынесены в отдельную категорию, потому что эти средства являют собой совершенно особый класс защитных средств, который не может быть отнесен к какому-либо другому классу. Традиционные средства защиты строились с учетом классических моделей разграничения доступа, разработанных в 60-70 гг. В то время сети еще не получили столь широкого распространения, да и разрабатывались эти модели в военных ведомствах. К таким средствам можно отнести системы разграничения доступа и межсетевые экраны. Первые средства реализуют разграничение доступа конкретных пользователей к ресурсам конкретного компьютера или всей сети, а вторые – разграничивают доступ между двумя участками сети с различными требованиями по безопасности. Ярким примером систем разграничения доступа являются системы семейства SecretNet, разработанные Научно-инженерным предприятием «Информзащита» и на сегодняшний день являющиеся лидерами российского рынка информационной безопасности. Из межсетевых экранов можно назвать продукцию компании CheckPoint Technologies Firewall-1 и VPN-1. В частности, межсетевой экран CheckPoint Firewall-1 по данным независимых агентств охватывает более 40% мирового рынка защитных средств этого класса. К классу межсетевых экранов можно также отнести и многие маршрутизаторы, реализующие фильтрацию данных на основе специальных правил. Однако у этих средств есть свои особенности. Например, если вы предъявите этим системам украденные идентификатор и секретный элемент (как правило, имя пользователя и пароль), то и системы разграничения доступа и межсетевые экраны «пропустят» вас в корпоративную сеть и дадут вам доступ к тем ресурсам, к которым допущен пользователь у которого вы украли имя и пароль. А получить пароль сейчас достаточно просто. Для этого можно использовать большой арсенал различных средств, начиная от «взломщиков», перебирающих за короткое время огромное число возможных паролей и заканчивая анализаторами протоколов, которые анализируют трафик, передаваемый по сетям и вычленяющие из него именно те фрагменты, которые характеризуют пароли. Для устранения данных недостатков были разработаны различные механизмы, из которых широкое распространение получили анализ защищенности и обнаружение атак. Анализ защищенности заключается в поиске в вычислительной системе и ее компонентах различных уязвимостей, которые могут быть использованы злоумышленниками для реализации атак. Именно наличие этих уязвимостей приводит к возможности несанкционированного проникновения в компьютерные сети и системы. Не было бы уязвимостей, не было бы и возможности реализовать атаки. Но… Программы пишут люди, которым свойственно ошибаться, а поэтому существует необходимость в средствах поиска и устранения таких ошибок. Самым известным продуктом в области анализа защищенности является семейство SAFEsuite американской компании Internet Security Systems (ISS), которое состоит из трех систем, обнаруживающих уязвимости и ошибки в программном обеспечении – систем Internet Scanner, System Scanner и Database Scanner. По данным консалтинговой компании IDC, опубликованным в августе этого года, компания ISS захватило 48% мирового рынка средств анализа защищенности. Обнаружение атак – это вторая новая технология, которая получила распространение в последние годы. Ее отличительная особенность обнаружение любых атак, в т.ч. исходящих и от авторизованных пользователей и пропускаемых межсетевыми экранами и средствами разграничения доступа. На этом рынке также лидирует компания ISS со своей системой обнаружения атак RealSecure и 52% мирового рынка. В заключении необходимо сказать о криптографических средствах, которые могут предназначены для защиты критических данных от несанкционированного прочтения и модификации. Эти средства обеспечивают достаточно высокий уровень защищенности информации, однако в России существует своя специфика их использования, не позволяющая широко применять их в коммерческом секторе. Заключение Итак, я попытался вкратце ответить на 5 вопросов, которые возникают у руководителя любого уровня, сталкивающегося с необходимостью защиты своих ресурсов. Удалось мне это или нет – судить вам. Мне кажется, что в рамках небольшой публикации я справился с этой задачей и осветил основные задачи, которые надо решать при построении системы защиты любой организации. Было описано, какие цели ставятся при защите корпоративных ресурсов; от кого и от чего в первую очередь надо защищаться; и в заключении я попытался описать, как надо строить комплексную систему обеспечения информационной безопасности.

Источник: ityouth


Автор статьи: Sovetchik | Опубликовано: 5-05-2010 | На тему: как, защита, интернет

                    
        Нравится


  
Советы по теме:

   Оставить комментарий: