Технології комп’ютерної безпеки
Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | книга |
Язык | украинский |
Дата добавления | 06.05.2013 |
Размер файла | 146,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Відомі кілька фільтрів, створених спеціально для різних версій операційної системи DOS. У 1997 р. відзначена поява фільтрів для операційних систем Windows 3.11 і Windows 95.
Треба сказати, що виготовити подібного роду програмну закладку не становить великої праці. В операційних системах Windows 3.11 і Windows 95/98 передбачений спеціальний програмний механізм, за допомогою Якого в них вирішується ряд завдань, пов'язаних з отриманням доступу до введення з клавіатури, в тому числі і проблема підтримки національних розкладок клавіатур. Приміром, будь-клавіатурний русифікатор для Windows являє собою самий що ні на є справжній фільтр, оскільки покликаний перехоплювати всі дані, що вводяться користувачем з клавіатури комп'ютера. Неважко "допрацювати" його таким чином, щоб разом зі своєю основною функцією (підтримка національної розкладки клавіатури) він заодно виконував би і дії з перехоплення паролів. Тим більше, що але. багатьох навчальних посібниках і довідниках користувача операційних систем Windows є вихідні тексти програмних русифікаторів клавіатури. "Перепрофілювали" цей русифікатор так, щоб він узяв на себе виконання функцій клавіатурного шпигуна, його можна вбудувати перед цим русифікатором або після нього, і в результаті вся інформація. 4 вводиться користувачем з клавіатури, піде і через клавіатурного шпигуна. Таким чином завдання створення фільтра стає такою простою, що не вимагає наявності будь-яких спеціальних знань у зловмисника. Йому залишається тільки непомітно впровадити виготовлену їм програмну закладку в операційну систему і вміло замаскувати її присутність.
У загальному випадку можна стверджувати, що якщо в операційній системі дозволяється перемикати клавіатурну розкладку під час введення пароля, то для цієї операційної системи можливе створення фільтра. Тому, щоб убезпечити її від фільтрів, необхідно забезпечити виконання наступних трьох умов:
* під час введення пароля переключення розкладок клавіатури не дозволяється;
* конфігурувати ланцюжок програмних модулів, що беруть участь в роботі з паролем користувача, може лише системний адміністратор;
* доступ до файлів цих модулів має виключно системний адміністратор.
Дотримати перше з цих умов у локалізованих версіях операційних систем принципово неможливо. Справа в тому, що засоби створення облікових записів користувача російською мовою є невід'ємною частиною таких систем. Тільки в англомовних версіях систем Windows NT і UNIX передбачені можливості, що дозволяють підтримувати рівень безпеки, при якій дотримуються всі 3 перераховані умови.
Заступники
Заступники повністю або частково підміняють собою програмні модулі операційної системи, що відповідають за аутентифікацію користувачів. Подібного роду клавіатурні шпигуни можуть бути створені для роботи в середовищі практично будь багатокористувацької операційної системи. Трудомісткість написання заступника визначається складністю алгоритмів, реалізованих підсистемою аутентифікації, і інтерфейсів між її окремими модулями. Також при оцінці трудомісткості слід брати до уваги ступінь документованості цієї підсистеми. В цілому можна сказати, що завдання створення заступника значно складніше завдання написання імітатора або фільтра. Тому фактів використання подібного роду програмних закладок зловмисниками поки відмічено не було. Однак у зв'язку з тим, що в даний час все більшого поширення набуває операційна система Windows NT, що має потужні засоби захисту від імітаторів і фільтрів, в самому недалекому майбутньому від хакерів слід очікувати більш активного використання заступників з метою отримання несанкціонованого доступу до комп'ютерних систем.
Оскільки заступники беруть на себе виконання функцій підсистеми аутентифікації, перед тим як приступити до перехоплення призначених для користувача паролів вони повинні виконати наступні дії:
* подібно комп'ютерному вірусу впровадитися в один або декілька системних файлів;
* використовувати інтерфейсні зв'язку між програмними модулями полсістеми аутентифікації для вбудовування себе в ланцюжок обробки введеного користувачем пароля.
Для того щоб захистити систему від впровадження заступника, її адміністратори повинні строго дотримуватися адекватну політику безпеки. І що особливо важливо, підсистема аутентифікації повинна бути одним з найбільш захищених елементів операційної системи. Однак, як показуємо практика, адміністратори, подібно всім людям, схильні до скоєння помилок. А отже, дотримання адекватної політики безпеки протягом необмеженого періоду часу є нездійсненним завданням. Крім того, як тільки заступник потрапив у комп'ютерну систему, будь-які заходи захисту від впровадження програмних закладок перестають бути адекватними, і тому необхідно передбачити можливість використання ефективних засобів виявлення та вилучення впроваджених клавіатурних шпигунів. Це означає, що адміністратор повинен вести дуже ретельний контроль цілісності виконуваних системних файлів і інтерфейсних функцій, використовуваних підсистемою аутентифікації для вирішення своїх завдань.
Але і ці заходи можуть виявитися недостатньо ефективними. Адже машинний код заступника виконується в контексті операційної системи, і тому заступник може вживати особливих заходів, щоб максимально утруднити власне виявлення. Наприклад, він може перехоплювати системні виклики, що використовуються адміністратором для виявлення програмних закладок, з метою підміни повертається ними інформації. Або фільтрувати повідомлення, що реєструються підсистемою аудиту, щоб відсіювати ті, які свідчать про його присутність у комп'ютері.
Як захистити систему від клавіатурних шпигунів
Клавіатурні шпигуни представляють реальну загрозу безпеці сучасних комп'ютерних систем. Щоб відвести цю загрозу, потрібно реалізувати цілий комплекс адміністративних заходів та програмно-апаратних засобів захисту. Надійний захист від клавіатурних шпигунів може бути побудована тільки тоді, коли операційна система має певними можливостями, що утрудняють роботу клавіатурних шпигунів. Вони були докладно описані вище, і не має сенсу знову на них зупинятися.
Однак необхідно ще раз відзначити, що єдиною операційною системою, в якій побудова такого захисту можливо, є Windows NT.
Та й то із застереженнями, оскільки все одно її доведеться забезпечити додатковими програмними засобами, що підвищують ступінь її захищеності. Зокрема, в Windows NT необхідно ввести контроль цілісності системних файлів і інтерфейсних зв'язків підсистеми аутентифікації.
Крім того, для надійного захисту від клавіатурних шпигунів адміністратор операційної системи повинен дотримуватися політику безпеки, при якій тільки адміністратор може:
* конфігурувати ланцюжка програмних модулів, що беруть участь в процесі аутентифікації користувачів;
* здійснювати доступ до файлів цих програмних модулів;
* конфігурувати саму підсистему аутентифікації.
І нарешті, при організації захисту від клавіатурних шпигунів завжди слід мати на увазі, що ні неухильне дотримання адекватної політики безпеки, ні використання операційної системи, що має в своєму складі засоби, істотно ускладнюють впровадження клавіатурних шпигунів і полегшують їх своєчасне виявлення, ні додаткова реалізація контролю за цілісністю системних файлової та інтерфейсних зв'язків самі по собі не можуть служити запорукою надійного захисту інформації в комп'ютері. Всі ці заходи повинні здійснюватися в комплексі. Адже жертвою клавіатурного шпигуна може стати будь-який користувач операційної системи, оскільки її адміністратори теж люди, час від часу і вони допускають помилки в своїй роботі, а для впровадження клавіатурного шпигуна достатньо всього однієї помилки адміністратора.
3. Парольний захист операційних систем
Контроль доступу, заснований на володінні специфічною інформацією, найбільш поширений. Він характеризується тим, що правом доступу мають лише ті, хто здатний продемонструвати знання певного секрету, звичайно пароля. Це найпростіший і дешевий метод захисту будь-якої комп'ютерної системи. Оскільки його використання не вимагає великих витрат часу, сил і місця в пам'яті комп'ютера, то він застосовується навіть у тих комп'ютерах, які зовсім не потребують засобах захисту. Крім того, володіння паролем дає користувачеві відчуття психологічного комфорту. Більш того, це широко використовується в системах, вже захищених іншими засобами - магнітними картками або іншими програмними засобами, типу шифрування, що в ще більшій мірі підвищує рівень захисту від несанкціонованого доступу. До цього часу єдиним засобом захисту комп'ютерної мережі від несанкціонованого доступу була парольна система. При стандартній процедурі входу в мережу кожен користувач повинен знати своє ім'я мережі і мережевий пароль.
Адміністратор, що призначає ці атрибути, як правило, не застосовує випадкових чи погано запам'ятовуються послідовностей символів, оскільки це може призвести до того, що мережеве ім'я та пароль можуть бути записані на будь-які носії (папір, дискету і т.п.), що може привести до витоку секретного пароля та імені користувача. Паролі, як правило, розглядаються в якості ключів для входу в систему, але вони використовуються і для інших цілей: блокування запису на дисковод, в командах на шифрування даних, тобто у всіх тих випадках, коли потрібно тверда впевненість, що так діяти будуть тільки законні власники або користувачі програмного забезпечення. І донині в багатьох випадках для зловмисника основним (іноді єдиним) захисним кордоном проти атак в комп'ютерній мережі залишається система парольного захисту, яка є у всіх сучасних операційних системах. Відповідно до встановленої практики перед початком сеансу роботи з операційною системою користувач зобов'язаний зареєструватися, повідомивши їй своє ім'я та пароль. Ім'я потрібно операційній системі для ідентифікації користувача, а пароль служить підтвердженням правильності виробленої ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією, яка є в розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві будуть доступні всі ресурси операційної системи, пов'язані з його ім'ям. Важко уявити, що сьогодні якомусь зловмисникові може прийти в голову шалена думка про те, щоб спробувати підібрати ім'я та пароль для входу в операційну систему, по черзі перебираючи в умі, всі можливі варіанти і вводячи їх з клавіатури.
Швидкість такого підбору пароля буде надзвичайно низькою, тим більше, що в операційних системах з добре продуманою парольного захистом кількість поспіль повторних введень конкретного користувача імені і відповідного йому пароля завжди можна обмежити двома-трьома і зробити так, що якщо це число буде перевищено, то вхід в систему з використанням даного імені блокується протягом фіксованого періоду часу або до приходу системного адміністратора. Тому частіше використовують більш небезпечний і набагато більш ефективний метод злому парольного захисту операційної системи, при використанні якого атаці піддається системний файл, що містить інформацію про її легальних користувачів і їх паролі.
Однак будь-яка сучасна операційна система надійно захищає користувача паролі, які зберігаються в цьому файлі за допомогою шифрування. Доступ до таких файлів за замовчуванням заборонений, як правило, навіть для системних адміністраторів, не кажучи вже про рядових користувачів. Іноді зловмисникові вдається шляхом різних хитрувань отримати в своє розпорядження файл з іменами користувачів і їх зашифрованими паролями. І тоді йому на допомогу приходять спеціалізовані програми - парольні зломщики, які і служать для злому паролів операційних систем. Як же діють ці програми? Криптографічні алгоритми, застосовувані для шифрування паролів користувачів в сучасних операційних системах, в переважній більшості випадків занадто стійкі для того, щоб можна було сподіватися відшукати методи їх дешифрування, які виявляться більш ефективними, ніж тривіальний перебір можливих варіантів. Тому парольні зломщики іноді просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в атакується операційній системі, і порівнюють результати шифрування з тим, що записано в системному файлі, де знаходяться шифровані паролі її користувачів. При цьому в якості варіантів паролів парольні зломщики використовують символьні послідовності, автоматично генеруються з деякого набору символів. Даним способом можна зламати всі паролі, якщо відомо їх подання в зашифрованому вигляді і вони містять тільки символи з цього набору. Максимальний час, необхідний для злому пароля, залежить від кількості символів в наборі, граничної довжини пароля і від продуктивності комп'ютера, на якому проводиться злом її парольного захисту (залежить від операційної системи і швидкодії). Зі збільшенням числа символів у вихідному наборі, число перебираються комбінацій зростає експоненціально, тому такі атаки парольного захисту операційної системи можуть займати занадто багато часу. Однак добре відомо, що більшість користувачів операційних систем не ускладнюють себе вибором стійких паролів (тобто таких, які важко зламати). Тому для більш ефективного підбору паролів парольні зломщики зазвичай використовують так звані словники, що представляють собою заздалегідь сформований список слів, найбільш часто вживаних як паролів. Для кожного слова зі словника парольний зломщик використовує одне або кілька правил. Відповідно до цих правил слово змінюється і породжує додаткове безліч опробуємих паролів. Проводиться почергове зміна літерного регістра, в якому набрано слово, порядок проходження букв у слові змінюється на зворотний, на початок і в кінець кожного слова приписується цифра 1, деякі літери замінюються на близькі по зображенню цифри (в результаті, наприклад, зі слова password виходить pa55wOrd). Це підвищує ймовірність підбору пароля, оскільки в сучасних операційних системах, як правило, розрізняються паролі, набрані великими та малими літерами, а користувачам цих систем настійно рекомендується вибирати паролі, в яких букви чергуються з цифрами. Протистояти таким атакам можна лише втом випадку, якщо використовувати стійкі до злому паролі. Перед тим як відповісти на запитання «Як правильно вибрати пароль», розглянемо, які ж паролі використовуються взагалі. Паролі можна поділити на сім основних груп: паролі, що встановлюються користувачем; паролі, що генеруються системою; випадкові коди доступу, що генеруються системою; півслова; ключові фрази; інтерактивні послідовності типу «питання-відповідь»; «Суворі» паролі. Перша група найбільш поширена. Більшість таких паролів відносяться до типу «вибери сам». Для кращого захисту від несанкціонованого доступу необхідно використовувати досить довгий пароль, тому зазвичай система запитує пароль, що містить не менше чотирьох-п'яти букв. Існують також і інші заходи, що не дозволяють користувачеві створити невдалий пароль. Наприклад, система може наполягати на тому, щоб пароль включав в себе малі та великі літери упереміш з цифрами; завідомо очевидні паролі, наприклад, internet, нею відкидаються. У різних операційних системах існує чимало програм, які переглядають файли, що містять паролі, аналізують паролі користувачів і визначають, наскільки вони секретні. Невідповідні паролі замінюються.
Коли людина вперше завантажує комп'ютер, і той запитує у нього пароль, цей пароль напевно виявиться варіантом однієї із загальних і актуальних для всіх тем - особливо якщо у користувача не вистачає часу. Не рахуючи геніїв і безнадійних тупиць, всі люди, коли треба приймати швидкі рішення, мислять і діють приблизно однаково. І користувачі видають перше, що приходить їм у голову. А в голову приходить те, що вони бачать чи чують у даний момент, або те, що збираються зробити відразу ж після завантаження. У результаті пароль створюється в поспіху, а подальша його заміна на більш надійний відбувається досить рідко. Таким чином, багато паролі, створені користувачами, можна розкрити досить швидко. Випадкові паролі і коди, що встановлюються системою, бувають кількох різновидів. Системне програмне забезпечення може використовувати повністю випадкову послідовність символів, аж до випадкового вибору регістрів, цифр, пунктуації довжини; або ж використовувати обмеження у генеруючих процедурах. Створювані комп'ютером паролі можуть також випадковим чином вилучатись зі списку звичайних або нічого не значущих слів, створених авторами програми, які утворюють паролі на кшталт onah.foopn, або ocar-back-treen. Півслова частково створюються користувачем, а частково - будь-яким випадковим процесом. Це означає, що якщо навіть користувач придумає легко вгадується пароль, наприклад, «абзац», комп'ютер доповнить його якою-небудь плутаниною, утворивши більш складний пароль типу «абзац, 3ю37». Ключові фрази хороші тим, що вони довгі і їх важко вгадати, зате легко запам'ятати. Фрази можуть бути осмисленими, типу «ми були стурбовані цим» або не мати сенсу, наприклад, «ловить рибу ніс». Слід зауважити, що в програмуванні поступово намічається тенденція до переходу на більш широке застосування ключових фраз. До концепції ключових фраз близька концепція кодового акроніма, який експерти з захисту оцінюють як коротку, але ідеально безпечну форму пароля. У акроніми користувач бере легко запам'ятовується пропозицію, фразу, рядок з вірша і т. п., і використовує перші літери кожного слова в якості пароля. Наприклад, акроніми двох наведених вище фраз є «мбое» і «ЛРН». Подібні нововведення в теорії паролів значно ускладнюють заняття електронним шпигунством. Інтерактивні послідовності «питання-відповідь», пропонують користувачеві відповісти на кілька питань, як правило, особистого плану: «Дівоче прізвище вашої матері?», «Ваш улюблений колір?", і т.д.
У комп'ютері зберігаються відповіді на безліч таких питань. При вході користувача в систему комп'ютер порівнює отримані відповіді з «правильними». Системи з використанням «питання-відповідь» схильні переривати роботу користувача кожні десять хвилин, пропонуючи відповідати на питання, щоб підтвердити його право користуватися системою. В даний час такі паролі майже не застосовуються. Коли їх придумали, ідея здавалася непоганий, але дратівливий чинник переривання привів до того, що даний метод практично зник з побуту. «Суворі» паролі зазвичай використовуються спільно з яким-небудь зовнішнім електронним або механічним пристроєм. У цьому випадку комп'ютер зазвичай з простодушним підступністю пропонує кілька варіантів запрошень, а користувач повинен дати на них відповідні відповіді. Паролі цього типу часто зустрічаються в системах з одноразовими кодами. Одноразові коди - це паролі, які спрацьовують тільки один раз. До них іноді вдаються, створюючи тимчасову копію для гостей, щоб продемонструвати потенційним клієнтам можливості системи. Вони також часом застосовуються при першому входженні користувача в систему.
Під час першого сеансу користувач вводить свій власний пароль і надалі входить у систему лише через нього. Одноразові коди можуть також застосовуватися в системі, коли дійсний користувач входить в неї в перший раз, потім вам слід поміняти свій пароль на більш секретний персональний код. У випадках, коли системою користується група людей, але при цьому не можна порушувати таємність, вдаються до списку одноразових кодів. Той чи інший користувач вводить код, відповідний час, дату або дню тижня. Отже, для того щоб пароль був дійсно надійний, він повинен відповідати певним вимогам: бути певної довжини; включати в себе великі та малі літери; включати в себе одну і більше цифр; включати в себе один нецифровий і один неалфавітний символ. Одне або декілька з цих правил повинні обов'язково дотримуватися. Необхідно пам'ятати, що пароль - це сама слабка частина будь-якої системи захисту даних, якою б гострою та надійної вона не була. Саме тому його вибору і зберігання треба приділити належну увагу. Не варто спокушатися і тішитися своєю безпекою при роботі з Windows 95/98, якщо бачите, в будь-якому діалоговому вікні ваш пароль, прихований зірочками - це захист «від дурня». За допомогою крихітної програми можна подивитися прихований зірочками пароль, всього лише встановивши курсор миші на діалогове вікно
4. Безпека комп'ютерної мережі
Однією з головних проблем, що виникає під час проектування, встановлення та експлуатації комп'ютерної мережі, є безпека даних, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до них.
Безпека даних - це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправочинних змін. Рівні безпеки даних.
1. Законодавство
2. Адміністративний контроль
3. Фізичні засоби захисту
4. Вбудовані засоби
5. База даних
У сучасних системах захист даних реалізується на багатьох рівнях :
* вбудовані засоби захисту - програмно-системні (паролі, права доступу та ін.);
* фізичні засоби захисту - замки, двері, охорона, сигналізація тощо;
* адміністративний контроль - організаційні заходи, накази адміністрації;
* законодавство та соціальне оточення - соціальний клімат колективу, нетерпимість до несанкціонованого використання чужої інформації, комп'ютерного “піратства”, закони про захист авторських та майнових прав. У кожній інформаційній системі можна виділити найслабші з погляду безпеки місця. На них адміністратор повинен звернути увагу передусім. До таких місць, як звичайно, належать: сховища даних, адміністративна система, кабельна система, доступ з зовнішніх мереж. Долають труднощі, пов'язані з безпекою даних, одночасно у трьох напрямках:
* профілактика; мінімізація ймовірності настання небажаних подій; унеможливлення несанкціонованого доступу; профілактика апаратури;
* якщо небажана подія сталася, система повинна бути побудована так, щоб мінімізувати шкоду, якої ця подія завдасть;
* створення процедур архівації та поновлення інформації у випадку її втрати.
Як же на практиці відбувається надання та обмеження прав доступу? Найпростіше описати цей механізм використанням таблиць чинності. Таблиця чинності ставить у відповідність певній категорії об'єктів операційної системи набір прав доступу до ресурсів мережі: створення, використання, управління ресурсом тощо. Об'єктами можуть бути:
* окремі користувачі чи групи користувачів;
* ступінь таємності;
* прикладні програми;
* час доби;
* робоча станція;
* довільна комбінація цих об'єктів (контейнер).
Такий підхід дає змогу гнучко формулювати складні обмеження доступу (наприклад, дозволити доступ до каталогу з розважальними програмами тільки на час обідньої перерви або з певних робочих станцій). Чинні права доступу для користувача, які формуються як комбінація обмежень з таблиць чинності, називаються ефективними правами доступу цього користувача. У деяких системах (наприклад, банківських чи податкових) потрібна ідентифікація не користувача, а фізичної особи. Розрізняють кілька способів такої ідентифікації:
* за персональними фізичними ознаками (біометрія). Знімають відбиток пальця, а потім ідентифікують чинність особи. Інший спосіб: система пропонує вголос повторити певну кількість випадково вибраних слів та аналізує особливості голосу. Такі системи досить надійні, однак значно дорожчі за традиційні;
* за предметом, який особа - користувач носить з собою. Таким предметом може бути спеціальний значок, магнітна картка з кодом. Цей спосіб є дешевим, проте ненадійним, предмет можна підробити, вкрасти тощо;
* за тим, що особа повинна знати або пам'ятати. Треба пам'ятати пароль або правильно відповісти на низку питань. Цей метод найдешевший і найпоширеніший, але ненадійний (пароль можна підібрати, відповіді вгадати). Інформаційний захист мережі від зовнішніх втручань (intrusions) здійснюється з використанням брандмауерів та серверів-посередників (proxy-серверів).
4.1 Технології з'єднань комп'ютерів
Фізичне підключення двох ПК
Більшість ПК має один або декілька послідовних портів. Ці порти можна використовувати для підключення будь-якого пристрою з інтерфейсом RS-232-C і для зв'язку або управління. В даному розділі ми розглянемо, як підключити інтерфейс RS-232-C для забезпечення зв'язку типу ПК - ПК, термінал - ПК і модем - ПК. Почнемо з розгляду базової моделі RS-232-C. Ця модель ілюструє, як можуть з'єднуватися один з одним два ПК і/або термінали через модеми по телефонних лініях або прямим зв'язком. Хоча подальше обговорення ми ведемо переважно в термінах телефонних з'єднань, ті ж базові принципи відносяться і до прямого зв'язку, за винятком того, що комунікаційні пристрої (DCE, Data Communication Equipment) в цьому випадку не потрібні.
На кожному кінці знаходяться термінальні пристрої, так звані DTE (Data Terminating Equipment). В ролі DTE може виступати термінал, наприклад, VT-100, або центральний процесор мікро, міні або великої ЕОМ. Кожний термінальний пристрій DTE повинен використовувати комунікаційний пристрій DCE(Data Communication Equipment), який зазвичай називають модемом, для модуляції і демодуляції сигналів, що проходять по телефонних лініях. Кожний DTE використовує вивід 2 для передачі даних і вивід 3 для отримання даних. Оскільки те, що передано з виводу 2 на кожній машині, приймається на виводі 3 іншої машини, виникає перехрещення телефонних ліній між пристроями DCE. Під'єднання і обробка сигналу між DTE і DCE повністю відповідають стандарту RS-232-C. Апаратний протокол дозволяє DTE використовувати DCE для посилки і прийому даних від іншого DTE. Кабель, що зв'язує фізично DTE і DCE, називається "прямим" кабелем. Він дозволяє пристрою DTE посилати команди (або сигнали з виводів) на DCE, а пристрою DCE відправляти команди назад на DTE. Підключення DCE однієї машини до DCE іншої машини проводиться через звичайні телефонні лінії. Пристрої DCE необхідні з тієї причини, що пристрої DTE є цифровими, а телефонні лінії - аналоговими. Єдиний спосіб передати цифрову інформацію по аналогових лініях - закодувати цифрову інформацію в аналоговий сигнал, послати цей сигнал по телефонних лініях, а потім декодувати аналоговий сигнал назад в цифрову інформацію.
Підключення без комунікаційних пристроїв
Якщо ваші машини розташовані досить близько (в межах 15 метрів), вам не потрібен модем, ви можете використовувати кабель "нуль-модему" замість DCE. Кабель нуль-модему імітує такий же протокол, що і DCE, але не вимагає наявності модему для комунікацій. Основна задача підключення нуль-модему забезпечити перехрещення між передаючими і приймаючими сигналами.
Для того, щоб виконати підключення, яке імітує DCE, потрібні деякі маніпуляції з сигналами. Ці маніпуляції також стандартизовані в кабелі нуль-модему. По схемі цього кабелю розглянемо, як він імітує сигнали DCE. Лінії 1 і 7 використовуються для шасі і сигнальної землі відповідно. Лінії 2 і 3 перетинаються так, щоб коли одна сторона говорить, інша слухала. Обидві сторони можуть говорити одночасно (режим Full Duplex), якщо використовувати різні набори дротів. Для імітації управляючих сигналів лінії 4, 5 і 8 приєднуються так, щоб кожного разу, коли пристрій DTE-1 активізує лінію "Request To Send" ("запит на передачу"), тобто передає по ній сигнал, він одержує назад сигнал "Clear To Send" ("готовий до передачі"), який вказує на те, що інша сторона готова прийняти дані. Потім, посилаючи сигнал по лінії "Dаta Carrier Detect" ("виявлення потоку даних"), пристрій DTE-1 повідомляє іншу сторону, що поступають дані. Таке методичне "апаратне рукостискання" гарантує, що ніякі дані не будуть відправлені, поки інша сторона не буде готова їх прийняти.
Лінії 6 і 20 приєднуються так, щоб забезпечити решту
1 7 2 3 4 5 8 6 20 1 7 2 3 4 5 8 6 20
Protective Ground
(захисне заземлення)
Signal Ground
(сигнальне заземлення)
Transmit Data
(передача даних)
Receive Data
(прийом даних)
Request To Send
(запит на передачу)
Clear To Send
(готовий до передачі)
Data Carrier Detect
(виявлення потоку даних)
Data Set Ready
(готовність даних)
Data Terminal Ready
(готовність терміналу)
управляючих сигналів нуль-модему. Поки DTE активний ("Data Terminal Ready" - "готовність терміналу", лінія 20), інша сторона вважає, що має справу з активним модемом ("Data Set Ready" - "готовність даних", лінія 6). При такому способі з'єднання ліній 6 і 20 кожного разу, коли висмикнути кабель з ПК або перемкнути його на інший канал сполучної коробки, інша сторона втрачає сигнал активності і відключається (або генерує сигнал HUP - Hangs UP, повісити трубку). Щоб зробити такий кабель, який не викликає відключення при вийманні штепселя (тобто NOHUP), слід приєднати вихід "Data Terminal Ready" до входу "Data Set Ready" на тому ж пристрої DTE. Це примушує систему повідомляти самій собі, що модем завжди готовий. Зауважимо, що хоча розглянута схема підключення нуль-модему є рекомендованою, але існують й інші способи. У кожному конкретному випадку для нуль-модемів враховується певне оточення або функція, наприклад, наявність безобривного (nohup) варіанту підключення. Розглянемо способи комунікацій і типи підключення, які найчастіше використовуються.
Дистанційне підключення
Альтернативою прямому підключенню є дистанційне підключення через модемну лінію. Установка терміналу або конфігурація ПЕОМ виглядають приблизно так само, як і у попередньому випадку, за винятком швидкості обміну, на якій працює термінал. Для більшості модемів вона повинна бути не менша 1200 бод. Термінал (коли він встановлений на 1200 бод) спілкується безпосередньо з модемом. При цьому задіяні модемні команди "набрати телефонний номер" (dial), "повісити трубку" (hang) і т.д. ПЕОМ, що запускає комунікаційне програмне забезпечення, звичайно має команду набору номера, яка генерує команду для модему. З'єднання між терміналом/ПЕОМ і модемом повинно бути виконано у вигляді прямого кабелю. Модем має також телефоний кабель, що йде в телефонну систему.
Підключення по виділеній лінії
Одна з технологій для одночасної голосової телефонії, інтерактивного відео і передачі даних з великою швидкістю - FTTN (Fiber all the way To The Home) - це високо - швидкісна цифрова абонентська лінія, або VDSL (Very high rate Digital Subscriber Line). VDSL передає дані з великою швидкістю по витій парі мідних телефонних ліній, не приєднаних до апаратури АТС (виділена лінія), з рядом швидкостей, залежних від фактичної довжини лінії. Максимальна швидкість у 55 Mб/с досягається для ліній довжиною до 300 метрів та 13 Mб/с - до 1500 метрів.
VDSL знаходиться все ще в стадії вивчення; не досить відомі особливості впливу телефонної лінії, радіоемісія, придатність для мультиплексного з'єднання та інформаційні вимоги для створення набору стандартних властивостей.
Локальні мережі множинного доступу
Безумовно, найпопулярнішим стандартом на мережі з магістральною організацією передавального середовища (множинного доступу) з тих, що використовуються на сьогодні є стандарт Ethernet (IEEE 802.3). Мережі Ethernet працюють з швидкістю 10 Мбіт/с або 100 Мбіт/с (новий стандарт - Fast Ethernet). Ethernet пропонує краще співвідношення продуктивність вартість, високу гнучкість при налаштуванні і нарощуванні потужностей, а також відносну простоту в експлуатації. Ethernet використовує метод передачі даних, відомий як CSMA/CD (Carrier Sense Multiple Access with Collision Detection - метод доступу з прослуховуванням несучої і виявленням зіткнень). Перед відправкою даних мережею вузол спочатку прослуховує, чи не посилає в даний момент інформацію який-небудь інший вузол. Якщо ж по мережі передається якась інформація, вузол, який намагається відправити дані, чекає якийсь час і потім знову повторює спробу. Існує декілька типів Ethernet, що використовуються сьогодні:
* 10Base5 (Thicknet - товстий Ethernet)
* 10Base2 (Thinnet - тонкий Ethernet)
* 10BaseT (UTP - вита пара)
* 100BaseTX, 100BaseT4 (Fast Ethernet)
* 100BaseFX (оптоволокно).
Дозволяється змішувати різні стандарти Ethernet. Наприклад, якщо концентратори, які використовуються як точки центрального з'єднання для комп'ютерів в мережі UTP Ethernet також містять порт BNC, це дозволяє використовувати сегмент кабелю тонкого Ethernet (thinnet) для з'єднання різних концентраторів. Основні правила, встановлені між двома вузлами мережі Ethernet:
* може бути сполучено до п'яти мережних сегментів підряд;
* може бути до чотирьох повторювачів / концентраторів;
* може бути до трьох заповнених сегментів (в даному випадку
тонкий Ethernet).
Наявні в лабораторії типи мереж Ethernet: 10Base2 (Thinnet), або тонкий Ethernet, - це дуже відомий тип Ethernet (особливо, для малих мереж). Тонкий Ethernet використовує топологію шини, що складається з коаксіального кабелю RG58A/U з навантаженням 50 Ом на кожному кінці (термінатором). Комп'ютери підключаються до сегменту кабелю тонкого Ethernet за допомогою Т - подібних BNC - конекторів, що вставляються безпосередньо в плату мережного адаптера Ethernet. До тонкого Ethernet застосовуються наступні правила:
* максимальна довжина кабельного сегменту (відстань між двома обмежувачами - термінаторами з навантаженням по 50 Ом) не більше 185 м;
* кожний сегмент мережного кабелю повинен мати навантаження в 50 Ом на обох кінцях;
* максимальне число вузлів на сегмент не більше 30;
* довжина відрізка кабелю між мережними адаптерами не менше 2м;
* максимальне число вузлів в мережі не більше 1024;
* максимальна відстань між двома вузлами не більше 1425 м. 10BaseT/UTP (UnshieldedTwistedPair- неекранована вита пара), або просто вита пара, призначена для нових мереж. UTP використовує топологію зірки, де кожний вузол підключається до концентратора (Hub), або розподільника (Switch). Розподільник є центральною точкою з'єднання; можна об'єднати декілька розподільників. Кабель, що використовується для UTP, складається з двох неекранованих витих пар і часто називається кабелем категорії 3; він підтримує швидкість до 10 Мбіт/с (кабель категорії 5 також може використовуватися і він з відповідним устаткуванням може підтримувати швидкість до 100 Мбіт/с). До витої пари застосовуються наступні правила:
* довжина кабельного сегменту між вузлом і розподільником не більше 100 м;
* в з'єднанні RJ-45 використовуються напряму сполучені контакти 1, 2, 3 і 6, причому контакти 1 і 2 - передаючі, а контакти 3 і 6 - приймаючі;
* до центрального розподільника може бути підключено до 12 інших розподільників;
* в мережі витої пари може бути не більше 1024 робочих станцій (без використання мостів).
100BaseTX, або 100BaseT чи швидкий Ethernet (Fast Ethernet), за топологією подібний 10ВaseT, з тією лише різницею, що він працює із швидкістю 100 Мбіт/с замість 10 Мбіт/с. 100BaseT, як і 10BaseT, використовує дві неекрановані виті пари, але для підтримки швидкості в 100 Мбіт/с вимагає кабелю категорії 5 і строгого дотримання стандартів обтискання. Для роботи зі швидкістю 100 Мбіт/с мережний адаптер, як і концентратор, повинен підтримувати 100BaseTX. 100BaseTX також підтримує більш повільний стандарт (10 Мбіт/с), в результаті можна використовувати 100BaseTX - адаптери в мережі 10BaseT (100BaseTX - адаптери працюватимуть із швидкістю 10 Мбіт/сзамість 100 Мбіт/с).
4.2 Інформаційний захист мережі з використанням брандмауерів та серверів-посередників
Інформаційний захист мережі від зовнішніх втручань здійснюється з використанням брандмауерів та серверів-посередників.
Первинне значення терміна брандмауер (firewall) - це стіна у будівлі, зроблена з вогнетривких та незаймистих матеріалів, яка повинна перешкодити поширенню пожежі. У комп'ютерній мережі брандмауер - це комп'ютер з програмною системою, який ставлять на межі внутрішньої мережі і який перепускає тільки авторизовані Tower box Tower box
Інтернет
Локальна мережа
Сервер-посередник Брандмауер
певним чином пакети.
Найчастіше брандмауери захищають внутрішню корпоративну мережу від несанкціонованого доступу із зовнішньої мережі. Однак їх можна використовувати для фільтрування вихідної інформації, обмеження доступу користувачів внутрішньої мережі назовні. Брандмауери застосовують різні алгоритми фільтрування, вони мають різні ступені захисту та вартість. З метою класифікації брандмауерів їхню роботу описують з використанням семи рівнів еталонної моделі взаємодії відкритих систем (OSI).
Розрізняють:
* брандмауери з фільтруванням пакетів (Packet Filtering Firewall), які працюють на канальному та мережному рівнях);
* шлюзи рівня сеансу (Circuit Level Gateway); працюють на рівні розпізнання сеансу;
* шлюзи рівня застосувань (Application Level Gateway); фільтрують інформацію згідно програмних застосувань);
* брандмауери експертного рівня (Stateful Inspection Fіrewall); виконують функції брандмауерів усіх нижніх рівнів. Як правило, чим вищий рівень роботи брандмауера, тим більший рівень захисту, який він забезпечує і тим більша його вартість. Брандмауери з фільтруванням пакетів працюють разом з апаратним або програмним маршрутизатором. Вони аналізують ІР - заголовки пакетів і на підставі інформації у них та своєї таблиці правил приймають рішення про проходження пакета чи його відкидання. Брандмауери з фільтруванням пакетів порівняно дешеві та вносять невелику затримку у передавання повідомлень. Часто функції фільтрування пакетів інтегрують у маршрутизатори. Водночас рівень захисту у таких брандмауерів незначний - кваліфікований зловмисник може підмінити адресну частину ІР пакета. В ідеальному випадку брандмауер повинен бути прозорим (непомітним) для клієнтів мережі. Це означає, що він не спричинює суттєвої затримки в передаванні інформації, не вимагає від клієнтів спеціальної реєстрації на брандмауері, відокремленої від реєстрації користувача в мережній ОС. На практиці вимога прозорості брандмауера тою чи іншою мірою порушується. Інколи функції брандмауера в складних системах розподілені між власне брандмауерами та серверами - посередниками (proxy серверами). У чому ж різниця між цими серверами? Брандмауер традиційно захищає мережу від зовнішніх втручань. Він фільтрує кадри канального рівня, розпізнає сеанс, який відкриває зовнішній користувач. Сервер - посередник контролює та обмежує вихід внутрішнього користувача назовні, а також часто є його представником. Функції сервера - посередника такі:
* приховати адреси внутрішніх станцій, подаючи всю мережу назовні як один комп'ютер з адресою сервера;
* зберігати популярні web-сторінки, файли, так що користувачі не змушені звертатися до зовнішньої мережі при їх повторному запиті. Популярну інформацію сервер оновлює автоматично з визначеною періодичністю.
Конфігурація брандмауера в ОС UNIX
У UNIX легко встановити заснований на правилах фільтрування IP-пакетів мережний захист [11]. Можна захистити тільки один ПК або цілу мережу.
Типи мережного захисту повинні бути "клієнтом" (“client”), щоб забезпечити єдину автономну машину, або "простий" (“simple”) для входу, що охороняє внутрішню мережу.
Важливе зауваження: мережний захист UNIX розробляється максимально безпечним за замовчуванням. Отож, якщо ви не додаєте ніяких правил, то заборонені будуть всі пакети. Може виявитись, що неможливо дістатися до вашої машини через мережу і доведеться реєструватися з консолі ПК. Мережний захист також запобігає новим зв'язкам із зовнішньою частиною мережі (за винятком декількох протоколів, як наприклад, електронна пошта), що унеможливлює такі звичні мережні протоколи як FTP, telnet тощо. Може виявитись, що вам не сподобається консервативний набір правил за замовчуванням. Якщо це так, легко зробити ваш власний. Перша річ, яку ви можете зробити, це - дозволити зв'язки через ssh (ssh - це безпечна заміна telnet / rlogin, її можна знайти за адресою http://www.openssh.org/). Там, де в наборі правил говориться “Дозволити поступати електронній пошті”, слід додати подібне правило для ssh за допомогою заміни номера порта 25 на 22. Або можна зробити повністю новий набір правил. Тут наведено два фрагменти наборів правил для типового клієнта (“client”) і для мережі (“simple”):
Набір правил firewall для окремого ПК:
Встановити IP адресу сервера
ip="194.44.198.193"
setup_loopback
Дозволити весь вихідний потік із сервера
$fwcmd add allow all from $ip to any out
Заборонити вихідний потік з будь-яких інших адрес
$fwcmd add deny log all from any to any out
Дозволити пакети для яких вже встановлено TCP з'єднання
$fwcmd add allow tcp from any to any established
Дозволити фрагментовані IP пакети
$fwcmd add allow all from any to any frag
Дозволити пакети, які ініціюють з'єднання ftp, ssh, email, tcp-dns,
http
$fwcmd add allow tcp from any to $ip 21 setup
$fwcmd add allow tcp from any to $ip 22 setup
$fwcmd add allow tcp from any to $ip 25 setup
$fwcmd add allow tcp from any to $ip 53 setup
$fwcmd add allow tcp from any to $ip 80 setup
Набір правил Firewall для мережі:
Опис зовнішнього інтерфейсу
oif="fxp0"
onet="194.44.198.192"
omask="255.255.255.224"
oip="194.44.178.193"
Опис внутрішнього інтерфейсу
iif="fxp1"
inet="192.168.2.19"
imask="255.255.255.0"
iip="192.168.2.119"
setup_loopback
Трансляція мережних адрес (natd) розміщена після правил перевірки адрес з тим, щоб пакети зі станцій із внутрішньої мережі (192.168.х.х) транслювались natd після того, як вони будуть відкинуті правилами заборони (deny) перед цим.
case $natd_enable in
[Yy][Ee][Ss])
if [-n "$natd_interface" ]; then
$fwcmd add divert natd all from any to any via
$natd_interface
fi;;
esac
Дозволити всі пакети у внутрішній мережі
$fwcmd add allow all from any to any via $iif
Дозволити всі пакети назовні
$fwcmd add allow all from $onet:$omask to any out via $oif
Заборонити всі пакети назовні з інших підмереж
$fwcmd add deny log all from any to any out via $oif
Дозволити пакети для яких вже встановлено TCP з'єднання
$fwcmd add allow tcp from any to any established
Дозволити фрагментовані IP пакети
$fwcmd add allow all from any to any frag
Все решту заборонити і протоколювати
$fwcmd add deny log all from any to any_
4.3 Захист ресурсів в мережній ОС Novel NetWare
Мережа NetWare - це група ПК (файл-серверів та робочих станцiй) і принтерів, які з'єднані разом так, що їх користувачі можуть використовувати спільні ресурси. Файл-сервер - це ПК, на якому працює операційна система, яка керує мережею. Файл-сервер координує роботу всіх робочих станцiй i регулює, хто з користувачiв може мати доступ до потрiбних ресурсiв, хто може змiнювати данi. Можливiсть працювати в мережi отримують замовники, попередньо зареєстрованi як користувачi мережi. Є чотири рiвнi доступу до ресурсів мережi:
* звичайнi користувачi мережi;
* оператори файл-серверів;
* менеджери пiдгруп та менеджери облiку;
* адмiнiстратори мережi.
Вся iнформацiя мережi NetWare зберiгається на жорсткому диску, який знаходиться на файл-серверi. Тим не менше, не всi користувачi можуть мати доступ до повної iнформацiї (наприклад, до файлiв облiку). Також користувачi не завжди можуть одночасно мати доступ до одних i тих же даних, бо iнакше вони впливатимуть на роботу один одного. Щоб запобiгти таким проблемам, NetWare передбачає потужну систему безпеки, яка захищає користувачiв вiд пошкодження даних в мережi i унеможливлює несанкцiонований доступ до заборонених файлiв. Система безпеки NetWare складається з таких компонент :
* система реєстрацiї (керує обліковими записами, які включають iмена користувачiв, їх паролi та набір прав і обмежень користувача в мережі);
* систему привiлеїв, що надають користувачам дозвiл працювати з ресурсами;
* атрибути, призначенi каталогам i файлам. Система Netware забезпечує високий ступінь захисту інформації, збереженої на мережних томах. Система захисту NetWare здійснює контроль за тим,
* хто може звертатися до мережних каталогів;
* до яких каталогів і файлів можуть звертатися користувачі;
* що користувачі можуть робити з каталогами і файлами;
* хто може виконувати задачі на консолі файл-сервера.
Захист в ОС Netware має три рівні:
* захист входу користувача в систему;
* захист за допомогою схеми прав власності;
* захист за допомогою схеми атрибутів.
Захист входу в систему керує доступом до ресурсів мережі: тут визначається, які користувачі можуть працювати на файл сервері, коли вони можуть працювати, на яких робочих станціях і які ресурси можуть використовувати. Мережний адміністратор встановлює захист входу в систему, використовуючи три інструментальні засоби:
* usernames (імена користувачів);
* passwords (паролі);
* restrictions (обмеження).
Тільки мережні адміністратори і менеджери робочих груп можуть створювати нові імена користувачів. Всім новоствореним користувачам призначені паролі і членство в групі EVERYONE. Використовуються три типи обмежень входу в систему:
* з яких робочих станцій може входити в систему даний користувач;
* в який робочий час користувачі можуть увійти в систему;
* якщо перевищені квоти робочого простору чи ін., обліковий запис користувача блокується системою аж до втручання адміністратора мережі.
Захист за допомогою схеми прав власності визначає до яких каталогів, підкаталогів і файлів користувач має доступ і як саме він може ними розпоряджатися. Захист правами визначається довірчими правами та маскою
успадкованих прав, які містять однакові вісім атрибутів:
* контролю (Supervisory, S)
* читання (Read, R)
* запису (Write, W)
* створення (Create, C)
* вилучення (Erase, E)
* зміни (Modify, M)
* перегляд файлу (File scan, F)
* контроль доступу (Access control, A)
Сервісні програми Netware відображають початкові символи цих прав у дужках: [S R W C E М F A]. Щоб переглянути ефективні права для каталогу чи файлу, використовуються команди RIGHTS або WHOAMI. Захист за допомогою схеми атрибутів полягає у призначенні спеціальних властивості індивідуальним каталогам або файлам, які перекривають довірчі права і можуть запобігати діям, які б дозволяли ефективні права. Атрибути можуть запобігати від вилучення, копіювання, модифікації чи перегляду файлу або каталогу. Атрибути також використовуються для контролю за спільним використанням ресурсів (shared), маркуванням модифікованих файлів для того, щоб утиліти резервного копіювання могли вибирати тільки змінені файли, а також для запобігання перекрученням файлів (corruption). ОС Netware використовує наступні атрибути каталогів:
* заборона вилучення (Delete Inhibit, D)
* прихований (Hidden, H)
* очищення (Purge, P)
* заборона перейменування (Rename Inhibit, R)
* системний (System, Sy),
а також наступні атрибути файлів:
* підлягає архіву (Archive Needed, A)
* заборона копіювання (Copy Inhibit, C)
* заборона видалення (Delete Inhibit, D)
* тільки для виконання (Execute Only, X)
* прихований (Hidden, H)
* Індексований (Indexed, I)
* очищення (Purge, P)
* аудит читання (Read Audit, Ra)
* тільки для читання (Read Only, Ro)
* читання / запис (Read Write, Rw)
* заборона перейменування (Rename Inhibit, R)
* спільний (Shareable, S)
* системний (System, Sy)
* переміщуваний (Transactional, T)
* аудит запису (Write Audit, Wa).
Зауваження:
A. Якщо користувачі мають право модифікації каталогу чи файлу, вони можуть змінювати атрибути і виконувати будь-яку задачу, дозволену їх ефективними правами.
B. Атрибути каталогів і файлів слід використовувати для посилення захисту там, де багато користувачів мають доступ до файлів. Приклад: утиліти ОС Netware так захищено атрибутами, що навіть СУПЕРВІЗОР не може видаляти їх без того, щоб зняти спочатку відповідні прапорці.
C. Усі файли ОС Netware у системних каталогах SYS:SYSTEM, SYS:PUBLIC і SYS:LOGIN мають атрибути Ro, S, D, і R. D. Файли бази даних користувачів мають атрибути Sy, H, і T. E. Для зміни чи перегляду атрибутів використовують утиліти FILER, FLAG, or FLAGDIR
Система простежування транзакцій ()
Система простежування транзакцій (переміщень даних) ОС Netware (Transaction Tracking System, TTS) захищає прикладні програми від перекручування, виконуючи зворотнє трасування (backing out) незавершених транзакцій, які виникають при відмові мережних компонент. При зворотньому трасуванні, дані й індексна інформація в базі даних повертаються до того стану, у якому вони були, перш, ніж почалася транзакція. TTS - невід'ємна частина ОС Netware v3.x; навіть при відсутності бази даних для багатьох користувачів на вашому сервері; вона реалізована на рівні операційної системи файл сервера. Перевагою такого підходу є те, що навіть прикладні програми, спеціально не розроблені для оперативного повернення отримують такі можливості. TTS захищає дані при невдачі, роблячи копію первісних даних перш, ніж записати поверх нові дані. Якщо невдача відбувається протягом транзакції, TTS відновлює первісні дані. TTS може захищати проти цих типів невдач будь-які прикладні програми, що допускають запити із блокуванням записів і зберігають інформацію в записах на жорсткому диску. Файли обробки текстів, що не організовані в дискретні записи, не захищені TTS. Перелічимо наступні типи потенційних проблем захисту:
A. Користувачі, що були зроблені еквівалентом супервізора.
B. Користувачі, що мають небезпечні паролі або не мають
ніяких.
C. Користувачі, що мають довірчі права в кореневому каталозі
будь-якого тoму.
D. Користувачі, що мають права на SYS:SYSTEM.
4.4 Захист електронної пошти
Електронна пошта чи пошта e-mail - один з найпопулярніших видів використання Інтернету. За допомогою електронної пошти в Інтернеті ви можете відіслати лист мільйонам людей по всій планеті і одночасно листи отримати. Електронна пошта стає усе більш важливою умовою ведення повсякденної та ділової діяльності. Основні групи загроз, що походять від електронного листування, це:
* троянські коні;
* віруси;
* програми зловмисного характеру, що містяться в прикріплених до листів файлах;
* поштові віруси - черв'яки (Melissa, Back Door, Sobig та ін.);
* спамові листи.
Для безпечного листування потрібно встановити антивірусну програму, яка має у своєму складі резидентний модуль, який постійно зберігається в пам'яті комп'ютера і яка відловлює всі підозрілі рухи поштового клієнта. Вибір тут достатньо великий, але рекомендують Антивірус Касперського (AVP) або Данилова (DrWeb) з регулярним поновленням антивірусних баз. Програми надійні і забезпечують захист від усіх видів комп'ютерних вірусів і троянських коней. Можуть бути небезпечними електронні листи, які не містять ніяких вкладень, зате уражені так званими скрипт - вірусами (поштовими вірусами - черв'яками). Серед найвідоміших, слід, зокрема, згадати KakWorm, Stages і ILOVEYOU (LoveLetter).
Вони написані на Visual Basic for Applications (VBA), використовують Windows Scripting Host (машину для запуску скрипт - програм) і вкрай небезпечні. При цьому, проти них часто безсилі традиційні антивірусні засоби, які не в змозі знайти присутність віруса, якщо він не звертається до жорсткого диску, а оперує виключно в оперативній пам'яті комп'ютера. Евристичний аналізатор AVP Script Checker, спеціально призначений для боротьби зі скрипт - вірусами. Перед виконанням скриптів Checker проводить евристичний аналіз коду і його перевірку за допомогою AVP Монітора. При виявленні віруса або підозрілого коду на екран буде виведено відповідне попередження і скрипт не буде виконаний. Вільно поширювану програму MailCleaner, також призначену для боротьби зі скрипт - вірусами:, можна отримати за адресою: ftp://www.mailcleaner.com/MCSetup.exe
...Подобные документы
Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Розрахунок інформаційних потоків у ЛОМ підприємства, планування середнього трафіку і коефіцієнта використання мережі. Планування структурованої кабельної системи. Структура клієнт-серверних компонентів корпоративної комп’ютерної мережі, захист інформації.
курсовая работа [828,7 K], добавлен 01.06.2013Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.
отчет по практике [72,0 K], добавлен 07.07.2010Класифікація систем комп’ютерної графіки, її різновиди та сфери використання. Міні-комп’ютери як зменшена версія магістральних. Загальна структура і функції комп’ютерної графіки. Растрова графіка, класифікація, призначення і функції її прикладних систем.
контрольная работа [12,5 K], добавлен 12.10.2010Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.
курсовая работа [64,6 K], добавлен 14.05.2011Розвиток комп’ютерної техніки. Основи інформатики. Класифікація персональних комп’ютерів. Складові частини інформатики. Інформація, її види та властивості. Кодування інформації. Структурна схема комп’ютера. Системи числення. Позиційна система числення.
реферат [36,0 K], добавлен 27.10.2003Дослідження історії виникнення комп’ютерної томографії. Створення перших програмованих томографів. Фізико-технічні основи комп'ютерної томографії. Конфігурація сучасного спірального комп'ютерного томографа. Опис режимів сканування та отримання томограми.
отчет по практике [1,8 M], добавлен 01.12.2013Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".
отчет по практике [23,9 K], добавлен 01.03.2013Арифметичні основи, на яких ґрунтується функціонування комп'ютерної техніки. Основні поняття дискретної обробки інформації. Системи числення, форми подання чисел у комп'ютерах. Арифметичні операції, що виконуються над числами, подані у двійковому коді.
учебное пособие [903,6 K], добавлен 18.12.2010Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Поняття та класифікація комп’ютерних ігор. Відтворення гри "Морський бій" у вигляді комп’ютерної програми. Компоненти програмного середовища Delphi, що були використані під час її створення. Алгоритм реалізації ігрового процесу та скріншоти з програми.
дипломная работа [418,2 K], добавлен 12.07.2013Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013