Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Пассивная оборона



Пассивная оборона - это наиболее широко распространенная тактика реагирования на действия хакеров. Построение системы защиты в этом случае сводится к определению возможных угроз компьютерной системе и выработке соответствующих мер для обеспечения безопасности. Если эти меры относятся к большой организации, они называются политикой безопасности. Для создания пассивной обороны создано множество технологий, применение которых обусловлено характером угроз компьютерной системе и прочими факторами, включая финансовые [2].

Ранее, в уроке 1, указывалось, что хакеры могут вторгаться в компьютерную систему многими путями - с помощью локального доступа, через Интернет, через локальную сеть или через телефонную линию связи. Все эти угрозы должны быть оценены, и система защиты должна предусматривать все варианты проникновения. Конечно, защита большой корпоративной сети, связывающей множество компьютеров, строится иначе, чем защита домашнего компьютера или небольшой офисной сети. Однако во всех случаях для создания системы защиты могут быть применены следующие методы, доступные большинству обычных пользователей:

• Контроль физического доступа. Общее мнение специалистов по хакингу таково - получив локальный доступ к компьютеру, взломщик сможет сделать с ним все, т.е. рано или поздно, но все системы защиты компьютера будут взломаны. Так что не стоит бросать компьютер, даже на краткое время, не обеспечив функционирование входной защиты, например, с помощью заставки с паролем, предоставляемой системами Windows 2000/XP. Наиболее же ценное оборудование должно находиться под замком, что в особенности касается сетевых серверов. При наличии особых обстоятельств (высокая секретность информации, параноидальные наклонности системного администратора) следует рассмотреть более сложные меры физической безопасности включая защиту от прослушивания электромагнитного излучения.

• Настройка системы защиты операционной системы. Системы Windows 2000/XP снабжены мощными средствами защиты, которые должны быть использованы в первую очередь. Защита Windows 2000/XP снабжена всеми тремя компонентами обеспечения безопасности, называемыми методами «ЗА» - аутентификация, авторизация, аудит - которые применимы для защиты от вторжений ка в локальный компьютер, так и в сеть компьютеров Windows 2000/XP. Mы обсудим возможности системы защиты Windows 2000/XP в уроке 4.

• Криптографическая защита. Важные данные следует шифровать. Это относится к файлам и папкам системы, сообщениям электронной почты и информации передаваемой по сети. Для шифрования можно применить множество утилит например, пакет PGP Desktop Security (http://www.pgp.com), или средств, шифрования файловой системы NTFS. Даже слабое шифрование, предлагаемое программами-архиваторами типа WinRAR, все же лучше, чем оставление важ ных файлов без всякой защиты. Для защиты сетевых коммуникаций следует применять технологии VPN (Virtual Private Network - Виртуальные защищенные сети), шифрующие пересылаемую между компьютерами информацию.

• Брандмауэры и системы IDS. Подключение к Интернету без брандмауэра ныне приравнивается к самоубийству. В систему Windows XP даже включен брандмауэр, защищающий подключения к Интернету. Контролировать внешний доступ к корпоративной сети можно с помощью брандмауэров, например, WinRouter, со специально настроенными параметрами доступа, или с помощью системы IDS, например, BlacklCE Defender, анализирующей входной трафик в режиме реального времени. Также для защиты можно использовать утилиту, отслеживающую сетевые подключения и открытые порты компьютера в режиме реального времени, например, Attacker 3.0 из пакета foundstone_tools (http://www.foundstone.com).

• Сканеры безопасности. Как говорит пословица, «готовь сани летом» - лучше заранее проверить устойчивость системы к сетевым атакам, чем ждать, пока это сделает какой-то там «кул хацкер». Эту проверку можно выполнить с помощью специальных программ, сканирующих компьютер для выявления его уязвимостей к различным атакам в зависимости от настроек системы защиты. Примером такого сканера является уже упомянутое приложение Retina.

• Контроль целостности. Мы уже говорили о контроле целостности применительно к задаче выявления признаков вторжения. Периодическая проверка целостности исполняемых файлов - весьма действенный метод защиты. Поэтому системы Windows 2000/XP предоставляют средства для проверки целостности файлов операционной системы, которыми не грех и воспользоваться, или же можно прибегнуть с этой целью к программам сторонних производителей.

• Антивирусы. Чтобы выявить попадание вирусов в компьютер, можно воспользоваться универсальной антивирусной программой, например, Norton Antivirus, MacAfee VirusScan, или утилитой The Cleaner, эффективно отслеживающей Троянов.





Дата публикования: 2014-11-03; Прочитано: 770 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...