Поддержка пользователей!

Передовые знания в области IT

  • Наши контакты

    Страна:
    Город:
    Адрес:
    Телефон:
    Email:

    Офис

    Информационная Безопасность Мифы и реальность.

     В свете недавних политических событий с выборами в США, русские хакеры, китайские хакеры и т.д. возникла идея посвятить статью данной теме, развеять мифы и помочь увидеть реальные аспекты вопросов информационной безопасности. Вся эта журналистская шумиха, расcчитанная на неграмотность обывателя, тотальную неспособность мыслить самостоятельно еще раз подчеркнула необходимость сформулировать основные понятия, выделить важное и отсеять несущественное.


     Начнем с того, что попробуем описать как это происходит на самом деле, в смысле все эти компьютерные атаки, взломы систем, кража информации. На самом деле, все не так романтично, гениев не так уж и много, а хакеров, как говорят СМИ тьма, и как правило, хакеры люди более, чем заурядные. Чем же заняты хакеры? В основном, при помощи специального ПО сканируют находящиеся в открытом интернете хосты на уязвимости. Происходит приблизительно следующее: программе задается диапазон сетей, в программе уже имеется база уязвимостей, далее запускают процесс и ждут результата. Программа сама определит уязвимые сетевые службы и хост-жертву. Как правило основная ошибка - buffer overflow, переполнение буфера, это когда передав службе параметр определенной длины мы попадаем в сегмент исполняемых кодов, т.е. получаем управление. Иногда сами производители ПО оставляют "закладки", т.е. возможность получать управление через свой код. Информационные атаки подразделяются по степени тяжести последствий на: DoS атаки (deniale of service, отказ в обслуживании), нарушение конфиденциальности ( грубо говоря, кража информации ) и, наконец, нарушение целостности. Последнее наиболее тяжело в смысле последствий, поскольку злоумышленник получает возможность модифицировать(менять) ваши данные. Если раньше атаковались только сетевые службы (http, ftp, pop3, smtp и т.д.), то теперь атакуют еще и популярные CMS ( системы управления сайтом ), по типу Joomla или Wordpress. Успешный взлом CMS чреват тем, что у вас на сайте будут размещены материалы и ссылки взломщика. При грамотном размещении ссылок, и прочей чужеродной информации у вас на сайте, вы долго будете находится в счастливом неведении, по поводу того, что ваш сайт взломали. Хотя есть и такие взломщики, которые лепят на главной странице сайта-жертвы порно баннер, или свою рекламу, таким образом сразу обнаружив себя и взлом. Но это как понты, и делают так малолетние идиоты с большим ЧСВ и избытком тестостерона.


    Информационная безопасность


     Какие могут быть рекомендации по сетевой безопасности? Давайте для начала определим сто процентную надежность системы: это когда компьютер отключен от ВСЕХ интерфейсов передачи данных и выключен. Вот такой парадокс. Это очень здорово описано в недавнем романе Пелевина, о чекистах и масонах, когда фсб-шный генерал ворует у писателя текст романа с компьютера. Тот в шоке спрашивает - как это могло произойти, ведь компьютер не был подключен к интернету? На что генерал отвечает - а мышка bluetuth на что? Далее еще смешнее. Масоны воруют у этого самого генерала информацию с компьютера, который не был подключен ни к интернету ни к чему вообще. И объясняют, что достаточно, что компьютер подключен к сети питания (розетка 220), типа технологии не стоят на месте. Пелевин был абсолютно прав, сам уже видел конвертеры "бытовая сеть 220" to Ethernet, сто процентной защиты информации нет и не может быть. Какой бы замок вы не повесили - найдутся отмычки. Поэтому оперировать следует вероятностями. Т.е. берется вероятность взлома, умножается на возможный ущерб и далее 10 процентов от этой суммы можно вложить в информационную безопасность. Все банковские системы защищены именно так, если даже украли финансово-уязвимую информацию, потери будут меньше, чем вложения в информационную безопасность, иначе бы хакеры ломали бы не предвыборную систему США, а федеральный резерв. Любая банковская система защищена так, что стоимость ее взлома, будет на порядки выше выгоды от этого взлома. Т.е. взлом возможен, но не выгоден. Далее мы будем говорить об уменьшении вероятности взлома. И еще необходимо упомянуть так называемый "человеческий фактор", всегда создающий наибольшую уязвимость, просто по определению. Это и простые пароли - созданные из слов или наборов слов, которые можно найти в словарях. Давайте здесь сразу небольшое отступление. Пароли типа "qwerty", "qwerty1234", разные там повторяющиеся сочетания рядом стоящих букв, и даже по диагонали, да, друзья, по диагонали стоящих букв, короче, такие пароли уже есть давно во всех хакерских словарях перебора (брутфорса). Ну что здесь еще, умиляет вера некоторых грамотных специалистов в IT, и даже действительно неглубых ребят, которые искренне верят, что если они задали в качестве пароля русское слово (из словаря), но на латинской раскладке клавиатуры, то тем самым защищаются от брутфорса. И при чем, я же вижу это, люди так делают и ВЕРЯТ, что это же не то же самое, что русское слово из словаря на русской раскладке. Ребят, я уже давно не пишу, и не позиционирую себя как программист, но это пара строчек кода на любом программном языке, чтобы перевести русские слова на русские слова в латинице. Добавляется еще один круг перебора, и все.
    Что еще? Это и не правильная политика распределения уровней доступа среди нескольких пользователей, основной принцип здесь должен быть: "всегда предоставлять права необходимые и достаточные для корректного выполнения функций сотрудника", отсюда можно вывести и еще один принцип: "четко распределяй функционал сотрудников".


     Далее рекомендации, не относящиеся к человеческому фактору. Никаких открытых сетевых служб, даже ssh, или ТЕМ БОЛЕЕ ssh. Пусть ваш хостинг провайдер занимается защитой httpd, но дальше идет уже ваша зона ответственности, поэтому, там где можно отказаться от php скриптов и CMS - отказываемся. Конечно, не всегда это возможно, поэтому еще раз: "там где можно". Там где необходимо использование php, стараемся обновлять до последних версий. И используем только обновляющиеся проекты (не закрытые). Например, данную статью я пишу в статическом HTML, вероятность взлома близка к 0, взлом возможен только со стороны httpd (хостинг провайдер). Межофисные коммуникации только с использованием VPN: openVPN, Kerio VPN и т.д. Мониторинг http и TCP запросов. Как это не скучно, но необходимо просматривать системные журналы на предмет попыток взлома, а такие попытки всегда будут. Как правило, это ваш ip или url и далее бессмысленный набор символов. Мониторим и запрещаем адреса взломщиков на уровне IP chains или других файерволлов. Ну и несколько слов о вирусах и программах-антивирусов: школьнику понятно, что промышленным производством программ-вирусов занимаются производители программ-антивирусов, иначе, не будет рынка сбыта. Первый принцип: "ищи, кому выгодно". Существует иллюзия, что вирусов нет на системе MAC OS, или Unix-type, но это не правда. Вирусы есть на все операционные системы. Другой вопрос, что максимально уязвимы для вирусов операционные системы семейства Microsoft Windows просто в силу их архитектуры. Так что если вы счастливый обладатель MAC BOOK, советую работать простым пользователем (без административных прав), тогда большинство программ-вирусов пройдут мимо. Ну а если не срослось, и у вас windows, то здесь нужно периодическое оффлайн сканирование всех носителей информации. Покупать какие либо популярные антивирусы не советую, хотя бы потому, что они требуют очень много системных ресурсов, а также финансовых, а также постоянных обновлений, без всяких гарантий. Обратите только внимание, что ни один производитель антивирусов не гарантирует вам полную защищенность, включая финансовую компенсацию потерь в случае заражения. Объяснять дальше не надо?


    Обратная связь

    Ваше имя:
    Ваш E-mail:
    Сообщение: