Коллектив авторов - Защита от хакеров корпоративных сетей
- Название:Защита от хакеров корпоративных сетей
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив авторов - Защита от хакеров корпоративных сетей краткое содержание
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перевод: Александр Петренко
Защита от хакеров корпоративных сетей - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Инструментарий и ловушки
Основные способы защиты от вируса
Убедитесь, что пользователи имеют в своем распоряжении и активно применяют антивирусные программы.
Убедитесь, что пользователи знают, что такое вирусы и с кем связаться в случае их обнаружения.
Убедитесь, что люди, которым поступают жалобы на вирусы, устраняют заражение и исследуют его последствия.
Убедитесь, что ваш системный администратор обучает пользователей, а также регулярно обновляет базы данных образцов подозрительного кода и загружает свежие пакеты исправлений для операционной системы.
Обновления и пакеты исправлений
Для проникновения внутрь операционной системы черви Nimda, Sadmind и Code Red используют давно известные уязвимые места, для устранения которых еще два года назад были выпущены соответствующие пакеты исправлений! Без сомнения, существуют счастливчики, которые никогда не подвергались хакерской атаке, но от вирусов никто не застрахован. Черви пытаются инфицировать все компьютеры, которых они в состоянии достичь… и если вы пользуетесь Интернетом, они могут добраться и до вас.
Безопасность браузеров
К сожалению, во Всемирной паутине разница между чистыми данными и исполняемым кодом сильно размыта. Да что там говорить, вся концепция превратилась в ночной кошмар. Уязвимые места в безопасности браузеров обнаруживаются с такой частотой, что путешествовать по Всемирной паутине с включенными функциями Active Scripting, JavaScript, ActiveX, Java и т. п. просто неразумно. Но с увеличением числа сайтов, для просмотра которых требуется JavaScript (например, Expedia.com), перед пользователем встает дилемма: посещать только те сайты, которым он доверяет, и надеяться, что на его компьютер не будет загружен вредоносный код или же отказаться от посещения части сайтов ради безопасности.
Чтобы реализовать второй вариант (в конце концов, кому нужен этот сайт Expedia.com?), достаточно отключить все активные компоненты, посредством которых с различных сайтов в систему могут попасть вирусы, в браузерах Netscape и Internet Explorer. В Internet Explorer для этого требуется запретить исполнение сценариев в зоне Интернета на вкладке Security(Безопасность) окна диалога, вызываемого командой Tools I Internet Options(Сервис I Свойства обозревателя). В браузере Netscape Navigator нужно снять флажок Enable JavaScript(Разрешить JavaScript) в разделе Advanced Preferences(Дополнительные параметры).
Антивирусные исследования
Как ни удивительно, в области создания антивирусных программ проводится большое количество совместных исследований различных производителей. Может показаться, что они находятся в состоянии непрерывной конкуренции, но на самом деле это не так. Производители поняли, что более важной целью, чем получение прибыли, является защита конечного пользователя. По крайней мере, действуют они именно таким образом.
Независимо от них ICSA финансировала консорциум разработчиков антивирусного программного обеспечения, создавший стандарты для тестирования новых версий антивирусных программ. Программы, прошедшие эти тесты, получают печать «ICSA Approved» («одобрено ICSA»).
Группа REVS (Rapid Exchange of Virus Samples – быстрый обмен образцами вирусов), созданная организацией Wildlist, занимается обменом новыми вирусами и образцами их кода среди своих членов. В эту группу входят, например, такие производители антивирусного программного обеспечения, как Panda, Sophos, TrendMicro и Computer Associates. Организация Wildlist также отслеживает вирусы, обнаруживаемые «в диком виде» (имеется в виду «на жестком диске у человека, не принимающего непосредственного участия в исследованиях компьютерных вирусов» – прим. перев.), и публикует ежемесячный отчет. Адрес их сайта: www.wildlist.org.
Люди, не являющиеся профессионалами в данной области, могут участвовать в тематических обсуждениях в конференции alt.comp.virus сети Usenet. Составленные там ответы на часто задаваемые вопросы (FAQ) стоит почитать всем, кто интересуется исследованиями вирусов. Однако тем, кто хочет заняться изучением данной тематики вплотную, я порекомендовал бы конференцию alt.comp.virus.source.code. Но помните, что содержащийся там материал предназначен исключительно для исследований, а не для отправки лучшему другу, который за день до этого победил вас во время игры в Quake 3.
Резюме
Вирусы, Троянские кони и черви являются программами, которые, попадая в систему, обычно выполняют какие-нибудь вредоносные действия. Для распространения вирусов требуется некий код, к которому они присоединяются. Черви могут распространяться независимо, хранясь при этом в памяти компьютера. Троянские кони имитируют обычные программы, выполняющие полезную функцию, имея при этом дополнительные скрытые возможности.
Вирусы состоят из двух частей: механизм распространения и «полезная нагрузка». Механизм распространения определяет способ перехода вируса между компьютерами. Иногда это может быть инфицирование загрузочного сектора жесткого диска, в других случаях – присоединение к исполняемому файлу или даже к документу, работа с которым осуществляется в приложении, использующем макросы. Именно «полезная нагрузка» вируса определяет его проявления, которые могут как полностью отсутствовать или быть вполне безобидными, так и выполнять некую деструктивную функцию, например стирание всей информации с жесткого диска.
Некоторые вирусы, пытаясь спрятаться от антивирусных программ, прибегают к хитрым уловкам. Они могут менять свою структуру, зашифровываться, атаковать с разных сторон и даже выводить из строя антивирусную программу.
Самым эффективным вариантом вредоносного кода являются черви. Своим успехом они обязаны возможностям большой общедоступной сети (Интернет), которые они используют для быстрого распространения. Яркими представителями этого класса являются черви Code Red, Nimda и Sadmind.
Создать свой собственный вредоносный код не так уж сложно. Достаточно слегка модифицировать какого-нибудь вируса или червя. Есть даже курсы, на которых в числе прочего дается информация о написании вирусов.
Существуют различные методы защиты от вредоносного кода. В данном случае действует принцип «Кто предупрежден, тот вооружен». Среди способов защиты нельзя не упомянуть отключение некоторых функций браузера и приобретение антивирусного программного обеспечения. Также не стоит забывать о необходимости регулярного обновления этих программ.
Конспект
Различия между вирусами, Троянскими программами и червями
· Вирусы остаются на локальном компьютере, черви могут распространяться через Интернет, а Троянские программы обычно вообще не распространяются.
Читать дальшеИнтервал:
Закладка: