Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

План действий

Текущая оценка всех известных случаев взлома показывает, что от 70 до 80% их происходит изнутри. Это связано с недостаточным вниманием системных администраторов к защите паролей, размещением технических средств в местах, доступных посторонним, а также с некорректной конфигурацией системного и прикладного ПО и слабым контролем за правами доступа. Поэтому Web-узлы многих компаний вполне «созрели» для взлома. В этом случае единственным необходимым условием взлома становится мотив. Децентрализация и большая текучесть кадров, недостаточная организация охраны рабочих мест и обещания вознаграждений за украденную внутреннюю информацию компании приводят к тому, что фирмы становятся жертвами взлома изнутри.

Для защиты от внутренних и внешних атак можно предложить следующий план действий. Во-первых, выработайте четкую линию поведения в отношении использования Интернета, для этого сформулируйте степени риска и преимущества, которые дает вам доступ в эту глобальную сеть. Во-вторых, старайтесь минимизировать возможные риски и предоставьте пользователям только те услуги, которые вы действительно должны обеспечить. Например, не следует совмещать Web-сервер с более уязвимым FTP-сервером. Разрешайте анонимный доступ к услугам FTP и Telnet только в случае крайней необходимости. Предлагая услуги FTP, старайтесь по мере возможности использовать гиперссылки. Если вы все же должны обеспечить передачу по протоколу FTP, то для этого рекомендую более новое и надежное средство - PASV FTP. Вы можете исключить возможность взлома в ходе сеанса удаленного доступа, разрешив использование FTP только с системной консоли.

И, наконец, самое главное: потребуйте от ваших пользователей никогда не давать паролей или другой конфиденциальной информации по телефону и научите их в случае необходимости защищаться от «социальной инженерии» - навязчивых звонков с предложениями помочь в поддержке сети или разобраться с сетевыми проблемами. Звонящий обманом узнает у пользователя его имя и пароль, а затем регистрируется в системе под этим именем. Получив таким образом доступ, взломщик выясняет права, присвоенные различным группам пользователей, и использует уязвимые места ОС с целью получить права администратора системы. Кевин Митник, самый известный американский хакер, был большим мастером по части такой «социальной инженерии», которая делает бесполезными все существующие firewall-системы и средства защиты серверов.

При работе в сети следует всегда поступать так, как это делают жители Нью-Йорка, - не доверять никому: ни системному администратору, ни старшему менеджеру, ни технологу, ни консультанту по защите, ни пользователю. Тщательно закрывайте «дыры» в защите, ограничивая права пользователей, групп, права доступа к каталогам и файлам. Разрешайте использовать только минимум ресурсов с одноразовыми паролями, обеспечивайте надежную аутентификацию и отвергайте любой «доверенный» (trusted) доступ к Интернет-серверам.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>