Риски, связанные с попытками несанкционированного доступа к данным
Риски, связанные с попытками несанкционированного доступа к данным
Проще говоря – взлом портала.
Вообще проблема взлома в значительной степени мифологизирована. Неопытные пользователи придают ей слишком большое значение, а многие веб-мастера с небольшим опытом – слишком малое. На самом деле пока вы сильно не навредите кому-то и не привлечете чрезмерного внимания, взламывать вас намеренно не станут. Гораздо вероятнее, что вы станете жертвой серийного взлома, когда доступ к закрытым функциям сайта добывают при помощи хорошо известной уязвимости в автоматическом режиме. Впрочем, тот факт, что вы станете всего лишь одной из десятка тысяч жертв взлома, никоим образом не уменьшит ущерб от него.
Далее мы кратко рассмотрим основные способы получения несанкционированного доступа к данным и расскажем, как защититься от них.
Перехват данных от FTP-клиента. Весьма распространенный способ. Тут все просто – вредоносная программа, попавшая на ваш компьютер, получает данные для подключения к серверу по FTP-протоколу и отсылает злоумышленнику, который впоследствии использует их для размещения своего вредоносного кода.
Злоумышленник, имеющий доступ к вашему FTP, имеет практически такие же возможности, как и квартирный вор, который смог утащить связку ваших ключей. При должной сноровке он может не просто забрать ценные вещи, но и неделями жить у вас дома, стирать одежду в вашей стиральной машине, читать ваши книги и незаметно опустошать ваш мини-бар. Более того, если у него будет достаточно времени, он может переклеить обои и даже сменить замок входной двери. В общем, вреда от этого может быть много.
Избежать подобных рисков полностью невозможно, но некоторые простые меры безопасности могут сильно осложнить злоумышленнику задачу.
? Создавайте сложные пароли, которые нельзя угадать или подобрать в минимальные сроки.
? Старайтесь не хранить пароль в памяти FTP-клиента, при подключении вводите его заново каждый раз. Если боитесь забыть очень сложный пароль, запишите его на бумаге – это гораздо надежнее памяти компьютера.
? Старайтесь использовать надежные FTP-клиенты. Так, многие веб-мастера считают Total Commander и плагин к Firefox не очень надежными просто потому, что они очень популярны и поэтому пользуются повышенным вниманием злоумышленников.
? Периодически меняйте пароли.
? Регулярно делайте и сохраняйте бэкапы.
Получение данных непосредственно через хостинг. Проблема в слабой защите данных на стороне хостера, либо в его неправильной кадровой политике. Встречается нечасто, но если такое происходит, то количество пострадавших сайтов может исчисляться десятками тысяч. Посоветовать можно только одно – тщательно выбирайте хостинг-провайдера и не экономьте на его услугах.
Использование стандартных уязвимостей CMS. Практически каждая новая версия любой свободной или проприетарной CMS отличается от предыдущей устранением одной или нескольких уязвимостей, и почти каждый раз после очередного релиза находят новые. Особенно часто выявляют уязвимости в коде самых популярных свободных CMS – Wordpress и Joomla, а также в коде их модулей, плагинов и т. п. Причина большого количества обнаруженных и используемых уязвимостей опять же заключается в популярности – их находят там, где ищут. Кроме того, для популярных свободных CMS создаются десятки и сотни плагинов, шаблонов и модулей, причем далеко не все они тестируются на безопасность должным образом.
Проприетарные CMS традиционно имеют меньше слабых мест, которыми может воспользоваться злоумышленник, поскольку их создатели обычно уделяют безопасности большое внимание. Вместе с тем проблемы с платными системами управления контентом также случаются, а потому регулярная установка заплаток и изучение найденных уязвимостей – хорошая практика. В целом же рекомендации можно сформулировать так.
? Старайтесь не использовать для создания портала популярные свободные CMS, имеющие репутацию уязвимых.
? При выходе каждой новой версии, в описании которой указано устранение уязвимостей, устанавливайте ее.
? При установке новых модулей обязательно тестируйте их на наличие слабых с точки зрения безопасности мест.
? Регулярно делайте и сохраняйте бэкапы.
Использование уязвимостей в собственном коде. Даже самые профессиональные программисты, в совершенстве владеющие приемами обеспечения безопасности, иногда допускают ошибки. Менее профессиональные делают это чаще, новички – очень часто. В вашем штате может работать программист любого уровня, и он наверняка будет делать ошибки. Некоторые из них могут привести к появлению уязвимостей и представлять угрозу для безопасности.
Некоторые приемы организационного характера могут заметно снизить риски появления проблем в вашем коде.
? Старайтесь не экономить на разработчике/разработчиках, поскольку хорошие специалисты стоят дорого. Это касается как штатных специалистов, так и сторонних компаний, оказывающих данную услугу.
? Не давите на разработчиков сроками, не ставьте невыполнимых задач. В том случае, если у вас нет выбора, обязательно дайте разработчикам время исправить свои ошибки уже после запуска программы или сервиса. Если вы сразу же загрузите их очередным заданием, все потенциальные уязвимости так и останутся неисправленными.
? Поощряйте стремление штатных специалистов к получению знаний. Программист, который стучит по клавишам в режиме 8/5, – вряд ли хороший программист (хотя и такое бывает).
? Периодически обращайтесь к сторонним специалистам для проведения технического аудита. При этом целью аудита должен быть не поиск повода для наложения взысканий, а поиск и устранение ошибок.
? Регулярно делайте и сохраняйте бэкапы (кажется, я уже вскользь упоминал об этом).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Защита от несанкционированного доступа
Защита от несанкционированного доступа Хакеры и вирусы на AS/400? Это невозможно. Они пиратствуют только на Unix и ПК. Я вспоминаю фильм «Парк юрского периода», в конце которого девочка подходит к компьютеру, на котором была совершена диверсия, приведшая к выходу динозавров
Риски, связанные с администрированием домена
Риски, связанные с администрированием домена Владелец проекта является по совместительству администратором домена, а чаще – нескольких доменов. Обратите внимание – не владельцем, а администратором.Фактически вы не можете стать владельцем домена. В любой доменной зоне
Риски, связанные с хостингом и потерей данных
Риски, связанные с хостингом и потерей данных Примерно раз в два года в русскоязычном сегменте Рунета разыгрывается очередная драма, связанная с пожаром в дата-центре, отключением серверов крупного хостинг-провайдера или другими аварийными ситуациями, которые сразу же
Риски, связанные с работой разработчиков. Автоматизация тестирования
Риски, связанные с работой разработчиков. Автоматизация тестирования Программисты – очень милые люди, представляющие большую потенциальную опасность для портала. Риски, связанные с их работой, можно разделить на две группы: технические и
Риски, связанные с работой дизайнеров
Риски, связанные с работой дизайнеров Дизайнеры – самые безобидные из всех специалистов, имеющих отношение к сайту, но и они могут стать источником неприятностей. Проблема всего одна – кража дизайна или отдельных графических элементов (логотип, значки, изображения и т.
Риски, связанные с работой копирайтеров
Риски, связанные с работой копирайтеров В данном случае я трактую понятие «копирайтер» довольно широко – здесь и в дальнейшем под копирайтером понимается любой специалист, создающий текстовый контент для сайта.Итак, какие проблемы может создать копирайтер?? Отправить
Риски, связанные с работой модераторов
Риски, связанные с работой модераторов Несмотря на то что модераторы не столько создают контент, сколько модерируют, их неграмотная работа может привести к самым тяжелым для сформировавшегося на портале сообщества последствиям. Опытные веб-мастера знают немало историй,
Риски, связанные с работой контент-менеджеров
Риски, связанные с работой контент-менеджеров В подавляющем большинстве случаев функции менеджера сводятся к размещению контента на страницах портала, а потому все риски, связанные с его работой, носят локальный и неопасный характер. Самое плохое, что может случиться по
Защита рабочего листа от несанкционированного доступа
Защита рабочего листа от несанкционированного доступа При необходимости вы можете включить защиту рабочего листа от несанкционированного доступа. Эту функциональность удобно применять, например, если один компьютер доступен для нескольких пользователей.Чтобы
16.7. Оптимизация доступа к данным в табличных видах
16.7. Оптимизация доступа к данным в табличных видах Постановка задачи Имеется приложение, в котором пользователь просматривает управляемые объекты в табличных видах. В этом приложении вы хотите выбирать и представлять данные более гибким и естественным образом, не
"Руки прочь" от доступа к данным
"Руки прочь" от доступа к данным Реляционные СУБД, разработанные для архитектуры клиент-сервер, не предоставляют пользователям прямой доступ к данным. Когда пользовательское приложение хочет выполнить операции над набором данных, оно сообщает клиентскому модулю, чего
Глава 6 Создание страниц доступа к данным
Глава 6 Создание страниц доступа к данным Страница доступа к данным – файл особого типа, предназначенный для просмотра и работы через Internet или intranet с данными, хранящимися в базах данных Microsoft Access или Microsoft SQL Server. Страница доступа к данным загружается в базу данных Access 2002
Свойства страниц доступа к данным
Свойства страниц доступа к данным Традиционные формы и отчеты Access применяются для отображения, редактирования и подготовки отчетов по тем данным, которые хранятся в настольной системе пользователя. Как уже сказано выше, создавать такие объекты позволяют специальные
Страницы доступа к сгруппированным данным
Страницы доступа к сгруппированным данным Страницы доступа к сгруппированным и динамически связанным данным открывают перед пользователями совершенно новые возможности работы с информацией с помощью единого HTML-интерфейса. Благодаря этому легко просматривать группы
Использование страниц доступа к данным
Использование страниц доступа к данным Из табл. 6.1 видно, что для взаимодействия Access 2002 с окружением страницы доступа к данным значительно полезнее, чем статические копии отчетов. Если последние, в соответствии с названием, применяются лишь для рассылки статических
5. КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
5. КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ 5.1. Выявление каналов доступа к информацииДля того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой