Глава 8 Как защититься от удаленных атак в сети Internet
Глава 8 Как защититься от удаленных атак в сети Internet
– …Скажите мне честно – есть ли хоть какой-то выход из этого кошмара?
– Выход всегда есть, – ответил Эркюль Пуаро.
А. Кристи. Подвиги Геркулеса
Прежде чем говорить о различных аспектах обеспечения информационной безопасности в сети Internet, пользователь должен ответить на вопрос: «А что мне защищать?» Вы скажете – странный вопрос. Ничуть! Особенность Internet на сегодняшний день состоит в том, что 99 % информационных ресурсов Сети являются общедоступными. Удаленный доступ к этим ресурсам может осуществляться анонимно, любым неавторизованным пользователем. Примером подобного неавторизованного доступа (если он разрешен) является подключение к WWW– или FTP-серверам. Теперь, даже если при помощи одной из описанных удаленных атак из предыдущей главы трафик пользователя будет, например, перехвачен и пройдет через сегмент сети атакующего, то последний не получит ничего, кроме и так общедоступной информации, а следовательно, в подобной атаке для кракера нет никакого смысла! Поэтому первая проблема, которую должен решить каждый пользователь, заключается в выборе вида удаленного доступа к ресурсам Сети. Если пользователь планирует осуществлять в Internet только неавторизованный удаленный доступ, то ему абсолютно не нужно заботиться о безопасности соединения (именно соединения, а не собственных ресурсов!). Если же планируется авторизованный доступ к удаленным ресурсам, то следует обратить на эту проблему особое внимание.
Определившись, к каким ресурсам сети Internet пользователь намерен осуществлять доступ, необходимо ответить на следующий вопрос: собирается ли пользователь разрешать удаленный доступ из Сети к своим ресурсам? Если нет, то тогда имеет смысл использовать в качестве сетевой ОС «чисто клиентскую» (например, Windows 98 или NT Workstation), которая не содержит программ-серверов, обеспечивающих удаленный доступ, а значит, удаленный доступ к данной системе в принципе невозможен, так как он просто не предусмотрен программой (правда, с одним но: под данные системы действительно нет серверов FTP, TELNET, WWW и т. д., и нельзя забывать про встроенную в ОС возможность предоставлять удаленный доступ к файловой системе, так называемое share (разделение ресурсов)). Например, давно известна программа, при некоторых условиях предоставляющая атакующему несанкционированный удаленный доступ к файловой системе ОС Windows NT 4.0. Выбор клиентской операционной системы во многом решает проблемы безопасности для данного пользователя (нельзя получить доступ к ресурсу, которого просто нет!), однако в этом случае ухудшается функциональность системы. Здесь своевременно сформулировать, на наш взгляд, одну из основных аксиом безопасности.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 6 Причины успеха удаленных атак
Глава 6 Причины успеха удаленных атак «То, что изобретено одним человеком, может быть понято другим», – сказал Холмс. А. Конан Дойл. Пляшущие человечки В двух предыдущих главах было показано, что общие принципы построения распределенных ВС позволяют выделить целый
Прогулка по Сети: Браузер Internet Еxplorer
Прогулка по Сети: Браузер Internet Еxplorer «Для прогулки по дорожкам нужны клевые сапожки», – пела в далеких шестидесятых Нэнси Синатра. Для прогулки же по паутине нам сапожки не нужны, а вот специальная программа понадобится. Называется она «браузером», то есть, в переводе от
Глава 22 Восстановление удаленных файлов
Глава 22 Восстановление удаленных файлов 22.1. Работа с программой GetDataBack22.2. Использование программы R-STUDIOФайлы при обычном удалении чаще всего попадают в Корзину Windows – специально предназначенную для этого папку. Если вы случайно удалили файл или даже папку, откройте
Чем опасен Интернет, и как защититься от неприятностей
Чем опасен Интернет, и как защититься от неприятностей Интернет – одно из величайших изобретений человечества, однако при неумелом и беспечном использовании он может быть опасным. Потеря данных, утрата денег, выход из строя аппаратной или программной части компьютера –
Глава 5 Системы отражения атак
Глава 5 Системы отражения атак Причины появления и принцип действияЗащита компьютера с помощью Kaspersky Internet SecurityОбщественная система безопасности Prevx1Для защиты компьютерных систем в настоящее время разработано множество программ, выполняющих определенную задачу.
Что такое Internet? (глава для начинающих)
Что такое Internet? (глава для начинающих) O В этой главе O Архитектура InternetO Дерево протоколовO Пакеты в InternetO Назначение портовХакеры и InternetС точки зрения пользователя, Internet, - прежде всего совокупность серверов и сетевых ресурсов. Но это лишь верхушка айсберга. Разве не
Приложение A Ресурсы сети Internet для Flash-разработчика
Приложение A Ресурсы сети Internet для Flash-разработчика Итак, вы уже прочли всю книгу, изучили каждый пример и на его основе создали собственную игру и все еще хотите получить дополнительную информацию о Flash? Что ж, вы без особого труда сможете удовлетворить свою
Глава 5. Защита от сетевых атак
Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
Как защититься от ноутбука
Как защититься от ноутбука Почти все составляющие «второй природы», к которой, без сомнения, относятся и компьютеры, представляют для нас опасность: гамбургеры приводят к ожирению, мыло сушит кожу и т. д. Однако обойтись без этих вещей мы не можем. Поэтому единственный
Как защититься от мобильных мошенников Максим Букин
Как защититься от мобильных мошенников Максим Букин Опубликовано 04 июня 2010 года Мошенников в сотовых сетях, несмотря на усилия операторов связи и даже контент-провайдеров, меньше не становится. Это естественное соревнование «брони» и «снаряда»:
Закон 3. От кода злоумышленника нельзя защититься на 100 %
Закон 3. От кода злоумышленника нельзя защититься на 100 % В течение последних лет зафиксировано увеличивающееся число атак, которые использовали слабые места в операционных системах и прикладном программном обеспечении для получения доступа к системам пользователя.
Глава 3 Классы атак
Глава 3 Классы атак В этой главе обсуждаются следующие темы: • Обзор классов атак • Методы тестирования уязвимостей · Резюме · Конспект · Часто задаваемые вопросы
Глава 1 Отражение атак
Глава 1 Отражение атак Обнаружение, изоляция и устранение инцидентов во многом напоминают обезвреживание взрывных устройств — чем быстрее и лучше вы это проделаете, тем меньший урон нанесет инцидент, связанный с безопасностью системы. Джин Шульц, главный
Глава 11 Бюллетень Internet
Глава 11 Бюллетень Internet В этой главе дан краткий обзор Web-сайтов и страниц по теме