Новосибирский государственный технический университет
Кафедра вычислительной техники
Реферат по теме:
“Информация и личная безопасность”
Выполнил:
Студент АВТ
гр. АБ-220
Волошин М. А.
Новосибирск 2002
К сожалению, как со времен первых персональных компьютеров многие пользователи не заботились о своей безопасности, так и не заботятся по сей день. Как правило, человек думает, что его данные не представляют какой-либо ценности и поэтому на целенаправленную атаку никто тратить времени не будет.
Рассуждение, в принципе, правильное, но не совсем. Во-первых, пострадать можно в результате действий массового характера. Таких, как рассылка вирусов по списку адресов электронной почты, сканирование сети на наличие уязвимых компьютеров, web-страницы, похищающие файлы с жесткого диска, и тому подобные "приятные " мелочи. Во-вторых, целью атаки может стать учетная
запись для выхода в Интернет через модем, приглянувшийся адрес электронной почты или номер ICQ. В этом случае у злоумышленника есть прямые мотивы затратить некоторое количество времени и усилий, чтобы добиться желаемого. Несмотря на такое немалое количество источников опасности, основная масса рядовых пользователей начинает пытаться предпринимать какие-то меры защиты, только после того как пострадает (а может, и не один раз)от несанкционированного доступа к своему личному
компьютеру.
ТАКТИКА НАПАДЕНИЯ
Стоит ли пользователю беспомощно ждать действий пока еще невидимого противника, если можно воспрепятствовать вторжению? Предупредить такое вторжение достаточно несложно, а для начала неплохо знать, каким вообще образом, целенаправленно или нет, можно навредить персональному компьютеру и его пользователю.
Верблюд и соломинка
Любимое развлечение, доступное каждому желающему,- атака на отказ. Атакуемому компьютеру посылаются пакеты особого вида. Результатом такого "забрасывания " может быть как медленная работа и зависания, так и остановка или перезагрузка компьютера. Никаких специальных знаний для осуществления такой атаки не требуется, достаточно скачать одну из великого множества специальных программ. Такого рода атакам особенно сильно были подвержены Windows 95 и 98. Латаются эти дыры специальными патчами.
За доброту можно поплатиться.
Еще одна возможность относительно легкого проникновения на компьютер под управлением Windows 9х - ресурсы общего доступа. Подключение к ним возможно не только из локальной сети, но и через Интернет, если в свойствах модемного подключения активирован пункт "Входить в сеть". Кстати, по умолчанию он именно активирован. Для нахождения открытых ресурсов в Сети и подбора паролей к ним также существует целый набор программ, работающих с целыми сетями или диапазоном адресов. В качестве защиты можно посоветовать выбирать сложные пароли, без нужды не создавать ресурсы общего доступа и не вводить компьютер
в сеть провайдера. Не будьте наивными Самым легким способом, не требующим никакого специального программного обеспечения, и по сей день остается использование человеческого фактора.
Неопытность пользователя можно легко использовать, чтобы навредить ему его собственными руками. До сих пор
находятся люди, которые верят, например, письмам-предупреждениям о новых страшных вирусах. В этих письмах описывается какой-нибудь обычный факт или свойство функционирования операционной системы или прикладной программы и выдается за деятельность вируса. А дальше в качестве средства излечения предлагается выполнить какое-либо действие, например удаление системных файлов (разумеется, пользователь не
догадывается о том, что этим самым он выводит из строя свою систему). Также возможны ложные письма из служб поддержки, в которых предлагается выслать свой пароль для его последующего изменения. Или письма с просьбой о помощи, которые на самом деле заставляют высылать свои файлы с паролями или другую закрытую информацию. Угроза для эстетов Ну и конечно, платформой для распространения сетевых вирусов служит любовь пользователей к красивым открыткам и всяким маленьким программкам, которые приходят непонятно от кого или даже от друзей, компьютеры которых уже успели заразиться вирусом. Первый порыв при виде присоединенного исполняемого файла - запустить его - похоже, не истребит ни время, ни предупреждения
специалистов и антивирусных лабораторий, ни количество
эпидемий в масштабах всего Интернета. Таким образом могут распространяться как обыкновенные вирусы, действия которых носят деструктивный характер (уничтожение данных или операционной системы), так и вирусы-трояны. Троян - программа, незаметно действующая на зараженном компьютере и предоставляющая злоумышленнику различные возможности: получение файлов с паролями по почте, удаленного управления, вывод сообщений и тому подобные действия.
Незваные гости Конечно, вирус может распространяться и без явного
согласия пользователя. В любой версии Microsoft Internet Explorer, Microsoft Outlook Express и Outlook из комплекта Microsoft Office есть где развернуться потенциальному злоумышленнику. Это может быть возможность загрузить или просмотреть произвольный файл
с компьютера, на котором просматривается письмо или web-страница. Или выполнить произвольный код с привилегиями не только пользователя, вошедшего в систему в данный момент, но и администратора (это особенно важно в Windows NT, 2000 и ХР, где считается, что пользователь с ограниченными правами не может повредить систему). Или даже загрузить файл на компьютер в любое место на диске, например, исполняемый файл в папку автозагрузки.
ПОЧЕМУ ВСЕ ТАК МРАЧНО?
Несанкционированные действия на компьютере пользователя
становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения. Следите за буфером
Довольно часто встречающейся уязвимостью является переполнение буфера. При отсутствии проверки правильности или длины каких-либо параметров слишком большое значение параметра в оперативной памяти выходит за границы буфера, отведенного для него, и записывается поверх исполняющегося кода. Даже во время работы обычного пользователя внутри операционной системы
работают процессы с более высокими привилегиями. Поэтому исполнение несанкционированного кода зависит от того, на
каком уровне выполняется уязвимый процесс. Также выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонентов ActiveX, внедренных в HTML-код объектов, компонентов, использующих внешние программы (например, Media Player). В общем, в каждой версии программных продуктов Microsoft даже со всеми
установленными сервис-паками и патчами существуют хорошо известные уязвимости. Поэтому нельзя надеяться, что
разработчики предусмотрят безопасное взаимодействие всего многообразия программных продуктов, технологий и модулей операционной системы. Молчание - знак согласия
Достаточно большое количество уязвимостей, как ни странно, возникает из-за специфических настроек по умолчанию. То есть для устранения таких уязвимостей достаточно лишь изменить конфигурацию программного обеспечения, которая образовалась в результате установки этого программного обеспечения. В первую очередь следует или вообще отключить выполнение различных скриптов, сценариев и приложений Java, выполнение и загрузку
элементов ActiveX, использование cookie, или хотя бы настроить свои приложения так, чтобы все эти действия выполнялись только после явного разрешения пользователя.
ЗАЩИЩАЕМ СЕБЯ...
Главным инструментом защиты от вторжения из Сети является firewall - программа,позволяющая отслеживать и ограничивать все входящие и выходящие соединения.
Огненные стены
Использование firewall актуально как в глобальных, так и в локальных сетях. Сейчас существует довольно большое количество таких программ, в том числе и бесплатных - рассчитанных на домашнего пользователя, так что есть из чего выбрать. Firewall могут помочь в обнаружении и предотвращении атак на отказ и попыток несанкционированного доступа к компьютеру, выявлении
деятельности троянов (правда,далеко не всех). Также некоторые firewall снабжены функциями контроля за активным содержимым web-страниц: элементами ActiveX, скриптами (JavaScript, Visual Basic), Java-апплетами.
А для того, чтобы чувствовать себя в безопасности, стоит
воспользоваться firewall
Лекарство - дело нужное
Вторым обязательным инструментом является антивирусное программное обеспечение. О его необходимости пишется уже
очень давно. Но до сих пор находятся пользователи, которые смутно представляют, что такое вирусы, и потому не менее смутно представляют, как с ними бороться. Есть уже достаточно примеров глобальных эпидемий сетевых вирусов, распространяющихся по электронной почте (Nimda, Sircam). А вместе с непрерывным процессом объединения вычислительной техники в единое информационное пространство растут скорость и масштабы распространения потенциальных эпидемий. Поэтому антивирус должен быть установлен обязательно. Очень желательно, чтобы он
проверял файлы в реальном времени, то есть все файлы, к которым обращается операционная система, и приложения тут же проверяются на наличие вируса. Новые вирусы появляются ежедневно в большом количестве, поэтому антивирусные базы должны обновляться регулярно. Сейчас большинство антивирусных программ умеет делать это автоматически. Обновляйтесь, это помогает Ну и конечно, не стоит все-таки забывать про самостоятельные обновления программ. Пользователем операционных систем Microsoft очень рекомендуется почаще (можно даже каждую неделю) посещать страницу обновлений
(http://windowsupdate.microsoft.com). Исправления ошибок, найденных в операционной системе и ее составляющих (Internet Explorer, COM+), накапливаются, и примерно раз в год выходит "Пакет обновлений" (Service Pack), который включает в себя исправления всех этих ошибок. Между пакетами обновлений могут выходить RollUp Package, включающие в себя исправления, найденные с момента выхода последнего Service Pack и до некоторого момента времени. Помимо этого, для каждой дырки, о