ohrana.ru форум о безопасности

Забыли пароль?
Вернуться   ohrana.ru форум о безопасности > Информационная безопасность > Компьютерная безопасность
Охрана.ру все о безопасности. Здесь Вы можете найти полезную информацию, прочитать новости об охране и безопасности. Вы также найдете информацию об оружии (огнестрельном, холодном и травматическом),аналитические материалы.

Ответ
Старый 26.07.2010, 06:11   #1 (permalink)
вахтер
 
Аватар для Doppler
 
Регистрация: 14.07.2010
Сообщений: 7
Время в сети: 3 часов 12 минуты 45 секунд
Среднее время в сети: N/A
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Doppler сторож
Безопасность компьютера при работе в интернете Часть I

Беспечные начинающие пользователи писюков нередко задают странный вопрос, мол, «зачем мне защищать свой компьютер – на моём компьютере всё равно ничего ценного нет, так что хакеры ничего из взлома не извлекут». Если посмотреть на принцип распространения вирусов, то глупость подобного вопроса становится очевидной. Давайте представим себе воров, пробравшихся в незапертую квартиру. Допустим, они там ничего ценного не нашли, позлились, стены расписали, но через балкон смогли перебраться к соседям, у которых было чем поживиться. Таким образом, Ваш компьютер может стать плацдармом для последующих атак.
Итак, для начала давайте разберёмся, от чего мы будем защищаться. Потенциально имеется два вида угроз:
1) заражение троянскими программами или вирусами – наиболее распространённая угроза – проникновение на компьютер вредоносного программного кода, который может извлечь важную информацию из машины и передать её создателю вируса, обеспечить хакеру удалённый доступ к вашему компьютеру и, в конце концов, нарушить работу операционной системы. Что же собой представляют эти вредоносные программы?
Вирус является частью программного кода, внедряемого в другую программу. Как правило, вирус представляет собой исполняемый файл, который размножается путём перенесения своего кода на другие носители.
Троян, в отличие от вируса – цельный программный объект, может являться exe-файлом, dll (динамически подключаемой библиотекой) или же активным объектом (ActiveX). Активизация трояна происходит при следующем запуске операционной системы, после того как вредоносная программа зарегистрирует себя в автозапуске.
2) Хакерская атака – простых обывателей касается редко, но порой случается – получение злоумышленником удалённого доступа к вашему компьютеру.
Чтобы избежать посягательств на информационное содержимое вашего компьютера следует обеспечить надлежащую охрану данных, которая базируется на трёх китах безопасности:
Профилактика
Поэтапная оборона
Избыточная оборона
Давайте взглянем на каждый из этих принципов более детально.
Хоть поэтапная оборона и является наиболее эффективным методом противодействия взлому, но на неё не стоит возлагать слишком большие надежды. Лучше всё же перестраховаться.
Во-первых, нужно регулярно проверять компьютер на наличие вирусов, запуская антивирус в режиме ручной проверки.
Во-вторых, необходимо проверять все посторонние программы, появившиеся на вашей машине на наличие вирусов.
В-третьих, заметив сбои в работе программного обеспечения, постарайтесь сразу же просканировать машину антивирусом. Если эти рекомендации будут выполняться, то риск заражения компьютера уже будет снижен на 70%. О том как ещё обезопасить компьютер, поговорим ниже.
Вторым китом безопасности является оборона, состоящая из четырёх этапов: устранения системных уязвимостей, настройки файрвола, установки антивируса и антишпиона, а также ограничения прав интернет-приложений. Предлагаю более детально рассмотреть указанные этапы.
Первый этап (устранение системных уязвимостей) включает в себя следующие пункты:
1) если кроме вас кто-то ещё пользуется компьютером, крайне рекомендуется защитить паролем вход в ваш пользователь.
2) Необходимо регулярно обновлять операционную систему. Это можно сделать либо через официальный Microsoft, либо включив функцию автоматического обновления операционной системы (Панель управления>Автоматическое обновление).
3) Также стоит закрыть неиспользуемые потенциально опасные службы системы. Наиболее простым способом узнать о них является вызов контекстного меню, которое можно открыть кликнув правой кнопкой мыши на Мой компьютер. Дальше – управление>Службы. В данном случае перечень служб появится на правой панели открывшегося окна. То же контекстное меню можно открыть через Пуск>Панель управления>Администрирование>Службы. Какие конкретно службы закрывать, я сказать не могу, всё зависит от типа организации домашней сети и используемого на вашем компьютере оборудования. Но, как правило, на домашних машинах закрываются следующие службы:
Удалённый реестр (Remote Registry Service), который даёт доступ удалённым пользователям к вашему реестру, что позволяет изменять его значения.
Telnet даёт возможность удаленному пользователю использовать вашу операционную систему для запуска программ, тем более что протокол Teletype Network не шифруется.
NetMeeting Remote Desktop Sharing предоставляет возможность удалённому пользователю добраться до вашего десктопа.
Второй этап: настройка файрвола
Как известно, файрвол (он же брандмауэр, он же межсетевой экран) прежде всего фильтрует пакеты информации, поступающие из недр интернета в компьютер и наоборот – из компьютера в сеть. Кроме того, с его помощью можно отключить так все надоедающую интернет-рекламу и ограничить доступ детей или недобросовестных сотрудников к нежелательным интернет-ресурсам.
Сегодня существeт огромное множество межсетевых экранов, но не все из них эффективны. Для установки на домашний компьютер наиболее подходят следующие брандмауэры:
Agnitum Outpost
Norton
Kerio
ZoneAlarm
Для достижения максимальной эффективности защиты от сетевых атак следует некоторое время поковыряться в настройках файрвола. Для иллюстрации основных принципов настроек был выбран Outpost Firewall, который вот уже несколько лет стоит на машине автора поста и показывает себя исключительно с лучшей стороны.
Для начала следует заняться закрытием портов, которые создают дополнительные уязвимости в системе. Порты, открываемые серверными приложениями для прослушивания, имеются на всех компьютерах. Допустим, те же локальные сети используют для связи компьютеров порты 135-139 и 445, которые, оставшись открытыми, представляют особую опасность. Некоторые серверные приложения, находящиеся на вашем компьютере открывают порты, для связи о чём вы можете даже не подозревать, но эту особенность хорошо знают создатели троянских программ. К тому же, большинство троянов, попав в компьютер и активизировавшись, открывают собственный порт для передачи информации их создателям.
Закрытие порта означает не закрытие оного на уровне приложения, но порт будет закрыт на уровне брандмауэра для доступа извне, поскольку при активированном файрволе весь интернет-трафик проходит только через него. Закрыв порты 135-139 и 445 на вход, вы лишаете пользователей локальной сети доступа к вашей файловой системе, закрыв те же порты на выход, вы наоборот исключаете возможность скачать что-либо из локалки.
Принято закрывать все служебные порты в интервале от 1 до 1023, перекрывая доступ не только по локальной сети, а и по другим каналам, которые представляют потенциальную опасность тот же упомянутый выше telnet или же ftp. Кроме того, настоятельно рекомендуется закрыть неиспользуемые приложениями службы.
Трафик (как входящий, так и исходящий) фильтруется файрволом путём применения ряда правил, которые подразделяются на общие, которые применимы ко всем интернет-приложениям и особые, распространяющиеся только на приложения, указанные пользователем. По принципу осуществления правила делятся на разрешающие и запрещающие. Те же порты, к примеру, проще всего закрыть, применив общую алгоритмику, где кроме разрешения/запрещения следует указать:
Направление трафика (исходящий/входящий)
Интернет-протокол (TCP/UDP)
Удалённые порты и адреса
Локальные порты и адреса
При создании алгоритма на закрытие служебных портов на вход необходимо создать два запрещающих правила – одно из них будет ограничивать TCP-протокол, второе – UDP:
Интернет-протокол – TCP/UDP;
Направление трафика – входящий;
Локальные порты – 1-1023.
Незаполненные пункты применяют алгоритм к любым локальным адресам и любым удалённым портам и адресам.
Теперь рассмотрим случай посложнее. Есть два соединённых по локальной сети компьютера. Одному из компьютеров нужно открыть доступ к ряду папок для другой машины, при этом исключить возможность какого-либо мониторинга извне. Для решения этой задачи необходимо создать ещё пару алгоритмов для TCP и UDP:
Интернет-протокол – TCP/UDP
Направление трафика – входящий
Локальные порты – 135-139
Удалённые адреса – IP-адрес компьютера-адресата
Этот разрешающий алгоритм должен имеет более высокий приоритет, нежели общий запрещающий. Agnitum Outpost поочерёдно сверху вниз анализирует внесённые алгоритмы до момента, пока найденное правило не даст чёткие инструкции по предпринимаемым действиям в конкретном случае. Запрос, присланный со второго компьютера соответствует разрешающему правилу и найдя его, брандмауэр завершает анализ. Запрос, присланный с посторонней машины не соответствует ни одному из разрешающих правил, поэтому анализ будет продолжаться, пока не дойдёт до запрещающего правила.
В придачу к общим алгоритмам можно также настроить ещё и частные, для каждого из выбранных интернет-приложений, где применяется идентичный общему принцип настройки. Для удобства пользователей межсетевые экраны зачастую имеют в своём распоряжении готовые шаблоны состоящие из наборов алгоритмов для наиболее популярных приложений.
__________________
Что для ламера варежка с дырками, то для мастера - перчатка без пальцев...

Последний раз редактировалось Doppler; 26.07.2010 в 06:23.
Doppler вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Вкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 05:34. Часовой пояс GMT +4.
Все права защищены ohrana.ru ©2010-2011