В начало

 

X- PLANET

| НАЧАЛО |       | СТАТЬИ |      | DOWNLOAD |     | О ПРОЕКТЕ |

Ликбез по сетям

Начало С развитием технологий, все больше и больше меняется сама жизнь людей. Величайшее, на мой взгляд, изобретение последнего времени – компьютер. Он настолько влился в современную жизнь, что я, например, с трудом представляю, что бы я без него делал. Но тема моего сообщения не преимущества компьютера, поэтому я более подробно остановлюсь на другом аспекте их использования. Как известно, самое ценное в современном мире – информация. А ценность ее тем выше, чем быстрее она получена и осмыслена. Компьютер справляется с обработкой огромных массивов информации гораздо лучше, чем человек. Если при этом и возникают ошибки, то это ошибка не компьютера, а человека, составлявшего программу. Для повышения скорости получения информации, человечество придумало другую вещь – сеть. Вообще, сеть – это соединенные между собой компьютеры. Виды сетей и принципы их построения – это тема отдельного разговора, я же хочу остановиться на преимуществах информационных сетей. Самая известная информационная сеть – это, конечно же, интернет. Кроме интернета, есть еще много различных сетей, но это, локальные сети (Сети, связывающие несколько компьютеров в одном задании, комплексе, например банковские сети). Благодаря его существованию стала намного более удобна профессия трейдера (человека, зарабатывающего на колебении курсов валют), интернет обеспечил очень интенсивное развитие международного валютного рынка – Forex, благодаря интернету развиваются различные информационные агентства. Этот список можно продолжать до бесконечности, но я бы хотел более подробно остановиться на вопросе безопасности. Конечно, любое революционное изобретение можно использовать не только для созидания. И интернет здесь не исключение. Как раз благодаря интернету очень сильно возросло количество людей, которые занимаются взломом систем. Для взлома применяют следующие приемы:
  • Один из самых распространенных приемов – копирование на компьютер жертвы специальной программы троянского коня (на сленге – трояна) или логической бомбы. Троянский конь (о создании троянов читайте в моей статье) - Это программа, которая предназначена для управления компьютером через сеть. Просто управлять компьютером можно по-разному. Можно просто правильно его настроить, а можно несанкционированно скопировать с него какую-то информацию, прикольнуться (я сторонник такого рода приколов), и, наконец, просто навредить. Разновидности троянских коней: это может быть просто небольшая программка, у которой одна задача: найти, например, на компьютере файл, в котором хранятся пароль и логин доступа в интернет и передать его по такому-то адресу. Это простая программка. Есть более сложные программы, которые выполняют не одну, а несколько операций, но самые интересные трояны – это те, которые сами по себе не представляют опасности, не являются троянским конем, но в процессе своей работы генерируют трояна, который живет ровно столько, сколько надо, чтобы выполнить какую-то операцию, а затем уничтожаются. Обнаружить такого рода программы достаточно сложно, потому что надо искать команды, которые непосредственно формируют троянского коня, а они могут быть спрятаны среди команд, которые выполняют какие-то полезные функции. Главным отличием логических бомб от троянских коней является то, что троянский конь реагирует на определенные команды, приходящие по сети, а логические бомбы – на какое-то событие, которое происходит на данном компьютере. И если остановить деятельность трояна можно, отключившись от сети (это не всегда работает), то защититься от логической бомбы, не обладая специальными знаниями и программным обеспечением невозможно. Одной из разновидностей логических бомб является временная бомба, которая срабатывает при наступлении, какого-то заранее указанного времени.
  • Первый способ является весьма изящным и удобным, однако, хороший сетевой администратор не допустит копирования троянского коня на один из компьютеров системы. Дело в том, что слабым местом троянского коня является то, что жертву надо заставить запустить эту программу. Только тогда она начнет правильно функционировать. Обычно с этой целью трояна маскируют под какой-нибудь файл с привлекательным названием. Итак, если не получилось достать информацию с помощью троянского коня, взломщик прибегает к самому старому и надежному, но бесконечно тупому способу взлома – перебору паролей. Обычно перебор осуществляется с помощью составления словаря паролей, потому что обычно паролем служит какое-то слово. Некоторые администраторы даже не меняют тех паролей, которые установлены по умолчанию. Например, по неофициальным данным, у 20% военных компьютеров в США паролем служит слово «пароль».
  • Есть еще способы взлома, но лично я отношу их не ко взломы, а к актам вандализма: это заражение отдельных компьютеров и целых сетей различными вирусами и почтовыми червями. Вирус – это программа, которую характеризует преимущественно вредоносное действие и способность размножаться, прикрепляясь к отдельным файлам. Почтовый червь – это программа, которая распространяется от компьютера к компьютеру, прикрепляясь к почтовым сообщениям.

Теперь я хочу сказать несколько слов о защите информационных систем. Для защиты от троянского коня и логической бомбы используются программы, которые отслеживают, чем занимаются запущенные программы и перебирают абсолютно все процессы компа. Этот способ не дает стопроцентного результата, однако выдает рекомендации сетевому администратору, на какие процессы следует обратить внимание.  Защититься от несанкционированного копирования информации с компьютера можно с помощью программ класса FireWall. Эти программы функционируют следующим образом: они отслеживают всю информацию, которая отправляется с компьютера, и выдают пользователю сообщение, если отправляемая с машины информация вызывает у программы подозрение. Однако эффективность таких систем не очень высока, потому что любое действие вызывает противодействие и с появление таких программ, появились трояны, которые перехватывают сообщение программы и отправляют ей ответ пользователя, что все в порядке. У самых совершенных программ есть несколько уровней проверки, но нет того, чего нельзя было бы обмануть. Другой класс программ, которые препятствуют несанкционированному доступу к информации – программы класса Брандмауэры. Перед тем, как сказать о принципе действия, я сначала скажу о принципе связи компьютеров в интернете. Упрощенно говоря, при подключении к интернету каждому компьютеру назначается собственный адрес, который состоит из четырех чисел, разделяемых точками, которые принимают значение от 0 до 255. Это называется IP-адресом. Принцип действия таких программ состоит в том, что они разрешают доступ к серверу с компьютеров с определенным IP-адресом. Однако. Как я уже говорил, нет таких программ, которые нельзя было бы обмануть. Принцип обмана состоит в следующем: узнаем список IP-адресов, с которых можно соединиться с данным сервером, потом на запрос брандмауэра подставляем нужный IP-адрес. Практическая реализация не очень проста, но не невозможна. 

И, наконец, самыми надежными, способами защиты является полная блокировка исходящего потока. То есть, компьютер или компьютерная система может только получить что-то, но при всем желании из системы нельзя получить ни бита информации. Этот вид защиты не очень популярен, потому что, не для всякой информационной сети подходит такая схема (например, для банковских). Обычно так защищены только стратегически важные сети, где важно только получение стратегической инфы.

Итак, в заключение, я хочу сказать, что безопасность компьютеров – это достаточно сложная вещь, которая больше касается крупных компаний, чем обычных пользователей. Последним может грозить како-то прикол, или, в худшем случае заражение вирусом. Лично я пользуюсь самым обычным антивирусом и своим интеллектом. Кроме этого, я время от времени проверяю все процессы, происходящие в машине. И, наконец, стараюсь по возможности не заходить на потенциально опасные сайты. В итоге, мой компьютер ни разу не был заражен серьезным вирусом.

Copyright© - Константин; www.konstantin17.narod.ru/

Карта сайта
Tips & Tricks
DOWNLOAD
Статьи
Рассылка
Гостевая
Учеба
Ссылки
О проекте
Реклама
 
Hosted by uCoz