Информация и личная безопасность

Загрузить архив:
Файл: ref-13395.zip (42kb [zip], Скачиваний: 38) скачать

Новосибирский государственный технический университет

Кафедра вычислительной техники






Реферат по теме:


“Информация и личная безопасность”

Выполнил:
Студент АВТ
гр. АБ-220
Волошин М. А.

Новосибирск 2002


К сожалению, как со времен первых персональных компьютеров многие пользователи не заботились о своей безопасности, так и не заботятся по сей день. Как правило, человек думает, что его данные не представляют какой-либо ценности и поэтому на целенаправленную атаку никто тратить времени не будет.

Рассуждение, в принципе, правильное, но не совсем. Во-первых, пострадать можно в результате действий массового характера. Таких, как рассылка вирусов по списку адресов электронной почты, сканирование сети на наличие уязвимых компьютеров, web-страницы, похищающие файлы с жесткого диска, и тому подобные "приятные " мелочи. Во-вторых, целью атаки может стать учетная

запись для выхода в Интернет через модем, приглянувшийся адрес электронной почты или номер ICQ. В этом случае у злоумышленника есть прямые мотивы затратить некоторое количество времени и усилий, чтобы добиться желаемого. Несмотря на такое немалое количество источников опасности, основная масса рядовых пользователей начинает пытаться предпринимать какие-то меры защиты, только после того как пострадает (а может, и не один раз)от несанкционированного доступа к своему личному

компьютеру.
ТАКТИКА НАПАДЕНИЯ
Стоит ли пользователю беспомощно ждать действий пока еще невидимого противника, если можно воспрепятствовать вторжению? Предупредить такое вторжение достаточно несложно, а для начала неплохо знать, каким вообще образом, целенаправленно или нет, можно навредить персональному компьютеру и его пользователю.

Верблюд и соломинка
Любимое развлечение, доступное каждому желающему,- атака на отказ. Атакуемому компьютеру посылаются пакеты особого вида. Результатом такого "забрасывания " может быть как медленная работа и зависания, так и остановка или перезагрузка компьютера. Никаких специальных знаний для осуществления такой атаки не требуется, достаточно скачать одну из великого множества специальных программ. Такого рода атакам особенно сильно были подвержены Windows 95 и 98. Латаются эти дыры специальными патчами.


За доброту можно поплатиться.

Еще одна возможность относительно легкого проникновения на компьютер под управлением Windows 9х - ресурсы общего доступа. Подключение к ним возможно не только из локальной сети, но и через Интернет, если в свойствах модемного подключения активирован пункт "Входить в сеть". Кстати, по умолчанию он именно активирован. Для нахождения открытых ресурсов в Сети и подбора паролей к ним также существует целый набор программ, работающих с целыми сетями или диапазоном адресов. В качестве защиты можно посоветовать выбирать сложные пароли, без нужды не создавать ресурсы общего доступа и не вводить компьютер

в сеть провайдера. Не будьте наивными Самым легким способом, не требующим никакого специального программного обеспечения, и по сей день остается использование человеческого фактора.

Неопытность пользователя можно легко использовать, чтобы навредить ему его собственными руками. До сих пор

находятся люди, которые верят, например, письмам-предупреждениям о новых страшных вирусах. В этих письмах описывается какой-нибудь обычный факт или свойство функционирования операционной системы или прикладной программы и выдается за деятельность вируса. А дальше в качестве средства излечения предлагается выполнить какое-либо действие, например удаление системных файлов (разумеется, пользователь не

догадывается о том, что этим самым он выводит из строя свою систему). Также возможны ложные письма из служб поддержки, в которых предлагается выслать свой пароль для его последующего изменения. Или письма с просьбой о помощи, которые на самом деле заставляют высылать свои файлы с паролями или другую закрытую информацию. Угроза для эстетов Ну и конечно, платформой для распространения сетевых вирусов служит любовь пользователей к красивым открыткам и всяким маленьким программкам, которые приходят непонятно от кого или даже от друзей, компьютеры которых уже успели заразиться вирусом. Первый порыв при виде присоединенного исполняемого файла - запустить его - похоже, не истребит ни время, ни предупреждения

специалистов и антивирусных лабораторий, ни количество

эпидемий в масштабах всего Интернета. Таким образом могут распространяться как обыкновенные вирусы, действия которых носят деструктивный характер (уничтожение данных или операционной системы), так и вирусы-трояны. Троян - программа, незаметно действующая на зараженном компьютере и предоставляющая злоумышленнику различные возможности: получение файлов с паролями по почте, удаленного управления, вывод сообщений и тому подобные действия.

Незваные гости Конечно, вирус может распространяться и без явного

согласияпользователя. Влюбойверсии Microsoft Internet Explorer, Microsoft Outlook Express и Outlook из комплекта Microsoft Office естьгдеразвернутьсяпотенциальномузлоумышленнику. Это может быть возможность загрузить или просмотреть произвольный файл

с компьютера, на котором просматривается письмо или web-страница. Или выполнить произвольный код с привилегиями не только пользователя, вошедшего в систему в данный момент, но и администратора (это особенно важно в WindowsNT, 2000 и ХР, где считается, что пользователь с ограниченными правами не может повредить систему). Или даже загрузить файл на компьютер в любое место на диске, например, исполняемый файл в папку автозагрузки.

ПОЧЕМУ ВСЕ ТАК МРАЧНО?

Несанкционированные действия на компьютере пользователя

становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения. Следите за буфером

Довольно часто встречающейся уязвимостью является переполнение буфера. При отсутствии проверки правильности или длины каких-либо параметров слишком большое значение параметра в оперативной памяти выходит за границы буфера, отведенного для него, и записывается поверх исполняющегося кода. Даже во время работы обычного пользователя внутри операционной системы

работают процессы с более высокими привилегиями. Поэтому исполнение несанкционированного кода зависит от того, на

каком уровне выполняется уязвимый процесс. Также выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонентов ActiveX, внедренных в HTML-код объектов, компонентов, использующих внешние программы (например, MediaPlayer). В общем, в каждой версии программных продуктов Microsoft даже со всеми

установленными сервис-паками и патчами существуют хорошо известные уязвимости. Поэтому нельзя надеяться, что

разработчики предусмотрят безопасное взаимодействие всего многообразия программных продуктов, технологий и модулей операционной системы. Молчание - знак согласия

Достаточно большое количество уязвимостей, как ни странно, возникает из-за специфических настроек по умолчанию. То есть для устранения таких уязвимостей достаточно лишь изменить конфигурацию программного обеспечения, которая образовалась в результате установки этого программного обеспечения. В первую очередь следует или вообще отключить выполнение различных скриптов, сценариев и приложений Java, выполнение и загрузку

элементов ActiveX, использование cookie, или хотя бы настроить свои приложения так, чтобы все эти действия выполнялись только после явного разрешения пользователя.

ЗАЩИЩАЕМ СЕБЯ...

Главным инструментом защиты от вторжения из Сети является firewall - программа,позволяющая отслеживать и ограничивать все входящие и выходящие соединения.

Огненные стены

Использование firewall актуально как в глобальных, так и в локальных сетях. Сейчас существует довольно большое количество таких программ, в том числе и бесплатных - рассчитанных на домашнего пользователя, так что есть из чего выбрать. Firewall могут помочь в обнаружении и предотвращении атак на отказ и попыток несанкционированного доступа к компьютеру, выявлении

деятельности троянов (правда,далеко не всех). Также некоторые firewall снабжены функциями контроля за активным содержимым web-страниц: элементами ActiveX, скриптами (JavaScript, VisualBasic), Java-апплетами.

А для того, чтобы чувствовать себя в безопасности, стоит

воспользоваться firewall
Лекарство - дело нужное

Вторым обязательным инструментом является антивирусное программное обеспечение. О его необходимости пишется уже

очень давно. Но до сих пор находятся пользователи, которые смутно представляют, что такое вирусы, и потому не менее смутно представляют, как с ними бороться. Есть уже достаточно примеров глобальных эпидемий сетевых вирусов, распространяющихся по электронной почте (Nimda, Sircam). А вместе с непрерывным процессом объединения вычислительной техники в единое информационное пространство растут скорость и масштабы распространения потенциальных эпидемий. Поэтому антивирус должен быть установлен обязательно. Очень желательно, чтобы он

проверял файлы в реальном времени, то есть все файлы, к которым обращается операционная система, и приложения тут же проверяются на наличие вируса. Новые вирусы появляются ежедневно в большом количестве, поэтому антивирусные базы должны обновляться регулярно. Сейчас большинство антивирусных программ умеет делать это автоматически. Обновляйтесь, это помогает Ну и конечно, не стоит все-таки забывать про самостоятельные обновления программ. Пользователем операционных систем Microsoft очень рекомендуется почаще (можно даже каждую неделю) посещать страницу обновлений

(http://windowsupdate.microsoft.com). Исправления ошибок, найденных в операционной системе и ее составляющих (InternetExplorer, COM+), накапливаются, и примерно раз в год выходит "Пакет обновлений" (ServicePack), который включает в себя исправления всех этих ошибок. Между пакетами обновлений могут выходить RollUpPackage, включающие в себя исправления, найденные с момента выхода последнего ServicePack и до некоторого момента времени. Помимо этого, для каждой дырки, о

которой становится известно, оперативно появляется отдельная заплатка, которую также можно скачать на странице обновлений.

Не забывайте о специалистах

Остальное программное обеспечение тоже нуждается в обновлениях, хотя, может быть, и не таком частом. Чем больше распространена программа или операционная система, тем интенсивнее происходит процесс обнаружения брешей в безопасности, и тем чаще у потенциального злоумышленника появляется возможность их использовать. Поэтому нужно не лениться хоть иногда заглядывать на страницы поддержки и других производителей программного обеспечения, которое используется на компьютере. Или, если есть такая возможность, подписаться на рассылку новостей об обновлениях по электронной почте. Кстати, в

числе этих остальных программ в первую очередь следует обратить внимание на firewall и антивирус, которые используются на компьютере. Также информацию о свежеобнаруженных уязвимостях можно почерпнуть на других различных сайтах. Это могут быть специализированные ресурсы, посвященные именно

безопасности: Russian Security News-line (http://bugtraq.ru/rsn), SECURITY.NNOV (http://www.security.nnov.ru/), CERT Coordination Center (http://www.cert.org).

Сайтwww.cert.org - крупнейшая база уязвимостей

БУДЬТЕ БДИТЕЛЬНЫ!

Каждый день новые пользователи подключаются к Всемирной сети. Все больше из них используют уже не модемное соединение, а выход через локальную сеть. Это открывает потенциальным злоумышленникам более широкие возможности, так как соединение атакуемого компьютера с внешней сетью и более быстрое, и более постоянное. Также при подключении к локальной сети появляются и новые опасности, ведь компьютер становится виден всем членам этой сети. И мало ли кто какие эксперименты захочет провести над чужим компьютером. Все больше усложняются технологии, связанные с передачей данных, как между компьютерами, так и между приложениями, работающими на одном компьютере. Все эти факторы увеличивают шансы злоумышленников найти дыру в программном обеспечении раньше разработчиков. Поэтому настало время, когда пользователь сам должен заняться своей безопасностью и внимательно следить за событиями, происходящими в этой области.

СЕКРЕТ НА ВИДНОМ МЕСТЕ

О безопасности программных продуктов производства

Microsoft написано немало издевательских статей, гневных

отзывов, ругательных высказываний и бредовых историй. Все-таки есть в мире какое-то особое отношение к этой корпорации. И, видимо, чтобы попытаться как-то исправить такое положение, Microsoft в начале апреля выпустила свой собственный анализатор безопасности – MicrosoftBaselineSecurityAnalyzer. Этот программный продукт может проверить систему на наличие уже известных уязвимостей, отсутствие выпущенных обновлений и указать на мелкие огрехи, часто совершаемые по неопытности, -

учетные записи с простыми и пустыми паролями, выключенная защита от макровирусов и другие подобные ляпы. После проверки можно прочитать комментарии и рекомендации по исправлению существующих ошибок в защите. Несмотря на то, что MBSA выявляет лишь уже известные бреши в безопасности, вещь все равно полезная. Но и тут не обошлось без казусов. Спустя две недели после выхода MBSA 1.0 исследователи из FinjanMalicious

CodeResearchCenter обнаружили, что сканер безопасности сохраняет результаты проверки в файле формата XML в

предсказуемом месте на диске. По идее, доступ к этому файлу может получить только пользователь, который запускал проверку, или администратор. Но мы уже знаем, что на самом деле в некоторых случаях существует возможность получить на первый взгляд недоступные файлы, например, через использование активного содержимого HTML-страниц. Так что лучше эти отчеты не хранить или предпринимать дополнительные меры по их защите.

ЧТО НАС ЖДЕТ?

Интеграция мирового интернет-сообщества продолжается стремительными темпами. Все большее число людей приобретают шанс получить зараженное вирусом письмо, и все большее число почтовых клиентов, готовых распространить этот вирус. Каждые полгода, если не чаще, появляется вирус, который бьет все предыдущие рекорды или по скорости, или по масштабам распространения. Ну и конечно, хороший вирус порождает множество модификаций, зачастую более опасных, чем исходный вариант. Нужно отметить у вирусописателей некоторую тенденцию к комплексным решениям. Комплексный подход применяется как

при распространении, так и при вредоносных действиях. Проникновение осуществляется уже не просто через почтовый клиент или браузер, но и через IRC (так действует I-Worm.LoveLetter, известный также как ILOVEYOU), или даже через дырявый сервер от Microsoft - InternetInformationServer, а с него уже на компьютеры посетителей зараженного сайта (так действует, например, Nimda). И деструктивные проявления вируса заключается

уже не в простом уничтожении данных ли в заполнении свободного места на диске (всяческие веселые, но безобидные графические или звуковые эффекты я не рассматриваю как деструктивные). Вирус-червь BadtransII не только похищает пароли на удаленные и сетевые

подключения, но и следит за нажатиями клавиатуры и отсылает LOG-файл на определенный адрес электронной почты. Нашумевший интернет-червь Nimda кроме заполнения мусором сетевых дисков еще и открывает на всеобщее обозрение содержимое дисков зараженного компьютера и дает пользователю "Гость" привилегии администратора. Так что в ближайшем будущем стоит готовиться к появлению вирусов, атакующих систему с разных сторон и использующих сразу несколько различных ошибок в

программном обеспечении, этаких многофункциональных интеллектуальных вредоносных программ. И поскольку взывать к сознательности вирусописателей абсолютно бесполезно, то стоит просто соблюдать элементарные меры безопасности, в первую очередь в отношении файлов, попадающих к вам через Всемирную паутину.

С точки зрения обычного пользователя, WWW - это огромная библиотека текстовых и графических документов, распределенных по множеству серверов и связанных друг с другом перекрестными ссылками. Казалось бы, просмотр текстов и изображений - своего рода книжки с картинками - не может представлять никакой опасности как для пользовательского компьютера, так и для сервера. Однако совершенно неожиданно персонажи из этой книги могут оживать, бродить по квартире, портить другие книги и пытаться поджечь дом.

Программы в засаде

Подобно тому, как при использовании электронной почты пользовательский агент может запустить на исполнение программный код, содержащийся в приложении к письму, www-браузер может запустить программный код, загруженный с сервера.

Первый вариант запуска вредоносного кода состоит в том, что пользователь находит на каком-либо сайте ссылку на исполняемую программу и загружает ее. Загрузка известной программы с известного сайта не дает полной гарантии безопасности (см. ниже о фальсификации www-сервера). Не стоит забывать, что программами, по сути, являются не только EXE-файлы, но и документы MS Office и файлы многих других форматов.

Самостоятельные программы

Второй вариант - автоматическая загрузка кода браузером без ведома пользователя при просмотре последним определенной web-страницы. Таким кодом могут быть встроенные в HTML-текст программы Javascript, апплеты, написанные на языке Java, и управляющие элементы ActiveX (для пользователей MS Windows).

Разработчики браузеров предпринимают усилия для того, чтобы обезопасить компьютер пользователя при выполнении таких программ. В частности, Java-апплеты запускаются в специальном окружении (sandbox), препятствующем прямому доступу апплета к файловой системе и выполнению других потенциально опасных действий. В Javascript не существует методов для непосредственного доступа к файловой системе компьютера и для открытия сетевых соединений, а код Javascript может удостоверяться цифровой подписью.

Как "подвесить" браузер

Несмотря на все предпринятые меры, для злоумышленника все равно остается определенное поле деятельности. Ключевыми направлениями разработки здесь являются ошибки в программном обеспечении браузеров, отказ в обслуживании и обман пользователя.

Отказ в обслуживании иллюстрирует следующая web-страница с кодом Javascript. Ее загрузка приведет к блокированию браузера, и для продолжения работы потребуется его перезагрузка:


Example of DoS


while(1) {
alert(«It is time to restart your browser.»);
}