Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пару слов об Интернете




Как известно, вначале Интернет был чисто студенческой разработкой в США, затем ним заинтересовались военные. Ну а сейчас вы видите во что это превратилось. Как говорит Алексей — огромная помойная яма и немного «зефира». Ну да ладно, не будем о грустном…

Технология Интернета основана на сетевых принципах TCP/IP протокола. В общем это выглядит следующим образом. Есть множество веб-серверов, на которых выложена некоторая информация, доступная пользователям сети Интернет с соответствующими правами на доступ к ней. Есть сервера провайдеров, которые вместе с веб-серверами образуют глобальную сеть. Провайдеры предоставляют конечным пользователям интернета доступ к Интернету любым из возможных способов — диал-ап соединение (модем), радио-эзернет (радио-связь), выделенная линия (прямое кабельное соединение) и т. п. Таким образом сервера провайдеров являются как бы связующим звеном между конечным пользователем и сетью Интернет и одновременно шлюзом, т. к. на этих серверах установлены прокси-сервера — специальное программное обеспечение для фильтрования траффика, управления доступом пользователей к ресурсам Интернета и многое другое. Например, с помощью прокси-сервера, можно запретить Васе Пупкину доступ к электронной почте или ICQ, а использование Интернета свести к временному интервалу с 9.00 до 12.00 с пропускной способностью канала не более 8К/сек.

Еще одной важной и неприятной особенностью * прокси-серверов является ведение журналов событий. Как известно каждый ПК в сети характеризуется т. н. IP-адресом, уникальным номером внутри конкретной подсети, в которую он входит. Каждый пользователь, подключаясь к серверу провайдера, оставляет свой «след» в журнале событий прокси-сервера. В зависимости от настроек аудита прокси-сервера в журнале событий может храниться информация начиная с даты и веремени подключения/отключения и заканчивая подробным списком файлов, которые вы скачивали (в частном случае адреса посещенных web-страниц). Обязательным пунктом в прокси-серверах у провайдеров является аутентификация (если бы ее не было — каждый пользователь мог бы свободно получить доступ к Интернету), данные которой также заносятся в журнал событий.

Последний факт не может радовать пользователей сети, особенно если вы совершаете в Интернете некие «противозаконные» действия. Конечно же для неопытных пользователей существует альтернатива в виде прозрачных или анонимных прокси-серверов, которые якобы скрывают информацию о пользователе (в частном случае его реальный IP-адрес и т. п.) и/или не ведут журналы событий. Т. е. прозрачный прокси-сервер подменяет ваш реальный IP-адрес другим или вообще не показывает его для Web-серверов. Позволю сразу же опротестовать это и высказать свой взгляд на эту проблему:

1. Складывается впечатление, что все прозрачные прокси-сервера специально запущены в работу спец-службами, а информация об их безопасности и надежности распространена преднамеренно.

2. Даже если они функционируют не под патронажем спец-служб, последние без особых трудностей получат информацию о вас от администратора подобного сервера.

Так что как бы вы не пытались скрытся, увы — это практически невозможно. А даже если и возможно, то на это требуется слишком много усилий и это удел профессионалов.

Вышеприведенное касается внешней стороны Интернет-соединения. Однако кроме этого есть еще небольшая проблема внутри системы. Дело в том, что в Windows предусмотрен т. н. журнал посещенных страниц. В нем хранятся все посещенные вами web-страницы (однако это зависит от настроек в броузере). Также имеется папка временных файлов Интернета. Используется для ускорения последующего просмотра посещенных страниц Интернета. В этой папке могут быть непосредственные доказательства ваших «грешков». Например, даже если вы заявляете о сфабрикованности журнала событий провайдера, у вас легко могут найти улики среди временных файлов (если они конечно же не удалены оттуда или вообще туда не сохранялись). Сохранение страниц в эту папку следует отменить, если безопасность для вас прежде всего. Еще одной негативной чертой являются Cookie-файлы. Они используются для хранения личной информации о вас некоторыми web-страничками, которые вы просматриваете. В основном там хранятся данные аутентификации. Еще одним следом является список автозаполнения форм и список предыдущего поиска (хотя ним обычно не пользуются).

Глава 9.2 Защита информации в вашем компьютере

Если программа глючит, значит, она неверная. Неверные программы надо стереть. Безглючны только верные программы. Если верная программа выдает, что 2х2=5, значит, глючат все программы, дающие другие результаты.

(Ислам /сунниты/ глазами программиста)

Наиболее мощными на сегодняшний день считаются средства аппаратной (физической) защиты информации в комплексе с программными средствами.

* Примечание. Заранее оговорю маленькую деталь — все программные средства ЗИ этой и следующей частей рассматриваются на примере IMB-совместимой архитектуры и ОС Microsoft y Windows 2000 Server.

Аппаратные средства защиты:

1. Запрет доступа к КС посторонних лиц

Одно из самых простых и относительно надежных средств ЗИ. Заключается в оборудовании помещений с КС сигнализацией, постоянной охраной, закрытии серверных стоек на замок при покидании помещения ответственными лицами, а также постоянном контроле над теми, кто имеет доступ к защищаемой КС и т. п.

2. Электронно-механические ключи для запуска ПК

В этот метод входят как различные электронные ключи, блокирующие загрузку ПК, так и обычные механические блокираторы клавиатуры, кнопки включения питания и т. п. В случае с электронными ключами системный блок ПК стараются расположить, например, в стальном шкафу, называемым серверной стойкой.

Программные средства защиты:

3. Установка паролей на начальную загрузку ПК

Теория. BIOS — это комплекс аппаратно-программных средств, предназначенный для тестирования аппаратной составляющей компьютера и загрузки ОС. Т. е. по сути это программа, расположенная в постоянной памяти на материнской плате; точнее в полу-постоянной, т. к. обычно BIOS поддерживает обновление — т. н. «прошивку». Это первая программа, запускаемая при включении питания ПК. Используется для инициализации и тестирования аппаратного обеспечения (POST-процедура), а также загрузки и запуска ОС. Все начальные настройки оборудования (они же настройки BIOS) хранятся в энергозависимой памяти CMOS. Для защиты ПК — BIOS поддерживает установку двух типов паролей:

User Password — пароль на возможность начальной загрузки ПК, запрашивается после тестирования аппаратного обеспечения и собственно перед загрузкой любой ОС.

Supervisor Password — пароль полного доступа к BIOS, он же пароль администратора BIOS, включает в себя возможность изменения настроек BIOS и возможность начальной загрузки ПК.

Цель. Запрет загрузки операционной системы без пароля, тем самым обеспечивается относительная защита данных даже на FAT-разделах, а также дополнительная аутентификация пользователей не зависимо от средств самой ОС, установленной на ПК.

Методика.

1. Для входа в режим редактирования настроек BIOS нажимайте клавишу <Delete> в процессе начальной загрузки ПК до появления меню настройки BIOS.

2. Для задания любого из паролей выберите требуемый вам пункт меню (Set User Password и/или Set Supervisor Password). Установите нужный вам пароль(и).

3. Сохраните внесенные изменения, нажав клавишу <F10>, или выберите пункт меню Save and Exit Setup [ Exit Saving Changes ].[13] После этого ПК перезагрузится.

4. Запрет загрузки ПК с дискеты

Теория. Как известно ОС можно загрузить не только с жесткого диска, а, например, с дискеты, получив тем самым доступ к данным на диске (причем даже на NTFS-разделах — смотриподробнее. Данный метод следует использовать в комплексе с предыдущим; т. о. если злоумышленник будет иметь пароль начальной загрузки (пусть даже пароль пользователя), а загрузка с других устройств, отличных от жесткого диска, будет разрешена — он элементарно сможет загрузиться с одного из них (напр. с дискеты) и получить доступ к данным на диске.

Цель. Запрет загрузки ПК с устройств отличных от жесткого диска, тем самым обеспечение относительной безопасности данных в ПК.

Методика.

1. Войдите в режим настройки BIOS (смотри выше).

2. Затем в секции Advanced BIOS Features [ Boot ] пункты Legasy Floppy, CD-ROM и т. п. имена устройств нужно убрать с первой позиции в Boot Sequence [14] чтобы попытка загрузки с них не была первой (First Boot Device — должен быть обязательно ваш жесткий диск).

3. Сохраните внесенные изменения BIOS (смотри выше).

5. Шифрование защищаемой информации

Теория. Cмотри «Криптографическая ЗИ».

Цель. Защита данных при хранении/передаче/транспортировке.

Методика. Существуют программные комплексы, предоставляющие возможность шифрования данных «на лету». Вы можете выделять свободное место на разделах жесткого диска для шифруемых данных. При этом создается зашифрованный файл, который представляется в системе в виде отдельного виртуального раздела (тома). Зашифрованный том ведет себя как обычный раздел системы, но отличается от обычных разделов тем, что перед монтированием используется аутентификация паролем или устройствами аппаратной аутентификации (требуется поддержка АО и ПО). Шифрование данных при работе с томом прозрачно для пользователя и происходит «на лету». При выборе программы обратите внимание на спецификации криптоалгоритмов, поддерживаемые ею (смотри «Криптосистемы и принцип шифрования». Наиболее удачные программы этого класса:




Поделиться с друзьями:


Дата добавления: 2014-12-26; Просмотров: 653; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.047 сек.