Реферат: Вопросы безопасности в сети (аппаратная, программная и логическая безопасность)

Специалисты по системам защиты уже давно указывают на то, что большинство брешей в компьютерных системах хакеры проделывают только потому, что пользователи берут слишком простые пароли. Далее по популярности использования идут специальные хакерские программы, которые легко можно скачать из Internet. Эти программы могут взломать пароль, автоматически перебирая целые словари.

Какой из всего этого следует вывод? Нельзя в качестве пароля брать "осмысленные" слова. В пароле по возможности должны одновременно присутствовать прописные и строчные буквы, цифры и знаки препинания.

Пароль должен быть не менее восьми символов и быть составлен из прописных, строчных, специальных и цифровых символов одновременно.

Пример правильного задания пароля: 3Urtf_J5p

В этом примере используются цифры "3", "5", заглавные буквы "U", "J", строчные символы "r", "t", "f", "p" и специальный символ подчеркивания "_".

На каждое отдельно взятое устройство, системный счет или другой ресурс необходимо установить неодинаковые и несхожие пароли, не являющиеся синонимами, а также простыми словосочетаниями или словами. Кстати, при использовании PGP (программы криптографической защиты) даже при перехвате вашей почты воры не смогут ее прочитать, не имея Вашего ключа, который при получении Вашего пароля на Ваш компьютер можно легко узнать.

Перейдем к теме защиты от воровства паролей. Для того чтобы ваш пароль никто не узнал, необходимо следовать определенным правилам:

Установите пароли на все что можно. Это могут быть пароли на доступ к установкам BIOS (установкам начальной загрузки Вашего компьютера), на доступ к жесткому диску, на выход в Internet, на чтение почты, на доступ к сетевым устройствам и т.д.

Изменяйте все пароли немедленно при малейшем подозрении на то, что Ваш пароль стал известен кому-либо кроме Вас. В целях профилактики, регулярно обновляйте пароли, например, раз в месяц.

не записывайте свой пароль на бумагу.

не вводите свой пароль на чужом компьютере или рабочей станции значительно удаленной от сервера по сетевой топологии. Особенно если вас об этом попросит человек, у которого доступа к информационному ресурсу нет или доступ более ограничен, чем ваш.

если пользуетесь услугами поставщика услуг Internet и, например, обновляете свой сервер WWW через FTP, то производите обновление только через прямое постоянное или коммутируемое соединение с сервером поставщика услуг. Это также относится к смене паролей, получению электронной почты и другим защищенным паролем службам Internet.

если к вам подошел сотрудник и попросил переписать файл с его диска по сети, то старайтесь не делать этого, так как существует возможность того, что он намеревается украсть ваш пароль. В таком случае необходимо усилить контроль над сотрудником.

не рекомендуется давать секретным файлам предсказуемые имена и устанавливать утилиты шифрования в каталоги по умолчанию! Не забывайте о постоянной смене паролей и внимательно относитесь к уничтожению старых ключей - простое удаление файла небезопасно (например, Windows NT позволяет злоумышленнику получить доступ к содержимому чужых мусорных корзин).

не храните пароли в программах удаленного доступа, почты, ftp и др (по умолчанию, многие программы Microsoft с целью "облегчения" Вам жизни, предлагают сохранить пароль в памяти, дабы потом его не надо было вводить вручную. Это, конечно, удобно, но об этой возможности знаете не только Вы, но и те, кто хотел бы незаконно получить доступ к Вашей информации);

При заполнении формы ("Имя пользователя" и "пароль") НЕ ставьте галочку в поле "Сохранить пароль". По возможности набирайте Ваше регистрационное имя и пароль при соединении. Для этого необходимо поставить галочку в "Выводить окно терминала после набора номера" ("Свойства" - "Настройка:" - "Параметры" - "Выводить окно терминала после набора номера").

Защита от взлома.

Не стремитесь использовать новые версии программного обеспечения: в первое время в них всегда обнаруживается много ошибок. Это не значит, что продукты одно-двух годичной давности защищены лучше, но злоумышленники склонны сосредотачивать свои усилия именно на новинках, а анализировать старые версии - занятие неблагородное и бесперспективное: у кого они сейчас установлены?

Постарайтесь не использовать, без крайней необходимости, неизвестные программные файлы из Internet. Если вы ищете какую-то программу - делайте это на серверах известных компаний;

Не забывайте, что технологии java, JavaScript и Active-x (языки программирования на которых создаются динамические объекты Internet-страниц) остаются небезопасными (подробнее см. Приложение № 13 );

Основная опасность состоит в том, что написанные с использованием данных языков объекты, могут при желании их создателя получить полный доступ к ресурсам вашего компьютера. При этом, Вы не сможете проконтролировать, что же они делают, какую информацию и где меняют, что записывают на ваш компьютер или что списывают с него.

Именно поэтому, лучше отключить данные приложения в настройках браузера (Пуск / Настройки / Панель управления / Свойства обозревателя / Безопасность):

На сегодняшний день все современные операционные системы позволяют включить свой компьютер в Internet, в качестве WWW-сервера. Если компьютер с разделенным диском и не закрытым паролем доступом к нему окажется в сети, то при желании к Вашему диску получит доступ любой "сетевой житель".

Если на вашем компьютере установлен протокол TCP/IP, ликвидируйте "Службу доступа к файлам и принтерам" (Пуск/Настройки/Панель управления/Сеть). Если же Вы выходите в Internet через локальную сеть своего предприятия и исключение данной опции невозможно, то убедитесь, что Ваш сетевой администратор предпринял необходимые меры защиты сети от несанкционированного доступа извне;

Узнать о возможных несанкционированных подключениях к Вашему компьютеру поможет программа Netstat. В результате работы она выдаёт информацию обо всех активных подключениях к компьютеру с указанием ip-адреса удалённого компьютера и порта, по которым происходит взаимодействие;

Во время работы с конфиденциальной информацией лучше всего отключиться от сети.

Основы адресации в Internet

Зачастую в решении многих проблем, связанных с безопасностью, может помочь знание правил адресации в сети. Это помогает выявить источник происхождения угрозы (адрес с которого производится попытка нарушения безопасности). Остановимся на этом моменте подробнее.

Основа адресации в Internet - протокол tcp/ip, который позволяет различным компьютерам в сети обмениваться информацией.

Все адреса в Internet начинаются либо с http:// либо с ftp://. Этот параметр определяет метод передачи информации - протокол передачи данных:

Hyper Text Transfer Protocol (HTTP) - протокол передачи гипертекста;

К-во Просмотров: 190
Бесплатно скачать Реферат: Вопросы безопасности в сети (аппаратная, программная и логическая безопасность)