LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Атаки на користувачів INTERNET

До цих пір багато мовилося про загальноприйняті методи злому систем, що належать різним компаніям і керованих досвідченими адміністраторами. Адже вважається, що саме там знаходяться основні цінності, чи не так? Не може ж шкідливий хакер намагатися знайти що-небудь цікаве на домашньому комп'ютері якої-небудь старенької.
Але насправді, така ситуація є лише невеликою частиною загальної картини. У наш час неухильно росте число людей, які користуються програмними продуктами, що є об'єктом полювання хакерів: Web-броузерамі, програмами обробки електронної пошти і іншими всілякими програмами-клієнтами Internet. Таким чином, кожен користувач такого програмного забезпечення може стати жертвою, а інформація про його систему представляє таку ж, якщо не велику цінність, ніж та, яка має відношення до персоналу Web-сервера. Проблема посилюється ще тією обставиною, що дані про кінцевих користувачів розподілені набагато ширше, ніж відомості про сервер.
За допомогою описаних в цьому розділі інструментів і методів можна впливати не тільки на систему окремого користувача, але значною мірою і на організацію, в якій він працює. Якщо взяти до уваги, що кожен співробітник фірми, від головного адміністратора до простого службовця використовує вищезазначене програмне забезпечення впродовж 90% свого робочого часу (для читання електронної пошти і проглядання Web-страниц), то відразу стане очевидна вся серйозність проблеми як для корпоративного, так і для рядового користувача Internet (до речі, і для тієї самої бабусі). Слід також врахувати і те, який негативний вплив на репутацію компанії і на ступінь довіри до неї партнерів може надати той факт, що її системи є постійним джерелом вірусів і інших небезпечних програм, а компанія не робить відповідних мерів безпеки. Ну як, ви ще не задумалися?
Судячи по кількості інформаційних бюлетенів, присвячених забезпеченню безпеки клієнтського програмного забезпечення Internet, які були випущені в 2000 році, число бійців невидимого фронту, що зламують системи користувачів Internet, росте як сніжний кому. Врешті-решт, підходи, використовувані для злому клієнтської частини, лише небагато чим відрізняються від тих, які застосовуються для злому таких крупних серверів Internet, як www.amazon.com. Відмінність полягає лише в ступені зусиль, що витрачаються, і в масштабі всього заходу. Замість того щоб концентрувати зусилля на одній мішені або певному додатку Web-сервера, при зломі призначених для користувача систем хакер повинен привести до спільного знаменника широкий спектр потенційних жертв. Зазвичай як такі критерії вибирається часте використання Internet, надзвичайно популярні і широко використовувані програмні продукти компанії Microsoft, а також недостатнє усвідомлення проблем безпеки простими смертними, які працюють з цим програмним забезпеченням.
У книзі вже було описано немало атак, які грунтуються на цих обставинах. В розділі 4 обговорювалися зломи комп'ютерів, на яких встановлені операційні системи компанії Microsoft (Win 9x/me), а серед мешканців Internet вони складають беззастережну більшість. У розділах 4 і 14 мова йшла про програми типу "троянський кінь" і засобах створення "потайних ходів", що часто упроваджуються в системи нічого непідозрюючих користувачів, а також про соціальну інженерію, ефективно вживану хакерами для залучення операторів ЕОМ до своїх зловмисних задумів. Методи, які представлені в цьому розділі, також грунтуються на деяких з вищезазначених принципів. Ви познайомитеся з найрізноманітнішими і підступними способами впровадження "потайних ходів", а також з ефективним використанням соціальної інженерії, коли активно застосовуються різні технічні засоби.
Перш ніж приступати до викладу основного матеріалу, хотілося б попередити деяких невитриманих читачів про те, що все, про що піде мова, вимагає умілого звернення. Без сумніву, знайдуться читачі, які критикуватимуть книгу за докладне пояснення багатьох типів зломів. На це можна відповісти таким чином: тільки доскональне знання тактики супротивника може забезпечити потенційні жертви. Знайомство з представленим матеріалом дозволить багатьом користувачам розплющити очі на реальне положення справ. Читайте і набирайтеся знань, що дозволяють захистити свій куточок Internet.




:: Реклама ::

>Страница статей


:: Посилання ::

-

harvard

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024