Інформаційні технології та моделювання бізнес-процесів - Томашевський О.М. - 15.2. Захист персональної інформації

Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні продукти, і програмні. І ніхто не бажає, щоби його комп'ютеру була завдано шкоду.

Зазвичай проникнення на чужий комп'ютер за допомогою мережі Інтернет здійснюється зловмисниками (хакерами) через IP-адресу - 32-х бітне число, що однозначно ідентифікує місцерозташування комп'ютера. Доступ відбувається або через Shared Resources ("шари"- сленг), або через спеціальні програми, що називаються троянськими ("троянами"). Про останніх ми поговоримо згодом, а зараз розглянемо дуже важливий при всій своїй простоті протокол NetBIOS. Загалом,

Протокол - це послідовність дій, за допомогою яких дві або більше сторони виконують певне завдання

Протокол NetBIOS (повна назва NetBIOS over TCP/IP або NetBT) був створений для сіткової взаємодії вузлів Windows, що використовують версії, молодші за Windows 2000. Для того, щоби з одного комп'ютера з ОС Windows отримати доступ до ресурсів другого комп'ютера (теж з Windows ) по мережі TCP/IP, необхідно було використати протокол NetBT. Зазначимо, що TCP/IP - це мережний протокол, що дозволяє передавати дані мережею. Для прикладу, Інтернет використовує саме його.

Якщо подивитись на протокол NetBIOS з точки зору захисту окремого ПК, то найбільш простим і логічним кроком була заборона його використання при роботі в Інтернет (рис.15.1).

У WindowsNT/2000 протокол NetBIOS вже не використовується - для виділеної лінії чи модему з dial-up доступом. Проте, доцільною для Windows2000 буде перевірка "вручну" відключення протоколу. В WindowsXP крім того, що цей протокол відключено як застарілий, ще й встановлений внутрішній брандмауер (firewall) - спеціальна програма, яка активізується по замовчанню із встановленням Service Pack 2 для WindowsXP. Їй відомо, які програми і яким чином можуть звертатись в Інтернет і вона може запобігти несанкціонованому доступу до ПК ззовні.

Діалогове вікно відключення протоколу NetBIOS

Рис.15.1. Діалогове вікно відключення протоколу NetBIOS

Для безпечної роботи ПК необхідно також перевірити, чи відключено загальний доступ до файлів принтерів з іншого комп'ютера (у Network на панелі управління).

15.3. Програмні засоби несанкціонованого одержання інформації

В залежності від мети проникнення на чужий віддалений комп'ютер зловмисник вибирає той чи інший діапазон пошуку ІР-адрес. Якщо метою є отримання просто різної інформації (паролі на пошту, чи інші документи), то ІР може бути довільним, вибраним зовсім випадково - від мінімального ІР 000.000.000.000 до максимального ІР 255.255.255.255.

Якщо хакеру знадобились паролі для доступу в Інтернет, то він буде перевіряти лише ІР-діапазон свого провайдера. Якщо, наприклад, ІР хакера 123.2.34.14, то потрібні адреси будуть в діапазоні від 123.2.34.1 до 123.2.34.255. Метод сканування діапазону також ІР залежить від кінцевої мети хакера.

Зазначимо, що взнати IP свого комп'ютера можна, викликавши програму ipconfig (Start - Run - ipconfig), знаходячись в on-line режимі.

Для несанкціонованого отримання паролів доступу в Інтернет використовується сканер Shared Resource Scanner. Характеризується швидкодією, знаходить на комп'ютері файли із розширенням *.pwl, що зберігаються у системній папці Windows. Отримані файли копіюються на комп'ютер хакера, де розшифровуються програмами PwlTool або HackPwl.

Такий підхід до зберігання паролів у вигляді окремого файлу на диску (кешування) спричинив багато проблем для користувачів, в яких кешування встановлювалось по замовченню. Оскільки, зазвичай, файл з паролями мав ту саму назву, що й ім' я користувача в системі. Тобто, якщо користувач при інсталяції Windows назвав себе як Thinker, то файл з усіма паролями буде розташовано тут: C:Windows Thinker.pwl

Для відключення кешування паролів для ОС Windows95/98 була передбачена програма System Policy Editor (Редактор системних правил) з комплекту ОС Windows95/ 98 Resource Kit, який був на компакт-диску разом із ліцензійною копією операційної системи. В нових версіях Windows кешування паролів відключено автоматично.

Отримання інформації (документи, файли). Для цього хакер може використовувати сканер xShareZ, що під'єднує локальні диски віддаленого ПК до своїх як сіткові. Або просто пише в броузері (програма для перегляду веб-сторінок) IP-адресу потрібного комп'ютера.

Якщо користувач спробував захиститись від несанкціонованого віддаленого доступу до свого комп'ютера і поставив на свої Shared Resources пароль, для такого випадку зловмисники вже написали програми, що дуже швидко знаходять потрібний набір символів - наприклад, програма xIntruder або SPY.

Найпоширенішою помилкою користувачів є розміщення текстового файлу з усіма паролями прямо на робочому столі - щоби не шукати довго. Тому рекомендується зберігати свої паролі на окремих носіях - дискетах, оптичних дисках, флеш-картах, тощо. В крайньому випадку пароль можна записати в зошиті, що зберігається у надійному місці.

На випадок втрати парольної інформації рекомендується завжди робити резервну копію і тримати її в іншому надійному місці. Також обережний користувач не повинен користуватись менеджером паролів (що пропонує запам' ятати його для зручності), а кожного разу при роботі вводити секретну інформацію.

При доступі до чужого комп'ютера хакер може взнати номер ICQ користувача, скопіювавши собі файл з розширенням *.dat, що знаходиться за таким шляхом - C:Program FilesICQicq(версія). Тоді за допомогою програми ICQr Information з файлу взнається пароль та номер.

Багато недоліків мають і поштові клієнти. Наприклад, The Bat! дозволяє переглянути з віддаленого комп'ютера повні дані про з'єднання. А засоби програми Open Pass дозволять хакеру перетворити пароль, вказаний зірочками, у читабельну форму.

Сучасні комп'ютерні системи використовують програмні засоби різноманітного призначення в одному комплексі. Наприклад, типова мережа автоматизованого документообігу складається з операційної системи, програмних засобів управління базами даних, телекомунікаційних програм, текстових редакторів, антивірусних моніторів, засобів для криптографічного захисту даних, а також засобів ідентифікації та аутентифікації користувачів.

Головною умовою захищеності інформації в такій системі є забезпечення неможливості втручання у її функціонування з боку програм, присутність яких у системі є зайвою. Серед подібних програм, насамперед, необхідно зазначити програмні закладки, клавіатурні шпигуни та комп'ютерні віруси.

15.3. Програмні засоби несанкціонованого одержання інформації
15.4. Програми шкідливої дії. Програмні закладки
Перехоплення
Спотворення
15.5. Електронне "сміття" та взаємодія програмних закладок
Спостереження та компрометування
Імітатори
Фільтри
Замінники
16. Технології забезпечення безпеки інформаційних систем
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru