Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Защита персональной информации

Переходим к рассмотрению проблемы и методов защиты информации на отдельном ПК. У каждого пользователя есть на любимой домашней машине и информационные, и программные. И никто не желает, чтобы его компьютеру была нанесен вред.

Обычно проникновения на чужой компьютер с помощью сети Интернет осуществляется злоумышленниками (хакерами) через IP-адрес - 32-х битное число, однозначно идентифицирует месторасположение компьютера. Доступ происходит или через Shared Resources ("слои" - сленг), либо через специальные программы, которые называются троянскими ("троянами"). О последних мы поговорим позже, а сейчас рассмотрим очень важен при всей своей простоте протокол NetBIOS. В общем,

Протокол - это последовательность действий, с помощью которых две или более стороны выполняют определенную задачу

Протокол NetBIOS (полное название NetBIOS over TCP / IP или NetBT) был создан для сетевого взаимодействия узлов Windows, использующих версии младше Windows 2000. Для того, чтобы с одного компьютера с ОС Windows получить доступ к ресурсам второго компьютера (тоже с Windows) по сети TCP / IP, необходимо было использовать протокол NetBT. Отметим, что TCP / IP - это сетевой протокол, позволяющий передавать данные сети. Например, Интернет использует именно его.

Если посмотреть на протокол NetBIOS с точки зрения защиты отдельного ПК, то наиболее простым и логичным шагом был запрет его использования при работе в Интернет (рис.15.1).

В WindowsNT / 2000 протокол NetBIOS уже не используется - для выделенной линии или модема с dial-up доступом. Однако, целесообразной для Windows2000 будет проверка "вручную" отключения протокола. В WindowsXP кроме того, что этот протокол отключен как устаревший, еще и установлен внутренний брандмауэр (firewall) - специальная программа, которая активизируется по умолчанию при установке Service Pack 2 для WindowsXP. Ей известно, какие программы и каким образом могут обращаться в Интернет и она может предотвратить несанкционированный доступ к ПК извне.

Диалоговое окно отключения протокола NetBIOS

Рис.15.1. Диалоговое окно отключения протокола NetBIOS

Для безопасной работы ПК необходимо также проверить, отключены общий доступ к файлам принтеров с другого компьютера (в Network на панели управления).

Программные средства несанкционированного получения информации

В зависимости от цели проникновения на чужой удаленный компьютер злоумышленник выбирает тот или иной диапазон поиска IP-адресов. Если целью является получение просто различной информации (пароли на почту, или другие документы), то ИР может быть произвольным, избранным совершенно случайно - от минимального ИР 000.000.000.000 до максимального ИР 255.255.255.255.

Если хакеру понадобились пароли для доступа в Интернет, то он будет проверять только IP-диапазон своего провайдера. Если, например, IP хакера 123.2.34.14, то нужны адреса будут в диапазоне от 123.2.34.1 к 123.2.34.255. Метод сканирования диапазона также ИР зависит от конечной цели хакера.

Отметим, что узнать IP своего компьютера можно, вызвав программу ipconfig (Start - Run - ipconfig), находясь в on-line режиме.

Для несанкционированного получения паролей доступа в Интернет используется сканер Shared Resource Scanner. Характеризуется быстродействием, находит на компьютере файлы с расширением * .pwl, хранящихся в системной папке Windows. Полученные файлы копируются на компьютер хакера, где расшифровываются программами PwlTool или HackPwl.

Такой подход к хранению паролей в виде отдельного файла на диске (кэширование) вызвал много проблем для пользователей, в которых кэширование устанавливалось по умолчанию. Поскольку, как правило, файл с паролями имел то же название, что и имя юзера в системе. То есть, если пользователь при установке Windows назвал себя как Thinker, то файл со всеми паролями будет расположен здесь: C: Windows Thinker.pwl

Для отключения кэширования паролей для ОС Windows95 / 98 была предусмотрена программа System Policy Editor (Редактор системных правил) из комплекта ОС Windows95 / 98 Resource Kit, который был на компакт-диске вместе с лицензионной копией операционной системы. В новых версиях Windows кэширования паролей отключено автоматически.

Получение информации (документы, файлы). Для этого хакер может использовать сканер xShareZ, что подсоединяет локальные диски удаленного ПК к своим как сетевые. Или просто пишет в броузере (программа для просмотра веб-страниц) IP-адрес нужного компьютера.

Если пользователь попытался защититься от несанкционированного удаленного доступа к компьютеру и поставил на свои Shared Resources пароль, для такого случая злоумышленники уже написали программы, очень быстро находят нужный набор символов - например, программа xIntruder или SPY.

Самой распространенной ошибкой пользователей является размещение текстового файла со всеми паролями прямо на рабочем столе - чтоб не искать долго. Поэтому рекомендуется хранить свои пароли на отдельных носителях - дискетах, оптических дисках, флеш-картах, и тому подобное. В крайнем случае пароль можно записать в тетради, хранящейся в надежном месте.

В случае потери парольной информации рекомендуется всегда делать резервную копию и держать ее в другом надежном месте. Также осторожный пользователь не должен пользоваться менеджером паролей (что предлагает запомнить закладку его для удобства), а каждый раз при работе вводить секретную информацию.

При доступе к чужому компьютеру хакер может узнать номер ICQ пользователя, скопировав себе файл с расширением * .dat, что находится по такому пути - C: Program FilesICQicq (версия). Тогда с помощью программы ICQr Information из файла узнается пароль и номер.

Многие недостатки имеют и почтовые клиенты. Например, The Bat! позволяет просмотреть с удаленного компьютера полные данные о соединении. А средства программы Open Pass позволят хакеру превратить пароль, указанный звездочками, в читабельной форме.

Современные компьютерные системы используют программные средства различного назначения в одном комплексе. Например, типичная сеть автоматизированного документооборота состоит из операционной системы, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств идентификации и аутентификации пользователей.

Главным условием защищенности информации в такой системе является обеспечение невозможности вмешательства в ее функционирование со стороны программ, присутствие которых в системе является лишней. Среди подобных программ, прежде всего, необходимо отметить программные закладки, клавиатурные шпионы и компьютерные вирусы.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее