RSS


[ Pobierz całość w formacie PDF ]
.Ataki korzystające ze słabych punktów w systemieWiększość systemów operacyjnych ma słabe punkty.Prawdopodobieństwo, że hakerprzypadkowo odkryje jeden ze słabych punktów jest bardzo małe.Najnowsza wer-sja systemu Internet Information Serwer firmy Microsoft zawiera błąd, który możespowodować zatrzymanie systemu.Ujawnia się on tylko wtedy, gdy haker podaokreślony adres URL składający się z wielu cyfr, podczas uzyskiwania dostępu dostrony WWW tego systemu.Adres URL jest bardzo długi i różny dla każdego sys-temu, co znacznie utrudnia posłużenie się nim.Wykorzystanie pliku zawierającegonazwy zaufanych serwerów w systemie Unix jest nieskomplikowane, ponieważnietrudno uzyskać dostęp do tego pliku.Dlatego prawdopodobieństwo skorzystaniaz tej właśnie możliwości włamania się do systemu jest znacznie większe.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 189 190 Hakerzy.Ataki korzystające ze współużytkowanych bibliotekJako że współużytkowana biblioteka zawiera zestaw funkcji, które system opera-cyjny wczytuje z pliku do pamięci RAM, hakerzy mogą zastąpić niektóre programybiblioteki funkcjami wykonującymi inne operacje, które im umożliwiają uzyskaniedostępu do Sieci.Konie trojańskieAtak taki jest możliwy w przypadku, gdy włamywacz ma dostęp do sprzętu, któryjest wykorzystywany przez administratora.Haker instaluje na stacji administratoraprogramu sumującą kontrolkę, która wprowadzone hasło zapisuje do pliku lub podwskazany adres.Aby się ustrzec przed takim włamaniem należy limitować dostępdo komputera administratora.Metody ochronyWszyscy powinniśmy zdawać sobie sprawę z powagi sytuacji i zapoznać się zesposobami zabezpieczenie systemu informatycznego przed włamaniami.Czynnośćtaka jest zbiorem działań, w którym można wyróżnić trzy podstawowe pytania, którenależy sobie zadać  co, zamierzamy chronić, przed kim, jak i za ile.Dobrze zabezpieczony system powinien uwzględniać następujące elementy:f& Strategię (odstraszanie, zapobieganie, wykrywanie, minimalizacja skutkówprzestępstwa, zgodność z prawem);f& Plan (zapewnienie funkcjonowania systemu, przeciwdziałanie utracie,zniszczeniu, przechwyceniu i modyfikacji informacji, określenie procedur nawypadek awarii);f& Wdrażanie (testowanie, eksploatacja, korekty, rewizja).Dobrze skonstruowana ochrona powinna uwzględniać możliwość ochrony przedwłamaniami z zewnątrz.Większość firm nadaje swoim pracownikom prawa dostę-pu do Internetu na długo przed zapewnieniem im dostępu do intranetu.Wymianadanych z Internetem powinna się odbywać przez zaporę ogniową (firewall).Zabez-pieczenie takie jest zbiorem urządzeń i programów, które łączą dwie lub więcej sieci,a jednocześnie są centralnym punktem zarządzania systemem zabezpieczeń.Zaporaogniowa składa się zazwyczaj z komputera-bastionu, który czasami pełni funkcjęserwera.Do tradycyjnej sprzętowo- programowej zapory ogniowej można dodaćkolejne urządzenie, zwane ruterem, które podnosi poziom bezpieczeństwa, gdyżsłuży do oddzielenia pakietów danych według kryterium zdefiniowanego przezużytkownika.Ruter może być zaimplementowany za pomocą dowolnego komputeratypu PC lub uniksowego.Dzięki odpowiedniemu skonfigurowaniu zapory ogniowejza pomocą kombinacji komputerów-bastionów i ruterów można uzyskać dobrąochronę przed atakami użytkowników Internetu.Właściwe skonfigurowanie zaporyogniowej wewnątrz firmy zapewnia wysoki poziom bezpieczeństwa poszczególnymjej oddziałom.190 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc Rozdział 2.f& Hakowanie systemu 191Należy także pamiętać o należytej ochronie sieci przed włamaniami od wewnątrz.Oprócz tego należy także zapewnić ochronę poszczególnych działów w ramachjednej firmy czy instytucji.Należy przyjąć zasadę, że trzeba chronić ważne danenależące do konkretnego działu firmy przed każdym rodzajem ataku, zarównoz Internetu, jak i z innego działu tego samego przedsiębiorstwa.W większości wy-padków skupia się większą uwagę na zabezpieczeniu sieci przed złośliwymi ataka-mi z zewnątrz a nie od wewnątrz.Najlepszym rozwiązaniem jest jednak przydzie-lanie prawa dostępu do konkretnych informacji wyłącznie tym użytkownikom,którzy muszą je znać.Pozostali pracownicy nie powinni mieć dostępu do takich da-nych.Bez względu na wewnętrzny system bezpieczeństwa, zapora ogniowa zapewniwymagany stopień ochrony [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • wblaskucienia.xlx.pl