Bezpieczeństwo systemów komputerowych, INFORMATYKA, Inne pliki związane z IT(1)

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
1.
Ochrona techniczna
1.1
Firewall
1.2
Backup
1.3
Szyfrowanie
1.4
Oprogramowanie
1.4.1
Logi
1.4.2
IDS
1.4.3
Aktualizacje
1.5
Hasła
1.6
Pliki
1.7
Zagrożenia sieciowe
1.8
Niebezpieczne programy
1.8.1
Wirusy
1.8.2
Konie trojańskie
1.8.3
Robaki internetowe
1.8.4
Adware
1.8.5
Pornware
1.8.6
Spyware
1.8.7
Dialery
1.8.8
Keyloggery
2.
Ochrona fizyczna
3.
Ochrona „psychiczna”
3.1
Uświadamianie pracowników
3.2
Loginy i hasła
3.3
Socjotechnika
4. Spektakularne włamania
WSTĘP
Jeśli zdarzy się kiedyś taka sytuacja, że będę musiał zdecydować o przyjęciu
kogoś na stanowisko informatyka na pewno zadam mu jedno pytanie: „Czy może
Pan/Pani w 100% zabezpieczyć naszą sieć i jak szybko?”. W momencie gdy ktoś
odpowie pozytywnie – wiem, że nie nadaje się na to stanowisko. Nie było, nie ma i
nie będzie uniwersalnego środka, który na 100% zabezpieczy nasz komputer,
serwer czy sieć. Zawsze znajdzie się ktoś, kto złamie nasze zabezpieczenia lub
hasła. Jednakże można poczynić wiele działań w kierunku ochrony naszego
systemu przed osobami niepożądanymi. Istnieją trzy stopnie zabezpieczenia
systemu komputerowego:
-
ochrona techniczna,
-
ochrona fizyczna,
-
ochrona „psychiczna”.
W wielu mniejszych firmach nie dba się o bezpieczeństwo. Istnieje takie
przekonanie, że „mnie to nie spotka”. Dopiero gdy ten problem dotknie nas samych
zaczynamy się tym interesować. W większych firmach, których powierzchnia jest
bardzo duża a komputerów jest więcej niż 5, każdy z powyższych trzech aspektów
ochrony jest równie ważny i absolutnie nie można o nim zapomnieć.
1. Ochrona techniczna
Strona techniczna ochrony systemów komputerowych zajmuję się przede
wszystkim oprogramowaniem, usługami serwera. Podstawą zasada brzmi:
instalować tylko niezbędne oprogramowanie. Według specjalistów o wiele lepiej
zatrudnić dobrego informatyka, które będzie potrafił skonfigurować firewalla, czy
każdą inna usługę lub system, niż kupić drogie oprogramowanie i zainstalować je z
domyślną konfiguracją. Bardzo wiele małych, średnich i dużych firm preferuje
Linuxa ze względu na to, że system jest darmowy i o wiele stabilniejszy niż
Windows.
1.1
Firewall
Głównym zadaniem firewalla jest filtrowanie zarówno nadchodzących jak i
wychodzą danych. Wszystkie informacje przechodzące przez firewall są
porównywane z regułami, które zostały do niego wprowadzone i według tychże
reguł pakiety zostają zaakceptowane lub odrzucone. Bardzo często spotyka się taką
sytuację, że urządzeniem dostępowym do Internetu jest router na Linuxie, wraz z
różnorakimi usługami (www, ftp, email, itp) w tym firewall.
Pierwsza myśl, najczęściej zresztą stosowana, przepuścić cały ruch
wychodzący, a przychodzący tylko na usługi jakie mamy uruchomione publicznie,
tzn: poczta (port 25 i 110), strony www (80). Takie ustawienie na pewno jest
bezpieczne, ale czy w 100%? A jeśli mamy użytkowników, którzy będą „ściągać”
lub korzystać z popularnego komunikatora internetowego Gadu-Gadu zamiast zająć
się pracą? Warto przemyśleć takie zachowania użytkowników i już na etapie
konfiguracji zablokować adresy IP serwerów Gadu-Gadu, czy całą sieć P2P. Warto
również pomyśleć o blokowaniu portów na których często pojawiają się robaki
internetowe. Niektóre firewalle standardowo mają zablokowany ruch przychodzący
na portach netbios-u (137, 138, 139), na których swego czasu szarżował Sasser czy
port 445 który był wykorzystywany przez Blastera.
W przypadku przesyłania e-mailem poufnych danych , można pomyśleć również
o blokowaniu dostępu do innych serwerów pocztowych, tak aby użytkownicy było
zmuszeni do korzystania z firmowej poczty, a tą filtrować pod kątem wysyłania
poufnych informacji.
W przypadku Linuxowego firewalla – iptables – cała konfiguracja opiera się na
regułach, które można dodawać, usuwać i edytować w trakcie działania programu.
Zaraz po dodaniu regułka jest stosowana w praktyce. Na przykład opisany powyżej
Blaster i Sasser. Aby zablokować te robaki na naszym firewallu dodajemy takie
regułki:
/sbin/iptables –A INPUT –p tcp –dst 0/0 –m multiport –dport 135,445 –j DROP
/sbin/iptables –A FORWARD –p tcp –dst 0/0 –m multiport –dport 135,445 –j
DROP
Pierwsza reguła blokuje ruch z dowolnego adresu na porty 135 i 445 skierowane do
serwera. Natomiast druga robi to samo, z tymże pakiety skierowane do sieci
lokalnej. /sbin/iptables to oczywiście ścieżka dostępu do naszego iptables. Parametr
–A oznacza jaki typ pakiety ma być sprawdzany. Istnieją trzy opcje:
-
INPUT – przychodzący,
-
FORWARD – przekazywany dalej,
-
OUTPUT – wychodzący).
Parametr –dport oznacz port docelowy jaki chcemy blokować lub dopuszczać.
Najważniejszy jest jednak ostatni parametr –j. Oznacza akcję w przypadku
wykrycia pakietu pasującego do regułki firewalla. Dozwolone są następujące opcje:
-
ACCEPT – pakiet zostaje zaakceptowany,
-
DENY- pakiet zostaje zablokowany,
-
DROP – pakiet zostaje porzucony,
-
RETURN – pakiet zostaje odesłany do nadawcy,
-
LOG – informacja o pojawieniu się pakietu zostaje zapisana w logach.
4
Nie są to wszystkie możliwe opcje, ale jedne z najczęściej występujących. Opis
wszystkich opcji programu iptables można znaleźć w manualu dostarczanym wraz z
programem.
1.2
Backup
Zarówno w mniejszej jak i większej firmie, bardzo ważną rzeczą jest backup.
Jeśli firma stwierdzi, że nie warto inwestować pieniądze w backup, to w zasadzie
można z góry założyć, że w przypadku awarii, której skutkiem jest utrata danych,
firma przestaje istnieć.
Kopie zapasową danych można robić na wiele sposobów. Dość drogim i
trudnym do zrealizowania jest RAID. Polega on na połączeniu kilku dysków w
specjalny sposób tak, że wszystkie dyski przechowują te same dane. W razie awarii
jednego z dysków, wszystkie dane nienaruszone mamy na pozostałych.
Innym sposobem może być archiwizowanie danych, a następnie poprzez sieć
wysyłanie ich na zdalny komputer, gdzie będą przechowywane.
W dzisiejszych czasach nagrywarki zarówno CD jak i DVD są bardzo tanie,
więc innym tanim przykładem może być nagrywanie takich danych na płyty i
przechowywanie takich płyt w specjalnych sejfach.
Wyróżnia się trzy rodzaje kopii:
-
kopia pełna, która polega na skopiowaniu wszystkich plików, które są
przeznaczone do archiwizacji,
-
kopia przyrostowa, która polega na skopiowaniu tylko tych plików, które
zostały utworzone od ostatniej archiwizacji,
-
kopia różnicowa, która polega na skopiowaniu plików, które zostały
zmodyfikowane od czasu ostatniej archiwizacji.
Kopia pełna jest najbardziej czasochłonna oraz pożera najwięcej pamięci z tego
względu, że za każdy razem kopiowane są te same pliki (nawet jeśli nie zostały
zmienione).
5
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • milosnikstop.keep.pl
  •