, R02B 

[ Pobierz całość w formacie PDF ]
.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 189 190 Hakerzy.Ataki korzystające ze współużytkowanych bibliotekJako że współużytkowana biblioteka zawiera zestaw funkcji, które system opera-cyjny wczytuje z pliku do pamięci RAM, hakerzy mogą zastąpić niektóre programybiblioteki funkcjami wykonującymi inne operacje, które im umożliwiają uzyskaniedostępu do Sieci.Konie trojańskieAtak taki jest możliwy w przypadku, gdy włamywacz ma dostęp do sprzętu, któryjest wykorzystywany przez administratora.Haker instaluje na stacji administratoraprogramu sumującą kontrolkę, która wprowadzone hasło zapisuje do pliku lub podwskazany adres.Aby się ustrzec przed takim włamaniem należy limitować dostępdo komputera administratora.Metody ochronyWszyscy powinniśmy zdawać sobie sprawę z powagi sytuacji i zapoznać się zesposobami zabezpieczenie systemu informatycznego przed włamaniami.Czynnośćtaka jest zbiorem działań, w którym można wyróżnić trzy podstawowe pytania, którenależy sobie zadać  co, zamierzamy chronić, przed kim, jak i za ile.Dobrze zabezpieczony system powinien uwzględniać następujące elementy:f& Strategię (odstraszanie, zapobieganie, wykrywanie, minimalizacja skutkówprzestępstwa, zgodność z prawem);f& Plan (zapewnienie funkcjonowania systemu, przeciwdziałanie utracie,zniszczeniu, przechwyceniu i modyfikacji informacji, określenie procedur nawypadek awarii);f& Wdrażanie (testowanie, eksploatacja, korekty, rewizja).Dobrze skonstruowana ochrona powinna uwzględniać możliwość ochrony przedwłamaniami z zewnątrz.Większość firm nadaje swoim pracownikom prawa dostę-pu do Internetu na długo przed zapewnieniem im dostępu do intranetu.Wymianadanych z Internetem powinna się odbywać przez zaporę ogniową (firewall).Zabez-pieczenie takie jest zbiorem urządzeń i programów, które łączą dwie lub więcej sieci,a jednocześnie są centralnym punktem zarządzania systemem zabezpieczeń.Zaporaogniowa składa się zazwyczaj z komputera-bastionu, który czasami pełni funkcjęserwera.Do tradycyjnej sprzętowo- programowej zapory ogniowej można dodaćkolejne urządzenie, zwane ruterem, które podnosi poziom bezpieczeństwa, gdyżsłuży do oddzielenia pakietów danych według kryterium zdefiniowanego przezużytkownika.Ruter może być zaimplementowany za pomocą dowolnego komputeratypu PC lub uniksowego.Dzięki odpowiedniemu skonfigurowaniu zapory ogniowejza pomocą kombinacji komputerów-bastionów i ruterów można uzyskać dobrąochronę przed atakami użytkowników Internetu.Właściwe skonfigurowanie zaporyogniowej wewnątrz firmy zapewnia wysoki poziom bezpieczeństwa poszczególnymjej oddziałom.190 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc Rozdział 2.f& Hakowanie systemu 191Należy także pamiętać o należytej ochronie sieci przed włamaniami od wewnątrz.Oprócz tego należy także zapewnić ochronę poszczególnych działów w ramachjednej firmy czy instytucji.Należy przyjąć zasadę, że trzeba chronić ważne danenależące do konkretnego działu firmy przed każdym rodzajem ataku, zarównoz Internetu, jak i z innego działu tego samego przedsiębiorstwa.W większości wy-padków skupia się większą uwagę na zabezpieczeniu sieci przed złośliwymi ataka-mi z zewnątrz a nie od wewnątrz.Najlepszym rozwiązaniem jest jednak przydzie-lanie prawa dostępu do konkretnych informacji wyłącznie tym użytkownikom,którzy muszą je znać.Pozostali pracownicy nie powinni mieć dostępu do takich da-nych.Bez względu na wewnętrzny system bezpieczeństwa, zapora ogniowa zapewniwymagany stopień ochrony.Ponadto zapora ogniowa zabezpieczająca sieć lokalnąprzed dostępem użytkowników Internetu jest podobna do tej chroniącej dokumentynależące do konkretnego działu.Ruter ekranującyStanowi często pierwszą linię ochrony sieci przed atakami z Internetu lub innychsieci lokalnych.Filtruje on pakiety w warstwie sieciowej i w warstwie łącza danychniezależnie od warstw aplikacji.Dzięki temu rutery kontrolują dane przesyłanew sieci nie wymagając wprowadzania zmian do żadnej aplikacji typu klient czy serwer.Są one wygodne w obsłudze i niedrogie, ale nie są wydajnymi zabezpieczeniami.Aby w pełni zabezpieczyć się przed atakami z zewnątrz, należy na wszystkich war-stwach protokołu TCP/IP zastosować zabezpieczenie typu zapora ogniowa.Zapory ogniowe (firewalle)Można by o nich napisać oddzielną, obszerną książkę i powstało już takich wiele.Zapora ogniowa kontroluje drogi dostępu między dwiema sieciami.Zazwyczaj in-staluje się ją pomiędzy siecią lokalną a Internetem po to, aby chronić swoją prywatnąsieć przed dostępem z całego świata.Zapora ogniowa jest wszechstronnym syste-mem, który zapewnia maksymalną ochronę sieci, a zarazem wnosi tylko minimalneniewygody dla użytkowników dysponujących odpowiednimi uprawnieniami.Naj-bezpieczniejszą zaporą ogniową jest odłączenie prywatnej sieci od Internetu.Przesy-łanie informacji między sieciami wymaga fizycznego ich połączenia.Jeśli nie istniejepołączenie między siecią a Internetem, to jego użytkownicy nie mają dostępu do da-nych w sieci lokalnej.RewizjaTo bardzo ważna czynność poważnie ograniczająca ryzyko zaatakowania systemuprzez hakera.Rewizja jest prowadzona przez system operacyjny półtrwałym reje-strem operacji wykonywanych przez użytkowników komputera.Jest ona równieżbardzo ważnym narzędziem wykorzystywanym przez administratorów sieci, którzykorzystają z rewizji podczas wykrywania ataków, śledzenia operacji wykonywanychprzez pracowników oraz śledzenia dostępu do serwera.Rewizja ułatwia schwytanieintruza, który zaatakował system i może także umożliwić odparcie takiego atakuostrzegając przed nim administratora.Ponadto rewizje stanowią jeden z najlepszychC:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 191 192 Hakerzy.sposobów śledzenia operacji wykonywanych przez użytkowników, gwarantujący,że nie narażą oni systemu na niebezpieczeństwo.Mogą służyć do usuwania skutkówataku.Jest to jedna z najlepszych metod wykrywania ataku, umożliwiająca podnie-sienie poziomu bezpieczeństwa systemu.Rejestruje bowiem wszystkie operacje(bądz wybrane ich grupy) przeprowadzone na konkretnym komputerze ze szcze-gólnym uwzględnieniem operacji prowadzących do uzyskania dostępu do obiektówchronionych [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • anikol.xlx.pl