Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.2. Захист персональної інформації
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні продукти, і програмні. І ніхто не бажає, щоби його комп'ютеру була завдано шкоду.
Зазвичай проникнення на чужий комп'ютер за допомогою мережі Інтернет здійснюється зловмисниками (хакерами) через IP-адресу - 32-х бітне число, що однозначно ідентифікує місцерозташування комп'ютера. Доступ відбувається або через Shared Resources ("шари"- сленг), або через спеціальні програми, що називаються троянськими ("троянами"). Про останніх ми поговоримо згодом, а зараз розглянемо дуже важливий при всій своїй простоті протокол NetBIOS. Загалом,
Протокол - це послідовність дій, за допомогою яких дві або більше сторони виконують певне завдання
Протокол NetBIOS (повна назва NetBIOS over TCP/IP або NetBT) був створений для сіткової взаємодії вузлів Windows, що використовують версії, молодші за Windows 2000. Для того, щоби з одного комп'ютера з ОС Windows отримати доступ до ресурсів другого комп'ютера (теж з Windows ) по мережі TCP/IP, необхідно було використати протокол NetBT. Зазначимо, що TCP/IP - це мережний протокол, що дозволяє передавати дані мережею. Для прикладу, Інтернет використовує саме його.
Якщо подивитись на протокол NetBIOS з точки зору захисту окремого ПК, то найбільш простим і логічним кроком була заборона його використання при роботі в Інтернет (рис.15.1).
У WindowsNT/2000 протокол NetBIOS вже не використовується - для виділеної лінії чи модему з dial-up доступом. Проте, доцільною для Windows2000 буде перевірка "вручну" відключення протоколу. В WindowsXP крім того, що цей протокол відключено як застарілий, ще й встановлений внутрішній брандмауер (firewall) - спеціальна програма, яка активізується по замовчанню із встановленням Service Pack 2 для WindowsXP. Їй відомо, які програми і яким чином можуть звертатись в Інтернет і вона може запобігти несанкціонованому доступу до ПК ззовні.
Рис.15.1. Діалогове вікно відключення протоколу NetBIOS
Для безпечної роботи ПК необхідно також перевірити, чи відключено загальний доступ до файлів принтерів з іншого комп'ютера (у Network на панелі управління).
15.3. Програмні засоби несанкціонованого одержання інформації
В залежності від мети проникнення на чужий віддалений комп'ютер зловмисник вибирає той чи інший діапазон пошуку ІР-адрес. Якщо метою є отримання просто різної інформації (паролі на пошту, чи інші документи), то ІР може бути довільним, вибраним зовсім випадково - від мінімального ІР 000.000.000.000 до максимального ІР 255.255.255.255.
Якщо хакеру знадобились паролі для доступу в Інтернет, то він буде перевіряти лише ІР-діапазон свого провайдера. Якщо, наприклад, ІР хакера 123.2.34.14, то потрібні адреси будуть в діапазоні від 123.2.34.1 до 123.2.34.255. Метод сканування діапазону також ІР залежить від кінцевої мети хакера.
Зазначимо, що взнати IP свого комп'ютера можна, викликавши програму ipconfig (Start - Run - ipconfig), знаходячись в on-line режимі.
Для несанкціонованого отримання паролів доступу в Інтернет використовується сканер Shared Resource Scanner. Характеризується швидкодією, знаходить на комп'ютері файли із розширенням *.pwl, що зберігаються у системній папці Windows. Отримані файли копіюються на комп'ютер хакера, де розшифровуються програмами PwlTool або HackPwl.
Такий підхід до зберігання паролів у вигляді окремого файлу на диску (кешування) спричинив багато проблем для користувачів, в яких кешування встановлювалось по замовченню. Оскільки, зазвичай, файл з паролями мав ту саму назву, що й ім' я користувача в системі. Тобто, якщо користувач при інсталяції Windows назвав себе як Thinker, то файл з усіма паролями буде розташовано тут: C:Windows Thinker. pwl
Для відключення кешування паролів для ОС Windows95/98 була передбачена програма System Policy Editor (Редактор системних правил) з комплекту ОС Windows95/ 98 Resource Kit, який був на компакт-диску разом із ліцензійною копією операційної системи. В нових версіях Windows кешування паролів відключено автоматично.
Отримання інформації (документи, файли). Для цього хакер може використовувати сканер xShareZ, що під'єднує локальні диски віддаленого ПК до своїх як сіткові. Або просто пише в броузері (програма для перегляду веб-сторінок) IP-адресу потрібного комп'ютера.
Якщо користувач спробував захиститись від несанкціонованого віддаленого доступу до свого комп'ютера і поставив на свої Shared Resources пароль, для такого випадку зловмисники вже написали програми, що дуже швидко знаходять потрібний набір символів - наприклад, програма xIntruder або SPY.
Найпоширенішою помилкою користувачів є розміщення текстового файлу з усіма паролями прямо на робочому столі - щоби не шукати довго. Тому рекомендується зберігати свої паролі на окремих носіях - дискетах, оптичних дисках, флеш-картах, тощо. В крайньому випадку пароль можна записати в зошиті, що зберігається у надійному місці.
На випадок втрати парольної інформації рекомендується завжди робити резервну копію і тримати її в іншому надійному місці. Також обережний користувач не повинен користуватись менеджером паролів (що пропонує запам' ятати його для зручності), а кожного разу при роботі вводити секретну інформацію.
При доступі до чужого комп'ютера хакер може взнати номер ICQ користувача, скопіювавши собі файл з розширенням *.dat, що знаходиться за таким шляхом - C:Program FilesICQicq(версія). Тоді за допомогою програми ICQr Information з файлу взнається пароль та номер.
Багато недоліків мають і поштові клієнти. Наприклад, The Bat! дозволяє переглянути з віддаленого комп'ютера повні дані про з'єднання. А засоби програми Open Pass дозволять хакеру перетворити пароль, вказаний зірочками, у читабельну форму.
Сучасні комп'ютерні системи використовують програмні засоби різноманітного призначення в одному комплексі. Наприклад, типова мережа автоматизованого документообігу складається з операційної системи, програмних засобів управління базами даних, телекомунікаційних програм, текстових редакторів, антивірусних моніторів, засобів для криптографічного захисту даних, а також засобів ідентифікації та аутентифікації користувачів.
Головною умовою захищеності інформації в такій системі є забезпечення неможливості втручання у її функціонування з боку програм, присутність яких у системі є зайвою. Серед подібних програм, насамперед, необхідно зазначити програмні закладки, клавіатурні шпигуни та комп'ютерні віруси.
Схожі статті
-
Практично всі сервіси мережі Інтернет побудовані на технології клієнт-сервер. Для роботи в мережі необхідно: O фізично приєднати комп'ютер до одного з...
-
Коли обсяги Інтернет почали перевищувати декілька десятків сайтів, виникла задача пошуку потрібних даних без перегляду всієї наявної інформації. Почалися...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
6.1. Інформаційні системи і технології в сучасному суспільстві В наш час відбувається глобальний перехід від індустріального суспільства до...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
15.1. Законодавство і кіберзлочинці Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої...
-
15.1. Законодавство і кіберзлочинці Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Оцифровування
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Для web-сторінок існує чітко обумовлений набір шрифтів та кольорів. Це пояснюється тим, що створену сторінку можуть переглядати на будь-якому броузері,...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
Для забезпечення ефективного використання ресурсів мережі Інтернет, захисту інформації, визначення і розмежування прав доступу до різних ресурсів ІС на...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
Обов'язковим реквізитом електронного документа є електронний підпис. Його визначення вказано у Законі України "Про електронний цифровий підпис": Це вид...
-
Комп'ютерні мережі будуються за багаторівневим принципом. Для організації зв'язку між комп'ютерами, необхідно спочатку розробити набір правил їх...
-
Google Inc. (Гугл), www. google. com - приватна американська відкрита акціонерна компанія, заснована 7 вересня 1998 року, що займається розробкою,...
-
6.1. Інформаційні системи і технології в сучасному суспільстві В наш час відбувається глобальний перехід від індустріального суспільства до...
-
Дані представляють собою спосіб представлення, збереження та елементарних операцій обробки інформації. Дані - це основа інформації. Поняття "дані" -...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.2. Захист персональної інформації