Руководство по обеспечению безопасности пpи pаботе на компьютеpе

         

Администратор не должен спрашивать у вас ваш пароль


.

Большая часть работ по сервисному обслуживанию требует специальных привилегий, которыми обычные пользователи не обладают. Пользователи должны соблюдать осторожность при попытке кого-либо из сервис-центра воспользоваться их учетной записью, и всячески противиться этому. Учетные записи не должны использоваться несколькими людьми, даже если это системные администраторы или другой обслуживающий технический персонал. У системных администраторов есть свои учетные записи для выполнения всех этих работ и им не нужен доступ к системе с помощью учетной записи пользователя.

Технические специалисты, приходящие в организацию для выполнения сервисного обслуживания, должны сопровождаться кем-то из системных администраторов (тем, кого в ылично знаете). Если этот системный администратор незнаком вам, или если технический специлист пришел один, рекомендуется позвонить вашему системному администратору, чтобы проверить, правда ли то, к вам должен прийти технический специалист. Многие люди не делают этого, так как считают это слишком параноидальным и боятся того, что это покажет, что они не доверяют визитеру.

Если вы не уверены в том, что человек, с которым вы разговариваете, действительно тот, за кого он себя выдает, ни в коем случае нельзя раскрывать ему какой-либо секретной информации. Иногда атакующие умеют подделываться под голоса знакомых вам людей при разговоре по телефону. Лучше всего перепроверить личность человека, с которым вы разговариваете. Если же вы не можете это сделать, не раскрывайте ему никаких секретов. Если вы системный администратор, то у вас должен иметься определенный порядок выдачи и смены паролей для пользователей, и вы должны соблюдать его. Если вы - конечный пользователь, то нет никакой необходимости раскрывать какие-либо секреты кому-либо. Некоторые организации создают специальную учетную запись для общего пользования. Если вы оказались в группе пользователей, работающих с помощью такой учетной записи, удостоверьтесь, что знаете всех членов этой группы, чтобы вы смогли распознать правду ли говорит человек, когда заявляет, что он тоже член этой группы.



Безопасная работа в WWW Самый


Проблемы, возникающие при использовании обычной почты, также применимы и к сообщениям, передаваемым с помощью электронной почты. Например, отправитель письма может быть не тем, за кого он себя выдает. Если вы не используете специальные программы для обеспечения безопасности электронной почты, может оказаться очень трудным определение того, кто же на самом деле послал письмо. Это означает, что электронная почта не самый подходящий способ ведения коммерческой деятельности. Очень легко подделать сообщение электронной почты, чтобы оно казалось пришедшим от какого-то другого лица.

Другой проблемой, возникающей при использовании электронной почты, является конфиденциальность писем. Электронные письма передаются через Интернет между компьютерами. При передаче письма между компьютерами, а также при нахождении его в почтовом ящике на сервере в ожидании обращения пользователя к почтовому серверу электронное письмо доступно для прочтения другими людьми. Поэтому желательно дважды подумать перед тем, как посылать конфиденциальную или очень личную информацию с помощью электронной почты. Вы никогда не должны посылать номера кредитных карт и другие важные данные с помощью незащищенных электронных писем. Перечитайте раздел "Провода имеют уши".

Для решения этой проблемы имеются специальные программы (например, PGP); часть из них интегрирована прямо в программы электронной почты.

Одним из удобных средств, которые обеспечивает электронная почта, является пересылка писем (forward) с одного адреса на другой. Эта возможность должна использоваться крайне осторожно. Представьте себе следующий сценарий:



Часть 1. Введение


Целью этого документа является дать рекомендации пользователям компьютерных систем и сетей, как они могут обеспечить безопасность своих данных и взаимодействий с другими машинами в сети, а также безопасность своих компьютеров. Начало этого документа касается пользователей корпоративных сетей. Конец же будет полезен для тех пользователей, которые администрируют свои компьютеры (обычно это домашние пользователи).

Системные и сетевые администраторы также могут использовать документ как основу для создания руководства по безопасности для пользователей, но сначала они должны прочитать "Руководство по обеспечению безопасности сети организации"(RFC2196).



Часть 2. Корпоративные пользователи




Ниже приведен список правил, проверенных временем, которые составляют квинтэссенцию советов, описанных в этой части:

Знайте, к кому надо обратиться в случае возникновения проблем с безопасностью (контактному лицу по безопасности) Держите свои пароли в тайне Используйте запаролированный хранитель экрана (screensaver) или отключайтесь от сети, когда вы покидаете ваш компьютер. Не позволяйте посторонним лицам иметь физический доступ к вашему компьютеру или к вашей сети Удостоверьтесь, что программы, которые вы запускаете, получены из надежных источников, и будьте очень осторожны при запуске программ из неизвестного источника. Трижды подумайте перед тем, как запустить загруженную откуда-то программу. Не паникуйте! По возможности проконсультируйтесь с контактным лицом по безопасности перед тем, как начать распространять информацию о проблемах с безопасностью. Немедленно сообщайте об имеющихся проблемах с безопасностью контактному лицу по безопасности.



Часть 3: Конечные пользователи, сами администрирующие компьютер, подключенный к сети.


Домашний пользователь или пользователь, самостоятельно администрирующий свою сеть, должен решать те же проблемы, что и пользователь сети с централизованным администрированием. Ниже кратко описаны советы, которые даны в третьей части:

Читайте руководства программ, чтобы узнать, как включить имеющиеся в них средства защиты, а затем включите эти средства Разберитесь, насколько конфиденциальными должны быть ваши данные и электронные письма. У вас есть программы обеспечения конфиденциальности файлов? Вы знаете, как их использовать? Заранее подготовьтесь к худшему варианту событий и предпримите меры на этот случай. Всегда будьте в курсе о новых угрозах.



Что делать, если вы подозреваете плохое


Если вы подозреваете, что на вашем компьютере имеется вирус, или что на нем работает троянский конь, или что в вашу систему проник злоумышленник, прежде всего надо отключить этот компьютер от всех сетей. После этого следует воспользоваться имеющимися антивирусными программами или программами отслеживания изменений в системных файлах (программами-ревизорами).

Проверка целостности важных системных файлов - проверка на отсутствие искажений в них, или их злонамеренной подмены - такая работы, которую очень трудно делать вручную. К счастью есть много антивирусынх программ для IBM PC-совместимых ПЭВМ и Macintosh, позволяющих делать это. Есть специальные программы аудирования для UNIX-компьютеров. Если вы загружаете программы из сети, желательно регулярно запускать антивирусные программы или средства аудирования.

Если вам стало ясно, что ваш домашний компьютер атакован, время произвести его очистку. В идеале нужно полностью переустановить компьютер. Это означает, что сначала нужно произвести полное уничтожение содержимого жесткого диска. Затем следует установить операционную систему и нужные прикладные программы.

Лучше всего устанавливать операционную систему и другие прикладные программы с их дистрибутивов на дискетах или CD-ROMах, а не с резервных копий. Причина этого состоит в том, что проникновение в ваш компьютер могло произойти некоторое время назад, и поэтому даже резервные копии системных и прикладных программ могут оказаться зараженными вирусом или содержать программы-троянские кони. Востановление системы с нуля - нудная, но полезная работа. Не забудьте снова установить все исправления в программах, связанные с безопасностью. Которые вы делали до этого инцидента. Получите эти исправления из надежного источника.



Что это за программа


?

В последние годы программы стали гораздо более сложными. Часто они имеют такие возможности, которые в определенных обстоятельствах могут оказаться опасными. Эти новые возможности программ делают их более гибкими и более мощными. Но они же подвергают пользователей большому числу рисков:

Программы могут иметь так называемые plugin-модули (вставные модули). Вы не должны доверять этим дополнительным модулям только потому, что вы доверяете программе, к которой они добавляются. Например, на некоторых WWW-страницах пользователю предлагается загрузить к себе на машину такой plugin, чтобы просмотреть или использовать какую-то часть WWW-страницы. Подумайте: Что это за модуль? Кто написал его? Безопасно ли будет включать его в состав своего WWW-браузера? Некоторые файлы являются "составными документами". Это означает, что вместо использования одной программы, вам нужно будет запустить несколько программ, чтобы просмотреть или отредактировать этот документ. И снова, будьте осторожны при загрузке компонент приложений. Вы не должны доверять им только потому, что они интегрируются с хорошо известными вам программами. Скажем, вы получили электронное письмо, которое может быть прочитано только в том случае, если у вас загружена и установлена специальная компонента. А эта компонента может оказаться очень опасной программой, которая отформатирует ваш жесткий диск! Некоторые программы загружаются к вам на компьютер автоматически при посещении WWW-страниц. Хотя и имеются некоторые меры защиты для того, чтобы можно было безопасно использовать их, известен ряд дыр в этих мерах защиты. Поэтому в некоторых организациях такие возможности браузера централизованно отключаются.



Домашний компьютер


В домашний компьютер может быть легко осуществлено проникновение через Интернет, если его хозяин беспечен. Файлы в домашнем компьютере могут быть украдены, модифицрованы или разрушены. После первой успешной атаки на домашний компьютер через некоторое время могут последовать и другие. Эта часть описывает проблемы с защитой домашнего компьютера и дает рекомендации по защите для домашнего пользователя Интернета.

7.1 Бойтесь демонов!

Обычно домашний компьютер использует протокол PPP для подключения к Интернет. Такой компьютер подвергается наибольшему риску, так как на нем могут быть запущены программы особого вида, называемые "сервисами". Если у вас на компьютере работает сервис, вы по сути делает свой компьютер доступным пользователям других компьютеров в сети. В состав сервисов в частности входят:

файловые сервер (NFS-сервер, компьютер с разделяемыми дисками и директориями) FTP-сервер WWW-сервер

Существует два вида программ, которые работают в Интернет - Клиенты (такие как WWW-браузеры и почтовые программы) и Сервера (такие как WWW-сервера и почтовые сервера).

Большая часть программ, которые работают на домашних компьютерах - это клиенты; но в последнее время на традиционно клиентских платформах (например, ПЭВМ) появляется все больше программ-серверов. Программа-сервер, которая работает в фоновом режиме, называется демоном. Имеется много программ-серверов для работы в Интернет, чьи имена заканчиваются на "d", например "inetd"( интернет-демон) или "talkd" (демон диалогов). В ходе своей работы эти программы ждут запросов от клиентов по сети на выполнение каких-либо операций.

Существует четыре важных вещи, о которых следует помнить, чтобы правильно решить проблемы с безопасностью из-за работы сервисов на домашнем компьютере:

Прежде всего, если сервер неправильно сконфигурирован, он очень уязвим к атакам через сеть. Жизненнно важно при запуске сервисов знать, как их правильно сконфигурировать. Часто это нелегко и может потребовать некоторых технических знаний. Все программы имеют ошибки, и эти ошибки могут быть использованы для проникновения в ваш компьютер.
Если вы запускаете сервер на вашем домашнем компьютере, вы должны знать о всех проблемах, связанных с ним. Это требует времени - вы должны отслеживать все обновления производителя этой программы, связанные с ее безопасностью и своевременно устанавливать эти обновления. Также настоятельно рекомендуется посещать онлайновые форумы, посвященные безопасности и применять полученную оттуда информацию. При обнаружении ошибки в вашем сервере, связанной с безопасностью его работы, вам нужно либо прекратить им пользоваться, или применить к нему "обновления" (или заплатки), которые приводят к исчезновению этой ошибки. Производитель этой программы обычно сразу же предоставляет информацию об ошибке и исправлениях, которые устраняют обнаруженные недостатки. Эти обновления нужно установить как можно быстрее. Как правило, чем старее программа, тем больше шансы на то, что в ней имеется уязвимое место, о котором известно большому числу людей. Это не значит, что вы должны доверять всем свежим программам! Часто требуется время, чтобы обнаружить недостаток, связанный с безопасностью, в серверах. Некоторые сервера начинают работать без предупреждения. Существуют WWW-браузеры и TELNET-клиенты, которые автоматически запускают FTP-сервера, если только они не были явно сконфигурированы так, чтобы не делать этого. Если эти сервера неправильно сконфигурированы, все файлы домашнего компьютера могут оказаться доступны любому пользователю Интернет.

В принципе любая программа МОЖЕТ запустить сетевой демон. Единственный способ защититься от этого - знать те программы, которые вы используете. Прочитайте их руководства, и если у вас возникли вопросы, позвоните в компанию или напишите письмо автору программы, чтобы точно установить, запускаются ли сетевые демоны при работе этого продукта.

Домашний пользователь, запускающий программу удаленного подключения к своей машине, подвергает себя серьезному риску. Этот сервис позволяет домашнему пользователю подключаться к своему домашнему компьютеру с других компьютеров в Интернет и может быть очень удобным.


Но есть опасность того, что кто-то может скрыто наблюдать за подключением пользователя, а затем, замаскировавшись под него, также подключиться к домашнему компьютеру и сделать с ним, что ему нужно. Перечитайте раздел "Провода имеют уши".

Если у вас есть такая возможность, включите все опции протоколирования в вашей программе-сервере, связанные с безопасностью. Вам надо будет регулярно просматривать журнал этой программы, чтобы протоколирование имело смысл. Вы также должны знать, что журналы быстро увеличиваются в размере, поэтому вам надо быть осторожным, чтобы не произошло переполнение вашего жесткого диска.

7.2 Рабочие места

Удаленный доступ позволяет пользователю получить привилегированный доступ к компьютерной системе, находясь в то же время в своем уютном доме.

Все больше и больше организаций предоставляют свои сотрудникам возможность работать из дома с компьютерной системой с помощью коммутируемых соединений. Так как в последнее время связь через Интернет стала дешевой, многие организации предоставляют возможность удаленного доступа через Интернет. Клиентам таких организаций может быть также предоставлена эта возможность. Пользователи должны быть очень осторожны, когда подключаются к компьютерной системе таким образом.

Как уже говорилось ранее в разделе "Провода имеют уши", можно легко перехватить соединение с Интернет. Если вы хотите использовать этот сервис, проверьте, что соединение делается безопасным образом.

|



Модемы


Вы должны быть осторожны, когда присоединяете что-либо к вашему компьютеру, и особенно те устройства, которые позволяют передаваться данным в ваш компьютер и из него. Вы должны получить разрешение, перед тем как присоединить что-либо к вашему компьютеру в администрируемой вычислительной сети.

Модемы представляют особый риск. Многие сети защищены с помощью мер, позволяющих предотвратить прямую атаку из глобальной сети. Если ваш компьютер подключен к такой сети, вы должны думать, когда используете модем. Достаточно легко с помощью модема подключиться к удаленной сети, оставаясь в то же время подключенным к "защищенной" сети. В таком случае ваш компьютер может оказаться дырой в системе защиты вашей сети. И неавторизованные пользователи смогут проникнуть в сеть вашей организации через ваш компьютер!

Будьте уверены, что вы знаете, что делаете, когда оставляете модем подключенным к вашему компьютеру и разрешаете удаленным компьютерам подключаться к нему через модем. Проверьте, что вы правильно использовали все имеющиеся средства защиты. Многие модемы по умолчанию могут отвечать на входящие звонки. Вы должны отключить возможность автоответа, если только вам не нужно, чтобы ваш компьютер автоматически отвечал на звонки. Некоторые программы для организации удаленного доступа требуют включения этой возможности. Удостоверьтесь, что вы правильно включили все имеющиеся средства защиты в программе для организации удаленного доступа к вашему компьютеру перед тем, как разрешить доступ к вашему компьютеру через модем.

Запомните, что даже если ваш номер телефона не указан в справочнике, это не защитит вас от проникновения в ваш компьютер через модем. Можно очень легко просканировать большое число телефонных номеров, обнаружить модемы, подключенные к ним и организовать атаку против этих компьютеров.



Например, вы загрузили новую игру


.

Многие организации явно запрещают загрузку и запуск в корпоративной сети программ из Интернет.



Не покинь меня


...

Не оставляйте даже на небольшое время терминал или компьютер, когда вы вошли в каую-нибудь систему. По возможности используйте хранители экрана с возможностями парольной защиты - запретом разблокирования компьютера без ввода правильного пароля (например, такая возможность есть в стандартном хранителе экрана Windows' 9X). Они могут быть сконфигурированы так, что будут активизироваться через некоторый период неактивности пользователя.

Хотя это и может вам казаться маловероятным, но бывало так, что в отсутствие хозяина приходил неизвестный и уничтожал все результаты его долгой работы. Если вы не отключились от системы, любой человек может прийти и сделать в системе какие-либо вредные действия, за которые потом будете отвечать вы. Например, представьте себе, в каком положении вы окажетесь, если кто-то пошлет оскорбительное письмо директору компании, где вы работаете, от вашего имени, или использует вашу учетную запись для распространения детской порнографии.

Любой, кто может получить физический доступ к вашему компьютеру, практически всегда может проникнуть в него. Это означает, что вы должны быть осторожны при выборе тех, кому вы разрешаете иметь доступ к вашей машине. Если контроль за тем, кто может получить доступ к вашей машине, невозможен, то следует шифровать ваши файлы данных, хранящиеся на жестком диске компьютера. Также следует, если это возможно, запирать на ключ комнату, где находится компьютер.



Опасности загрузки программ из сети


Все больше и больше бесплатных программ (freeware) становится доступно в Интернет. Хотя это замечательное достижение является одним из самых достоинств использования открытых сетей, вы также должны быть осторожны. Некоторые из программ на самом деле могут быть опасны. Загрузка программ подвергает вас самому большому риску.

Обязательно сохраняйте все загруженные файлы в отдельных местах, чтобы вы смогли потом вспомнить их происхождение. Не считайте, например, загруженную вами программу какой-либо распространенной только потому, что она имеет такое же имя.

Программы могут взаимодействовать с другими компьютерами в сети, не уведомляя вас об этом. Нужно помнить, что если ваш компьютер подключен к сети, любая программа имеет возможность использовать сеть, при этом она не обязательно должна сообщать вам об этом.



Паранойя - это хорошо!


Многие люди не знают того, что большое число злоумышленников использует специальное средство для проникновения в компьютерные системы -



Пароли


Пароли могут быть легко угаданы злоумышленником, если не принять мер предосторожности. Ваш пароль должен содержать и цифры, и знаки препинания, и заглавные и строчные буквы. Избегайте использования каких-либо слов или комбинаций слов, имен и т.д. Лучше всего использовать пароль, каждый символ которого соответствует какому-то слову (например, Хорошо Живет На Свете Винни-Пух - ХЖНСВП).

Старайтесь не записывать ваши пароли на бумаге. Если вы все же сделали это, то держите их некоторое время при себе, пока не запомните, а потом уничтожьте этот листок бумаги! НИКОГДА не пишите пароль на листке бумаги, прикрепленном к терминалу, или лежащем на видном месте. Вы ведь не записываете где попало PIN-код своей кредитной карты, не так ли? Обычно следует иметь различные пароли для различных учетных записей, но не в таком количестве, чтобы вы не смогли запомнить их. Периодически вы должны менять пароли.

Вы НИКОГДА не должны явно писать пароли в скриптах или процедурах для регистрации в системе, чтобы их не мог использовать кто-то, кто имеет доступ к вашей машине.

Удостоверьтесь, что вы на самом деле осуществляете регистрацию в своей автоматизированной системе. Наличие на экране подсказки для ввода имени учетной записи и появление после ввода имени подсказки о вводе пароля не обязательно означает, что вы должны вводить свой пароль. Опасайтесь нестандартных подсказок для ввода имени пользтователя и сразу же сообщайте об этом вашему контактному лицу по безопасности. Если вы заметили что-либо странное после регистрации в системе, измение свой пароль.

Рекомендуется использовать "одноразовые пароли" при регистрации в компьютере через сеть, если только до этого уже не были предприняты меры для шифрования вашего пароля при передаче его по сети (некоторые программы делают это для вас). Перечитайте раздел "Провода имеют уши" для получения большей информации о рисках, связанных с подключением через сеть.



Пользователь имеет учетную запись


.

Отметим, что письмо, отправленное с рабочего места или полученное на рабочем месте, может не быть частным. Спросите свое начальство о том, могут ли другие сотрудники (в тех или иных случаях) читать или использовать ваши письма на законном основании. Статус конфиденциальности электронных писем зависит от законодательства конкретной страны.

Многие почтовые программы позволяют включать в письма файлы-приложения. Файлы, пришедшие с электронным письмом - такие же файлы, как и все другие. Любой способ, посредством которого файл попадает на компьютер, потенциально опасен. Если файл-приложение - это просто текстовое сообщение, то ничего страшного в нем нет. Но этот файл может быть не только текстовым сообщением! Если этот файл - программа или выполняемый скрипт, требуется предпринять меры предосторожности перед тем, как запустить его. Перечитайте раздел "Опасности загрузки файлов".



"Провода имеют уши"


Перехватить данные, передаваемые при взаимодействии между компьютерами в сети, гораздо легче, чем подключиться к телефонной линии. Любой канал связи между компьютерами потенциально небезопасен, также как и любой из компьютеров, через которые передаются данные в сети. Можно перехватить всю информацию, передаваемую по сети, несмотря на то, что вы можете думаеть "А кому это надо?".

Информация, передаваемая по сети, может быть прочитана не только тем, кому она предназначена, но также и другими людьми. Это может произойти и с вашим электронным письмом, и с важной коммерческой информацией, полученной через WWW. Более конкретную информацию об обеспечении конфиденциальности вашей информации вы найдете в разделах "Безопасная работа в WWW" и "Ловушки электронной почты"

Как пользователь, вы должны прежде всего обезопасить себя от ошибок при использовании вашей учетной записи(account), и во-вторых обеспечить вашу безопасность при работе в сети.

Если вы не предприняли необходимых предосторожностей, каждый раз, когда вы подключаетесь к сети, или к сетевым службам, ваш пароль и конфиденциальная информация могут быть украдены. Они могут быть использованы для того, чтобы получить незаконный доступ от вашего имени к компьютерам или сети в целом. В некоторых случаях последствия этого очевидны: если кто-то получил доступ к вашему банковскому счету, вы вскоре понесете финансовые убытки. Менее очевидным является тот факт, что можно злоупотребить использованием сетевых служб, которые не являются финансовыми по своей природе, что в конечном счете также может привести к финансовым потерям. Вы тоже несете ответственность в том случае, если имели место злоупотребления кем-то при использовании вашей учетной записи!

Многие сетевые службы требуют регистрации(log in). Пользователю на экран выдается предложение ввести имя своего аккаунта (username или account ID) и пароль. Если эта информация посылается через сеть в нешифрованном виде, это сообщени может быть перехвачено кем-либо.
Правда, этого не происходит при подключении к сети через телефонную сеть, при котором вы устанавливаете соединение с сетью и вход в нее по коммутируемому каналу, так как перехватить данные, передаваемые по телефонной линии гораздо труднее, чем перехватить данные, передаваемые по сети.

Вы подвергаетесь такому риску тогда, когда вы используете какие-либо программы для подключения к удаленным компьютерам в сети. Многие из распространенных программ для подключения к компьютерам или для передачи файлов между компьютерами (например, telnet и ftp) посылают ваше имя и пароль, а также ваши данные по сети в открытом виде.

Обычной мерой предосторожности, предпринимаемой в организациях для защиты от перехвата пароля, является использование систем с одноразовыми паролями. До недавнего времени эти системы были слишком сложны и слишком дороги для простых пользователей и маленьких организаций. Но все увеличивающееся число программ этого типа уже сейчас позволяет реализовать такие системы не на базе дорого оборудования, а на основе криптографических технологий. Примером такой технологии является программа Secure Shell (SSH) - существуют как бесплатная, так и коммерческая ее версии для разных платформ. Многие продукты (в том числе и SSH), также позволяют шифровать все данные, передаваемые по сети.



Рассчитывай на лучшее, но готовься к худшему


Внимательно прочитайте всю документацию для пользователей. Удостоверьтесь в том, что четко понимаете, когда запускаются на вашем компьютере. Если запускаются сетевые сервисы, удостоверьтесь, что они правильно сконфигурированы (установите полномочия по доступу таким образом, чтобы запретить гостевой или анонимный вход на ваш компьютер и т.д.). Сейчас все больше программ имеют встроенные сетевые возможности. Научитесь правильно конфигурировать их и тому, как безопасно использовать эти возможности. Делайте резервные копии ваших данных. Это очень важно! Резервные копии - это один из способов гарантировать, что вы не потеряете результаты своей работы в случае сбоя жесткого диска или случайного удаления файла. Создание резервных копий также важно для того, чтобы вы не потеряли данные в результате инцидента с компьютерной безопасностью. Одна из самых страшных и, к сожалению, распространенных угроз, связанных с компьютерными вирусами и программами-троянскими конями - это уничтожение содержимого всего жесткого диска. Приобретайте антивирусные программы и программы-ревизоры. Научитесь пользоваться ими и установите их перед тем, как подключаться к Интернет. Многие из программ такого рода требуют, чтобы они были установлены на "чистую" систему, чтобы потом в ходе их работы можно было выявить изменения по отношению к эталонному состоянию файлов. Поэтому требуется предварительно провести некоторую работу. Регулярно обновляйте сетевые программы. При появлении новых версий программ, производите обновление. Часто в новых версиях прежние недостатки в отношении безопасности оказываются устраненными. Чем дольше вы не делаете это, тем больше риск, что уязвимые места в ваших программах станут известны большому числу людей, которые воспользуются ими со злым умыслом.

Существуют 3 способа избежать проблем с вирусами:

Будьте разборчивы в программах

Если это возможно, будьте осторожнее в отношении программ, которые вы устанавливаете на своем компьютере. Не запускайте программы неизвестного происхождения.
Не запускайте программ со старых дискет и не перегружайтесь с их помощью, если только вы до этого не отформатировали их; особенно это важно в том случае, если вы принесли эти дискеты с выставки или других потенциально опасных мест.

Почти весь риск заразить компьютер вирусом может быть ликвидирован, если вы будете крайне осторожны в отношении файлов, которые хранятся у вас на компьютере. Перечитайте раздел "Опасности загрузки файлов". Регулярно сканируйте свой компьютер.

Делайте регулярные проверки компьютера. Сейчас имеются великолепные антивирусные программы и программы-ревизоры для большинства компьютерных платформ. Используйте их, и при возможности, сконфигурируйте автоматический запуск их через определенные периоды времени. Следите за всем необычным.

Неверно думать, что если вы не можете заметить никаких странностей в работе, их совсем нет. Но часто необычные вещи в работе компьютера позволяют своевременно выявить проблемы с безопасностью. Вы должны запомнить, как обычно работает ваш компьютер. Если вы обнаружите необъяснимые изменения в его работе (например, файлы, которые должны существовать, куда-то исчезли, или появились странные новые файлы, или резко уменьшился объем свободной памяти на диске), вы сразу же должны проверить компьютер на присутствие на нем вирусов.

Лучший способ избежать проблем с вирусами - это постоянно делать резервные копии важных файлов. Таким способом при наихудшем развитии событий, вы всегда сможете восстановить вашу систему в то состояние, в котором она была до инцидента.

Вы также должны уделить некоторое время знакомству с возможностями антивирусных программ для вашего типа компьютера. Вы должны использовать самые последнии версии этих средств (не старее 3 месяцев). Очень важно проверять с их помощью свой компьютер, если вы используете бесплатные программы и дискеты, которые до этого использовали другие люди и т.д.

6.3 Электронная почта

Не забудьте про то, что сохраненными электронными письмами нужно обращаться осторожно.Копии посланных или полученных писем у Интернет-провайдера могут быть уязвимы. Риск заключается в том, что кто-то может получить доступ к вашей учетной записи и прочитать ваши старые письма. Держите файлы с письмами, которые на самом деле являются важной информацией, у себя на машине.



Разработайте свою политику безопасности.


Вы должны заранее определить, какие риски являются приемлемыми, а какие - нет, а затем документально оформить это решение. Вы можете просто запретить загрузку любых программ из ненадежных источников на компьютер, на котором хранится важная деловая информация или другие данные, потеря которых приведет к убыткам для вас.

Если же машина используется для решения нескольких задач, скажем, для отдыха, переписки и т.д., вы будете подвергаться риску при загрузке shareware-приложений. В этом случае вы можете установить у себя программу, которая на самом деле не совсем то, чем она кажется.

Может оказаться уместным установить на компьютер программы обеспечения конфиденциальности файлов, если он используется несколькими людьми. Тогда ваш коллега, сидящий в этой комнате, не сможет получить доступ к вашим конфиденциальным данным.



READ.ME


Перед тем, как подключиться к Интернет, если это возможно, вы должны получить политику безопасности той организации, через которую вы хотите подключиться, и прочитать ее. Политика безопасности (security policy) - это формальное описание правил, которые должны соблюдать пользователи данной организации, которым предоставлен доступ к информационным ценностям организации и ее информационным технологиям. Как пользователь, вы должны следовать политике, разработанной руководством организации и администраторами сети организации. При использовании внешней сети вы должны соблюдать правила Политики Допустимого Использования Сети(Acceptable Use Policy), если она есть.

Политика безопасности существует для защиты компьютеров, программ и данных организации. Она объясняет, каковы цели обеспечения безопасности в сети организации, что нельзя делать пользователям, что им делать при возникновении проблем и к кому обращаться, то есть другими словами она информирует пользователей о "правилах игры".

|



Шифруйте все


Кроме этого, у вас могут быть такие файлы, к которым не должен иметь доступ никто, кроме вас. В этом случае лучше всего шифровать эти файлы. Таким способом вы защитите вашу конфиденциальную информацию, даже если в вашу сеть произойдет проникновение, или ваш системный администратор захочет причинить вам вред. Шифрование также важно в том случае, если вы используете компьютер совместно с другими пользователями. Домашний компьютер может использоваться вами для ведения конфиденциальной переписки, но также и вашими детьми для компьютерных игр. Если вы регулярно делаете резервные копии данных и используете шифрование, вы можете спокойно пользоваться компьютером совместно с другими.

Перед тем, как шифровать ваши файлы, вы должны проверить, можно ли это делать согласно политике безопасности вашей организации. Некоторые работодатели и страны явно запрещают хранение зашифрованных файлов или передачу зашифрованных файлов по сети.

Будьте осторожны с паролями или ключами для шифрования файлов. Хранение их в безопасном месте не только поможет вам уберечь их от плохих людей, но также поможет вам сохранить в безопасности ваши данные; так как, если вы потеряете пароли или ключи, вы не сможете расшировать ваши данные! Иногда разумно иметь несколько копий паролей или ключей. Это требование может оказаться обязательным, если ваша организация, например, имеет политику расщепленных ключей. В этом случае обеспечивается защита от того, что кто-то из сотрудников может по тем или иным причинам может уйти из компании и унести с собой пароль.

Хотя сейчас вы можете воспользоваться большим числом программ для шифрования, качество их может резко отличаться. Например, программа PGO обеспечивает хорошие возможности шифрования. Возможности шифрования также включены в ряд других программ (например, в программы Microsoft Office ), но в этом случае качество шифрования очень низкое.

Вы не должны бояться программ шифрования. Они просты в использовании - пользуйтесь ими!



Случилось страшное…


Если вы заметили, что ваши файлы изменены или что ваша учетная запись была кем-то использована без вашего разрешения, вы должны немедленно сообщить об этом вашему контактному лицу по безопасности. Во многих случаях вы можете не знать заранее, к кому надо обращаться, сначала попробуйте позвонить дежурному оператору вашего Интернет-провайдера.



Социальную инженерию


. Большинство людей почему-то думает, что проникновения в компьютерные системы - это результат использования злоумышленниками технических ошибок в компьютерных системах. На самом же деле социальная инженерия играет большую роль в проникновениях и оказывает серьезную помощь атакующему в просачивании сквозь барьеры защиты.

Социальную инженерию в контексте данной публикации можно определить как действия, результатом которых является вхождение в доверие к легальным пользователям компьютерной системы до такой степени, что они раскрывают секреты компьютерной системы или неумышленно помогают кому-либо получить неавторизованный доступ к этой системе. Используя социальную инженерию, атакующий может узнать важную информацию или получить помощь, которая поможет ему легко обойти имеющиеся средства защиты в системе. Опытные социальные инженеры могут казаться вполне искренними, хотя на самом деле они - отпетые лжецы.

Большую часть времени атакующие, использующие социальную инженерию, проводят у телефона. Он не только позволяет атакующему скрыть свою личность, но также делает эту работу легче, так как атакующий может заявить, что он такой-то и у него будет больше шансов на успех.

Существует несколько типов социальной инженерии. Вот только несколько примеров часто используемых приемов:

Атакующий может заявлять, что он легальный конечный пользователь, который является новичком в этой компьютерной системе или не очень знаком с компьютерами. В этом случае атакующий часто просит системных администраторов и других конечных пользователей помочь ему. Этот "пользователь" может говорить, что он потерял пароль, или что он не может войти в систему, хотя ему срочно нужен доступ к ней. Атакующий также часто говорит, что он какое-либо важное лицо в организации, и начинает кричать на администраторов, чтобы получить то, что он хочет. В этих случаях администратор (или конечный пользователь) может испугаться важной персоны и сделать все, что от него хотят. Атакующий, работающий с помощью телефона, может до этого никогда не видеть типичного экрана вашей компьютерной системы.
В этом случае он пытается говорить в общем, расплывчато указывая детали, и пытается выудить из пользователя как можно больше информации о системе. Атакующий может так реалистично делать вид, что он жутко расстроен, что у пользователя может создаться впечатление, что он спасает недотепу, которому обязательно нужно помочь. Пользователи легче раскрывают секреты, когда их чувство бдительности притуплено. Атакующий также может использовать имеющиеся в компьютерной системе проблемы, о которых он узнал. Оказание пользователю помощи - это эффективный способ войти к нему в доверие. Пользователь, раздраженный проблемами, с которыми он столкнулся, будет более чем счастлив, когда кто-то поможет ему. Атакующий может представляться системным администратором или оператором сервис-центра. Часто таким образом атакующий получает важную информацию, так как пользователь думает, что нет ничего страшного в том, что он сообщает какие-либо секреты техническому персоналу. Посещение атакующим организации может быть опасным для него, так как он не сможет в случае раскрытия легко убежать, но этот риск может принести атакующему хорошие результаты, если с помощью наивных пользователей он получит прямой доступ к компьютерной системе. Иногда атакующий может получить доступ к системе, не зная до этого ничего о ней, и не имея до этого к ней терминального доступа. Аналогично тому, что нельзя поддаваться на чьи-либо просьбы пронести сумку через таможню, пользователи не должны вводить никакие команды по просьбе кого-либо. Бойтесь атакующих, которые используют пользователей как свои пальцы на удаленной клавиатуре, заставляя пользователей выполнять команды, которые могут нанести вред системе. Эти атакующие могут использовать ошибки в системных программах, даже не имея прямого доступа к системе. Обычно команды, которые выполняют пользователи, наносят какой-либо ущерб системе, делают учетную запись пользователя доступной для атакующего или создают дыру в защите компьютерной системы, которая впоследствии позволит атакующему получить доступ в систему.Если вы не уверены в том, что понимаете смысл команд, которые вас просят выполнить, просто ничего не делайте. Вы никогда не знаете, к чему это может привести . . .

Чтобы не стать жертвой социальной инженерии, важно помнить, что пароли нужно хранить в тайне. Пароль для доступа к вашей личной учетной записи в системе должен быть известен ТОЛЬКО ВАМ. Системным администраторам, которым нужно что-то сделать с вашей учетной записью, не требуется знать ваш пароль. Будучи администраторами, они обладают такими привилегиями, которые позволяют им сделать все, что нужно, с вашей учетной записью, не спрашивая у вас пароль.


Уничтожайте все лишнее


Вы будете удивлены, как много информации можно найти в вашем мусорном ведре: заметки с деловых встреч, старые планы мероприятий, телефоны знакомых, листинги программ, переписка с вашими клиентами, и т.д. Все это может оказаться ценным для ваших конкурентов, сотрудников агентств по трудоустройству, и даже для журналистов, ищущих сенсаций для репортажей. Угроза кражи мусора из мусорного ведра реальна - воспринимайте ее серьезно! Разрывайте на мелкие клочки все потенциально важные документы перед тем, как выбросить их.

Вы также должны знать, что удаление файлов в большинстве случаев на самом деле не приводит к их настоящему уничтожению. Существуют специальные программы для гарантированного удаления файлов. Поэтому единственным способом гарантировать, что на старом диске нет важных данных, является его полное переформатирование.



Вирусы и другие неприятности


Вирусы - это по существу вредные программы, которые стараются проникнуть в ваш компьютер. Что делает вирус после того, как проник в ваш компьютер, зависит от нескольких факторов: Как был запрограммирован вирус? Какая часть компьютер была атакована вирусом? Некоторые вирусы являются "временными бомбами", которые активизируются только при определенном условии, обычно при наступлении определенной даты. Другие остаются в неактивном состоянии до тех пор, пока на вашем компьютере не будет запущена определенная программа, против которой нацелен вирус. И конечно, есть много таких вирусов, которые активны постоянно и используют любую возможность, чтобы навредить вам. Примитивный вирус может просто модифицировать вашу конфигурацию компьютера, а затем самоуничтожиться.

Соблюдайте осторожность в отношении тех программ, которые вы устанавливаете на вашем компьютере. По возможности используйте программы из "надежных источников". Проверьте - имеете ли вы вообще право согласно политике безопасности вашей организации самостоятельно устанавливать программы. В некоторых организациях это разрешено только администраторам во избежание проблем с безопасностью и администрированием программ.

Организации с жесткой централизацией имеют специальную политику антивирусной защиты и средства для этого. Уточните у вашего системного администратора, как осуществляется антивирусная защита.

Вы должны сообщить вашему контактному лицу по безопасности, если ваша антивирусная программа выдала сообщение о том, что обнаружила вирус в вашем компьютере. Вы также должны сообщить об этом вашему системному администратору и тому человеку, который, как вы полагаете, занес вирус в ваш компьютер. Важно соблюдать спокойствие! Паника, вызванная сообщением о вирусе, может нанести больше вреда, чем реальное действие вируса. Перед тем, как начать широко распространять информацию о вирусе, проверьте, что он на самом деле имеется на вашем компьютере с помощью антивирусной программы (по возможности сделайте это при помощи технического специалиста, разбирающегося в вирусах).

Программы-троянские кони и сетевые черви часто также называют вирусами. Троянские кони более подробно рассматриваются в разделе "Что это за программа?", а черви в принципе можно считать одним из видов вируса.



Защита файлов


Файлы данных и директории с такими файлами на совместно используемых компьютерах или файл-серверах требуют принятия определенных мер предосторожности. Имеется два вида таких систем:

Системы с общедоступными файлами. Совместно используемые файлы в таких системах являются видимыми всем или какой-то ограниченной группе пользователей. В разных операционных системах имеются различные способы организации такого режима доступа к файлам. Разберитесь, как можно управлять полномочиями других пользователей по доступу к файлам и установите нужные вам полномочия для своих файлов. Системы с защищенными файлами. В таких системах к файлам имеют доступ только вы и те пользователи, которые имеют привилегии системного администратора. Например, такой режим доступа установлен для файлов, содержащих электронную почту пользователей. Вы же не хотите, чтобы другие пользователи могли читать вашу электронную почту, поэтому удостоверьтесь, что полномочия доступа к таким файлам установлены соответствующим образом.