Безопасность

Основными угрозами при работе в Интернет являются:
  • зависание Вашего компьютера при работе в Интернет;
  • несанкционированный (незаконный) удаленный доступ к информации на Вашем компьютере со стороны других пользователей сети Интернет;
  • искажение или разрушение данных и программ на Вашем компьютере в следствии вторжения;
  • использование вашего компьютера в качестве плацдарма для атак на другие web-ресурсы (сервера, компьютеры различных компаний) или массовой рассылки почтовых сообщений (спама).

Причины возникновения критических ситуаций:
  1. Использование функции совместного доступа к диску
    Такая функция (share-disk) используется для удаленного чтения-записи файлов. Такая конфигурация используется, когда компьютер подключен к локальной сети (пусть даже из двух компьютеров), и другие компьютеры в локальной сети должны иметь доступ к файлам на диске данного компьютера. Визуально такой диск в папке «Мой компьютер» отображается как папка в ладони. В подавляющем числе атак этого вида производилось чтение системной информации, личных файлов, составляющих, например, коммерческую выгоду для злоумышленника.


  2. Запуск на вашем компьютере программ «Троянский конь», «Логическая бомба» (вирусов)
    Такие программы могут скрыто передать хакеру информацию с вашего компьютера или внедрится на компьютер, постоянно скрыто работать на нем и выполнять команды злоумышлиника, посылаемые через Интернет.
    «Троянский конь» однократного действия
    Программы этого типа при запуске сразу же собирают нужную им информацию (чаще всего имя и пароль для доступа в Интернет) и тут же пытаются передать ее злоумышленнику через Интернет. Обычно передача осуществляется с помощью отправки электронного письма, обращения к FTP- или IRC-серверу (последние два способа применяются довольно редко). При этом обычно в качестве адреса получателя письма, содержащего украденную информацию, используется временный бесплатный почтовый адрес, получаемый на одном из многочисленных WWW-серверов в мире, предоставляющих такие услуги (например, http://www.hotmail.com). Это позволяет злоумышленнику скрыть свои следы - ведь при получении почтового адреса такого рода не требуется указывать настоящие координаты пользователя, и забирать почту для этого адреса можно откуда угодно. После передачи информации троянский конь обычно самоликвидируется. А для того, чтобы иметь гарантии передачи украденной информации, он производит изменения в конфигурации Windows, приводящие к автоматическому запуску троянского коня при каждом запуске операционной системы. Но троянские кони данного типа менее распространены, чем троянские кони второго типа.

    «Троянские конь» долговременного действия
    Программы этого типа обычно копируют себя в одну из поддиректорий директории, куда установлена операционная система, и производят изменения в конфигурации Windows, приводящие к их автоматическому запуску при каждом запуске операционной системы. Обычно сами по себе они ничего не делают - ждут команд от удаленного злоумышленника. Для нахождения таких программ хакеры производят сканирование блоков IP-адресов (обычно десятков и сотен адресов): для каждого адреса проверяется, находится ли компьютер с этим адресом сейчас в Интернет, и если есть, то делается попытка активизации троянского коня путем обращения к определенному порту на проверяемом компьютере. Если на нем есть троянский конь того типа, который ищет злоумышленник, он в ответ посылает пакет - «отзыв». После того, как злоумышленник обнаружил на каком-либо компьютере «своего» троянского коня, он дает ему команду скопировать на свой компьютер информацию с того компьютера, на котором установлен троянский конь (или другие команды, так как возможности этих программ весьма разнообразны).

    «Логическая бомба»
    Запуск программ, так называемых «логических бомб», которые сразу или через некоторое время уничтожают или искажают информацию на компьютере. Компьютерный вирус - это программа, целью которой является нанесение разнообразного вреда вашему компьютеру и информации на нем, и которая имеет способность к размножению. «Логическая бомба» отличается от вируса только тем, что она не размножается и наносит вред только одному компьютеру. Обычно, вред заключается в искажении случайным образом выбранных файлов или секторов диска. «Логические бомбы» являются самыми опасными программами, так как, их целью является наиболее важная информация на вашем компьютере. «Логические бомбы» сложно обнаружить антивирусными программами.


  3. Отправка на ваш компьютер через Интернет специальных испорченных пакетов
    При обработке таких пакетов операционная система или прикладная программа зависает, что приводит к необходимости перезагрузки компьютера. К сожалению, операционная система Windows9X и другие программы (например, ICQ) имеют ряд ошибок, из-за которых при попытке заставить программу обработать те или иные некорректные данные, она зависает. Одним из случаев, когда такое происходит, является обработка пакетов, приходящих на вашу машину из Интернет. В последнее время получили достаточно широкое распространение программы, позволяющие любому пользователю Интернет (даже не умеющему программировать), зная ваш IP-адрес, вызвать зависание вашей машины.
Рекомендации по обеспечению безопасности

1. Не запускайте у себя на компьютере программ из ненадежных источников и не открывайте приложения к письмам, даже если письмо пришло от Вашего хорошего знакомого: в них могут быть спрятаны вирусы или троянские кони. Сначала сохраните это приложение в файл и проверьте его антивирусной программой. Помните, что злоумышленники могут прибегнуть к разнообразным приемам, чтобы обманом получить у Вас информацию об идентификационных параметрах.
2. Не надо верить всем сообщениям о новых страшных вирусах, появившихся в Интернет, особенно если в сообщении сказано, что надо распространить эту информацию всем Вашим знакомым. Это сообщение может оказаться носителем вируса или просто компьютерной шуткой.
3. Если Вы получили письмо от незнакомого человека или организации, то знайте, что скорее всего это спам - назойливые рекламные письма - и письмо попало в Ваш ящик не по ошибке, а специально.Чтобы не получать письма от этого адресата впредь, нужно написать жалобу администратору сети, откуда прислано это письмо. Если же это не помогает, напишите письмо в техническую службу по адресу: support@ncport.ru.
4.Обязательно установите на ВСЕ компьютеры антивирусную программу для защиты от троянских коней и вирусов в режиме резидентного монитора (тогда она будет проверять все запускаемые программы и открываемые документы автоматически). Приобретайте только лицензионные антивирусные программы, лидером среди которых является программа AntiViral Toolkint Pro (известная как «AVP»). Данная программа разработана в Лаборатории Касперского, которая обновляет антивирусные базы данных не реже, чем каждые 3-5 дней и позволяют делать это бесплатно через Интернет.
Если антивирусная база не обновлялась более 3 месяцев, эффективность антивируса сильно снижается. Для защиты от неизвестных вирусов и троянских коней также можно установить программу-ревизор (мы рекомендуем AVP Inspector). Необъяснимые изменения файлов или появление новых файлов, обнаруженных ею, являются признаками появления нового вируса или троянского коня. Регулярно (не реже 1 раз в неделю) смотрите статистику использования Вами Интернет. Если Вы заметили подозрительный трафик, допустим в дни, когда вы отдыхали, свяжитесь с нами по адресу: support@ncport.ru.
5. Ограничьте доступ к Вашему компьютеру с помощью программ управления доступом (их можно посмотреть на сайте www.listsoft.ru) и введите установки безопасности (запрос пароля BIOSом при включении компьютера).Так же рекомендуем закрыть возможность соединения по следующим портам:
  • Пакеты протокола TCP с портами получателя 135-139 и 445, а также протокола UDP с портами получателя 137-138. Это позволит защититься от кражи или модификации информации, если на Вашем компьютере имеются сетевые ресурсы, доступные для компьютеров локальной сети (директории с файлами). Дело в том, что при подключении к Интернет эти ресурсы также становятся доступными всем пользователям Интернет (не спасает и ограничение доступа к ним с помощью паролей).
  • Пакеты протокола TCP с портом получателя 80. Это защитит от использования уязвимых WWW-серверов на Вашем компьютере. Они могут содержать ошибки, позволяющие читать все файлы на диске.
6. Делайте резервные копии системных файлов и важных данных и храните их в безопасном месте (не на жестком диске Вашего компьютера). В случае сбоя жесткого диска или вирусной атаки это позволит Вам быстро продолжить работу.
7. Помните, что программы, которыми Вы пользуетесь при работе в Интернет, могут содержать ошибки безопасности («дыры»). Эти ошибки могут позволить злоумышленнику заблокировать Ваш компьютер или получить несанкционированный доступ к нему через Интернет. Производители операционных систем и прикладных программ регулярно публикуют информацию об обнаруженных «дырах» (например, www.microsoft.com/security/) и исправленные версии программ.
8. Для повышения безопасности следует установить на компьютере персональный пакетный фильтр - программу, которая поможет защитить Ваш компьютер от несанкционированного доступа злоумышленников к нему через Интернет путем блокирования некоторых принимаемых и передаваемых пакетов. Мы рекомендуем использовать бесплатную программу Tiny Personal Firewall (www.tinysoftware.com). Кроме того, можно воспользоваться хорошо зарекомендовавшим себя AtGuard. Дополнительную информацию про пакетные фильтры можно прочитать на www.grc.com.
9. Вирусы могут находиться не только в сети Интернет, например купленный Вами пиратский диск так же может содержать вирусы, как и дискета Вашего друга, поэтому предварительно проверьте программы, которые вы собираетесь копировать на свой компьютер.
10. Если у вас установлена программа онлайнового общения ICQ, ни в коем случае не создавайте с ее помощью ICQ Home page - при ее создании на вашей машине запускается собственный WWW-сервер, содержащий ошибку, из-за которой хакеры смогут получить доступ ко всем файлам на вашем диске! Если она у вас создана, тут же отключите ее.

Пакетная фильтрация

Взаимодействие любых программ, установленных на компьютерах, подключенных к Интернет осуществляется с помощью посылки пакетов по Интернет. Каждый компьютер в Интернет имеет уникальный адрес (IP-адрес). Так как на компьютере может одновременно работать несколько программ, каждая из них идентифицирует себя с помощью номера порта. Каждый пакет обязательно содержит следующую информацию:
  • IP-адрес компьютера отправителя пакета;
  • IP-адрес компьютера получателя пакета;
  • Протокол взаимодействия на транспортном уровне (TCP или UDP);
  • Порт программы-отправителя пакета;
  • Порт программы-получателя пакета.
На компьютере можно установить специальную программу, которая проверит все входящие/исходящие пакеты на указание в них определенного порта программы-получателя. Цель - выяснить, что с помощью данного пакета удаленный пользователь не пытается организовать взаимодействие с проверяемым компьютером. Если по номеру порта заранее известно, что такая попытка преследует враждебные цели (заблокировать работу компьютера, украсть информацию или активизировать троянского коня), то программа блокирует обработку этого пакета прикладными программами на компьютере. Этот процесс и называется пакетной фильтрацией.

Советы при организации локальной сети

Если вы подключены по выделенной линии и у вас локальная сеть, то здесь могут возникнуть проблемы иного характера. Есть ряд правил, которые необходимо соблюдать при проектировании и администрированию вашей сети.
1. Сделайте один ПК в вашей сети межсетевым экраном.
2. По возможности используйте внутренние IP адреса.
3. Наилучшим вариантом по соотношению цена качество на данный момент является установка UNIX сервера и конфигурирование его по принципу двойного хоста.
4. Очень часто через сети клиентов происходит несанкционированная массовая рассылка «СПАМ» для предотвращения подобных случаев следует сразу правильно сконфигурировать почтовый протокол SMTP и разрешить ему отправку почты только с адресов вашей сети. При этом желательно прописать всю группу IP адресов полностью, а не по маске сети тогда возможность рассылки через вас будет практически невозможна.
5. Если, все же по каким-либо причинам, вам необходимо чтобы в вашей сети использовались внешние IP адреса, то тщательно обдумайте, как вы будете обеспечивать безопасность вашей сети.

Причины появления нежелательного трафика
ООО «Ньюком Порт» предоставляет своим абонентам неограниченный доступ в Интернет и по умолчанию не закрывает доступ к каким-либо сетевым сервисам клиентов. Предполагается, что со стороны клиента предпринимаются действия по пресечению нежелательного трафика между приватной(личной) локальной сетью и глобальной сетью Интернет.
Типичные причины превышения лимита трафика:
  • Действие червя-вируса. Например, наиболее часто встречающийся на данный момент: Worm.Win32.Opasoft(aka Opaserv).
  • Отсутствие контроля за потреблением трафика со стороны сотрудников абонента-организации.
  • Доступность общих ресурсов локальной сети (папки с разрешением на чтение, либо на полный доступ).
  • При наличии собственного почтового сервера - открытый доступ к отправке сообщений (Open Relay).
  • При наличии собственного прокси-сервера - открытый доступ к его использованию извне.
  • При наличии собственного ftp-сервера - разрешенный анонимный доступ.
  • При функционировании в локальной сети доступного извне web-сервера (особенно IIS) - отсутствие установленных заплат для системы безопасности.
Общим решением возникших проблем с перерасходом трафика является ужесточение политики безопасности в пределах локальной сети клиента. Многие абоненты отказываются от установки межсетевого экрана (брандмауэра), ссылаясь на лишние расходы и трудности с его настройкой, при этом угроза многократного превышения трафика, утраты конфиденциальности и целостности информации обычно не принимается во внимание.
Мы рекомендуем своим абонентам следовать следующим простым правилам администрирования локальной сети:
  1. Провести инструктаж сотрудников, имеющих доступ в Интернет. Порой люди не до конца понимают, что обновление собственной музыкальной коллекции с помощью Интернета может послужить причиной превышения трафика.
  2. Установить межсетевой экран (брандмауэр). Настроить правила прохождения пакетов таким образом, чтобы исключить попытки несанкционированного доступа.
  3. Проверить на «open relay» собственный почтовый сервер и при обнаружении возможности отправки почтовых сообщений пользователями за пределами локальной сети задействовать механизм определения «локальности»отправителя.
  4. Запретить анонимный доступ к ftp-серверу. Запретить соединение с proxy-сервером извне.
  5. Как можно чаще интересоваться обнаруженными дырами в защите используемого Вами программного обеспечения. Устанавливать официальные заплаты.
  6. Пользоваться услугами сервера статистики для быстрого реагирования на непредвиденные«скачки» трафика.
  7. Установить пакетную фильтрацию. Пакетная фильтрация может осуществляться на вашем компьютере и на сервере защиты интернет-провайдера. Так как настройка пакетного фильтра - занятие, требующее определенной квалификации и технических знаний, мы рекомендуем Вам воспользоваться услугами наших специалистов