сить вивести з ладу лише один міжмережевий екран, який захищає певний сегмент, щоб відключити всю мережу від зовнішнього світу і при цьому завдати достатній збиток, викликавши великі збої в роботі організації або компанії.
Чи не варто ігнорувати той факт, що брандмауери ніколи не вирішували внутрішніх проблем, пов'язаних з фізичним доступом до серверів і робочих станцій неуповноважених осіб, слабкими паролями, вірусами з дискет користувачів і багатьом іншим.
Але з усього вищесказаного аж ніяк не випливає, що їх використання абсолютно безглуздо і неефективно. Навпаки, застосування брандмауерів - необхідна умова забезпечення безпеки мережі, проте потрібно пам'ятати, що всіх проблем вони не вирішать.
Кілька порад
У умовах поставлених задач, що різних між собою, необхідно розглядати відповідно різні можливі варіанти вирішення, засновані саме на програмно-апаратних методах захисту.
Побудова правильної топології мережі вирішить багато проблем, пов'язані з виникненням потенційних точок уразливості і зведе вже існуючі до мінімуму.
Зверніть увагу на розміщення сервера (серверів) і обмежте фізичний доступ користувачів до нього. Робіть заходи щодо захисту окремих робочих станцій. Особливу увагу приділіть тим комп'ютерам, на яких зберігається важлива інформація.
Використовуйте стійкі до перебору паролі. Пароль має містити не менш як 8 символів у верхньому і нижньому регістрі, цифри і неалфавітні символи.
Контролюйте запущені процеси і періодично перевіряйте журнал підключень сервера.
І останнє: ніколи не переоцінюйте захищеність власної мережі або системи - ідеального захисту не існує.
Слід помітити, що всі три види апаратної захисту можуть інтегруватися і рідко згадуються без взаємозв'язку. Між ними немає чітких кордонів. Систематизація правил апаратного захисту ще раз доводить пряму спряженість з програмними методами її реалізації. У комплексному підході до вирішення такого класу задач для запобігання проникнення у внутрішню мережу і знищення/копіювання інформації, необхідно спеціалізовано об'єднувати вже існуючі методи з можливо новими рішеннями в цій галузі. Проблема забезпечення безпеки комп'ютерної інформації поки не може бути вирішена повністю навіть при ідеальній з точки зору системного адміністратора налаштуванні мережі, але комбіноване застосування програмно-апаратних засобів захисту від НСД в поєднанні з криптозахистом дозволяє звести ризик до мінімуму. <В В В В В В В В В В В В
Хакінг Вё як сфера дослідження
В
Типи хакерів
У Нині є багато типів хакерів, кожен з яких дуже різний:
Хакери - народ, вламуються в систему заради забави, не завдаючи відчутної шкоди комп'ютерам. Хакери вриваються в систему, озираються, і потім пробують зламати навіть більш безпечну систему. Вони не роблять прибуток з хакинга.
крекерів - так звані погані хакери. Ці люди нападають на систему і знищують цінні дані або крадуть програмне забезпечення з метою його подальшого небезкоштовного розповсюдження.
фрікерів - люди, який займається хакінгом на телефонних лініях з метою отримати безкоштовний телефонний розмова з будь-якою точкою світу.
Методи хакинга
Спуфінга
Відомо, що будь-яка система захисту типу Firewall дозволяє "Жити" тільки певними адресами IP. Це вельми серйозна перешкода для проникнення в мережу. Тому хакери знайшли метод для подолання цього бар'єру - Спуфинг IP. p> Спочатку хакер з'ясовує, які з адрес IP проходять через firewall, потім використовує один з обчислених адрес в якості свого і таким чином отримує доступ до системи. Втім, це не завжди так. Наприклад, відома система захисту FireWall-1 дійсно дає можливість встановити прозоре підключення до Internet, використовуючи практично весь діапазон протоколів міжмережевого взаємодії, забезпечивши при цьому деяку (тільки в третьої версії цього екрану була залатана дірка, що сиділа в кодуванні даних і ідентифікації клієнта-користувача) захист мережі. Багатьох адміністраторів, звичайно, радує інтуїтивний графічний інтерфейс цієї системи, а хакерів лякає багатопротокольна перевірка пакетів з так званим урахуванням стану протоколу (SMLI), тому вони намагаються просто обходити мережі з FireWall-1, залишивши спуффінг для іншої системи.
Багато системні адміністратори сподіваються на брандмауери Internet.
Firewalls здатні ізолювати локальні мережі від розтину з Internet за допомогою маршрутизаторів, що екранують, двосторонніх шлюзів і бар'єрної хост-машини. Але проблема в тому, що це відомо кожному хакеру. Екранувальні маршрутизатори? Чудово! Перевірка адресу IP і закупорка фальшивого трафіку? А хто к...