Реферат: Информация и личная безопасность

Новосибирскийгосударственный технический университет

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">Кафедра вычислительной техники

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">



<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Реферат по теме:


<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">“Информация иличная безопасность”

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Выполнил:
Студент АВТ
гр. АБ-220
Волошин М. А.

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

Новосибирск 2002<span Arial",«sans-serif»; mso-fareast-font-family:«Times New Roman»;mso-bidi-font-family:«Times New Roman»; color:black;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">

К сожалению, как со временпервых персональных компьютеров многие пользователи не заботились о своейбезопасности, так и не заботятся по сей день. Как правило, человек думает, чтоего данные не представляют какой-либо ценности и поэтому на целенаправленнуюатаку никто тратить времени не будет.

Рассуждение, в принципе,правильное, но не совсем. Во-первых, пострадать можно в результате действиймассового характера. Таких, как рассылка вирусов по списку адресов электроннойпочты, сканирование сети на наличие уязвимых компьютеров, web-страницы,похищающие файлы с жесткого диска, и тому подобные «приятные „мелочи. Во-вторых, целью атаки может стать учетная

запись для выхода в Интернет через модем, приглянувшийся адрес электроннойпочты или номер ICQ. В этом случае у злоумышленника есть прямые мотивызатратить некоторое количество времени и усилий, чтобы добиться желаемого.Несмотря на такое немалое количество источников опасности, основная массарядовых пользователей начинает пытаться предпринимать какие-то меры защиты,только после того как пострадает (а может, и не один раз)отнесанкционированного доступа к своему личному

компьютеру.
ТАКТИКА НАПАДЕНИЯ
Стоит ли пользователю беспомощно ждать действий пока еще невидимого противника,если можно воспрепятствовать вторжению? Предупредить такое вторжение достаточнонесложно, а для начала неплохо знать, каким вообще образом, целенаправленно илинет, можно навредить персональному компьютеру и его пользователю.

Верблюд и соломинка
Любимое развлечение, доступное каждому желающему,-атака на отказ. Атакуемому компьютеру посылаются пакеты особого вида.Результатом такого “забрасывания » можетбыть как медленная работа и зависания, так и остановка или перезагрузкакомпьютера. Никаких специальных знаний для осуществления такой атаки нетребуется, достаточно скачать одну из великого множества специальных программ.Такого рода атакам особенно сильно были подвержены Windows95 и 98. Латаются эти дырыспециальными патчами.


За доброту можно поплатиться.

Еще одна возможностьотносительно легкого проникновения на компьютер под управлением Windows9х — ресурсы общего доступа. Подключение к ним возможно не только из локальнойсети, но и через Интернет, если в свойствах модемногоподключения активирован пункт «Входить в сеть». Кстати, по умолчаниюон именно активирован. Для нахождения открытых ресурсов в Сети и подборапаролей к ним также существует целый набор программ, работающих с целыми сетямиили диапазоном адресов. В качестве защиты можно посоветовать выбирать сложныепароли, без нужды не создавать ресурсы общего доступа и не вводить компьютер

в сеть провайдера.Не будьте наивными Самым легким способом, не требующим никакого специальногопрограммного обеспечения, и по сей день остается использование человеческогофактора.

Неопытность пользователяможно легко использовать, чтобы навредить ему его собственными руками. До сихпор

находятся люди, которыеверят, например, письмам-предупреждениям о новых страшных вирусах. В этихписьмах описывается какой-нибудь обычный факт или свойство функционированияоперационной системы или прикладной программы и выдается за деятельностьвируса. А дальше в качестве средства излечения предлагается выполнитькакое-либо действие, например удаление системных файлов (разумеется,пользователь не

догадывается о том, что этимсамым он выводит из строя свою систему). Также возможны ложные письма из службподдержки, в которых предлагается выслать свой пароль для его последующегоизменения. Или письма с просьбой о помощи, которые на самом деле заставляютвысылать свои файлы с паролями или другую закрытую информацию. Угроза дляэстетов Ну и конечно, платформой для распространения сетевых вирусов служитлюбовь пользователей к красивым открыткам и всяким маленьким программкам,которые приходят непонятно от кого или даже от друзей, компьютеры которых ужеуспели заразиться вирусом. Первый порыв при виде присоединенного исполняемогофайла — запустить его — похоже, не истребит ни время, ни предупреждения

специалистов и антивирусныхлабораторий, ни количество

эпидемий в масштабах всего Интернета. Таким образом могут распространяться какобыкновенные вирусы, действия которых носят деструктивный характер (уничтожениеданных или операционной системы), так и вирусы-трояны.Троян — программа, незаметно действующая на зараженном компьютере и предоставляющаязлоумышленнику различные возможности: получение файлов с паролями по почте,удаленного управления, вывод сообщений и тому подобные действия.

Незваные гости Конечно, вирусможет распространяться и без явного

согласияпользователя. ВлюбойверсииMicrosoft Internet Explorer, Microsoft Outlook Express и Outlook из комплектаMicrosoft Office естьгдеразвернутьсяпотенциальномузлоумышленнику. Этоможет быть возможность загрузить или просмотреть произвольный файл

с компьютера, на которомпросматривается письмо или web-страница. Или выполнитьпроизвольный код с привилегиями не только пользователя, вошедшего в систему вданный момент, но и администратора (это особенно важно в WindowsNT, 2000 и ХР, где считается, что пользователь сограниченными правами не может повредить систему). Или даже загрузить файл накомпьютер в любое место на диске, например, исполняемый файл в папкуавтозагрузки.

 ПОЧЕМУ ВСЕ ТАК МРАЧНО?

 Несанкционированные действия на компьютерепользователя

становятся возможными из-заналичия дыр в самых различных компонентах программного обеспечения. Следите забуфером

Довольно часто встречающейсяуязвимостью является переполнение буфера. При отсутствии проверки правильностиили длины каких-либо параметров слишком большое значение параметра в оперативнойпамяти выходит за границы буфера, отведенного для него, и записывается поверхисполняющегося кода. Даже во время работы обычного пользователя внутриоперационной системы

работают процессы с болеевысокими привилегиями. Поэтому исполнение несанкционированного кода зависит оттого, на

каком уровне выполняетсяуязвимый процесс. Также выполнение произвольного кода и загрузка файлов наатакуемый компьютер может происходить путем использования компонентов ActiveX,внедренных в HTML-код объектов, компонентов, использующих внешниепрограммы (например, MediaPlayer). В общем, в каждой версиипрограммных продуктов Microsoftдаже со всеми

установленными сервис-паками и патчамисуществуют хорошо известные уязвимости. Поэтому нельзя надеяться, что

разработчики предусмотрятбезопасное взаимодействие всего многообразия программных продуктов, технологийи модулей операционной системы. Молчание — знак согласия

Достаточно большое количествоуязвимостей, как ни странно, возникает из-заспецифических настроек по умолчанию. То есть для устранения таких уязвимостей достаточно лишь изменить конфигурациюпрограммного обеспечения, которая образовалась в результате установки этогопрограммного обеспечения. В первую очередь следует или вообще отключитьвыполнение различных скриптов, сценариев и приложенийJava, выполнение и загрузку

элементов ActiveX,использование cookie, или хотя бы настроить свои приложения так, чтобывсе эти действия выполнялись только после явного разрешения пользователя.

ЗАЩИЩАЕМ СЕБЯ...

Главным инструментом защитыот вторжения из Сети является firewall — программа, позволяющаяотслеживать и ограничивать все входящие и выходящие соединения.

Огненные стены

Использование firewallактуально как в глобальных, так и в локальных сетях. Сейчас существует довольнобольшое количество таких программ, в том числе и бесплатных — рассчитанных надомашнего пользователя, так что есть из чего выбрать. Firewallмогут помочь в обнаружении ипредотвращении атак на отказ и попыток несанкционированного доступа ккомпьютеру, выявлении

деятельности троянов (правда, далеко не всех).Также некоторые firewallснабжены функциями контроля за активным содержимым web-страниц:элементами ActiveX, скриптами (JavaScript,VisualBasic), Java-апплетами.

А для того, чтобы чувствоватьсебя в безопасности, стоит

воспользоваться firewall
Лекарство — дело нужное

Вторым обязательныминструментом является антивирусное программное обеспечение. О его необходимостипишется уже

очень давно. Но до сих порнаходятся пользователи, которые смутно представляют, что такое вирусы, и потомуне менее смутно представляют, как с ними бороться. Есть уже достаточно примеровглобальных эпидемий сетевых вирусов, распространяющихся по электронной почте (Nimda, Sircam). А вместе с непрерывнымпроцессом объединения вычислительной техники в единое информационноепространство растут скорость и масштабы распространения потенциальных эпидемий.Поэтому антивирус должен быть установлен обязательно. Очень желательно, чтобыон

проверял файлы в реальномвремени, то есть все файлы, к которым обращается операционная система, иприложения тут же проверяются на наличие вируса. Новые вирусы появляютсяежедневно в большом количестве, поэтому антивирусные базы должны обновлятьсярегулярно. Сейчас большинство антивирусных программ умеет делать этоавтоматически. Обновляйтесь, это помогает Ну и конечно, не стоит все-такизабывать про самостоятельные обновления программ. Пользователем операционныхсистем Microsoftочень рекомендуется почаще (можно даже каждуюнеделю) посещать страницу обновлений

(http://windowsupdate.microsoft.com). Исправления ошибок,найденных в операционной системе и ее составляющих (InternetExplorer,COM+), накапливаются, и примерно раз в год выходит «Пакетобновлений» (ServicePack), который включает в себяисправления всех этих ошибок. Между пакетами обновлений могут выходить RollUpPackage, включающие в себяисправления, найденные с момента выхода последнего ServicePackи донекоторого момента времени. Помимо этого, для каждой дырки, о

которой становится известно,оперативно появляется отдельная заплатка, которую также можно скачать настранице обновлений.

Не забывайте о специалистах

Остальное программноеобеспечение тоже нуждается в обновлениях, хотя, может быть, и не таком частом.Чем больше распространена программа или операционная система, тем интенсивнеепроисходит процесс обнаружения брешей в безопасности, и тем чаще употенциального злоумышленника появляется возможность их использовать. Поэтомунужно не лениться хоть иногда заглядывать на страницы поддержки и другихпроизводителей программного обеспечения, которое используется на компьютере.Или, если есть такая возможность, подписаться на рассылку новостей обобновлениях по электронной почте. Кстати, в

числе этих остальных программв первую очередь следует обратить внимание на firewallи антивирус, которыеиспользуются на компьютере. Также информацию о свежеобнаруженныхуязвимостях можно почерпнуть на других различных сайтах. Это могут быть специализированные ресурсы,посвященные именно

безопасности:Russian Security News-line (http://bugtraq.ru/rsn), SECURITY.NNOV(http://www.security.nnov.ru/), CERT Coordination Center (http://www.cert.org).

Сайтwww.cert.org — крупнейшая база уязвимостей

БУДЬТЕ БДИТЕЛЬНЫ!

Каждый день новыепользователи подключаются к Всемирной сети. Все больше из них используют уже немодемное соединение, а выход через локальную сеть. Это открывает потенциальнымзлоумышленникам более широкие возможности, так как соединение атакуемогокомпьютера с внешней сетью и более быстрое, и более постоянное. Также приподключении к локальной сети появляются и новые опасности, ведь компьютерстановится виден всем членам этой сети. И мало ли кто какие экспериментызахочет провести над чужим компьютером. Все больше усложняются технологии,связанные с передачей данных, как между компьютерами, так и между приложениями,работающими на одном компьютере. Все эти факторы увеличивают шансызлоумышленников найти дыру в программном обеспечении раньше разработчиков.Поэтому настало время, когда пользователь сам должен заняться своейбезопасностью и внимательно следить за событиями, происходящими в этой области.

СЕКРЕТ НА ВИДНОМ МЕСТЕ

О безопасности программныхпродуктов производства

Microsoftнаписано немало издевательских статей, гневных

отзывов, ругательныхвысказываний и бредовых историй. Все-таки есть в мире какое-то особое отношениек этой корпорации. И, видимо, чтобы попытаться как-то исправить такоеположение, Microsoftв начале апреля выпустила свой собственныйанализатор безопасности – MicrosoftBaselineSecurityAnalyzer. Этот программный продуктможет проверить систему на наличие уже известных уязвимостей,отсутствие выпущенных обновлений и указать на мелкие огрехи, часто совершаемыепо неопытности, -

учетные записи с простыми ипустыми паролями, выключенная защита от макровирусови другие подобные ляпы. После проверки можно прочитать комментарии ирекомендации по исправлению существующих ошибок в защите. Несмотря на то, что MBSAвыявляет лишь уже известные бреши в безопасности, вещь все равно полезная. Но итут не обошлось без казусов. Спустя две недели после выхода MBSA1.0исследователи из FinjanMalicious

CodeResearchCenterобнаружили, что сканербезопасности сохраняет результаты проверки в файле формата XMLв

предсказуемом месте на диске.По идее, доступ к этому файлу может получить только пользователь, которыйзапускал проверку, или администратор. Но мы уже знаем, что на самом деле внекоторых случаях существует возможность получить на первый взгляд недоступныефайлы, например, через использование активного содержимого HTML-страниц.Так что лучше эти отчеты не хранить или предпринимать дополнительные меры по ихзащите.

ЧТО НАС ЖДЕТ?

Интеграция мирового интернет-сообщества продолжается стремительными темпами.Все большее число людей приобретают шанс получить зараженное вирусом письмо, ивсе большее число почтовых клиентов, готовых распространить этот вирус. Каждыеполгода, если не чаще, появляется вирус, который бьет все предыдущие рекордыили по скорости, или по масштабам распространения. Ну и конечно, хороший вируспорождает множество модификаций, зачастую более опасных, чем исходный вариант.Нужно отметить у вирусописателей некоторую тенденциюк комплексным решениям. Комплексный подход применяется как

при распространении, так ипри вредоносных действиях. Проникновение осуществляется уже не просто черезпочтовый клиент или браузер, но и через IRC(такдействует I-Worm.LoveLetter, известный также как ILOVEYOU), или даже через дырявыйсервер от Microsoft — InternetInformationServer, а с него уже на компьютеры посетителей зараженного сайта (так действует, например, Nimda). И деструктивные проявления вируса заключается

уже не в простом уничтоженииданных ли в заполнении свободного места на диске (всяческие веселые, нобезобидные графические или звуковые эффекты я не рассматриваю какдеструктивные). Вирус-червь BadtransIIне только похищает пароли наудаленные и сетевые

подключения, но и следит занажатиями клавиатуры и отсылает LOG-файл на определенный адресэлектронной почты. Нашумевший интернет-червь Nimdaкроме заполнения мусором сетевых дисков еще иоткрывает на всеобщее обозрение содержимое дисков зараженного компьютера и даетпользователю «Гость» привилегии администратора. Так что в ближайшембудущем стоит готовиться к появлению вирусов, атакующих систему с разных сторони использующих сразу несколько различных ошибок в

программном обеспечении,этаких многофункциональных интеллектуальных вредоносных программ. И посколькувзывать к сознательности вирусописателей абсолютнобесполезно, то стоит просто соблюдать элементарные меры безопасности, в первуюочередь в отношении файлов, попадающих к вам через Всемирную паутину.

<span Times New Roman",«serif»; color:black">С точки зрения обычного пользователя, WWW — это огромнаябиблиотека текстовых и графических документов, распределенных по множествусерверов и связанных друг с другом перекрестными ссылками. Казалось бы,просмотр текстов и изображений — своего рода книжки с картинками — не можетпредставлять никакой опасности как для пользовательского компьютера, так и длясервера. Однако совершенно неожиданно персонажи из этой книги могут оживать,бродить по квартире, портить другие книги и пытаться поджечь дом.

<span Times New Roman",«serif»; color:black">Программы в засаде

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Подобно тому, как при использовании электронной почтыпользовательский агент может запустить на исполнение программный код,содержащийся в приложении к письму, www-браузер может запустить программныйкод, загруженный с сервера.

<span Times New Roman",«serif»; color:black">Первый вариант запуска вредоносного кода состоит в том, чтопользователь находит на каком-либо сайте ссылку наисполняемую программу и загружает ее. Загрузка известной программы с известногосайта не дает полной гарантии безопасности (см. нижео фальсификации www-сервера). Не стоит забывать, что программами, по сути,являются не только EXE-файлы, но и документы MS Officeи файлы многих других форматов.

<span Times New Roman",«serif»; color:black">Самостоятельные программы

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Второй вариант — автоматическая загрузка кода браузеромбез ведома пользователя при просмотре последним определенной web-страницы.Таким кодом могут быть встроенные в HTML-текст программы Javascript,апплеты, написанные на языке Java,и управляющие элементы ActiveX (для пользователей MS Windows).

<span Times New Roman",«serif»; color:black">Разработчики браузеров предпринимаютусилия для того, чтобы обезопасить компьютер пользователя при выполнении такихпрограмм. В частности, Java-апплеты запускаются в специальном окружении (sandbox), препятствующем прямому доступу апплета к файловой системе и выполнению других потенциальноопасных действий. В Javascript не существует методовдля непосредственного доступа к файловой системе компьютера и для открытиясетевых соединений, а код Javascript можетудостоверяться цифровой подписью.

<span Times New Roman",«serif»; color:black">Как «подвесить» браузер

<span Times New Roman",«serif»; color:black">

<span Times New Roman",«serif»; color:black">Несмотря на все предпринятые меры, для злоумышленника все равноостается определенное поле деятельности. Ключевыми направлениями разработкиздесь являются ошибки в программном обеспечении браузеров,отказ в обслуживании и обман пользователя.

<span Times New Roman",«serif»; color:black">Отказ в обслуживании иллюстрирует следующая web-страница с кодом Javascript. Ее загрузка приведет к блокированию браузера, и для продолжения работы потребуется егоперезагрузка:

<span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">

<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">
Example of DoS



<span Times New Roman",«serif»; color:black">Обман пользователя

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Еще один вид атак — обман пользователя путем вывода на экран окон,выдающих себя за сообщения от других программ. Эти сообщения могут призыватьпользователя выполнить какие-либо действия, связанные с раскрытием секретнойинформации (пароля). Браузер помечает такие окнаспециальным образом, но многие пользователи-неспециалисты не обращают вниманияна такие тонкости. Другой вид обмана заключается в фальсификации URL,показываемого в статусной строке браузера, когдапользователь наводит указатель мыши на какую-либо ссылку. Это

<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US"> <span Times New Roman",«serif»;color:black">реализуется<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US"> <span Times New Roman",«serif»;color:black">так<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">:

<a href=«http://www.cracker.com/»
onMouseover=«http://www.goodbank.com/’;
return true»>
Click here to enter your credit number

<span Times New Roman",«serif»; color:black">

<span Times New Roman",«serif»; color:black">Пользователь, наведя указатель на ссылку, увидит в статуснойстроке браузера, что ссылка указывает на www.goodbank.com, и, активизировав ссылку, попадет на www.cracker.com. Дальнейшее зависит только от фантазиивладельца сайта www.cracker.com.

<span Times New Roman",«serif»; color:black">Пути распространения

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»;color:black">Javascript

<span Times New Roman",«serif»; color:black"> имеет возможность отправлять сообщение по электронной почте.Отправка данных может быть инициирована любым действием пользователя — например, нажатием какой-либо кнопки или наведением указателя мыши на ссылку.Таким образом, выведав у пользователя секретные данные с помощьюсфабрикованного окна ввода пароля, Javascript можетотправить эти данные по почте. К счастью, современные браузерыпредупреждают пользователя о попытке программы отправить сообщение.

<span Times New Roman",«serif»; color:black">Очевидное решение для злоумышленника, оккупировавшего какой-либоWWW-сервер, состоит в непосредственном помещении кода Javascriptв HTML-документы сервера. Другой способ называется cross-sitescripting и состоит том, что злоумышленник используетсервер с динамической генерацией содержания в качестве посредника. Например,WWW-сервер имеет доску объявлений, куда любой желающий может поместить текст.Этот текст впоследствии выдается в виде содержания клиентам, просматривающим объявления.Если программа, генерирующая контент, не проверяеттекст объявлений на наличие тэгов <script> идругих специальных слов и символов, то злоумышленник может поместитьпрограммный код в текст объявления, и этот код будет доставлен пользователю.

<span Times New Roman",«serif»; color:black">Разновидностью cross-site scripting является отправка пользователем потенциальновредоносного кода самому себе. Это происходит, когда пользователь следует поссылке вида:

<

<span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">A<span Times New Roman",«serif»; color:black"> <span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">HREF<span Times New Roman",«serif»;color:black">=«<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">http<span Times New Roman",«serif»; color:black">:/<span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">example<span Times New Roman",«serif»;color:black">.<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">com<span Times New Roman",«serif»; color:black">/<span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">comment<span Times New Roman",«serif»;color:black">.<span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">cgi<span Times New Roman",«serif»; color:black">?<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">mycomment<span Times New Roman",«serif»; color:black">=
«<<span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">SCRIPT<span Times New Roman",«serif»; color:black">> вредоносный код</<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">SCRIPT<span Times New Roman",«serif»; color:black">>»><span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">Click<span Times New Roman",«serif»; color:black"> <span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">here<span Times New Roman",«serif»;color:black"></<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">A<span Times New Roman",«serif»; color:black">>

<span Times New Roman",«serif»; color:black">При этом код отсылается как часть текста объявления на WWW-сервер example.com, который тут же возвращает этот текстпользователю для просмотра, доставляя таким образом вредоносный код браузеру.

<span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">Cross-sitescripting

<span Times New Roman",«serif»;color:black">и<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US"> SSL<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">

<span Times New Roman",«serif»; color:black">Интересным эффектом cross-site scripting является возможность доставки злоумышленникомкода через соединения, защищенные с помощью SSL. Это возможно, если WWW-сервер,с одной стороны, позволяет злоумышленнику поместить непроверяемый текст черезнезащищенное соединение, а с другой стороны, демонстрирует помещенный текстпользователю через защищенное соединение.

<span Times New Roman",«serif»; color:black">Для защиты от cross-site scripting разработчики программ динамической генерациисодержания должны проверять вывод программы на наличие специальных тэгов исимволов.

<span Times New Roman",«serif»; color:black">Цифровая подпись

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Несколько слов о цифровой подписи. Ее наличие говорит только отом, что программа (управляющий элемент ActiveX, апплет Java или код Javascript) написана определенным автором и не былаизменена. Подпись не гарантирует того, что после запуска программа не начнетстирать файлы с жесткого диска. Конечно, программа, подписанная широкоизвестной компанией, вряд ли содержит умышленно введенный вредоносный код, номожет содержать ошибки, которые потом могут быть использованы злоумышленником.Также отметим, что если браузер доверяет однойподписанной программе, то он автоматически доверяет всем программам,подписанным тем же автором.

<span Times New Roman",«serif»; color:black">Настройки современных браузеровпозволяют отключать выполнение приложений Java, ActiveX и скриптов Javascript, или требовать обязательного наличия подписи вэтих программах.

<span Times New Roman",«serif»; color:black">ШПИОН НА ПРОВОДЕ

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Если не предпринять специальных мер, то все данные между браузером и HTTP-сервером передаются в открытом виде. Такимобразом, можно смело предположить, что прослушивание WWW-трафика не требуетзначительных усилий. Применение Digest-аутентификации (с некоторыми оговорками)снимает проблему перехвата пароля и при полной реализации даже защищает отнесанкционированной модификации передаваемых данных каким-либо промежуточнымузлом. Однако сами данные при этом остаются беззащитными.

<span Times New Roman",«serif»; color:black">Кроме того, вам следует знать, что все запросы вашего браузера регистрируются www-сервером, который записывает вспециальный файл время запроса, IP-адрес клиента, URL запрошенного документа,имя пользователя (если применялась аутентификация), тип браузераи URL документа, который пользователь просматривал до этого. Если пользовательработает через прокси-сервер, то такая информациясохраняется на нем же и может быть использована администрацией для контроля иучета использования WWW своими сотрудниками.

<span Times New Roman",«serif»; color:black">Более того, если браузер передает данныезаполненной формы методом GET, то они сохраняются в LOG-файлах, посколькуявляются частью URL-адресов. Метод POST свободен от этого недостатка, так какпередает данные в зашифрованном виде.

<span Times New Roman",«serif»; color:black">Также браузер ведет кэширование недавнозапрошенных документов на локальном диске и запись всех сайтов,которые посещал пользователь (эта запись называется журналом, в оригинале — history). Настройки браузерапозволяют очистить журнал и кэш (или вовсе отключить кэширование).

<span Times New Roman",«serif»; color:black">Многие интерактивные www-серверы (например, интернет-магазины)используют механизм cookies для сохранения информациио сеансе работы пользователя (например, о том, какой товар пользователь отобралдля покупки). Эту информацию сервер передает на сохранение браузерупользователя, который записывает ее на локальный диск (куда именно — зависит отиспользуемого браузера, следует найти файл иликаталог под именем cookies). Просмотр файла с cookies может выявить достаточно интересные детали обактивности пользователя в WWW. Пользователь может запретить браузерупринимать cookies, но в этом случае он не сможетпользоваться некоторыми сайтами.

<span Times New Roman",«serif»; color:black">ВОЗМОЖНОЕ РЕШЕНИЕ — SSL

<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Проблема подлога и перехвата данных злоумышленником, прослушивающимсеть или оккупировавшим прокси-сервер, решается спомощью протокола SSL (новое название — TLS).

<span Times New Roman",«serif»; color:black">Протокол SSL в стеке TCP/IP расположен между транспортным (TCP) иприкладным уровнями. SSL обеспечивает шифрование (и, соответственно, дешифрацию)всех данных прикладного уровня. В контексте HTTP это означает, что все данные,а также заголовки HTTP-запросов и ответов передаются через сеть в зашифрованномвиде.

<span Times New Roman",«serif»; color:black">Для того чтобы воспользоваться SSL, HTTP-сервер должен бытьсконфигурирован соответствующим образом, а браузердолжен поддерживать протокол SSL (все распространенные браузерыего поддерживают). URL ресурсов, защищенных с помощью SSL, начинаются с«https://». Перед собственно обменом HTTP-запросами и ответами клиент(браузер) и сервер устанавливают SSL-соединение. Приэтом сервер предъявляет клиенту сертификат, подтверждающий «личность»сервера. Следовательно, злоумышленник не может выдать себя за искомый сервер.Подлинность сертификата автоматически проверяется браузеромв общеизвестной базе данных сертификатов, например базе компании VeriSign. Если же сертификат не найден ни в однойобщеизвестной регистратуре, то пользователю предстоит самому решить, доверятьэтому сертификату или нет.

<span Times New Roman",«serif»; color:black">В любом случае нужно понимать, что секретность при передаче данныхи наличие сертификата не гарантируют защиты этих данных при хранении на сервере(слабо защищенная система сервера, недобросовестный администратор и т. п.).

<span Times New Roman",«serif»; color:black">SSL и прокси-серверы

<span Times New Roman",«serif»; color:black">

<span Times New Roman",«serif»; color:black">Отметим особенность работы SSL через прокси-серверы.Так как весь трафик между браузером и HTTP-серверомзашифрован, то его интерпретация и кэширование не имеют смысла. Поэтому функциипрокси-сервера сводятся к простой ретрансляцииоктетов между браузером и HTTP-сервером. Для переводапроксисервера в такой режим браузерпосылает запрос методом CONNECT с указанием адреса и номера порта HTTP-сервера.

<span Times New Roman",«serif»; color:black">Поскольку метод CONNECT фактически создает туннель сквозь прокси-сервер, он может использоваться для обхода правилфильтрации TCP-соединений на брандмауэре, так как в общем случае туннель можетбыть установлен с любым портом внешнего сервера. Так пользователь можетполучить доступ к неразрешенным сервисам, поэтому администратор прокси-сервера должен тщательно сконфигурировать разрешенияна использование метода CONNECT, в частности, разрешить соединения только спортом 443, который используется для работы HTTP через SSL.

<span Times New Roman",«serif»;color:black">Прокси-сервер

<span Times New Roman",«serif»; color:black"> — контроллер и защитник<span Times New Roman",«serif»;color:black">

<span Times New Roman",«serif»; color:black">Возможность использования прокси-серверовкак посредников между клиентом и HTTP-сервером является весьма полезной нетолько с точки зрения уменьшения трафика путем кэширования, но и с точки зренияобеспечения безопасности.

<span Times New Roman",«serif»; color:black">Разумная политика состоит в том, что все хостывнутренней сети должны пользоваться WWW через прокси-серверпредприятия. Правила фильтрации брандмауэра строятся таким образом, чторазрешен только HTTP-трафик, следующий к прокси-серверуили от него. Особенность HTTP-трафика состоит в том, что он далеко не всегдапривязан к порту 80, поэтому в общем случае для прокси-серверадолжны быть открыты все порты или хотя бы наиболее популярные из них (80-86,8000-8006, 8080-8086, 8888).

<span Times New Roman",«serif»; color:black">Решаемые задачи

<span Times New Roman",«serif»;color:black">
Следующие административные задачи могут быть решены на прокси-серверепри обслуживании пользователя (группы пользователей): разрешение доступа к тому или иному сайту; разрешение использовать те или иные методы запроса (особенно CONNECT, позволяющего туннелировать сквозь прокси-сервер); качество обслуживания запроса: например, выделение определенной полосы пропускания; учет объема полученного за определенный период трафика и отказ в обслуживании пользователя при превышении определенного лимита; направление запроса через того или иного провайдера, если организация подключена к нескольким провайдерам (например, запросы низкоприоритетных пользователей направляются по медленному, но дешевому каналу,
еще рефераты
Еще работы по программированию, базе данных