00:0012 марта 200200:00
10просмотров
00:0012 марта 2002
Проверка информационной системы или домашнего компьютера на уязвимость к атакам хакеров стала обязательным условием информационной безопасности предприятия.
<BR><BR>Проверка информационной системы или домашнего компьютера на уязвимость к атакам хакеров стала обязательным условием информационной безопасности предприятия.<BR>Для проверки информационной системы предприятия на уязвимость от внешних атак (по каналам Интернета) применяют специальное программное обеспечение.<BR>Эти программы имитируют возможные атаки на сервер (сервера) предприятия. Например, американская программа Internet Security System содержит информацию о 1,5 тысячи известных хакерских атак. Эта информация в каждой из систем проверки периодически обновляется (по принципу антивируса).<BR><BR><B>Вирусные атаки</B><BR>Обычно для тестирования сети приглашают специализированное предприятие. Имитация атак достаточна серьезна. В зависимости от настройки программы и надежности существующей защиты, проверяемый сервер или локальная сеть могут быть полностью выведены из строя.<BR>Для того чтобы в результате проверки не потерять данные, предварительно делают резервное копирование всей информации.<BR>Чтобы обеспечить чистоту эксперимента, необходимо заранее договориться с провайдером, который предоставляет связь с Интернетом проверяемому предприятию. Каждый провайдер, как правило, имеет фильтры, которые "улавливают" некоторые вирусные атаки. На период проверки их необходимо отключить.<BR>Кроме того, во время имитации атак необходимо обеспечить непрерывную связь с Интернетом. Если связь прервется по техническим причинам, то система, которая пытается взломать сервер или сеть, может "подумать", что у нее это получилось.<BR>Кроме проверок от внешних атак на сервер обычно проводят экспертизу на предмет уязвимости сети для внутренних взломщиков. Для этого выявляют объекты, потенциально интересные для киберпреступников, и пытаются их взломать изнутри сети. Статистика говорит, что порядка 80% атак на информационную сеть предприятия происходит изнутри, то есть в этом участвуют собственные сотрудники.<BR><B>"Проверка систем на уязвимость всегда проводится в тесном контакте с IT-специалистами проверяемого предприятия. По итогам проверки всегда составляется подробный отчет с указанием возможных точек проникновения в сеть и способов ликвидации дыр. Вообще, подобные проверки</B><BR>носят категорически конфиденциальный характер. Секретны не только итоги проверки, но и сам ее факт", -- комментирует руководитель направления AVP ЗАО "Поликом Про" Алексей Топунов.<BR><B>Виртуальное</B><BR><B>самоубийство</B><BR>Существуют способы проведения самостоятельного анализа защищенности корпоративной сети. Название сайта "Виртуальный самоубийца" (http://suicide. netfarmers.net) говорит само за себя. На этом ресурсе пользователь попадает в жуткую атмосферу, с экрана пялятся черепа и даже смерть с косой. Первое, что видит пользователь на "Виртуальном самоубийце", -- предупреждение о том, что в течение нескольких секунд сеть класса С (254 адреса или пользователя), а в течение пары минут и сеть класса B (65534 адреса или пользователя) будут выведены из строя. Рискнув таким образом, можно испытать свою сеть на прочность. Последствия, правда, могут быть самыми печальными.<BR>Подобных ресурсов в сети достаточно. На www.jtan. com/resources/winnuke.html компьютер проверят на отказоустойчивость по отношению к широко распространенной атаке WinNuke. Она приводит к появлению синего экрана и перезагрузке компьютера с установленной ОС Windows 95 и Windows NT.<BR>Компания Microsoft создала специальные средства самопроверки для пользователей своих продуктов. Например, HFNetChk (www. microsoft.com/technet/itsolutions/security/tools/hfnetchk.asp) предназначена для системных администраторов и позволяет обнаруживать узлы (в т.ч. и удаленные), функционирующие под управлением ОС Windows NT и Windows 2000, на которых не установлены самые последние обновления.<BR>Эти и другие ресурсы не требуют никаких настроек от пользователей, занимающихся самопроверкой. Нужно перейти по указанной ссылке, после чего анализ и генерация отчетов производятся автоматически. Считается, что создаваемые отчеты недоступны никому, кроме пользователя, сканирующего самого себя.<BR><BR><B>Найти крайнего</B><BR>По словам руководителя информационной службы "Лаборатории Касперского" Дениса Зенкина, тестирование защищенности при помощи бесплатных ресурсов должно быть легальным, с четко прописанными процедурами и правилами. "Это необходимо для того, чтобы пользователь мог предъявить претензии в случае невыполнения каких-либо условий. Пользователь должен применять только действительно надежные ресурсы, предоставляющие подобные услуги. В обратном случае нет никаких гарантий, что "тестор", нашедший дыру в системе, не подсадит через нее какого-либо жучка. И, естественно, нужно убедиться в соблюдении "тайны обследования". По нашему мнению, подобные услуги необходимо сертифицировать, дабы исключить вероятность злоупотребления", -- считает Денис Зенкин.<BR>При пользовании бесплатными ресурсами для проверки информационных систем возникает не только риск огласки "дыр" в своей информационной системе, но и вероятность пользования некачественными продуктами. По мнению Алексея Топунова, в большинстве случаев бесплатное ПО носит либо демонстрационный характер, либо это может быть "сырая", окончательно неоттестированная версия в будущем коммерческой программы, и ее бесплатность как раз и диктуется необходимостью производителя охватить для ее тестирования как можно большее количество потенциальных пользователей.<BR>"Если говорить о программах для аудита информационной безопасности корпоративных сетей предприятий (демоверсия или бета или даже полнофункциональная коммерческая), я бы не рекомендовал их применять самостоятельно. При тестировании сетей могут возникать различные сбойные ситуации, и это может привести к потере критически важных данных предприятия", -- считает Алексей Топунов.<BR>