Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Определение видов деятельности |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Этап 1. Определение видов деятельности Прежде всего необходимо определить виды деятельности, которые будут осуществляться при сборе информации. Например, нужно ответить на вопрос, планируете ли вы собрать данные обо всей сети организации или же ограничитесь лишь определенными ее сегментами (например, сетью главного офиса)? В некоторых случаях собрать данные обо всей организации может оказаться затруднительным. К счастью, в Internet можно найти множество ресурсов, с помощью которых можно сузить область деятельности, а также получить открытую информацию об организации и ее служащих. |
||||
Поиск по открытым источникам Прежде всего начните с Web-страницы организации (если,
конечно, она существует). Зачастую оказывается, что на таких Web-страницах
присутствует информация, которая может помочь взломщику. Однажды нам
даже довелось увидеть на одном Web-узле конфигурационные параметры,
которые использовались для настройки системы защиты этой организации
с помощью брандмауэра. К другим данным, которые можно получить и которые
могут представлять интерес, относятся следующие.
После изучения Web-страниц можно поискать данные об организации в открытых источниках. Опубликованные статьи, сообщения для печати и так далее могут дать представление о происходящих в организации событиях и принятой в ней политике безопасности. На таких Web-узлах, как finance.yahoo.com или www.companysleuth.com, содержится огромное количество подобной информации. Если вы собираете данные о компании, значительная часть деятельности которой выполняется через Internet, то достаточно покопаться как следует в прессе, чтобы выяснить, что у такой компании нередко возникают проблемы, связанные с нарушением безопасности. Для того чтобы найти такой материал, вполне достаточно поискового сервера. Однако для этих целей можно использовать и более мощные средства и критерии поиска, позволяющие получить дополнительную информацию. Одним из наших любимых средств такого класса является комплект поисковых средств FerretPRO компании FerretSoft (http://www.ferretsoft.com). Средство поиска в Web WebFerretPRO позволяет выполнять поиск сразу на нескольких поисковых серверах. Кроме того, другие средства этого комплекта позволяют выполнять поиск по заданному критерию в каналах IRC, системе USENET, сообщениях электронной почты, а также в базах данных. Если вам нужно бесплатное средство, позволяющее выполнять поиск одновременно по нескольким критериям, обратитесь по адресу http: //www.dogpile.com. Поиск в системе USENET сообщений, отправленных из интересующего вас домена (вида @targetdomain.com), очень часто позволяет получить полезную информацию. Однажды в одной из групп новостей мы наткнулись на сообщение от системного администратора, в котором он жаловался на проблемы, возникшие у него после установки новой офисной АТС. Для передачи этого сообщения он воспользовался своей рабочей учетной записью. Он просил помощи, так как не знал, как отключить установленный по умолчанию режим доступа по паролю. Трудно даже предположить, сколько фрикеров (phreak — использование знаний об устройстве АТС для осуществления звонков за чужой счет) воспользовалось "услугами" этой организации. Поэтому естественно, что, изучая сообщения, отправляемые служащими организации, можно значительно повысить свою осведомленность в ее внутреннем устройстве и уровне технической подготовки ее сотрудников.
Наконец, можно просто воспользоваться средствами
расширенного поиска некоторых ведущих поисковых серверов, таких как
AltaVista или Hotbot. Многие из них позволяют найти все Web-страницы,
на которых имеются ссылки на домен интересующей вас организации. На
первых взгляд эта возможность не представляет собой ничего интересного,
но не торопитесь с выводами! Допустим, кто-то из сотрудников организации
решил создать собственный Web-узел дома или во внутренней сети организации.
Весьма вероятно, что такой Web-узел будет иметь недостаточный уровень
защиты или, более того, он может быть создан без ведома руководства.
Как показано на рис. 1.1, обнаружить такой Web-узел можно именно с
помощью описанного метода. Поиск в базе данных EDGAR Для поиска информации о компании, представляющей собой открытое акционерное общество (publicly traded company), можно воспользоваться базой данных EDGAR, поддерживаемой Комиссией по безопасности и обмену данными (SEC — Securities and Exchange Commission), находящейся по адресу http: //www. sec. gov (рис. 1.3).
Одной из самых больших проблем, с которыми сталкиваются
крупные компании, — это управление соединениями с Internet, особенно
если они вовлечены в активную деятельность по приобретению других
компаний или сами являются объектами приобретения. Именно поэтому
так важно обращать внимание на информацию о недавно приобретенных
компаниях. Среди документов комиссии SEC можно отметить два особенно
важных: 10-Q и 10-К. Документ 10-Q представляет собой краткую сводку
о деятельности организации за последний квартал. Кроме всей остальной
информации в этом отчете также указывается количество акций компаний,
приобретенных организацией за отчетный период, или количество акций
организации, приобретенных за этот же период другими компаниями. Отчет
10-К содержит аналогичную информацию, однако он обновляется один раз
в год. Поэтому сведения, приведенные в нем, могут потерять актуальность.
Можно, например, поискать в этих документах слова subsidiary (дочерняя)
или subsequent events (последующие события). В результате вы можете
получить представление о недавно приобретенных компаниях или планирующихся
слияниях. Зачастую организации подключают сети приобретенных ими компаний,
забывая о требованиях безопасности. Поэтому вероятность того, что
вы сможете проникнуть в сеть родительской компании, прорвав защиту
новоприобретенного подразделения, довольно высока. Это лишний раз
доказывает, что взломщики являются приверженцами хаоса и анархии,
поскольку они всегда не преминут воспользоваться неразберихой, царящей
в организации во время объединении сетей. Контрмеры: обеспечение безопасности общедоступных
баз данных Большая часть приведенных выше сведений должна быть общедоступной. Особенно это касается открытых акционерных обществ. Однако в то же время очень важно оценить и классифицировать типы такой информации. Для выполнения такого анализа может оказаться полезным руководство по обеспечению безопасности узла (Site Security Handbook, документ RFC2196). Его можно найти по адресу http://ietf.org/rfc/rfc2196.txt. И наконец, если на Web-страницах вашего узла имеется хоть какая-нибудь информация, которая может помочь взломщику в проникновении в вашу сеть, удалите ее, если только это не является жизненно необходимым. |
|||||
|
|
|||
|