|
Резюме
В этой главе вы познакомились со способами захвата
соединений TCP в сети с множественным доступом, а также с тем, как
взломщики могут получить доступ к системе,, передавая команды для
локального выполнения или путем перехвата соединения. Эти типы атак
очень просто реализовать в сетях с множественным доступом и так же
просто предотвратить при переходе к сети с коммутацией пакетов.
Вы узнали также о том, какие шаги следует предпринять, если в сеть
проник злоумышленник. Избавиться от его присутствия очень трудно,
однако это все же вполне осуществимая задача. Ее можно решить с использованием
рекомендаций, приведенных в данной главе. Ниже перечислены основные
аспекты этих советов. Тем не менее, лучше всего заново переустановить
все программы, воспользовавшись проверенными носителями. |
|
|
- Проверяйте привилегии учетных записей и принадлежность к
группам. Удаляйте любую подозрительную учетную запись, и сведите
к минимуму число привилегированных пользователей.
- Очищайте загрузочные файлы конфигурации от подозрительных
записей. Эти файлы являются основным местом, где после создания
"потайного хода" остаются следы, поскольку большинство
взломщиков стремятся к сохранению возможности войти в систему и
после ее перезагрузки.
- Не забывайте о том, что такие службы планирования заданий,
как AT системы NT/2000 и сгоп в UNIX также могут быть использованы
для запуска демонов, обеспечивающих "потайной ход", даже
если система не часто перезагружается. Постоянно следите за списком
заданий, которые выполняются по расписанию.
- Познакомьтесь с самыми популярными инструментами создания
"потайных ходов", такими как Back Orifice и Net Bus. Это
позволит получить представление об особенностях функционирования
этих продуктов, которые позволят обнаружить их присутствие в системе.
Серьезно подойдите к вопросу приобретения антивирусных или других
"чистящих" программных продуктов, осуществляющих активное
сканирование и помогающих решить такие проблемы.
- Будьте предельно осторожны при запуске исполняемых файлов,
полученных из ненадежных источников. Кто знает, какие зловредные
утилиты при этом могут быть незаметно установлены? Программы типа
"троянский конь" идентифицировать очень трудно, а последующая
переустановка системы является не очень приятным занятием. Применяйте
средства обнаружения таких программ, утилиты подсчета контрольных
сумм, такие как MDSsum или Tripwire. Это позволит удостовериться
в подлинности используемых файлов, особенно системных, которые используются
при регистрации в системе.
- Чтобы узнать, как Web-броузеры и почтовые программы могут
стать переносчиками программ типа "троянский конь", прочитайте
главу 16.
И наконец, вы узнали о социальной инженерии и ее возможностях по нарушению
системы обеспечения безопасности организации. Как сказано в документе
RFC 2504, "Паранойя — это очень хорошо". Убедитесь, что каждый,
кто работает с важными данными, осознает свою ответственность. |
|