Сетевая безопасность

"Безопасность как правило, иллюзия.
В природе ее не существует ни для ребенка, ни для опытного мужчины.
Избегать опасности в конечном счете не надежнее,
чем постоянно ей подвергаться. Жизнь это либо приключение, либо ничто"
Хелен Келлер

Любой пользователь Интернета наслышан о многочисленных подстерегающих его в Сети опасностях. Об этих опасностях мы то и дело слышим с разных сторон из выпусков новостей, рассказывающих про очередной суд над очередным взломщиком, из среднесортных боевиков, в которых очкастые вундеркинды шутя проникают в военные компьютеры, ставя планету на грань мировой войны, а вездесущие хакеры с легкостью потрошат банковские сейфы, а чаще всего из бездарных статеек в желтых газетах, авторы которых, похоже, еще год назад не могли отличить компьютер от кофеварки. Весь этот мутный поток производит впечатление, будто виртуальные злодеи всемогущи, а несчастный пользователь, напротив, жалок, беззащитен и не имеет никаких шансов на спасение. На самом деле это, разумеется, не так.

Да, безусловно, если Вашим компьютером всерьез заинтересуются высококлассные профессионалы, умеющие изобрести нетривиальный способ атаки, результат противостояния может оказаться неочевидным. Однако людям обычно свойственно переоценивать собственную значимость, хакеры такого уровня имеют занятия поинтереснее, чем возиться с ничем не примечательным домашним компьютером одного из многих миллионов пользователей, рассеянных по всему миру. Как правило, они получают приличные зарплаты в солидных фирмах, носят белые рубашки и галстуки, а если уж и берутся за взлом, то для этого существует весьма и весьма серьезная мотивация. Смирите на несколько минут гордыню и взгляните на себя трезво, скорее всего, Вы с Вашим компьютером вряд ли представляете собой столь же привлекательную мишень, как конфиденциальная переписка конкурирующей фирмы, электронные счета нью-йоркского банка или web-сервер президента ядерной сверхдержавы. А значит маловероятно, чтобы победа над Вами могла заинтересовать настоящего хакера, она не принесет ему ни денег, ни славы, ни даже морального удовлетворения. Вашими противниками в этом противостоянии будут совсем другие люди, которые максимум что умеют это написать программу, использующую стандартные дыры в защите, открытые кем-то задолго до них, а чаще всего, даже их программы написаны кем-то другим. И пусть эти люди очень любят называть себя хакерами, на самом деле вся эта братия, читающая одноименный журнал, является не более чем кибершпаной, использующей ограниченный круг стандартных приемов. Приемов, от которых несложно защититься, если представлять себе возможные опасности.

Угрозы, с которыми Вы реально можете столкнуться, бывают четырех видов:

И хотя с технической точки зрения провести грань между этими разновидностями угроз довольно сложно (зачастую одно и то же средство атаки позволяет реализовать сразу несколько из них), их опасность сильно зависит именно от конечной цели. Например, вряд ли кого-то всерьез заинтересует Ваша электронная переписка, если, конечно, Вы не председатель правления банка, а атакующий не работает на Вашего злейшего конкурента. В то же время, желающих поживиться Вашими деньгами в мире найдется немало, и вероятность стать жертвой подобных деятелей есть у каждого пользователя Сети, у которого есть хоть какие-то деньги.


Угроза для целостности системы.

Пожалуй, наиболее старая среди всех перечисленных. Еще пятнадцать с лишним лет назад, когда мощность самых современных персональных компьютеров была меньше, чем у сегодняшних электронных записных книжек, а слово "Интернет" не успело войти в обиход, начались эпидемии первых компьютерных вирусов.

Как и его живой, природный собрат, компьютерный вирус умеет делать две вещи, размножаться и производить побочные (как правило, довольно неприятные) действия.

Компьютерный вирус представляет собой программу, которая внешне незаметно "цепляется" к какому-либо файлу и запускается с его открытием. Обычно он копирует сам себя, "прилепляясь" к другим, незараженным файлам, и делает еще что-то. Это "что-то" может быть сравнительно безобидным, например, переворачиванием изображения на мониторе вверх ногами, или весьма опасным, скажем, форматированием жесткого диска на компьютере жертвы, уничтожением данных и т.п.. Изначально вирусы умели "жить" только паразитируя на исполняемых файлах форматов .com и .exe, а разносились от компьютера к компьютеру на дискетах вместе с программами, которые в то время передавались от приятеля к приятелю. Позднее стали появились вирусы, "паразитирующие" на файлах других форматов, таких, как MS Word и MS Excel, а основным каналом распространения стала электронная почта.

До сих пор толком неизвестно, кто и зачем создает новые вирусы. По одной версии, этим занимаются начинающие программисты в целях бахвальства и самоутверждения. Другая точка зрения гласит, что этим втихаря занимаются те самые компании, которые производят антивирусное программное обеспечение для того, чтобы поддерживать спрос на свою продукцию. Возможно, что отчасти верна как та, так и другая версия. Как бы то ни было, новые вирусы появляются то и дело, и для защиты от них следует применять определенные меры предосторожности:

  • нередко вирусы распространяются на компакт-дисках с контрафактным программным обеспечением. Вряд ли их "подсаживают" туда специально, скорее, дело в том, что составители таких сборников не уделяют контролю за чистотой такое же внимание, как изготовители лицензионных дистрибутивов, пекущиеся о репутации своей компании. И хотя в истории зафиксировано несколько случаев, когда вирусам удавалось "пробраться" в фирменный продукт, все же, вероятность подцепить заразу с лицензионного диска исчезающе мала.
  • многие полезные программы выпускаются как shareware (условно-бесплатное программное обеспечение). Скачав такую программу с сайта, пользователь получает возможность некоторое время с ней поработать (обычно в течение месяца), чтобы оценить ее возможности и решить, нужна ли она ему. По истечении тестового периода программа перестает работать и, чтобы продолжать ею пользоваться, необходимо заплатить деньги производителю. Нередко человек, желающий получить такую возможность бесплатно, обращается к помощи специализированных подпольных сайтов, на которых размещены всевозможные средства снятия защиты. Мы рекомендуем использовать только легальное программное обеспечение, однако хотим предостеречь наших абонентов от возможных неприятностей при использовании нелицензионного ПО: если серийный номер или ключ (определенная последовательность букв и цифр, которую надо ввести, чтобы программа заработала) угрожает только совести пользователя, то с так называемыми "кряками" (специальными программами для взлома защиты) дела обстоят куда хуже. Запуская на своем компьютере "кряк", пользователь понятия не имеет о том, что именно будет делать эта программа. Вполне возможно, что она уже несет в себе прикрепленный вирус.
  • в последнее время огромное распространение получили вирусы, распространяющиеся по электронной почте (наиболее известный из них знаменитый "I love you", нанесший ущерб в сотни миллионов долларов). Зараженная почтовая программа без ведома владельца рассылает письма, содержащие вложенный вирус, по адресам, записанным в ее адресной книге. Как правило, в теле письма предлагается запустить вложенный файл, чтобы увидеть слайд-шоу, порнографический ролик, мультфильм или еще что-нибудь интересное. Если Вы получили подобное письмо от незнакомого человека, удалите его, не открывая вложения. Если автор письма Вам знаком, но письмо вызывает подозрения, свяжитесь с ним и выясните, посылал ли он Вам что-то подобное. Возможно, его компьютер заражен, а Ваш e-mail просто есть в его адресной книге. При этом помните, что фантазия вирусописателей весьма изощренна, и зараза может таиться в файлах таких форматов, как .doc, .xls и даже .pdf.
  • наиболее частой мишенью почтовых вирусов являются программы, входящие в комплект поставки операционной системы и потому самые распространенные MS Outlook и MS Outlook Express. Многие вирусы используют особенности, присущие именно этим программам, особенно их старым версиям, которые автоматически, без какого-либо участия человека, запускают выполнение некоторых форматов вложенных в письма файлов. Поэтому мы порекомендовали бы Вам использовать менее уязвимые программы других производителей, в частности, очень хорош "The_Bat!" компании "Ritlabs", не подверженный действию подавляющего большинства тех вирусов, перед которыми бессильна продукция компании "Microsoft". Если же Вы, все же, предпочтете использовать привычные средства, интегрированные в Windows, установите себе наиболее свежую версию, поскольку в ней должны быть ликвидированы огрехи, обнаруженные в версиях более ранних.
  • наконец, поскольку файл, зараженный вирусом, может придти и от Вашего корреспондента по переписке, либо попасть в Ваш компьютер каким-либо иным путем (например, ребенок переписал у приятеля новую игру), настоятельно рекомендуем Вам установить антивирусную программу и регулярно ее обновлять. Соблюдение этих правил надежно защитит Ваш компьютер от вирусов.

Помимо вирусов, Вашей системе могут угрожать так называемые "троянцы" программы, позволяющие посторонним лицам получать контроль над Вашим компьютером без Вашего ведома.

Любопытно, что первый широко известный "троянец", "Back Orifice", изначально был разработан как вполне "добропорядочная" программа, позволяющая пользователю удаленно управлять своим компьютером через сеть. Проблемы начались, когда злоумышленники догадались "научили" эту программу саморазмножаться и маскироваться, "подсаживаясь" к другим программам примерно так же, как это делают вирусы. И точно так же, как вирусы, программы-"троянцы" распространяются сегодня преимущественно через электронную почту, так что все меры, направленные для защиты от вирусов, действенны и при защите от "троянцев". Кроме того, в силу особенностей работы этих вредоносных программ, существует еще один эффективный способ обороны.

Дело в том, что злоумышленники, как правило, сканируют целую сеть пользователей того или иного провайдера, опрашивая их компьютеры по определенным портам и протоколам. Если какой-то из компьютеров заражен "троянцем", то программа откликается на запрос и позволяет атакующему захватить над машиной дистанционное управление. Как правило, "троянцы" используются для получения несанкционированного доступа к хранящейся на диске информации, однако они дают нападающему и другие опасные возможности, например, стереть служебные файлы операционной системы или отформатировать винчестер. Некоторые разновидности "троянцев" не дожидаются запроса, а сами пытаются установить связь с компьютером хакера. Для защиты от подобных неприятностей очень эффективны так называемые межсетевые экраны, или файрволлы (firewalls) программы, контролирующие обмен информацией между компьютером и внешним миром.

Из доступных сегодня межсетевых экранов под Windows мы рекомендуем использовать "ZoneAlarm" компании "Zone Labs". Эта программа, бесплатная для персонального некоммерческого использования и очень простая и удобная в настройке, позволяет надежно защитить Ваш компьютер. Если какая-нибудь из установленных на нем программ попытается передать в Интернет какие-либо данные "ZoneAlarm" спросит Вас, разрешать ей это сделать или нет. Это позволит определить, где именно притаился "троянец" и изолировать его от внешнего мира. Кроме того, программа закрывает Ваш компьютер от попыток "прощупать" его снаружи и выдает предупреждение, когда кто-то пытается это сделать. А запросив дополнительную информацию, через web-интерфейс Вы узнаете не только адрес злоумышленника, но и информацию о том, какими именно прорехами в безопасности Windows он пытался воспользоваться, так что у Вас будет вся необходимая информация для комплейна его провайдеру и принятия необходимых мер. Вряд ли будет преувеличением, если мы скажем, что выходить в Интернет с компьютера, не оснащенного межсетевым экраном, безответственная самонадеянность.


Угрозы для работоспособности системы.

Самому по себе компьютеру ничего не угрожает. Однако его нормальная работа будет нарушена, а если машина "повиснет", то Вы рискуете еще и потерять несохраненные данные. Основных угроз такого рода три ньюк (Nuke), флуд (flood) и так называемая атака методом "отказа в обслуживании" (Denial of Service, или DoS). Нормальному человеку трудно понять, из каких побуждений сетевые хулиганы устраивают подобные атаки, из которых они сами не извлекают ни малейшей практической выгоды, и, тем не менее, подобное время от времени происходит. Видимо, они действуют по тем же мотивам, по которым расписывают стены в подъездах похабными словами или бьют стекла автобусных остановок.

Ньюк использует прореху в безопасности, существующую в старых версиях Windows, начиная с Windows 3.x и Windows-95. При определенного рода обращении к некоторым портам компьютер намертво "зависает", и исправить ситуацию можно только нажатием кнопки "Reset". Разумеется. Все несохраненные данные при этом теряются. Учитывая, что далеко не все пользователи имеют последние версии Windows, т.к. они предъявляют весьма высокие требования к производительности процессора и объему оперативной памяти, ньюк представляет собой реальную опасность для многих российских владельцев компьютеров. Надежно защититься от этой угрозы можно при помощи все того же межсетевого экрана, который закроет уязвимые места системы от вредоносных команд, заодно предоставив Вам информацию об атакующем злоумышленнике.

Флуд это попытка перегрузить Ваш канал информационным "мусором", в котором будет тесно полезной информации, так чтобы Ваша связь была затруднена или вовсе стала невозможной. Разумеется, используемый Вами 100-мегабитный канал замусорить весьма сложно, у подавляющего большинства злоумышленников пропускная способность канала намного меньше, так что полностью добиться своей цели им вряд ли удастся. Тем не менее, паразитная нагрузка на сеть снижает скорость связи и, кроме того, траффик, передаваемый ими в сторону Вашего компьютера, будет тарифицирован билинговой системой, так что оплачивать эти художества придется Вам. Поэтому если Ваш компьютер постоянно "дергают", например, командой "ping" с большим размером пакетов, разумнее всего будет обратиться с жалобой в администрацию соответствующего провайдера, чтобы он навел порядок. Обнаружить атаку Вам поможет все тот же межсетевой экран, чутко реагирующий на любые попытки вторжения извне.

Наконец, DoS-атака построена на том, что Вашему компьютеру направляются запросы на выполнение неких действий, которые сами по себе никакого криминала не содержат, но их поток настолько велик, что производительности системы не хватает для того, чтобы обслужить их все, и компьютер начинает "задыхаться" под нагрузкой. Например, если Вы установили web-сервер, который позволяет показывать web-страницы 50 раз в секунду, а число запросов в десять раз больше, Ваш компьютер окажется практически парализованным. Нечто подобное происходило с основными новостными сайтами 11 сентября 2001 года, когда, после терактов в Нью-Йорке и Вашингтоне, миллионы пользователей по всему миру бросились в Сеть за свежей информацией и создали перегрузку. Однако намеренно создать перегрузку можно и с одного-единственного компьютера, если посылать очень много запросов в каждую секунду. Определить, что Вы подвергаетесь DoS-атаке, можно по внешним признакам, если компьютер без видимой причины начинает "тормозить" и постоянно мигать лампочкой обращения к жесткому диску, возможно, это именно тот случай. Самостоятельно прекратить атаку Вы не сумеете, однако Вы можете определить, как и откуда она производится, и передать эти данные провайдеру, который предпримет необходимые действия по Вашей защите. Для этого полностью закройте свой компьютер межсетевым экраном, и он тут же начнет фиксировать все обращения из внешнего мира.


Угроза для конфиденциальности информации

Возникает, когда злоумышленник пытается перехватить Ваш траффик или получить доступ к файлам, находящимся на жестком диске Вашего компьютера.

Несанкционированный доступ к файлам злоумышленники получают при помощи программ-троянцев, соответственно, для защиты от него достаточно выполнять вышеперечисленные рекомендации по борьбе с ними.

Что же до опасности перехвата Вашего траффика, то, в силу самого устройства Интернета, где данные передаются по эстафете от хоста к хосту, гарантировать, что Вас не прослушивает кто-нибудь сидящий в середине цепочки, попросту невозможно. Поэтому если Вы пересылаете что-либо действительно важное и конфиденциальное, то такую информацию лучше кодировать. Одним из лучших программных пакетов, созданных для этих целей, является "Pretty Good Privacy" (PGP), бесплатное и очень надежное средство не только сделать Вашу переписку недоступной для посторонних, но и при помощи электронной цифровой подписи удостоверить, что Ваше письмо было послано именно Вами и не подверглось по дороге подмене или редактированию.


Угрозы для кошелька

Наиболее актуальны для большинства пользователей. Если отморозков, из хулиганских соображений разрушающих системы совершенно незнакомых им людей, все же, сравнительно мало, а Ваши файлы и письма вряд ли для кого-то представляют ценность, если Вы, конечно, не председатель правления крупного банка, то вот желающих украсть у Вас несколько десятков долларов найдется, к сожалению, немало. Основных угроз такого рода две мошенничества при оплате через Интернет товаров или услуг и доступ в Интернет за ваш счет.

Несмотря на появление и постепенное распространение разнообразных систем "цифровой наличности", одним из основных средств оплаты в Интернете до сих пор остаются платежные карты. Как правило, для оплаты необходимо сообщить продавцу реквизиты своей платежной карты, чтобы он снял со счета требуемую сумму. Соответственно, злоумышленник, узнавший эти сведения (как правило номер карты, имя владельца и срок окончания ее действия) может точно так же заказать через Сеть товар, оплатив его с вашего счета. При этом, скорее всего, потратив определенное количество времени и нервов, Вам удастся опротестовать платеж и вернуть деньги, однако здоровье дороже, да и портить отношения со своим банком тоже не стоит.

Если Вы оплачиваете совершаемые в сети покупки при помощи платежной карты, соблюдайте следующие меры предосторожности:

  • никогда не вводите реквизитов своей платежной карты на сайтах, которые не поддерживают защищенного соединения, иначе они могут быть перехвачены где-то по дороге. О том, что установлено защищенное соединение, в броузерах Netscape и Internet Explorer свидетельствует маленькое изображение запертого амбарного замочка.
  • если есть выбор, совершайте онлайновые покупки на известных сайтах с надежной репутацией. Если, скажем, от www.amazon.com трудно ожидать подвоха, то никому не известный интернет-магазин "Вася Пупкин и приятели" запросто может быть создан не столько для реальной торговли, сколько для сбора реквизитов платежных карт тех людей, которые рискнули сделать там покупку. Таких случаев известно немало, и даже в российских тюрьмах уже отдыхает некоторое количество предприимчивых людей, занимавшихся подобным мошенничеством, а сколько их еще не раскрыто?
  • самый простой способ устроить приманку для сбора реквизитов платежных карт это создать платный эротический сайт. Ведь если интернет-магазин, пусть даже подставной, все же должен торговать реальным товаром, что требует известных усилий по организации офиса, складов, доставки и т.п., то создание эротического сайта не стоит почти ничего, достаточно просто собрать коллекцию картинок с других порносерверов. Неудивительно, что именно среди платных эротических сайтов особенно высок процент тех, которые созданы специально для мошенничества с платежными картами. Поэтому никогда и ни при каких обстоятельствах не платите по карте ни на одном эротическом сайте, сколь бы заманчивым ни было предложение, даже если Вам предлагают пожизненный доступ к ежедневно обновляемым эксклюзивным картинкам всего за $0.99.

Другая угроза Вашему кошельку – возможность доступа в Интернет за Ваш счет. Самое неприятное в этой угрозе, то, что злоумышленником может оказаться Ваш сосед по подъезду. Представьте себе, что вы уезжаете в отпуск. Пока вас нет, кто-нибудь из других абонентов нашей сети может попытаться притвориться Вами, прописав на своем компьютере ваш IP-адрес и некоторые другие реквизиты, контролируемые нашей системой. Если бы ему это удалось, то потребленные им услуги выглядели бы для нашей системы расчетов так, как если бы ими пользовались Вы, и счета за его работу в Сети пришлось бы оплачивать тоже Вам. Чтобы этого не произошло, у нас реализована система авторизации, для доступа в Сеть требующая ввести пароль, причем пароль передается по защищенному соединению и не может быть перехвачен по пути. Однако если такой злоумышленник будет знать Ваш пароль, то он сможет успешно притвориться Вами, а по условиям подписанного Вами абонентского договора любые действия, произведенные в Сети с использованием ваших реквизитов, рассматриваются как совершенные Вами. Чтобы избежать подобных неприятностей, придерживайтесь следующих правил:

  • берегите свой пароль от посторонних. Если у вас возникло опасение, что Ваш пароль стал кому-то известен, немедленно обратитесь в нашу службу технической поддержки для смены пароля, это будет сделано абсолютно бесплатно.
  • Несмотря на то, что это может показаться немного неудобным, не сохраняйте пароль в системе, а вводите его каждый раз вручную. Иначе, если Ваш компьютер заражен "троянцем", Ваша тайна легко может стать достоянием широкой общественности.
  • Если Вы уезжаете в отпуск или в командировку на длительный срок, заблокируйте пользование услугой. Тогда даже если кто-нибудь попытается выйти в Сеть от Вашего имени, мы будем знать, что это не Вы, и сумеем засечь злоумышленника и сдать его правоохранительным органам. Кроме того, плата за поддержку добровольно заблокированного эккаунта намного меньше, чем ежемесячная абонентская плата, так что Вы, вдобавок, еще и сэкономите.

Выполнение этих несложных рекомендаций позволит Вам работать в Интернете комфортно и безопасно, не опасаясь за исправность компьютера, целостность данных и сохранность кошелька. Если же у Вас возникнут какие-либо вопросы или подозрения, без стеснения звоните в нашу службу технической поддержки, наши специалисты сделают все необходимое для решения Ваших проблем.