Вопрос от главного чайника!!!
Хочу выразить огромную признательнасть администрации сайта за внимание к своим участникам и пожелать профессиональных успехов!!! :D
У меня первый и наверное главный вопрос, который поможет определиться в развитии этой темы!
Что входит в понятие компьютерной безопасности, где та самая грань, которая может стать уязвимым местом при взаимодействии с внешней средой, через что может внешняя среда навредить прежде всего компьютеру, а следовательно доставить беспокойство его владельцу, и какими методами и способами это может осуществиться злодеяние???
Заранее спасибо!!!
Re:Вопрос от главного чайника!!!
Ну, начнём с того что название темы должно отражать её содержние, что бы и другие могли найти нужную информацию.
По самому вопросу, вопрос не простой. Я постепенно буду писать ответ, и надеюсь мне помогут остальные :)
Re:Вопрос от главного чайника!!!
[QUOTE=egik]
Что входит в понятие компьютерной безопасности, где та самая грань ...
Заранее спасибо!!!
[/QUOTE]
У меня в корпоративном масштабе проведение этой грани заняло три месяца ... и сформулировалось в "положение о коммерческой тайне" и "положение о защите информации на электронных носителях". По идее логика такова:
1. Нужно понять, что мы защищаем и от кого. Сформулировать это одним определением нельзя - нужно составлять список. В любом случае речь будет идти в конечном итоге о информации, тогда ведем оценку рисков по трем шкалам:
1.1 Что будет, если кто-то завладеет информацией X ?
1.2 Что будет, если кто-то модифицирует информацию X ?
1.3 Что будет, если кто-то сделает недоступной информацию X на длительное время или уничтожит ее ?
2. Нужно провести инвентиризацию имеющегося железа и ПО, чтобы
2.1 Знать, что где есть и далее оценить, насколько оно уязвимо
2.2 Выявить каналы, через которые может произойти вторжение (Интеренет и электронная почта, диски и дискеты, пришедший со своим HDD/ZIP/Notebook друг/приятель ..., и т.п.)
3 Опираясь на п.п. 1 и 2 разработать стратегию защиты
Причем часто п.п. 1 и 2 пропускают, переходя сразу к п.п. 3 - что естестенно очень плохо и приводит потом к нехорошим последствиям.
Но описанный алгоритм хорош для фирмы, а тут, как я понимаю, идет речь о домашнем ПК ??
Re:Вопрос от главного чайника!!!
Наиболее интересны темы:
1. та самая граница, которая отделяет пользователя от сети, что она из себя представляет, принципы действия и способы взаимодействия.
2. уязвимости компьютера пользователя, места их локализации и способы взаимодействия с ними.
Re:Вопрос от главного чайника!!!
1. Границы этой как таковой нет - при выходе в Интернет мне могут послать пакет с любого адреса, этот пакет будет принят и как-то обрабон (как конкретно - зависит от операционной системы, запущенных сервисов и т.п.). А вот если я поставлю Firewall - эта граница появится, т.к. Firewall вклинивается в обмен ПК с сетью и фильтрует входящий/исходящий трафик согласно правилам, заданным пользователем.
2. Их тьма. Уязвимости могут быть в любом ПО. Конечно, уязвимости в браузере, программе электронной почты и сетевых сервисах представляют для хакера наибольший интерес, т.к. используя их можно выполнить на ПК пользователя некий программный код
Re:Вопрос от главного чайника!!!
Олег попробую конкретизировать:
1. Границы этой как таковой нет - при выходе в Интернет мне могут послать пакет с любого адреса, этот пакет будет принят и как-то обрабон (как конкретно - зависит от операционной системы, запущенных сервисов и т.п.). А вот если я поставлю Firewall - эта граница появится, т.к. Firewall вклинивается в обмен ПК с сетью и фильтрует входящий/исходящий трафик согласно правилам, заданным пользователем.
Вот очень мало информации о этой самой гипотетической границе, которая образуется портами и пакетах, которые проходят через эти порты, а главное как их пощупать, с помощью какого инструментария???
Re:Вопрос от главного чайника!!!
[QUOTE=egik]
Олег попробую конкретизировать:
Вот очень мало информации о этой самой гипотетической границе, которая образуется портами и пакетах, которые проходят через эти порты, а главное как их пощупать, с помощью какого инструментария???
[/QUOTE]
Прежде чем "щупать" по идее нужно изучить теорию, принципы работы TCP/IP. Материала по этому вопросы тьма (как в Инет, так и в бумажно виде - есть учебники, справочники разные) - без знания теории инструменты почти бесполезны. А инструментов очень много -
1. Сниффер (и существуют сотни) - это утилита для записи и анализа пакетов
2. Firewall - это фильтр пакетов по заданным привилам
3. Разные перехватчики, работающие на уровне Winsock, TDI ... из них наиболее извсетен TDIMon от SysInternals
Re:Вопрос от главного чайника!!!
[QUOTE=egik]1. та самая граница, которая отделяет пользователя от сети, что она из себя представляет, принципы действия и способы взаимодействия.[/QUOTE]Утрируя - контакт сетевой платы с кабелем. Нормально?
[QUOTE=egik]2. уязвимости компьютера пользователя, места их локализации и способы взаимодействия с ними.[/QUOTE]В сети уязвимы и сервера и клиенты (программы). Самый распространённый способ прорыва безопасности - программа получает особым образом составленное сообщение (файл, сетевой пакет), которое неправильно обрабатывается каким-нибудь компонентом программы (типичный пример - переполнение буффера, приводящее к переписи части кода программы данными из пакета с последующим выполнением этого кода). Клиенты и серверы могут состоять из многих компонентов (даже от разных производителей) и вредоносный код может кочевать по программе, пока не встретится к уязвимым компонентом (целью). Так что вредоносный код может быть пропущен сетевым приложением, а выполнен другим приложением в системе (как правило этот код выполняется непосредственно в сетевом приложении).
Как видно из изложения к [b]сети[/b] эта проблема имеет косвенное отношение. Сеть тут - лишь метод доставки вредоносного кода целевому приложению; разумеется, можно использовать любой другой метод передачи информации (с магнитного диска, с оптического, с USB, Bluetooth и т.п.). Поэтому, скажем, при вставке CD вирус должен просканить все его файлы(обычно - при открытии) на вирусы.