Помните, что обнаружить хакера – уже полдела; главная
задача состоит в пресечении его деятельности.
5. Система должна реагировать на любые необычные
события, происходящие на серверах. Невозможно оста
новить злоумышленника, не зная, что он делает.
6.Неправильно написанные, сконфигурированные
и установленные на сервере скрипты Perl и CGI (Common
Gateway Interface) могут стать причиной возникновения
«дыр» в системе защиты. Этими средствами надо поль
зоваться крайне аккуратно; все скрипты должны прове
ряться опытными специалистами.
7.Следует обеспечить аутентификацию администра
торов. Все большее распространение получают различ
ные биометрические средства идентификации по голосу,
отпечаткам пальцев и узору сетчатки, если, конечно, ценность информации достаточно велика (они стоят примерно по 300 долл. в расчете на одного пользователя).
8. Подумайте, не стоит ли снабдить критически важные данные и соответствующие им системные файлы оболочками для обеспечения их целостности. Криптографические оболочки вокруг этих файлов позволят не допустить их модификации или внесения вредоносного кода.
Теперь еще несколько советов для укрепления безопасности. Они обойдутся вам очень дешево, но время доказало эффективность этих мер.
1. Выясните о нанимаемых на работу людях несколь
ко больше, чем можно узнать из их резюме; особенно это
касается таких критически важных должностей, как
системный администратор. Подумайте о введении систе
мы психотестов, которые позволят выявить этические
принципы кандидатов, их особенности.
2. Рассмотрите вопрос о снятии дисководов и CD-
ROM с пользовательских ПК. Это затруднит сотрудни
кам установку своего собственного программного обес
печения и компьютерных игр, помешает им заражать
систему вирусами и «выносить» из компании закрытую
информацию. Такая мера позволит избежать и еще одной
угрозы для информационной безопасности – диски, раз
бросанные на столе сотрудника, легко могут пропасть.
3. Установите безопасную блокировку компьютера
при появлении экранной заставки – это поможет обезо
пасить компьютеры пользователей, которые забывают
их блокировать, когда уходят со своего рабочего места.
4. Предоставляйте администраторские права только
тем людям, которым они реально нужны. Помните, что
каждый раз, когда вы даете такие привилегии, в системе
защиты появляется еще одна потенциальная «дырка».
3.
5.Уничтожайте или сжигайте важную закрытую инфор
мацию: списки персонала, идентификационные имена со
трудников, сводки отдела кадров, папки с данными о кли
ентах, памятки руководства, схемы сетей и вообще все, что
может представлять интерес для злоумышленников.
6. Мусорные контейнеры должны находиться на тер
ритории организации; в противном случае злоумышлен
ник не устоит перед соблазном в них порыться.
7. Постарайтесь, чтобы сотрудники компании стали
вашими союзниками в борьбе за корпоративную безопас
ность. Попробуйте реализовать программы партнерства:
пообещайте вознаграждение тому, кто обнаружит недо
четы в системе безопасности или уличит кого-либо в не
добросовестности. Не увлекайтесь этим советом – это
может подорвать атмосферу в коллективе.
8. Внимательно изучайте все продукты, обеспечиваю
щие информационную безопасность. Убедитесь, что они
работают именно так, как было обещано производите
лем. Подумайте, можно ли укрепить систему защиты, не
устанавливая новый продукт, который потребует от вас
определенных усилий.
9. Уполномочьте кого-либо из сотрудников прини
мать оперативные меры в случае угрозы информацион
ной безопасности – от аварийной остановки Web-серве
ра до вызова охраны для удаления проштрафившегося
сотрудника за пределы организации.
4.1. Как обманывают провайдера?
Для хакера выбор провайдера – это отправная точка, с которой он начинает свой путь по стезе порока. Хакеры, как правило, глупыми не бывают. Как говорили на
Диком Западе, «либо ты быстрый, либо мертвый». Так же и тут: либо умный, либо совсем даже и не хакер. Однако наличие ума не означает отсутствия лени, и вот таких ленивых хакеров и должен отлавливать провайдер, чтобы не позволить им грабить нормальных клиентов фирмы и распугивать всю клиентуру.
Разумеется, хакеры учитывают то обстоятельство, что практически все провайдеры требуют идентификации их личности (Ф.И.О., паспортные данные и т. д. ), и принимают различные меры предосторожности.
Ни один хакер никогда не станет регистрироваться под настоящим именем, ибо неизвестно, к кому могут попасть его данные и для чего их могут использовать. Самым простым способом является простейшая подделка документов – хакер при регистрации у провайдера предъявляет некий документ со своей фотографией и фальшивыми данными. Для убедительности ставится печать (берется у друзей, можно вообще сделать ее – любая печать в Москве стоит порядка 50 долл.) – лучше государственного образца. Этот документ может гласить, что имярек – охранник, работник прокуратуры, сотрудник ФАПСИ (ФСБ, МВД) или просто какой-либо сотрудник какой-либо фирмы.
Для начала хакер берет любую телефонную базу, например КОТИК или ее Online-версию: http:// www.xland.ru:8088/tel_win/owa/tel. form, и вводит любую выдуманную им фамилию. Он не станет вводить тривиальные фамилии вроде Иванов, Петров, Смирнов, Андреев, Алексеев и т. д. Как правило, берется что-то не совсем обычное, первое, что приходит в голову: Левашов, Дубинин, Авдотин и т. п. Плюс ко всему необходимо выдумать левые паспортные данные: серию, номер, кем выдан, когда.
Далее злоумышленник едет в контору к провайдеру (чаще всего он хочет зарегистрироваться с утра (стать их клиентом) и, когда доходит до паспорта (иногда достаточно просто вписать паспортные данные, не предъявляя его), говорит, что не взял его (мол, никто и не говорил по телефону, что нужен паспорт). Но он наизусть помнит свои паспортные (левые, естественно) данные. Для убедительности он может показать свое удостоверение. Как правило, сотрудницы, сидящие на оформлении документов, на такое соглашаются, и отныне ваш сервер находится под постоянной угрозой влома. Если номер «не прокатит», несостоявшийся клиент уходит с обиженным видом и угрозами: мол, ноги моей больше не будет в вашей гнилой конторе.
Умный хакер, если хочет сохранить свою конфиденциальность при работе с Интернетом, прежде всего удостоверяется в отсутствии аппаратуры АОН у провайдера (теперь это редкость, но бывает чаще, чем вы думаете. Для этого производятся контрольные звонки на рабочие (именно рабочие, а не тестовые линии – их телефоны узнают заранее у провайдера или из других источников) телефонные линии, например с сотового телефона, с телефона-двойника, с таксофона или с телефона, который гарантированно не определяется системой АОН. АОН засвечивает себя характерным щелчком и звуковым сигналом, как правило, после первого гудка (т. е. он снимает трубку, а далее уже идут гудки, выдаваемые самими АОН и по тональности, как правило, отличающиеся от первого гудка).
Если АОН есть, но хакеру все же надо остаться анонимным, то он воспользуется АнтиАОНом. Функции АнтиАО-На присутствуют практически во всех телефонных аппаратах с АОН (например, в аппаратах «Русь» или в «Phone Master»). Аппаратура АОН имеется у всех провайдеров,
использующих модемы «Zyxell» (например, «Deol»), у всех провайдеров, производящих оплату в кредит (МТУ-Ин-форм, ГОТ и др.). Это не самая дорогая аппаратура, однако она помогает моментально вычислить паршивую овечку в стаде Интернет-клиентов.
Некоторые провайдеры (например, «Россия Он-лайн») предлагают (или прилагают к купленному модему, компьютеру и т. д.) пакет ПО, документацию и некоторое количество часов бесплатной работы в Интернете (как правило, 5-10 ч). Другие провайдеры (например, «СИТЕК») просто продают запечатанный конверт, в котором находится имя, пароль и определенное количество часов работы в Интернет. Это, пожалуй, самый безопасный вариант, где хакер никоим образом не засвечивает свои данные. Ну и разумеется, продающиеся сейчас в большом количестве Интернет-карточки значительно упрощают жизнь хакера.