- телефонний номер комп'ютера, швидше за все, невідомий загалу;
- якщо зломник знаходиться поза межами місцевої телефонної мережі, йому доведеться платити за час спроб (якщо він не скористається посередником десь поряд, примусивши його працювати на себе);
- є лише один інтерфейс, який може бути атакований.
Інтернет таких пом'якшувальних факторів не має. Адресу будь-якої мережі віднайти дуже легко, і зовсім просто перебрати кілька робочих машин, щоб виявити діючу. Однак служби такої мережі мають спеціальний відділ безпеки, і одну точку входу: ASCII порт терміналу. На відміну від таких мереж в Інтернет же можна спробувати вламуватися з діалогового термінального порту, порту пересилання файлів, порту e-mail і т. ін.
Підключатися до мережі Інтернет слід лише в тому разі, якщо маєш правильну позицію з питань безпеки. Мережний постачальник може обмежити круг користувачів, допущених до вас. Проте через це відсікається багато переваг Інтернет щодо спілкування з іншими користувачами. Тому існують й інші поширені засоби підвищення надійності мережі Інтернет (рис. 5.5).
Безпека в Інтернет, насправді, є груповим завданням, його реалізація повинна забезпечуватися спільними зусиллями. Найпоширенішою методикою злому, яка дає можливість приховувати і заплутувати свої сліди, є злом за ланцюжком: злом А використовується для злому В, В має привілейований вільний доступ в С і т. ін. Зламувати комп'ютери можуть і з чисто спортивного інтересу, навіть якщо з цього не буде ніякої користі.
Відкрите обговорення проблем безпеки інформації, що виникають в міжнародних інформаційних системах, є частиною самої проблеми безпеки. Необхідно обговорювати й досліджувати ці проблеми, знаходити рішення й інформувати гідних довір'я людей. У США для цих цілей урядом заснована організація CERT: Computer Emergency Response Team (група реагування на комп'ютерну небезпеку). CERT досліджує проблеми безпеки, працює з виробниками над їх розв'язанням, оголошує про прийняті рішення, створює багато служб допомоги, в яких користувачі можуть дізнатися про захищеність власних комп'ютерів. Відділення CERT вважають за краще працювати безпосередньо з місцевими силами безпеки, але не відмовляться відповісти на питання кожного в разі небезпеки. їх адреса certcert.sei.cmu.edu (по e-mail).
Рис. 5.5. Засоби захисту від погроз безпеці Інтернет (За даними опитування, проведеними ITU серед працівників у сфері IT) [254]
Причин, через які може бути зламана мережна машина, за великим рахунком, чотири:
- невдалий вибір паролю;
- імпорт легальними користувачами зіпсованого програмного забезпечення;
- неправильно конфігуроване програмне забезпечення;
- наявність помилок в операційній системі.
Слід зазначити також, що розповсюдження комп'ютерних вірусів часто виникає через отримання програм з неофіційних безплатних джерел.
У вирішенні проблем безпеки виокремлюється питання щодо використання паролів. Більшість вдається до паролю, який легко запам'ятовується. Але річ у тім, що легко запам'ятовується те, що широко відоме. Тому слід дотримуватися нижчеперелічених простих правил для вибору паролю. Пароль повинен:
- не бути словом;
- бути не коротше шести символів, краще — вісім;
- містити великі й малі букви, а також цифри;
- не бути набором літер підряд з клавіатури клавіш, як, наприклад, "приттьор" або ж "лджєждитьб".
Установлюючи робочу станцію, треба переконатися, що доступ запарольовано по корінних системних, обслуговуючих і будь-яких інших логічних (login) іменах, які володіють особливою силою. Слід регулярно міняти ці паролі і призначені для користувача імена. Деякі машини поставляються зі стандартними паролями, їх треба негайно змінити. Крім того, треба бути безмежно обережними з можливостями автоматичного проходження системи паролів, які позбавляють користувача необхідності пам'ятати безліч адрес і паролів і навіть введення цих паролів з клавіатури. Усі вони побудовані на створюваному користувачем файлі, в якому перелічені робочі машини мережі, до яких є доступ і тут же паролі на них. Зломник, натрапивши на цей файл, відразу отримає доступ до всіх перелічених там машин.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 8. Приємного читання.