Darbstaciju drošības koncepcija

RTK profesionālās vidusskolas

Darbstaciju
drošības koncepcija

Datortīklu drošības jēdziens.

Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret

dažāda rakstura traucējumiem, kas var ietekmēt tīkla darbu kā arī

informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir

šādu traucējumu iespējamība, jo drošāks ir tīkls. Ikdienā mēs veicam

dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,

kāda servisa nepieejamību, darba traucēšanu vai pārtraukšanu.

Visu datortīkla drošību var iedalīt divās lielās grupās:

● fiziskā drošība;

● loģiskā drošība.

Fiziskā drošība

Fiziskā drošība ir atkarīga no iespējas datortīkla darbību ietekmēt ar

fiziskiem līdzekļiem. Tā samērā bieži netiek pienācīgi novērtēta, jo

daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.

Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir

jābūt atbilstošai kaitējumam ko tai var nodarīt.

Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai

gadījumā ja rodas elektroapgādes pārrāvums jūs varētu turpināt spēlēt

datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt

traucēta)

Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai

apsardzes datortīklam.

Loģiskā drošība

Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas

laikā. Piem.:

Vai tīklam varēs attālināti pieslēgties neautorizētas personas?

Vai pārsūtīšanas laikā dati tiek kriptēti.

Vai tīklam kaitējumu nevar nodarīt datorvīrusi.

utt.

Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.

Ja datortīkls ir pieslēgts internet tīklam potenciāli šī tīkla drošību

var apdraudēt jebkurš internet tīkla lietotājs. Bieži vien šādus draudus

no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram

jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats

neatkarīgi veic uzbrukumus citām sistēmām, lai inficētu tās. Retāk ir

sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu

darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.

Tādēļ ļoti būtiski ir apgādāt savas sistēmas ar adekvātu aizsardzību,

programmatūras jauninājumiem, regulāri atjauninātu antivīrusa

programmatūru, personālo ugunssienu, kā arī iespējams izmantot drošības

līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Ugunssienas ar

iebūvētiem pakešu filtriem, IDS (Intrudion detection system) -iebrukuma

identificēšanas sistēmām, un IPS (Untrudion protections system) –

iebrukuma novēršanas sistēmām, kā arī pasta serveru antivīrusu programmām

un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.

Uzbrukumu veidi

Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir

uzbrukumi. Vispārīga veidā uzbrukumus var iedalīt sekojošās grupās:

● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)

● Pēc tā vai uzbrukums ir aktīvs vai pasīvs.

● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,

ļaundabīga koda izpilde utml.)

Aktīvie uzbrukumi.

Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina

nodarīt kaitējumu sistēmai. Uzbrucējs nevis vienkārši pēta vai izlūko

sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no

šāda veida uzbrukumiem ir DoS/DDoS, bufera pārpildīšana, SYN uzbrukumi,

IP adrešu viltošana.

Dos/DDoS (Denail of Service/Distributed Denail of Service)- pakalpojuma

atteikuma uzbrukumi.

Šāda uzbrukuma galvenais mērķis ir traucēt vai pat apturēt sistēmas

darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti

identificējami un apturami. Visbiežāk tā ir kāda pakalpojuma noslogošana

līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk

izskaidrot ar vienkāršu piemēru:

Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu

katalogu, veikt meklēšanu un izdarīt. Uzbrucējs cenšas pēc iespējas

vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē

vairākas kopijas vienlaicīgi. Citiem lietotājiem šajā laikā katalogs

lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs

savu mērķi ir sasniedzis, jo pakalpojuma darbība tiek traucēta. Šādi

uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru

darbība ir atkarīga no tīklā bāzētiem pakalpojumiem.

Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses

identificēšana un pieejas liegšana. Protams vispirms ir jāsaprot vai

notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā

minētais uzbrukums ir ļoti primitīvi organizēts, tomēr ir arī uzbrukumi

kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz

grūtāk.

DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena

punkta, bet gan no vairākiem vienlaicīgi. DDoS gadījumā piemērā minētais

uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz

lielāki resursi. Parasti pirms šādu uzbrukumu organizēšanas uzbrucējs

pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu

uzbrukumu vada no sava (master) datora.

Programmatūras kļūdu izmantošana.

Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,

kas noved pie drošības trūkumiem. Šādus drošības trūkumus parasti nav

viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var

izmantot ļoti efektīvi. Viens no efektīvākajiem un populārākajiem šī

uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek

pārpildīta programmas buferatmiņa, pārējais ir ļaundabīgais kods, kurš

izpilda pavisam citas darbības, nevis tās kuras paredzētas programmā. Tas

var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.

Tāpat programma var būt neaizsargāta pret nepareizu datu ievadi. Šāda

problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot

nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to

izmainīt dzēst līdz pat upura sistēmas pilnīgai kontrolei.

Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus

programmatūras jauninājumus īpašu uzmanību pievēršot kļūdu labojumiem

(ielāpiem).

SYN uzbrukums

SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.

Lai izprastu šī uzbrukuma būtību ir jāorientējas TCP/IP protokola

pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs

nosūta upurim signālu, ka viņš grasās uzsākt savienojumu upuris atver

kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs

nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir

kļuvis nepieejams.

Pakešu viltošana (Spoofing)

Vienkāršoti ņemot. Tā ir informācijas viltošana mainot to tā, lai

saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek

protokola līmenī un ir diezgan sarežģīta. Mūsdienās ugunssienas cenšās

identificēt un nelaist cauri šādas “viltotas” paketes.

Cilvēks pa vidu (Man in the Middle Attack)

Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis

informācija par sūtītāju, bet gan pati pārsūtāmā informācija.

Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic

izmaiņas un pārsūta tālāk saņēmējam. Savukārt saņēmējs saņem jau

modificētu informāciju.

“Rakņāšanās atkritumos” (Dumpster Diving)

Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un

efektīva. Uzbrucējs vienkārši meklē jebkādu vērtīgu informāciju – klientu

kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt

uzņēmumu atkritumu urnas, papīrgrozi kuros atrodama šī noderīgā

informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties

kvalitatīvu dokumentu iznīcinātāju. Sīkāk par to iespējams uzzināt kursā

“Biroja tehnika”

Psiholoģiskās metodes. (Social enginiering)

Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu

informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras

palīdzību tiek iegūti informācijas pamati identitātes dati utt. Īpaši

viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru

slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā

pret privātpersonu.

Vienkāršs piemērs:

Zvans birojā:

− Jānis Krūmiņš klausās!

− Šeit zvana no jūsu IT servisa dienesta.

− Jā, kas noticis.

− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu

serveri tādēļ mums nepieciešama jūsu parole.

− Jā tūdaļ nosaukšu vai varat pierakstīt?

− Jā klausos.

− CaCe76e

− Paldies!

− Jauku dienu.

Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota

viltota interneta bankas adrese un tajā nokļustot jums tiek “nozagti”

kartes autorizācijas datu utml.

Pastāv arī citas metodes ar kurām noteikti ir vērts iepazīties

iedziļinoties datortīklu drošības jautājumos.

Pasīvie uzbrukumi.

Ievainojamības skenēšana.

Uzbrucējs ar īpašām programmām vai arī izmantojot OS standarta

programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus

izvērtējot potenciālā uzbrukuma iespējas.

Tīkla satura uztveršana. Sniffing

Šajā gadījumā uzbrucējam fiziski jāpieslēdzas tīklam un jādarbina

programma – Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī

informācija tiek uztverta un analizēta. Piemēram pārbaudot e-pastu uz

pasta serveri tiek sūtīti nekriptēti autorizācijas dati, kas potenciāli

var tikt pārtverti un vēlāk izmantoti.

Paroļu uzbrukumi

Paroļu uzbrukumi ir ļoti bieži sastopami. Ja šādu uzbrukumu rezultātā

iegūta parole tas vienlaicīgi ir arī izdevies ielauzšanās mēģinājums.

Ir divi šādu uzbrukumu pamatveidi:

● brutāla spēka metode;

● vārdnīcas metode.

Brutāla spēka metode

Šajā gadījumā tiek izmantota paroļu piemeklēšana simbolu pa simbolam

izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli

ilgāks laiks nepieciešams, lai “izmēģinātu” visas iespējamās

kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu

skaitu sistēmas piekļuvei vai arī palielina laika intervālus starp

mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.

Vārdnīcas metodē uzbrucējs izmanto iepriekš sastādītu vārdu sarakstu un

no šiem vārdiem mēģina piemeklēt paroli. Šāda metode krietni samazina

paroles “minēšanas” laiku, tomēr tā būs neefektīva, ja izvēlēsieties labu

paroli, tādu, kura sastāvēs no nejauši izvēlētiem simboliem un skaitļiem.

Piemēram šāda parole visticamāk nebūs iekļauta uzbrucēja vārdnīcā

“*A^12KlS”, bet paroles “superman” uzzināšana visticamāk būs tikai dažu

minūšu jautājums.

Kaitīgu kodu iesūtīšana sistēmā.

Šī metode mūsdienās ir pati populārākā pateicoties ļoti plašām iespējām

to izmantošanai. Gandrīz katrā datorā, kurš pieslēgts internetam izmanto

e-pastu, internet lapu pārlūku u.c. Internet servisa programmas.

Divi visbiežāk izmantotie kodu veidi ir torjas zirgi un vīrusi.

Tojas zirgi ir programmas, kas nokļust sistēmā, kā šķietami derīgu

programmu sastāvdaļa (tas ir viens no galvenajiem iemesliem kādēļ

lejupielādējot programmas no tīkla būtu jāpārliecinās par to drošību),

bet pēc programmas darbības uzsākšanas “atver durvis” iebrucējam, kurš

var veikt tiešu kaitējumu, vai arī vienkārši izspiegot sistēmu.

Vīrusi atšķirībā no trojas zirgiem ir kaitīgā koda programmas, kas pašas

sevi reproducē un izplata, bieži vien nodarot kaitējumu sistēmām.

Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr

atjaunināta antivīrusa programma un personālais ugunsmūris.

Mācību vielas konspekts vai norādes uz mācību literatūru

Ugunsmūris ir drošības sistēma- speciāla programma vai iekārta, kas

paredzēta personīgā datora vai datoru tīkla aizsardzībai no publiskā

tīkla vai arī citas tīkla daļas.

“Ugunsmūris” veic datu plūsmas kontroli ka no interneta ienākoša ta uz

internetu izejošā virziena.

Abu virzienu datu plūsmas kontrolei, jeb “filtracijai” tiek izmantoti

specializēti algoritmi, kuri nosaka datu izcelsmi, sūtītāju un gala

mērķi, ka ari pārbauda to atbilstību citam datu drošības prasībām. Tāpat

arī ugunssienā var tikt iebūvēti papildus aisardzības elementi piem.

antivirusu programmatūra, pārlūkošanas aizsardzība, web satura kontrole,

IDS un IPS (Intrudion Detection System un Intrudion Protection System)

u.c., kā arī sistēma, kas ierobežo iekšējā (drošā) tikla tietotājiem

piekļuvi internetam.

Pieslēgties Internetam bez ugunsmūra ir tas pats, kas atstāt atslēgas

mašīnas aizdedzē, motoram darbojoties un durvis neaizslēdzot, bet pašam

uz brīdi ieskrienot veikalā. Tomēr ir iespējams pieslēgties un

atvienoties, pirms vēl kāds to ir pamanījis un izmantojis iespēju.

Internetā hakeri izmanto ļaunprātīgus kodus, piemēram, vīrusus, tārpus un

Trojas zirgus, lai atrastu tā neaizslēgtās durvis – neaizsargātos

datorus. Ugunsmūris var pasargāt jūsu datoru no šiem un citiem

uzbrukumiem drošībā.

Ko tad hakeris var izdarīt? Tas atkarīgs no uzbrukuma rakstura. Kamēr

daži ir tikai niecīgi traucēkļi, nelieli joki, citi ir izveidoti īpaši

ļaunprātīgi. Šīs īpaši smagās deformācijas var censties izdzēst

informāciju no jūsu datora, sabojāt to vai pat nozagt personīgu

informāciju, piemēram, paroles vai kredītkaršu numurus. Dažus hakerus

iepriecina vienkārši ielaušanās neaizsargātos datoros. Vīrusi, tārpi un

Trojas zirgi ir biedējoši. Bet jūs varat samazināt inficēšanās risku,

izmantojot ugunsmūri.

Ugunsmūrus var iedalīt divās grupās:

● Programmatūras (Software)

● Aparatūras (Hardware)

Bez šiem diviem ugunsmūru variantiem gribētos vēl minēt trešo personālais

ugunsmūris (personal firewall). Darbības mērķis tiem ir vienāds atšķirīgi

ir tikai darbības principi un uzbūvē.

Programmatūras ugunsmūris.

Programmatūras ugunsmūri mēs varam uzstādīt gandrīz uz jebkura datora un

jebkuras OS.

Visbiežāk tiek izmantots dators ar diviem vai trīs tīkla adapteriem.

Viens ārējam tīklam jeb Internet, viens iekšējam tīklam un dažreiz arī

trešais DMZ, jeb demilitarizētajai zonai, kurā tiek novietoti nedroši

servisi, kuriem jāatļauj piekļuve no ārpasaules piem. HTTP, FTP, POP3

u.c.

Parasti datoram tiek instalēta arī programmatūra, kas nodrošina

ugunssienas darbību, bet var tikt izmantoti arī OS iebūvētie rīki. Šādas

iespējas ir gan Windows XP gan Windows 2003 server, gan arī visiem

jaunākajiem Linux distributīviem. Ir arī speciālas ugunsmūrim veltītas

operētājsistēmas, kuras pieejamas kā integrēti risinājumi. Kā piemērus

gribētos minēt Astaro Security Linux, Smoothwall, Mandriva Multi Network

Firewall.

Aparatūras ugunsmūris

Aparatūras ugunsmūris darbojas līdzīgi, taču šajā gadījumā kā ugunssiena

tiek izmantota speciāli šim nolūkam izgatavota aparatūra, kurā iebūvēti

vairāki tīkla pieslēguma interfeisi. Šādas aparatūras pieejamība un

iespējas ir ļoti dažādas. Parasti ar tām iespējams realizēt to pašu

funkcionalitāti ko programmatūras ugunssienas, taču šajā gadījumā nav

jauztraucās par operētājsistēmas stabilitāti un iespējamajiem drošibas

trūkumiem. Kā vien no pieminēt vērtajiem būtu Cisco PIX ugunsmūri, kas

jau sevi pierādījuši kā ļoti stabili un droši, tāpat pieejami arī līdzīga

citu ražotāju aparatūra.

Personālie ugunsmūri

Personālie ugunsmūri atšķirībā no pārējiem aizsargā vienu datoru un

pasargā lietotāju no ļaundabīgu programmu piekļuvi datoram, kā arī spēj

aizsargāt no ielauzšanās mēģinājumiem. Ir iespējams iegādāties dažadu

ražotāju personālo ugunsmūru risinājumus. Piemēram BlackICE PC Protection

, Computer Associates E-trust, F-secure, McAfee Security,Symantec, Tiny

Software, ZoneAlarm, Kaspersky, Sygate Personal Firewall.

Personālā ugunsmūra izvēle

Iegādājotiesprogrammatūras ugunsmūri, varat izvēlēties programmatūru,

kurai ir arī papildu līdzekļi. Lūk, daži līdzekļi izlemšanai, kad

iegādāties programmatūru. Ievērojiet, ka daži tālāk norādītie līdzekļi

var būt “bonusa” programmatūra, kuru piedāvā kopā ar ugunsmūri. Tos nav

jāinstalē programmatūrā atsevišķi.

•Antivīrusu programmatūra. Mūsdienās vīrusi ir visur, tādēļ antivīrusu

programmatūra ir vitāli nepieciešama. Daudzi ugunsmūra ražotāji piedāvā

arī antivīrusu programmatūras. Daži piedāvā pat īpašus komplektus (vai

cenu atlaides), ja jūs iegādājaties tos abus kopā.

•Vecāku vadīklas. Vai vēlaties pārvaldīt bērna piekļuvi Internetam?

Vecāku vadīklas ļauj bloķēt piekļuvi Internetam, pamatojoties uz jūsu

specifikācijām.

•Uznirstošā aizsardzības programmatūra. Nepatīkamā Interneta daļa ir

acīmredzami nebeidzamais reklāmu daudzums. Tie ir reklāmu pārvaldnieki,

uznirstošie pārvaldnieki, kā arī neuznirstošie pārvaldnieki. Laba

pārvaldnieku bloķēšanas programmatūra var strauji samazināt nevēlamo

uznirstošo izvēlņu skaitu.

•Pretspiegošanas programmas. Varbūt jūs nekad neesat par to dzirdējuši,

bet spiegošana ir viens no izplatītākajiem draudiem Internetā.

Spiegošanas programma pati iespiežas jūsu datorā un ievada privāto

informāciju savā mājas datubāzē. Tas var notikt vienkārši caur jūsu

apmeklētajām vietnēm vai nedaudz viltīgāk – caur jūsu bankas ierakstiem.

Laba pretspiegošanas pakotne noteiks un izņems spiegošanas programmu no

jūsu datora.

Bez šiem ugunsmūriem pastāv arī OS iebūvētie ugunsmūri, kuri nodrošina

pamataizsardzību. Piemērām Windows XP ir ugunsmūris, kura iespējas un

konfigurēšanu apskatīsim tuvāk. Ar uzstādītu SP2 ugunsmūris konfigurējams

kontrolpanēlī sadaļā Security Center. 0x01 graphic

Pēc Security Center atvēršanas izvēlamies Manage security settings for:

Windows Firewall (loga apakšā)

0x01 graphic

Atveras logs, kura galvenajā sadaļā ir divi pamatuzstādijumi On

(ugunssiena ir ieslēgta) un Off (ugunssiena ir izslēgta) Tāpat zem On ir

papildus iespēja Don’t allow exceptions, kuru atzīmējot tiek izslēgti

visi aizsardzības izņēmumi, tādi kā atļauta piekļuve atsevišķiem

norādītiem portiem vai programmām.

Ja vēlamies izdarīt izņēmumus (piemēram, uz datora darbojas web serveris,

kurš izmanto TCP 80 portu) Jāatver sadaļa Exceptions (izņēmumi).

0x01 graphic

Un jāpievieno jauns izņēmums (Add Port)

0x01 graphic

Norādām, ka porta nosaukums būs Web Server. Kā porta numuru ierakstam 80,

bet kā protokolu atzīmējam TCP.

Lai precizētu, no kurienes drīkstēs pieslēgties norādītajam portam

spiežam pogu Change Scope.., kur norādam AnyComputer, ja vēlamies, lai

servisam varētu piekļut no jebkura tīkla, My network (subnet) only, ja

vēlamies, lai sevisu varētu lietot tikai no tīkla, kurā atrodas dators,

vai arī Custom list, ja vēlaties norādīt konkrētus tīklus vai datorus,

kuriem būs pieejams šis serviss. Šajā gadījumā jāieraksta atļauto tīklu

ip adreses un maskas .

Jaunizveidotais izņēmums parādīsies sarakstā. Lai to īslaicīgi atslēgtu

ir jāizņem ķeksītis pie izņēmuma, bet ja to vēlamies dzēs jāspiež poga

Delete.

Līdzīgi rīkojamies arī ar programmām, kuru servisiem vēlamies atļaut

piekļuvi.

Šajā gadījumā Add Port… vietā jāizvēlas Add Progrmm…

Bez šiem uzstādījumiem ir arī papildus uzstādījumi, kas atrodami Advanced

sadaļā.

0x01 graphic

Šajā sadaļā iespējams konfigurēt atļautos pieslēgumus konkrētiem

savienojumiem, izvēloties tos un spiežot pogu Settings.

0x01 graphic

Tāpat varam norādīt kādi žurnāla ieraksti tiks veikti Security Logging

-Settings …

0x01 graphic

Varam norādīt vai būs pieejami un kādi ICMP protokola servisi. Piemēram

vai dators atbildēs uz komandu PING. Tas izdarāms sadaļā ICMP – 0x01 graphic

Settings ..

Kā arī iespēja uzstādīt visus uzstādījumus sākuma stāvoklī Default

Settings ar pogu Restore Defaults

Datortīklu drošības jēdziens.

Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret

dažāda rakstura traucējumiem, kas var ietekmēt tīkla darbu, kā arī

informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir

šādu traucējumu iespējamība, jo drošāks ir tīkls. Ikdienā mēs veicam

dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,

kāda servisa nepieejamību, darba traucēšanu vai pārtraukšanu.

Visu datortīkla drošību var iedalīt divās lielās grupās:

● fiziskā drošība;

● loģiskā drošība.

Fiziskā drošība

Fiziskā drošība ir atkarīga no iespējas datortīkla darbību ietekmēt ar

fiziskiem līdzekļiem. Tā samērā bieži netiek pienācīgi novērtēta, jo

daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.

Izskaidrot šo jēdzienu vieglāk ir ar vienkāršiem jautājumiem:

Vai datortīkls ir pareizi izveidots un uzstādīts un tā rezultātā nerodas

traucējumi tīkla darbībā?

Vai tīkla instalācijām var piekļūt nepiederošas personas (piem. Bojāt

kabeļus, pieslēgties koncentratoriem)?

Vai serveri atrodas drošās un apsargātās telpās, cik lielu kaitējumu tiem

var nodarīt plūdi, vējš, lietus, zemestrīces, ugunsgrēks?

Vai tīkla iekārtas darbosies un cik ilgi, ja tiks pārtraukta strāvas

padeve?

Vai datu rezerves kopijas tiek glabātas drošā vietā?

Utml.

Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir

jābūt atbilstošai kaitējumam ko tai var nodarīt.

Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai

gadījumā ja rodas elektroapgādes pārrāvums jūs varētu turpināt spēlēt

datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt

traucēta)

Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai

apsardzes datortīklam.

Loģiskā drošība

Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas

laikā. Piem.:

Vai tīklam varēs attālināti pieslēgties neautorizētas personas?

Vai pārsūtīšanas laikā dati tiek kriptēti.

Vai tīklam kaitējumu nevar nodarīt datorvīrusi.

utt.

Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.

Ja datortīkls ir pieslēgts interneta tīklam potenciāli šī tīkla drošību

var apdraudēt jebkurš interneta tīkla lietotājs. Bieži vien šādus draudus

no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram

jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats

neatkarīgi veic uzbrukumus citām sistēmām, lai inficētu tās. Retāk ir

sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu

darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.

Tādēļ ļoti būtiski ir apgādāt savas sistēmas ar adekvātu aizsardzību,

programmatūras jauninājumiem, regulāri atjauninātu antivīrusa

programmatūru, personālo uguns sienu, kā arī iespējams izmantot drošības

līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Uguns sienas ar

iebūvētiem pakešu filtriem, IDS (Intrudion detection system) -iebrukuma

identificēšanas sistēmām, un IPS (Untrudion protections system) –

iebrukuma novēršanas sistēmām, kā arī pasta serveru antivīrusu programmām

un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.

Uzbrukumu veidi

Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir

uzbrukumi. Vispārīga veidā uzbrukumus var iedalīt sekojošās grupās:

● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)

● Pēc tā vai uzbrukums ir aktīvs vai pasīvs.

● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,

ļaundabīga koda izpilde utml.)

Aktīvieuzbrukumi.

Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina

nodarīt kaitējumu sistēmai. Uzbrucējs nevis vienkārši pēta vai izlūko

sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no

šāda veida uzbrukumiem ir DoS/DDoS, bufera pārpildīšana, SYN uzbrukumi,

IP adrešu viltošana.

Dos/DDoS (Denail of Service/Distributed Denail of Service)- pakalpojuma

atteikuma uzbrukumi.

Šāda uzbrukuma galvenais mērķis ir traucēt vai pat apturēt sistēmas

darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti

identificējami un apturami. Visbiežāk tā ir kāda pakalpojuma noslogošana

līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk

izskaidrot ar vienkāršu piemēru:

Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu

katalogu, veikt meklēšanu un izdarīt. Uzbrucējs cenšas pēc iespējas

vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē

vairākas kopijas vienlaicīgi. Citiem lietotājiem šajā laikā katalogs

lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs

savu mērķi ir sasniedzis, jo pakalpojuma darbība tiek traucēta. Šādi

uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru

darbība ir atkarīga no tīklā bāzētiem pakalpojumiem.

Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses

identificēšana un pieejas liegšana. Protams vispirms ir jāsaprot vai

notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā

minētais uzbrukums ir ļoti primitīvi organizēts, tomēr ir arī uzbrukumi

kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz

grūtāk.

DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena

punkta, bet gan no vairākiem vienlaicīgi. DDoS gadījumā piemērā minētais

uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz

lielāki resursi. Parasti pirms šādu uzbrukumu organizēšanas uzbrucējs

pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu

uzbrukumu vada no sava (master) datora.

Programmatūras kļūdu izmantošana.

Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,

kas noved pie drošības trūkumiem. Šādus drošības trūkumus parasti nav

viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var

izmantot ļoti efektīvi. Viens no efektīvākajiem un populārākajiem šī

uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek

pārpildīta programmas buferatmiņa, pārējais ir ļaundabīgais kods, kurš

izpilda pavisam citas darbības, nevis tās, kuras paredzētas programmā. Tas

var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.

Tāpat programma var būt neaizsargāta pret nepareizu datu ievadi. Šāda

problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot

nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to

izmainīt dzēst līdz patupura sistēmas pilnīgai kontrolei.

Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus

programmatūras jauninājumus īpašu uzmanību pievēršot kļūdu labojumiem

(ielāpiem).

SYN uzbrukums

SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.

Lai izprastu šī uzbrukuma būtību ir jāorientējas TCP/IP protokola

pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs

nosūta upurim signālu, ka viņš grasās uzsākt savienojumu upuris atver

kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs

nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir

kļuvis nepieejams.

Pakešu viltošana (Spoofing)

Vienkāršoti ņemot. Tā ir informācijas viltošana mainot to tā, lai

saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek

protokola līmenī un ir diezgan sarežģīta. Mūsdienās ugunssienas cenšās

identificēt un nelaist cauri šādas “viltotas” paketes.

Cilvēks pa vidu (Man in the Middle Attack)

Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis

informācija par sūtītāju, bet gan pati pārsūtāmā informācija.

Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic

izmaiņas un pārsūta tālāk saņēmējam. Savukārt saņēmējs saņem jau

modificētu informāciju.

“Rakņāšanās atkritumos” (Dumpster Diving)

Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un

efektīva. Uzbrucējs vienkārši meklē jebkādu vērtīgu informāciju – klientu

kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt

uzņēmumu atkritumu urnas, papīrgrozi kuros atrodama šī noderīgā

informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties

kvalitatīvu dokumentu iznīcinātāju. Sīkāk par to iespējams uzzināt kursā

“Biroja tehnika”

Psiholoģiskās metodes. (Social enginiering)

Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu

informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras

palīdzību tiek iegūti informācijas pamati identitātes dati utt. Īpaši

viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru

slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā

pret privātpersonu.

Vienkāršs piemērs:

Zvans birojā:

− Jānis Krūmiņš klausās!

− Šeit zvana no jūsu IT servisa dienesta.

− Jā, kas noticis.

− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu

serveri tādēļ mums nepieciešama jūsu parole.

− Jā tūdaļ nosaukšu vai varat pierakstīt?

− Jā klausos.

− CaCe76e

− Paldies!

− Jauku dienu.

Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota

viltota interneta bankas adrese un tajā nokļūstot jums tiek “nozagti”

kartes autorizācijas datu utml.

Pastāv arī citas metodes ar kurām noteikti ir vērts iepazīties

iedziļinoties datortīklu drošības jautājumos.

Pasīvie uzbrukumi.

Ievainojamības skenēšana.

Uzbrucējs ar īpašām programmām vai arī izmantojot OS standarta

programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus

izvērtējot potenciālā uzbrukuma iespējas.

Tīkla satura uztveršana. Sniffing

Šajā gadījumā uzbrucējam fiziski jāpieslēdzas tīklam un jādarbina

programma – Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī

informācija tiek uztverta un analizēta. Piemēram pārbaudot e-pastu uz

pasta serveri tiek sūtīti neskriptēti autorizācijas dati, kas potenciāli

var tikt pārtverti un vēlāk izmantoti.

Paroļu uzbrukumi

Paroļu uzbrukumi ir ļoti bieži sastopami. Ja šādu uzbrukumu rezultātā

iegūta parole tas vienlaicīgi ir arī izdevies ielaušanās mēģinājums.

Ir divi šādu uzbrukumu pamatveidi:

● brutāla spēka metode;

● vārdnīcas metode.

Brutāla spēka metode

Šajā gadījumā tiek izmantota paroļu piemeklēšana simbolu pa simbolam

izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli

ilgāks laiks nepieciešams, lai “izmēģinātu” visas iespējamās

kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu

skaitu sistēmas piekļuvei vai arī palielina laika intervālus starp

mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.

Vārdnīcas metode

Vārdnīcas metodē uzbrucējs izmanto iepriekš sastādītu vārdu sarakstu un

no šiem vārdiem mēģina piemeklēt paroli. Šāda metode krietni samazina

paroles “minēšanas” laiku, tomēr tā būs neefektīva, ja izvēlēsieties labu

paroli, tādu, kura sastāvēs no nejauši izvēlētiem simboliem un skaitļiem.

Piemēram šāda parole visticamāk nebūs iekļauta uzbrucēja vārdnīcā

“*A^12KlS”, bet paroles “superman” uzzināšana visticamāk būs tikai dažu

minūšu jautājums.

Kaitīgu kodu iesūtīšana sistēmā.

Šī metode mūsdienās ir pati populārākā pateicoties ļoti plašām iespējām

to izmantošanai. Gandrīz katrā datorā, kurš pieslēgts internetam izmanto

e-pastu, interneta lapu pārlūku u.c. Internet servisa programmas.

Divi visbiežāk izmantotie kodu veidi ir Trojas zirgi un vīrusi.

Trojas zirgi ir programmas, kas nokļūst sistēmā, kā šķietami derīgu

programmu sastāvdaļa (tas ir viens no galvenajiem iemesliem kādēļ

lejupielādējot programmas no tīkla būtu jāpārliecināspar to drošību),

bet pēc programmas darbības uzsākšanas “atver durvis” iebrucējam, kurš

var veikt tiešu kaitējumu, vai arī vienkārši izspiegotsistēmu.

Vīrusi atšķirībā no Trojas zirgiem ir kaitīgā koda programmas, kas pašas

sevi reproducē un izplata, bieži vien nodarot kaitējumu sistēmām.

Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr

atjaunināta antivīrusa programma un personālais ugunsmūris.