RTK profesionālās vidusskolas
Darbstaciju
drošības koncepcija
Datortīklu drošības jēdziens.
Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret
dažāda rakstura traucējumiem, kas var ietekmēt tīkla darbu kā arī
informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir
šādu traucējumu iespējamība, jo drošāks ir tīkls. Ikdienā mēs veicam
dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,
kāda servisa nepieejamību, darba traucēšanu vai pārtraukšanu.
Visu datortīkla drošību var iedalīt divās lielās grupās:
● fiziskā drošība;
● loģiskā drošība.
Fiziskā drošība
Fiziskā drošība ir atkarīga no iespējas datortīkla darbību ietekmēt ar
fiziskiem līdzekļiem. Tā samērā bieži netiek pienācīgi novērtēta, jo
daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.
Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir
jābūt atbilstošai kaitējumam ko tai var nodarīt.
Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai
gadījumā ja rodas elektroapgādes pārrāvums jūs varētu turpināt spēlēt
datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt
traucēta)
Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai
apsardzes datortīklam.
Loģiskā drošība
Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas
laikā. Piem.:
Vai tīklam varēs attālināti pieslēgties neautorizētas personas?
Vai pārsūtīšanas laikā dati tiek kriptēti.
Vai tīklam kaitējumu nevar nodarīt datorvīrusi.
utt.
Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.
Ja datortīkls ir pieslēgts internet tīklam potenciāli šī tīkla drošību
var apdraudēt jebkurš internet tīkla lietotājs. Bieži vien šādus draudus
no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram
jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats
neatkarīgi veic uzbrukumus citām sistēmām, lai inficētu tās. Retāk ir
sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu
darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.
Tādēļ ļoti būtiski ir apgādāt savas sistēmas ar adekvātu aizsardzību,
programmatūras jauninājumiem, regulāri atjauninātu antivīrusa
programmatūru, personālo ugunssienu, kā arī iespējams izmantot drošības
līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Ugunssienas ar
iebūvētiem pakešu filtriem, IDS (Intrudion detection system) -iebrukuma
identificēšanas sistēmām, un IPS (Untrudion protections system) –
iebrukuma novēršanas sistēmām, kā arī pasta serveru antivīrusu programmām
un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.
Uzbrukumu veidi
Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir
uzbrukumi. Vispārīga veidā uzbrukumus var iedalīt sekojošās grupās:
● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)
● Pēc tā vai uzbrukums ir aktīvs vai pasīvs.
● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,
ļaundabīga koda izpilde utml.)
Aktīvie uzbrukumi.
Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina
nodarīt kaitējumu sistēmai. Uzbrucējs nevis vienkārši pēta vai izlūko
sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no
šāda veida uzbrukumiem ir DoS/DDoS, bufera pārpildīšana, SYN uzbrukumi,
IP adrešu viltošana.
Dos/DDoS (Denail of Service/Distributed Denail of Service)- pakalpojuma
atteikuma uzbrukumi.
Šāda uzbrukuma galvenais mērķis ir traucēt vai pat apturēt sistēmas
darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti
identificējami un apturami. Visbiežāk tā ir kāda pakalpojuma noslogošana
līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk
izskaidrot ar vienkāršu piemēru:
Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu
katalogu, veikt meklēšanu un izdarīt. Uzbrucējs cenšas pēc iespējas
vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē
vairākas kopijas vienlaicīgi. Citiem lietotājiem šajā laikā katalogs
lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs
savu mērķi ir sasniedzis, jo pakalpojuma darbība tiek traucēta. Šādi
uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru
darbība ir atkarīga no tīklā bāzētiem pakalpojumiem.
Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses
identificēšana un pieejas liegšana. Protams vispirms ir jāsaprot vai
notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā
minētais uzbrukums ir ļoti primitīvi organizēts, tomēr ir arī uzbrukumi
kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz
grūtāk.
DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena
punkta, bet gan no vairākiem vienlaicīgi. DDoS gadījumā piemērā minētais
uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz
lielāki resursi. Parasti pirms šādu uzbrukumu organizēšanas uzbrucējs
pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu
uzbrukumu vada no sava (master) datora.
Programmatūras kļūdu izmantošana.
Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,
kas noved pie drošības trūkumiem. Šādus drošības trūkumus parasti nav
viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var
izmantot ļoti efektīvi. Viens no efektīvākajiem un populārākajiem šī
uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek
pārpildīta programmas buferatmiņa, pārējais ir ļaundabīgais kods, kurš
izpilda pavisam citas darbības, nevis tās kuras paredzētas programmā. Tas
var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.
Tāpat programma var būt neaizsargāta pret nepareizu datu ievadi. Šāda
problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot
nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to
izmainīt dzēst līdz pat upura sistēmas pilnīgai kontrolei.
Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus
programmatūras jauninājumus īpašu uzmanību pievēršot kļūdu labojumiem
(ielāpiem).
SYN uzbrukums
SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.
Lai izprastu šī uzbrukuma būtību ir jāorientējas TCP/IP protokola
pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs
nosūta upurim signālu, ka viņš grasās uzsākt savienojumu upuris atver
kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs
nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir
kļuvis nepieejams.
Pakešu viltošana (Spoofing)
Vienkāršoti ņemot. Tā ir informācijas viltošana mainot to tā, lai
saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek
protokola līmenī un ir diezgan sarežģīta. Mūsdienās ugunssienas cenšās
identificēt un nelaist cauri šādas “viltotas” paketes.
Cilvēks pa vidu (Man in the Middle Attack)
Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis
informācija par sūtītāju, bet gan pati pārsūtāmā informācija.
Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic
izmaiņas un pārsūta tālāk saņēmējam. Savukārt saņēmējs saņem jau
modificētu informāciju.
“Rakņāšanās atkritumos” (Dumpster Diving)
Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un
efektīva. Uzbrucējs vienkārši meklē jebkādu vērtīgu informāciju – klientu
kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt
uzņēmumu atkritumu urnas, papīrgrozi kuros atrodama šī noderīgā
informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties
kvalitatīvu dokumentu iznīcinātāju. Sīkāk par to iespējams uzzināt kursā
“Biroja tehnika”
Psiholoģiskās metodes. (Social enginiering)
Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu
informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras
palīdzību tiek iegūti informācijas pamati identitātes dati utt. Īpaši
viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru
slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā
pret privātpersonu.
Vienkāršs piemērs:
Zvans birojā:
− Jānis Krūmiņš klausās!
− Šeit zvana no jūsu IT servisa dienesta.
− Jā, kas noticis.
− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu
serveri tādēļ mums nepieciešama jūsu parole.
− Jā tūdaļ nosaukšu vai varat pierakstīt?
− Jā klausos.
− CaCe76e
− Paldies!
− Jauku dienu.
Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota
viltota interneta bankas adrese un tajā nokļustot jums tiek “nozagti”
kartes autorizācijas datu utml.
Pastāv arī citas metodes ar kurām noteikti ir vērts iepazīties
iedziļinoties datortīklu drošības jautājumos.
Pasīvie uzbrukumi.
Ievainojamības skenēšana.
Uzbrucējs ar īpašām programmām vai arī izmantojot OS standarta
programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus
izvērtējot potenciālā uzbrukuma iespējas.
Tīkla satura uztveršana. Sniffing
Šajā gadījumā uzbrucējam fiziski jāpieslēdzas tīklam un jādarbina
programma – Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī
informācija tiek uztverta un analizēta. Piemēram pārbaudot e-pastu uz
pasta serveri tiek sūtīti nekriptēti autorizācijas dati, kas potenciāli
var tikt pārtverti un vēlāk izmantoti.
Paroļu uzbrukumi
Paroļu uzbrukumi ir ļoti bieži sastopami. Ja šādu uzbrukumu rezultātā
iegūta parole tas vienlaicīgi ir arī izdevies ielauzšanās mēģinājums.
Ir divi šādu uzbrukumu pamatveidi:
● brutāla spēka metode;
● vārdnīcas metode.
Brutāla spēka metode
Šajā gadījumā tiek izmantota paroļu piemeklēšana simbolu pa simbolam
izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli
ilgāks laiks nepieciešams, lai “izmēģinātu” visas iespējamās
kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu
skaitu sistēmas piekļuvei vai arī palielina laika intervālus starp
mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.
Vārdnīcas metodē uzbrucējs izmanto iepriekš sastādītu vārdu sarakstu un
no šiem vārdiem mēģina piemeklēt paroli. Šāda metode krietni samazina
paroles “minēšanas” laiku, tomēr tā būs neefektīva, ja izvēlēsieties labu
paroli, tādu, kura sastāvēs no nejauši izvēlētiem simboliem un skaitļiem.
Piemēram šāda parole visticamāk nebūs iekļauta uzbrucēja vārdnīcā
“*A^12KlS”, bet paroles “superman” uzzināšana visticamāk būs tikai dažu
minūšu jautājums.
Kaitīgu kodu iesūtīšana sistēmā.
Šī metode mūsdienās ir pati populārākā pateicoties ļoti plašām iespējām
to izmantošanai. Gandrīz katrā datorā, kurš pieslēgts internetam izmanto
e-pastu, internet lapu pārlūku u.c. Internet servisa programmas.
Divi visbiežāk izmantotie kodu veidi ir torjas zirgi un vīrusi.
Tojas zirgi ir programmas, kas nokļust sistēmā, kā šķietami derīgu
programmu sastāvdaļa (tas ir viens no galvenajiem iemesliem kādēļ
lejupielādējot programmas no tīkla būtu jāpārliecinās par to drošību),
bet pēc programmas darbības uzsākšanas “atver durvis” iebrucējam, kurš
var veikt tiešu kaitējumu, vai arī vienkārši izspiegot sistēmu.
Vīrusi atšķirībā no trojas zirgiem ir kaitīgā koda programmas, kas pašas
sevi reproducē un izplata, bieži vien nodarot kaitējumu sistēmām.
Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr
atjaunināta antivīrusa programma un personālais ugunsmūris.
Mācību vielas konspekts vai norādes uz mācību literatūru
Ugunsmūris ir drošības sistēma- speciāla programma vai iekārta, kas
paredzēta personīgā datora vai datoru tīkla aizsardzībai no publiskā
tīkla vai arī citas tīkla daļas.
“Ugunsmūris” veic datu plūsmas kontroli ka no interneta ienākoša ta uz
internetu izejošā virziena.
Abu virzienu datu plūsmas kontrolei, jeb “filtracijai” tiek izmantoti
specializēti algoritmi, kuri nosaka datu izcelsmi, sūtītāju un gala
mērķi, ka ari pārbauda to atbilstību citam datu drošības prasībām. Tāpat
arī ugunssienā var tikt iebūvēti papildus aisardzības elementi piem.
antivirusu programmatūra, pārlūkošanas aizsardzība, web satura kontrole,
IDS un IPS (Intrudion Detection System un Intrudion Protection System)
u.c., kā arī sistēma, kas ierobežo iekšējā (drošā) tikla tietotājiem
piekļuvi internetam.
Pieslēgties Internetam bez ugunsmūra ir tas pats, kas atstāt atslēgas
mašīnas aizdedzē, motoram darbojoties un durvis neaizslēdzot, bet pašam
uz brīdi ieskrienot veikalā. Tomēr ir iespējams pieslēgties un
atvienoties, pirms vēl kāds to ir pamanījis un izmantojis iespēju.
Internetā hakeri izmanto ļaunprātīgus kodus, piemēram, vīrusus, tārpus un
Trojas zirgus, lai atrastu tā neaizslēgtās durvis – neaizsargātos
datorus. Ugunsmūris var pasargāt jūsu datoru no šiem un citiem
uzbrukumiem drošībā.
Ko tad hakeris var izdarīt? Tas atkarīgs no uzbrukuma rakstura. Kamēr
daži ir tikai niecīgi traucēkļi, nelieli joki, citi ir izveidoti īpaši
ļaunprātīgi. Šīs īpaši smagās deformācijas var censties izdzēst
informāciju no jūsu datora, sabojāt to vai pat nozagt personīgu
informāciju, piemēram, paroles vai kredītkaršu numurus. Dažus hakerus
iepriecina vienkārši ielaušanās neaizsargātos datoros. Vīrusi, tārpi un
Trojas zirgi ir biedējoši. Bet jūs varat samazināt inficēšanās risku,
izmantojot ugunsmūri.
Ugunsmūrus var iedalīt divās grupās:
● Programmatūras (Software)
● Aparatūras (Hardware)
Bez šiem diviem ugunsmūru variantiem gribētos vēl minēt trešo personālais
ugunsmūris (personal firewall). Darbības mērķis tiem ir vienāds atšķirīgi
ir tikai darbības principi un uzbūvē.
Programmatūras ugunsmūris.
Programmatūras ugunsmūri mēs varam uzstādīt gandrīz uz jebkura datora un
jebkuras OS.
Visbiežāk tiek izmantots dators ar diviem vai trīs tīkla adapteriem.
Viens ārējam tīklam jeb Internet, viens iekšējam tīklam un dažreiz arī
trešais DMZ, jeb demilitarizētajai zonai, kurā tiek novietoti nedroši
servisi, kuriem jāatļauj piekļuve no ārpasaules piem. HTTP, FTP, POP3
u.c.
Parasti datoram tiek instalēta arī programmatūra, kas nodrošina
ugunssienas darbību, bet var tikt izmantoti arī OS iebūvētie rīki. Šādas
iespējas ir gan Windows XP gan Windows 2003 server, gan arī visiem
jaunākajiem Linux distributīviem. Ir arī speciālas ugunsmūrim veltītas
operētājsistēmas, kuras pieejamas kā integrēti risinājumi. Kā piemērus
gribētos minēt Astaro Security Linux, Smoothwall, Mandriva Multi Network
Firewall.
Aparatūras ugunsmūris
Aparatūras ugunsmūris darbojas līdzīgi, taču šajā gadījumā kā ugunssiena
tiek izmantota speciāli šim nolūkam izgatavota aparatūra, kurā iebūvēti
vairāki tīkla pieslēguma interfeisi. Šādas aparatūras pieejamība un
iespējas ir ļoti dažādas. Parasti ar tām iespējams realizēt to pašu
funkcionalitāti ko programmatūras ugunssienas, taču šajā gadījumā nav
jauztraucās par operētājsistēmas stabilitāti un iespējamajiem drošibas
trūkumiem. Kā vien no pieminēt vērtajiem būtu Cisco PIX ugunsmūri, kas
jau sevi pierādījuši kā ļoti stabili un droši, tāpat pieejami arī līdzīga
citu ražotāju aparatūra.
Personālie ugunsmūri
Personālie ugunsmūri atšķirībā no pārējiem aizsargā vienu datoru un
pasargā lietotāju no ļaundabīgu programmu piekļuvi datoram, kā arī spēj
aizsargāt no ielauzšanās mēģinājumiem. Ir iespējams iegādāties dažadu
ražotāju personālo ugunsmūru risinājumus. Piemēram BlackICE PC Protection
, Computer Associates E-trust, F-secure, McAfee Security,Symantec, Tiny
Software, ZoneAlarm, Kaspersky, Sygate Personal Firewall.
Personālā ugunsmūra izvēle
Iegādājotiesprogrammatūras ugunsmūri, varat izvēlēties programmatūru,
kurai ir arī papildu līdzekļi. Lūk, daži līdzekļi izlemšanai, kad
iegādāties programmatūru. Ievērojiet, ka daži tālāk norādītie līdzekļi
var būt “bonusa” programmatūra, kuru piedāvā kopā ar ugunsmūri. Tos nav
jāinstalē programmatūrā atsevišķi.
•Antivīrusu programmatūra. Mūsdienās vīrusi ir visur, tādēļ antivīrusu
programmatūra ir vitāli nepieciešama. Daudzi ugunsmūra ražotāji piedāvā
arī antivīrusu programmatūras. Daži piedāvā pat īpašus komplektus (vai
cenu atlaides), ja jūs iegādājaties tos abus kopā.
•Vecāku vadīklas. Vai vēlaties pārvaldīt bērna piekļuvi Internetam?
Vecāku vadīklas ļauj bloķēt piekļuvi Internetam, pamatojoties uz jūsu
specifikācijām.
•Uznirstošā aizsardzības programmatūra. Nepatīkamā Interneta daļa ir
acīmredzami nebeidzamais reklāmu daudzums. Tie ir reklāmu pārvaldnieki,
uznirstošie pārvaldnieki, kā arī neuznirstošie pārvaldnieki. Laba
pārvaldnieku bloķēšanas programmatūra var strauji samazināt nevēlamo
uznirstošo izvēlņu skaitu.
•Pretspiegošanas programmas. Varbūt jūs nekad neesat par to dzirdējuši,
bet spiegošana ir viens no izplatītākajiem draudiem Internetā.
Spiegošanas programma pati iespiežas jūsu datorā un ievada privāto
informāciju savā mājas datubāzē. Tas var notikt vienkārši caur jūsu
apmeklētajām vietnēm vai nedaudz viltīgāk – caur jūsu bankas ierakstiem.
Laba pretspiegošanas pakotne noteiks un izņems spiegošanas programmu no
jūsu datora.
Bez šiem ugunsmūriem pastāv arī OS iebūvētie ugunsmūri, kuri nodrošina
pamataizsardzību. Piemērām Windows XP ir ugunsmūris, kura iespējas un
konfigurēšanu apskatīsim tuvāk. Ar uzstādītu SP2 ugunsmūris konfigurējams
kontrolpanēlī sadaļā Security Center.
Pēc Security Center atvēršanas izvēlamies Manage security settings for:
Windows Firewall (loga apakšā)
Atveras logs, kura galvenajā sadaļā ir divi pamatuzstādijumi On
(ugunssiena ir ieslēgta) un Off (ugunssiena ir izslēgta) Tāpat zem On ir
papildus iespēja Don’t allow exceptions, kuru atzīmējot tiek izslēgti
visi aizsardzības izņēmumi, tādi kā atļauta piekļuve atsevišķiem
norādītiem portiem vai programmām.
Ja vēlamies izdarīt izņēmumus (piemēram, uz datora darbojas web serveris,
kurš izmanto TCP 80 portu) Jāatver sadaļa Exceptions (izņēmumi).
Un jāpievieno jauns izņēmums (Add Port)
Norādām, ka porta nosaukums būs Web Server. Kā porta numuru ierakstam 80,
bet kā protokolu atzīmējam TCP.
Lai precizētu, no kurienes drīkstēs pieslēgties norādītajam portam
spiežam pogu Change Scope.., kur norādam AnyComputer, ja vēlamies, lai
servisam varētu piekļut no jebkura tīkla, My network (subnet) only, ja
vēlamies, lai sevisu varētu lietot tikai no tīkla, kurā atrodas dators,
vai arī Custom list, ja vēlaties norādīt konkrētus tīklus vai datorus,
kuriem būs pieejams šis serviss. Šajā gadījumā jāieraksta atļauto tīklu
ip adreses un maskas .
Jaunizveidotais izņēmums parādīsies sarakstā. Lai to īslaicīgi atslēgtu
ir jāizņem ķeksītis pie izņēmuma, bet ja to vēlamies dzēs jāspiež poga
Delete.
Līdzīgi rīkojamies arī ar programmām, kuru servisiem vēlamies atļaut
piekļuvi.
Šajā gadījumā Add Port… vietā jāizvēlas Add Progrmm…
Bez šiem uzstādījumiem ir arī papildus uzstādījumi, kas atrodami Advanced
sadaļā.
Šajā sadaļā iespējams konfigurēt atļautos pieslēgumus konkrētiem
savienojumiem, izvēloties tos un spiežot pogu Settings.
Tāpat varam norādīt kādi žurnāla ieraksti tiks veikti Security Logging
-Settings …
Varam norādīt vai būs pieejami un kādi ICMP protokola servisi. Piemēram
vai dators atbildēs uz komandu PING. Tas izdarāms sadaļā ICMP –
Settings ..
Kā arī iespēja uzstādīt visus uzstādījumus sākuma stāvoklī Default
Settings ar pogu Restore Defaults
Datortīklu drošības jēdziens.
Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret
dažāda rakstura traucējumiem, kas var ietekmēt tīkla darbu, kā arī
informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir
šādu traucējumu iespējamība, jo drošāks ir tīkls. Ikdienā mēs veicam
dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,
kāda servisa nepieejamību, darba traucēšanu vai pārtraukšanu.
Visu datortīkla drošību var iedalīt divās lielās grupās:
● fiziskā drošība;
● loģiskā drošība.
Fiziskā drošība
Fiziskā drošība ir atkarīga no iespējas datortīkla darbību ietekmēt ar
fiziskiem līdzekļiem. Tā samērā bieži netiek pienācīgi novērtēta, jo
daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.
Izskaidrot šo jēdzienu vieglāk ir ar vienkāršiem jautājumiem:
Vai datortīkls ir pareizi izveidots un uzstādīts un tā rezultātā nerodas
traucējumi tīkla darbībā?
Vai tīkla instalācijām var piekļūt nepiederošas personas (piem. Bojāt
kabeļus, pieslēgties koncentratoriem)?
Vai serveri atrodas drošās un apsargātās telpās, cik lielu kaitējumu tiem
var nodarīt plūdi, vējš, lietus, zemestrīces, ugunsgrēks?
Vai tīkla iekārtas darbosies un cik ilgi, ja tiks pārtraukta strāvas
padeve?
Vai datu rezerves kopijas tiek glabātas drošā vietā?
Utml.
Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir
jābūt atbilstošai kaitējumam ko tai var nodarīt.
Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai
gadījumā ja rodas elektroapgādes pārrāvums jūs varētu turpināt spēlēt
datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt
traucēta)
Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai
apsardzes datortīklam.
Loģiskā drošība
Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas
laikā. Piem.:
Vai tīklam varēs attālināti pieslēgties neautorizētas personas?
Vai pārsūtīšanas laikā dati tiek kriptēti.
Vai tīklam kaitējumu nevar nodarīt datorvīrusi.
utt.
Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.
Ja datortīkls ir pieslēgts interneta tīklam potenciāli šī tīkla drošību
var apdraudēt jebkurš interneta tīkla lietotājs. Bieži vien šādus draudus
no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram
jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats
neatkarīgi veic uzbrukumus citām sistēmām, lai inficētu tās. Retāk ir
sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu
darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.
Tādēļ ļoti būtiski ir apgādāt savas sistēmas ar adekvātu aizsardzību,
programmatūras jauninājumiem, regulāri atjauninātu antivīrusa
programmatūru, personālo uguns sienu, kā arī iespējams izmantot drošības
līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Uguns sienas ar
iebūvētiem pakešu filtriem, IDS (Intrudion detection system) -iebrukuma
identificēšanas sistēmām, un IPS (Untrudion protections system) –
iebrukuma novēršanas sistēmām, kā arī pasta serveru antivīrusu programmām
un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.
Uzbrukumu veidi
Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir
uzbrukumi. Vispārīga veidā uzbrukumus var iedalīt sekojošās grupās:
● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)
● Pēc tā vai uzbrukums ir aktīvs vai pasīvs.
● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,
ļaundabīga koda izpilde utml.)
Aktīvieuzbrukumi.
Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina
nodarīt kaitējumu sistēmai. Uzbrucējs nevis vienkārši pēta vai izlūko
sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no
šāda veida uzbrukumiem ir DoS/DDoS, bufera pārpildīšana, SYN uzbrukumi,
IP adrešu viltošana.
Dos/DDoS (Denail of Service/Distributed Denail of Service)- pakalpojuma
atteikuma uzbrukumi.
Šāda uzbrukuma galvenais mērķis ir traucēt vai pat apturēt sistēmas
darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti
identificējami un apturami. Visbiežāk tā ir kāda pakalpojuma noslogošana
līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk
izskaidrot ar vienkāršu piemēru:
Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu
katalogu, veikt meklēšanu un izdarīt. Uzbrucējs cenšas pēc iespējas
vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē
vairākas kopijas vienlaicīgi. Citiem lietotājiem šajā laikā katalogs
lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs
savu mērķi ir sasniedzis, jo pakalpojuma darbība tiek traucēta. Šādi
uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru
darbība ir atkarīga no tīklā bāzētiem pakalpojumiem.
Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses
identificēšana un pieejas liegšana. Protams vispirms ir jāsaprot vai
notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā
minētais uzbrukums ir ļoti primitīvi organizēts, tomēr ir arī uzbrukumi
kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz
grūtāk.
DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena
punkta, bet gan no vairākiem vienlaicīgi. DDoS gadījumā piemērā minētais
uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz
lielāki resursi. Parasti pirms šādu uzbrukumu organizēšanas uzbrucējs
pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu
uzbrukumu vada no sava (master) datora.
Programmatūras kļūdu izmantošana.
Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,
kas noved pie drošības trūkumiem. Šādus drošības trūkumus parasti nav
viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var
izmantot ļoti efektīvi. Viens no efektīvākajiem un populārākajiem šī
uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek
pārpildīta programmas buferatmiņa, pārējais ir ļaundabīgais kods, kurš
izpilda pavisam citas darbības, nevis tās, kuras paredzētas programmā. Tas
var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.
Tāpat programma var būt neaizsargāta pret nepareizu datu ievadi. Šāda
problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot
nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to
izmainīt dzēst līdz patupura sistēmas pilnīgai kontrolei.
Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus
programmatūras jauninājumus īpašu uzmanību pievēršot kļūdu labojumiem
(ielāpiem).
SYN uzbrukums
SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.
Lai izprastu šī uzbrukuma būtību ir jāorientējas TCP/IP protokola
pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs
nosūta upurim signālu, ka viņš grasās uzsākt savienojumu upuris atver
kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs
nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir
kļuvis nepieejams.
Pakešu viltošana (Spoofing)
Vienkāršoti ņemot. Tā ir informācijas viltošana mainot to tā, lai
saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek
protokola līmenī un ir diezgan sarežģīta. Mūsdienās ugunssienas cenšās
identificēt un nelaist cauri šādas “viltotas” paketes.
Cilvēks pa vidu (Man in the Middle Attack)
Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis
informācija par sūtītāju, bet gan pati pārsūtāmā informācija.
Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic
izmaiņas un pārsūta tālāk saņēmējam. Savukārt saņēmējs saņem jau
modificētu informāciju.
“Rakņāšanās atkritumos” (Dumpster Diving)
Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un
efektīva. Uzbrucējs vienkārši meklē jebkādu vērtīgu informāciju – klientu
kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt
uzņēmumu atkritumu urnas, papīrgrozi kuros atrodama šī noderīgā
informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties
kvalitatīvu dokumentu iznīcinātāju. Sīkāk par to iespējams uzzināt kursā
“Biroja tehnika”
Psiholoģiskās metodes. (Social enginiering)
Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu
informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras
palīdzību tiek iegūti informācijas pamati identitātes dati utt. Īpaši
viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru
slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā
pret privātpersonu.
Vienkāršs piemērs:
Zvans birojā:
− Jānis Krūmiņš klausās!
− Šeit zvana no jūsu IT servisa dienesta.
− Jā, kas noticis.
− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu
serveri tādēļ mums nepieciešama jūsu parole.
− Jā tūdaļ nosaukšu vai varat pierakstīt?
− Jā klausos.
− CaCe76e
− Paldies!
− Jauku dienu.
Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota
viltota interneta bankas adrese un tajā nokļūstot jums tiek “nozagti”
kartes autorizācijas datu utml.
Pastāv arī citas metodes ar kurām noteikti ir vērts iepazīties
iedziļinoties datortīklu drošības jautājumos.
Pasīvie uzbrukumi.
Ievainojamības skenēšana.
Uzbrucējs ar īpašām programmām vai arī izmantojot OS standarta
programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus
izvērtējot potenciālā uzbrukuma iespējas.
Tīkla satura uztveršana. Sniffing
Šajā gadījumā uzbrucējam fiziski jāpieslēdzas tīklam un jādarbina
programma – Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī
informācija tiek uztverta un analizēta. Piemēram pārbaudot e-pastu uz
pasta serveri tiek sūtīti neskriptēti autorizācijas dati, kas potenciāli
var tikt pārtverti un vēlāk izmantoti.
Paroļu uzbrukumi
Paroļu uzbrukumi ir ļoti bieži sastopami. Ja šādu uzbrukumu rezultātā
iegūta parole tas vienlaicīgi ir arī izdevies ielaušanās mēģinājums.
Ir divi šādu uzbrukumu pamatveidi:
● brutāla spēka metode;
● vārdnīcas metode.
Brutāla spēka metode
Šajā gadījumā tiek izmantota paroļu piemeklēšana simbolu pa simbolam
izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli
ilgāks laiks nepieciešams, lai “izmēģinātu” visas iespējamās
kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu
skaitu sistēmas piekļuvei vai arī palielina laika intervālus starp
mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.
Vārdnīcas metode
Vārdnīcas metodē uzbrucējs izmanto iepriekš sastādītu vārdu sarakstu un
no šiem vārdiem mēģina piemeklēt paroli. Šāda metode krietni samazina
paroles “minēšanas” laiku, tomēr tā būs neefektīva, ja izvēlēsieties labu
paroli, tādu, kura sastāvēs no nejauši izvēlētiem simboliem un skaitļiem.
Piemēram šāda parole visticamāk nebūs iekļauta uzbrucēja vārdnīcā
“*A^12KlS”, bet paroles “superman” uzzināšana visticamāk būs tikai dažu
minūšu jautājums.
Kaitīgu kodu iesūtīšana sistēmā.
Šī metode mūsdienās ir pati populārākā pateicoties ļoti plašām iespējām
to izmantošanai. Gandrīz katrā datorā, kurš pieslēgts internetam izmanto
e-pastu, interneta lapu pārlūku u.c. Internet servisa programmas.
Divi visbiežāk izmantotie kodu veidi ir Trojas zirgi un vīrusi.
Trojas zirgi ir programmas, kas nokļūst sistēmā, kā šķietami derīgu
programmu sastāvdaļa (tas ir viens no galvenajiem iemesliem kādēļ
lejupielādējot programmas no tīkla būtu jāpārliecināspar to drošību),
bet pēc programmas darbības uzsākšanas “atver durvis” iebrucējam, kurš
var veikt tiešu kaitējumu, vai arī vienkārši izspiegotsistēmu.
Vīrusi atšķirībā no Trojas zirgiem ir kaitīgā koda programmas, kas pašas
sevi reproducē un izplata, bieži vien nodarot kaitējumu sistēmām.
Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr
atjaunināta antivīrusa programma un personālais ugunsmūris.