On-Line Библиотека www.XServer.ru - учебники, книги, статьи, документация, нормативная литература.
       Главная         В избранное         Контакты        Карта сайта   
    Навигация XServer.ru






 

Сеть в тылу врага

Когда разговор заходит о проблемах защиты корпоративной сети от несанкционированного доступа, то многие тотчас представляют себе образ злоумышленника, пытающегося добраться до секретных коммерческих или финансовых документов компании. В жизни, как это обычно бывает, все намного проще и одновременно сложней. Мало кто станет прилагать усилия и подвергать себя риску, если добыть конфиденциальную информацию можно гораздо проще и надежнее с помощью проверенных методов социального инжиниринга (в России зачастую эти проблемы решаются еще более простыми - силовыми - методами). Тем не менее наличие дыр в защите корпоративной информационной системы может привести к плачевным последствиям, даже если преследуемые злоумышленниками цели не имеют абсолютно никакого отношения к вашей компании.

Чтобы не быть голословным, приведу пример из нашей собственной практики. Совсем недавно неожиданно оказалось, что почтовый сервер издательства 'Открытые системы' используется кем-то для рассылки сорной почты (попросту говоря, спама). Выяснилось это лишь после того, как администратору сети стали приходить гневные письма от жертв этой 'бомбардировки' и сообщения о том, что наш сервер включен в черный список хостов, использующихся для столь неблагородной цели, как почтовые бомбардировки. Мы уже не раз писали о том, насколько непродуманной является сама концепция протокола SMTP, но теперь нам пришлось убедиться в этом на собственном опыте. Ведь, как известно, по умолчанию SMTP не требует никакой авторизации пользователей и не дает возможности отследить, кто и как использует свое соединение с портом 25. Конечно же мы быстро закрыли эту неожиданно проявившуюся брешь в настройках нашей системы, однако ее устранение потребовало срочного изучения документации и стоило администратору немалого количества нервных клеток.

Данный случай характерен тем, что злоумышленники вовсе не покушались на корпоративный сервер, а лишь использовали его в своих корыстных целях, но тем не менее доставили нам немало неприятностей. Впрочем, по привлекательности для атакующих почтовый сервис все-таки отстает от сервиса WWW, который является излюбленной мишенью для хакеров. Здесь также очень редко речь может идти о злом умысле, по большей части такие атаки представляют собой обычное хулиганство. Ведь никакой другой пользы для атакующих, кроме демонстрации собственной 'крутизны', взлом сервера Web принести не может. (Впрочем, бывают и редкие исключения, в частности взлом серверов НАТО и Белого дома после начала военной операции в Югославии. В этом случае атакующие нашли иной способ продемонстрировать свою гражданскую позицию, нежели обстрел американского посольства тухлыми яйцами.)

БУДЬ ГОТОВ!

Все вышесказанное ни в коей мере не претендует на обобщение, а лишь иллюстрирует тот факт, что администратору следует быть готовым к любым неприятностям, связанным с деятельностью не очень дружественно настроенных личностей. Сегодня, например, уже очевидно, что подключение корпоративной сети к Internet должно быть защищено с помощью брандмауэра или proxy-сервера. Однако это решение нельзя воспринимать как панацею от всех возможных бед, ведь проблемы безопасности и связанные с ними риски могут быть весьма разнообразными. И лишь выработка четкой политики в отношении защиты информационных ресурсов может помочь если не предупредить, то хотя бы встретить возможные атаки во всеоружии.



Литература по сетям: разное