Online Documentation Server
 ПОИСК
ods.com.ua Web
 КАТЕГОРИИ
Home
Programming
Net technology
Unixes
Security
RFC, HOWTO
Web technology
Data bases
Other docs

 


 ПОДПИСКА

 О КОПИРАЙТАХ
Вся предоставленная на этом сервере информация собрана нами из разных источников. Если Вам кажется, что публикация каких-то документов нарушает чьи-либо авторские права, сообщите нам об этом.




Дозволенное в Internet

эпиграф: Quod licet Jovi non licet bovi

Что дозволено в Internet - вопрос очень сложный. На это влияют законы, этика и политика. Как они соотносятся и что из них первостепенно, зависит от конкретного места.Internet - не просто сеть, она - сеть сетей, и каждая из этих сетей может иметь свои собственные правила поведения и обычаи. Правила эти довольно общи и все будет в порядке, если вы будете помнить некоторые общие положения. К счастью, эти указания не очень строги. Если вы держитесь в отведенном ими пространстве, вы можете делать все, что угодно. Когда же вы теряете уверенность в правоте своих поступков, чувствуете, что подходите близко к краю, свяжитесь с вашим поставщиком сети и выясните точно, дозволено это или нет. Может быть, вы хотите вполне законного, но доподлинное выяснение законности всегда остается под вашей ответственностью. Незнание закона, как известно, не освобождает от ответственности.



Легальное использование

На законы Internet влияют три основных положения:

-
Государство субсидирует большие части Internet . Эти субсидии исключают коммерческое использование;
-
Internet - не только национальная сеть, но самая настоящая глобальная сеть. При передаче чего бы то ни было через национальные границы начинают действовать экспортные законы; государственные законы в разных местах могут существенно различаться;
-
При пересылке программного обеспечения (или идеи для того) из одного места в другое, вы должны считаться с интеллектуальной собственностью и лицензионными ограничениями.

Государственные дотации

Многие сети Internet материально поддерживаются государством. По закону учреждение может тратить деньги из своего бюджета только по его прямому назначению. Если Академия Наук финансирует сеть, то ее можно использовать только в целях научных исследований. Вы как пользователь можете совсем не знать, по каким сетям пересылаются ваши файлы, а они попадают в сферы влияния ведомств, содержащих каждую из этих сетей. Поэтому, разумнее было бы существовать одному большому ведомству, которое распоряжалось бы государственными субсидиями и централизовано содержало все дотируемые сети, ведь содержание множества параллельных сетей,- это пустая трата денег. Лучше создать сеть - часть Internet - например, для исследования и образования (RE: Research and Education), которую, таким образом, можно было бы использовать в любых фундаментальных исследованиях и образовании, или для их поддержки, чем иметь множество аналогичных сетей помельче, но более специализированных, например, для поддержки агрохимических исследований, океанологии и т.д.

Значение статьи расходов ``в поддержку исследований или образования'' невозможно переоценить. Ее наличие узаконивает важные пути использования дотируемой сети, которые, казалось бы, не соответствуют ее назначению. Например, продавец программного обеспечения, использующегося в исследованиях или образовательном процессе, может распространять усовершенствования или отвечать на вопросы пользователей по e-mail. Такое использование считается ``в поддержку исследований или образования'' (RE). В то же время он не может использовать такую сеть в бизнесе для, например, работы с рынком, предъявления счетов, отчетности, а также учета. Для таких целей д´олжно использовать коммерческую часть Internet.

Коммерческое использование

Организация при подготовке к включению в Internet должна сообщить поставщику сети цель соединения: будет ли оно использоваться в исследовательских или же коммерческих целях. Если вы решите, что ваше подключение будет типа ``RE'', то ваш сетевой трафик будет преимущественно идти по маршрутам, субсидируемым в этих целях. Если же организация коммерческая, то данные будут идти по коммерческим маршрутам. Как и следовало ожидать, плата за сетевое пользование вашей общиной зависит от этого решения: коммерческое использование обычно намного дороже, чем ``RE'', т.к. оно не дотируется. Только администрация вашей сети может сообщить точно, допустимо ли коммерческое использование на этом соединении. Проверьте это перед тем, как начать пользоваться сетью.

Многие корпорации, конечно же, предпочитают входить в Internet как ``RE''-общины, что в общем-то соответствует действительности, так как целью присоединения часто является исследование. Например, компания по производству зерна хочет провести совместные с университетом им. Н.С.Хрущева исследования по кукурузе. Тем не менее многие корпорации объявляют свои соединения коммерческими. Это дает уверенность в том, что в будущем не возникнет правовых помех, если их служащий воспользуется связью в коммерческих целях. Многие деловые люди считают, что удобство и надежность вполне заслуживают дополнительной платы.

Экспортные законы

Любой экспорт подпадает под ответственность и контроль соответствующего отдела по экспортным ограничениям. Экспорт данных - тоже. В Internet , поскольку она целостна ( ну, как бы) и глобальна, довольно просто можно вывозить информационные продукты без ведома владельца или таможенников. Для конкретного и обстоятельного разговора свяжитесь с юристом. Упомянем лишь основные требования, выполнение которых необходимо, чтобы не иметь проблем с законом.

Экспортные законы основаны на двух пунктах:

  1. Экспорт чего бы то ни было требует лицензии.
  2. Экспорт услуг примерно эквивалентен экспорту компонентов, необходимых для предоставления таких услуг.
Первый пункт вполне очевиден: пересылка файла и вообще чего-либо электронной почтой и как угодно еще за пределы страны должно быть прикрыто экспортной лицензией. К счастью имеется лазейка, называемая ``общая лицензия'', которая устраняет большинство преград. Общая лицензия разрешает вывозить все, что не запрещено явно и можно вычитать в публичных библиотеках. Так что все, что вы можете узнать на конференции или на занятиях в классе и на что не наложены ограничения из соображений безопасности, скорее всего, подпадает под общую лицензию.

Однако, список запрещенных пунктов таит множество сюрпризов и включает некоторые вещи, которые можно свободно узнать, обучаясь в университете. Например, во время войны в Персидском заливе, оказалось неожиданно трудно отгородить сети Иракского командования и управления: они использовали коммерческие IP-маршрутизаторы, которые очень быстро и хорошо находят обходные пути. И вот, экспорт любого сетевого узла, способного изыскивать альтернативные маршруты, теперь запрещен. Стоит внимательно ознакомиться с этим списком воизбежание недоразумений и столкновений с законом.

Второй пункт еще проще. Если экспорт какого-либо оборудования, скажем суперкомпьютера, не разрешен, то запрещен и удаленный доступ к этому оборудованию извне этой страны. Так что будьте осторожны с раздариванием доступа к ``особым'' ресурсам (как суперкомпьютеры) коллегам из других стран. Природа этих ограничений зависит, несомненно, от иностранного государства и, как показали события последнего десятилетия, может очень быстро изменяться.

Предостережем вас и от заблуждений относительно правовой ответственности оператора узлового компьютера: объединение, ведающее Bitnet, после изучения возможных правовых помех, пришло к следующим заключениям:

-
оператор сети ответственен за незаконный экспорт, только если он знал о нарушении и все же не информировал об этом компетентные органы;
-
оператор сети не ответственен за постоянный контроль вашего использования и определение его законности.

Таким образом, персонал национальных сетей, скорее всего, не проглядывает ваши пакеты, высматривая, что же вы вывозите (хотя, за разного рода АНБ, КГБ, МБ, MI трудно поручиться.). Однако, если сетевой оператор видит ваши пакеты, и в них содержится явное нарушение каких-либо инструкций, то он обязан поставить в известность руководство.

Права собственности

При передаче чего-либо кому-либо спор может разгореться вокруг прав собственности. Наличие национальных границ, пересекающих линию связи, вносит в ситуацию еще больше смуты. Авторские и патентные права сильно меняются от страны к стране. Вы можете найти в сети интересный том позабытой технической документации, авторские права на которое у вас в стране уже не действительны за давностью лет. Пересылка этих файлов в США может поставить вас вне их федерального закона. Разузнайте, кто имеет права на то, что вы вывозите по сетям, что бы то ни было. Если это не ваше, перед тем как высылать, убедитесь, что вы имеете на то разрешение.

Закон об электронных коммуникациях не поспевает за прогрессом технологии. Если у вас есть книга, журнал или частное письмо, почти любой юрист или библиотекарь скажут вам точно, можете ли вы это копировать, или же чье разрешение вам следует для этого получить. Но о заметке на сетевой доске объявлений, о сообщении электронной почты или о файле с докладом, доступном в сети, они мало что смогут сказать вразумительного. Даже если вы знаете, чьего разрешения вам добиваться и вы его добились по e-mail, совсем еще не ясно, а дает ли послание электронной почты какую-либо реальную защиту.

И имейте, пожалуйста, в виду, что права собственности могут стать проблемой даже при использовании общих (public, publicly available) файлов. Некоторые программы, доступные в Internet для использования, должны быть лицензированы продавцом. Например, поставщик рабочих станций может обновлять их операционную систему и программное обеспечение через анонимный ftp. Так что вы легко можете заполучить эти программы, но для того, чтобы использовать их законно, вы должны получить лицензию на использование, например, официально купить эти же программы у продавца.

Internet и политика

Политические процессы многим сетевым пользователям видятся одновременно и как благо, и как бедствие. Благо состоит в деньгах. Субсидии предоставляют многим людям возможности, которых они иначе были бы лишены. Бедствие же в том, что их действия находятся под неусыпным оком надзора. Кто-нибудь из больших политиков вдруг может решить, что кое-что из того, что вы натворили, может быть использовано в политической игре, и тогда вы лишитесь не только покоя, но, возможно, и честного имени. Это вполне может задеть не только ваших ближайших соратников, но и всю вашу общину.

Государственные мужи, а их очень много, поддерживающих дотации Internet , поддерживают развитие и содержание сети потому, что это на пользу стране, это дает возможность равноправно участвовать в международных исследованиях и торговле, развивать технологии и т.п. Ускорение передачи сообщений позволяет ускорить исследования и образовательный процесс. Благодаря Internet исследователи, студенты и их коллеги по всей стране и за рубежом могут находить лучшие технические решения.

Сеть своей открытостью и доступностью, а также устойчивостью к отключениям, способствует большей открытости, гласности и информированности в обществе, особенно оперативной информированности. Например, в августе 1991 и в октябре 1993 многие телекоммуникации стали ``барахлить'' по указанию сверху, невозможно было получить оперативно достоверную информацию по обычным сетям: телефонным, телеграфным, радио. Сети Internet (Relcom, Finnet, и др.) работали устойчиво и позволяли сообщаться с корреспондентами и редакциями как по всей стране, так и за рубежом.

Но есть и обратная сторона такого вмешательства политики: поддержка эта широка, но относительно хрупка и тонка. Любое действие сети, которое может вызвать политическое волнение, может и полностью изменить эту ситуацию, скорее всего, в худшую сторону.

Сетевая этика

У свежеиспеченного пользователя сети кажущееся отсутствие этики вызывает беспокойство. В действительности сеть есть общество очень этичное (см. по этике RFC 1087), просто этика его слегка отличается от обычной. Чтобы понять это, рассмотрим ``законы первопроходцев''. Во времена великих переселений на неосвоенные земли (например, Дикий Запад) устав, принятый на исходных территориях, всегда изменялся и подстраивался к местным условиям полукочевого образа жизни и т.д., что приводило к тому, что он отличался и от исходного, и от соседних. Так и сеть, являясь передним краем внедрения новых информационных и коммуникационных технологий, пользуется правом изменения и нововведения.

Имеется две пересекающиеся посылки сетевой этики:

-
проявление индивидуальности уважается и поощряется;
-
сеть - вещь хорошая и ее следует защищать.

Заметьте, это очень близко к этике первопроходцев Дикого Запада, да и не только их конкретно, но всех тех, для кого индивидуализм (личная свобода) и сохранение прежнего жизненного уклада были первостепенны. Так как же эти два пункта сказываются на работающих в сети?

Личная свобода

В обычном обществе каждый может претендовать на индивидуализм, т.е. личную свободу, но во многих случаях индивидуализм должен идти на компромисс с интересами общины, достаточно большой группы. Здесь проявляется эффект ``критической массы''. Вам может безумно нравиться Клубное Искусство (Урлипизм), но попробуйте-ка создать клуб его ценителей. Скорее всего вы не сможете найти достаточно людей, живо интересующихся и желающих встречаться достаточно часто, чтобы поддерживать непрерывность и гладкость обсуждений. Если вы не очень требовательны к этим ценителям и жаждете хоть какого-нибудь духовного родства, вы присоединяетесь к поэтическому обществу с более широкими интересами, возможно даже к такому, что помешано вообще на футуризме: хоть какая-то близость вкусов и интересов. Может статься, что в городе только одно общество любителей нетривиального искусства, и оно прожигает свое время, обсуждая псевдорелигиозные белые вирши. Это проблема ``критической массы''. Если вы не можете собрать достаточно народу для формирования своей группы, вам приходится терпеть недопонимание. Вы можете вступить в б´ольшую группу по необходимости, но, возможно, это не то, чего вы хотите.

Та же ситуация имеет место и в сети. Вы общаетесь, когда вам хочется и как вам хочется - разъездов не требуется. География уже не имеет значения. Ваш собеседник может быть в сети где угодно (и почти где угодно в мире). Поэтому возможно любое совершенно необычное сообщество. Возможно даже создание конкурирующих групп. Одни группы могут выбрать ``встречи'' по e-mail, другие - по доскам объявлений, третьи - через создание общих файлов, а некоторые еще как-нибудь. Люди свободны действовать так, как им нравится. Уже не нужно присоединяться к большой группе, чтобы обладать критической массой, и поэтому каждый может входить в некоторую более мелкую группу. Гонения за взгляды и вкусы строго воспрещены, за такие гонения любого могут выставить из сети. И никто поэтому не смеет сказать: ``Эту тему обсуждать в сети не следует.''. Ценность информации для человека - личное дело этого человека: ею он может жить и за нее умереть, другой же не даст за нее и ломанного гроша. В открытом свободном обществе это должен понимать каждый, но все же многие пользователи сети, увы, очень нервны, что иногда накаляет страсти и, тем самым, создает неудобства другим пользователям, что снижает полезность Сети.

Индивидуализм - лезвие обоюдоострое. Благодаря ему сеть является прекрасным местом для поиска разнообразной информации и встречи с разными людьми. Он же может подвергнуть испытанию вашу либеральность. Существует великое множество самых разных мнений о приемлемом поведении. Б´ольшую часть времени в сети вы проводите, общаясь через ваш компьютер с другим компьютером где-то еще. Как вы себя при этом ведете, другим людям неизвестно. Вы можете, вообще говоря, вытворять весьма нехорошие вещи, все это остается на вашей, и только вашей, совести. Конечно, кое-кто все же может узнать о ваших мерзких проделках, например, оператор сетевого узла, а может и нет. А те, кто все же узнает, станут ли они заботиться о вашем поведении или оставят все это на вашей же совести? Ведь у такого поведения есть и другая сторона - страдающая, которой как-нибудь можете оказаться и вы сами. Например, многие пользователи считают, что вполне честно заполучить к себе все файлы, до которых они смогут добраться. Даже до частной переписки, не говоря уже о ваших передовых разработках. Об этом вам всегда следует помнить, когда вы включаете свою машину в сеть. Если вы не намереваетесь допускать всех и вся к своим файлам, вам не следует их помещать туда, куда из сети можно попасть.

Защищая Internet

Активные пользователи Internet находят ее чрезвычайно полезной как для работы, так и для игры, и поскольку доступ в Internet обычно не требует личных расходов (по крайней мере, больших), они рассматривают эти ценности как нечто, что д´олжно защищать. Угрозы Internet исходят из двух общих источников:

-
ненамеренное чрезмерное использование;
-
политическое давление.

Намеренное чрезмерное использование подразумевает полное осознание последствий такого использования и оценку его целесообразности. Это дело ума, чести и совести человека, решившегося на это. Если он может всем доказать, что такое использование необходимо и оправдано высшими соображениями о благе человечества, что ж, значит надо.

Сети создавались с определенной целью, коммерческое присоединение производится компаниями в определенных целях. Никто не может преследовать лицо, которое использует эти соединения не по предназначению, но желание делать это отбивается по-другому и другими (не владельцами). Если вы используете компьютер работодателя в небольших личных целях, на это, скорее всего, посмотрят сквозь пальцы. Небольшие затраты коммерческого сетевого времени не по предназначению тоже, наверное, будут молчаливо позволены. И только, если некто делает нечто совершенно непотребное, например, всенациональный день сетевой игры или т.п., что начинает создавать проблемы многим или большие кому-либо, следует принимать меры по пресечению такого разбазаривания общественного достояния или частной собственности. Частную собственность разбазаривать Вам никто из капиталистов не даст.

Несообразное использование происходит не только в виде игр или других развлечений. Оно может происходить и в форме неразумного использования доступных ресурсов. Сеть совсем не призвана подменять неудовлетворительное пользовательское оборудование. Например, технически возможно использовать доступный удаленный диск в другом полушарии, оправдываясь тем, что ваш наниматель не хочет купить винчестер за $333 для вашей рабочей станции, морально же это совершенно неприемлемо. Вполне возможно диск вам требуется для проведения ценного исследования, но плата за такое использование памяти через сеть совершенно непомерна. Сеть создана для облегчения доступа к уникальным ресурсам, а не для бесплатного доступа к рядовым.

Большинство продвинутых пользователей и владельцев сетей вполне нормальные люди, ничто человеческое им не чуждо. Они, как и другие, с удовольствием играют в игры, читают новости. В сети они работают регулярно. Если они видят, что работа сети начинает как-то портиться безо всяких видимых причин, они изучают это. Обычно это весьма квалифицированные специалисты и далеко не глупые люди: если они обнаруживают, что в данном районе сетевой поток вдруг возрос на порядки (в десять, сто раз), они понимают, что это далеко неспроста, совсем не случайность. Им захочется узнать причину. Если вы и есть эта причина и ваше использование неприемлемо, скорее всего, вы получите вежливое послание по e-mail с просьбой прекратить такое поведение. Потом вы можете получить менее вежливые послания, в конце концов, кто-нибудь свяжется с вашим местным сетевиком. Вы можете кончить полной потерей доступа или же вашим работодателям или общине впредь придется больше платить за доступ, что их вряд ли осчастливит.

Саморегулирование важно также и из-за политики, окружающей сеть. Никто в здравом рассудке не станет полагать, что сеть живет вообще без проблем и злоупотреблений. Однако, если эти проблемы не разрешаются самим сетевым сообществом, а выносятся в печать и на обсуждение в высших кругах власти, всем только хуже. Перечислим некоторые сферы, считающиеся в сети ``политически вредными'' и коих следует избегать:

-
чрезмерные игры;
-
чрезмерное несообразное использование;
-
злобное, надоедливое и иное антиобщественное поведение;
-
умышленное вредительство или вмешательство в дела других, в их оборудование и программное обеспечение;
-
обнародование файлов непристойного содержания.

Очень трудно выбивать субсидии для сети в государственном бюджете, если как раз перед слушаниями о финансировании средства массовой информации рассказывают общественности о злоупотреблениях в сети. Например, сеть клеймят рассадником порнографии.

Проблема безопасности

Компьютер, включенный вInternet в плане безопасности совершенно аналогичен машине, с которой можно связаться по модему, например, BBS. Проблемы те же и могут отличаться только по значительности. Если ваш модем находится в режиме дежурства, всякий может позвонить к вам и попытаться вломиться. Есть, однако, и факторы, умеряющие пыл взломщиков. Их три:

  • телефонный номер компьютера, скорее всего, не известен широко;
  • если взломщик находится вне вашей местной телефонной сети, ему придется платить за время попыток (если он не воспользуется посредником где-то рядом с вами, вломившись к нему и заставив его работать против вас);
  • имеется лишь один интерфейс, который может быть атакован.

В Internet этих смягчающих факторов нет. Адрес вашей сети находится очень легко, и очень просто перебрать несколько рабочих машин, чтобы, в конце концов, наткнуться на действующую. На первый взгляд ситуация не хуже, чем у компьютерных служб доступных по телефонной сети. До их машин можно добраться по ``бесплатным'' (для пользователя) восемьсотымgif номерам. В принципе, это так, но дело в том, что эти службы имеют специальный отдел безопасности, и здесь все равно только одна точка входа: ASCII порт терминала. В Internet же можно пытаться вломиться с диалогового терминального порта, порта пересылки файлов, порта e-mail и т.д.

Вытащить рабочую станцию из коробки и включить ее в Internet очень легко, особенно, если совершенно не думать о безопасности. Так некоторые и поступают, они просто собирают машину и включают ее в сеть, она работает. Дело сделано. Работа закипела. Но в этот розовый мирок, в конце концов, кто-нибудь вламывается и необратимо портит что-нибудь всем нужное и очень важное. Неужели трудно понять, чтобы сначала слегка подумать о безопасности, требуется намного меньше времени и сил, чем разбираться со всеми последствиями и думать о ней же, когда

это
случилось.

Включаться в сеть следует, лишь имея правильную позицию в вопросах безопасности. Проникнитесь: защищаться - это именно ваша забота, ваша рабочая станция сама должна заботиться о защите, сеть же ее защищать не обязана. Сетевой поставщик может ограничить круг пользователей, допущенных до вас. Однако, делать это мы вам не советуем потому, что это отсекает много достоинств Internet. Сетевое общение - это двунаправленная труба. Если удаленная машина не может с вами общаться, то и вы с ней не сможете. А если на этом компьютере имеется необходимый вам ресурс? До этого ресурса вам не добраться. Чтобы пользоваться преимуществами Internet , вам необходимо быть ее частью. Это подвергает ваш компьютер риску, так что вам нужно его защитить.

Безопасность в Internet, на самом деле, является групповой задачей, она должна обеспечиваться усилиями всей общины. Наиболее распространенной методикой взлома, позволяющей лучше скрывать и запутывать свои следы, является взлом по цепочке: взлом А, А используется для взлома В, В имеет привилегированный свободный доступ в С и т.д. И вы напрасно полагаете, что ваша плюшевая машина никого не заинтересует по причине своей игрушечности. Взламывать компьютеры могут и чисто из спортивного интереса. Даже если из нее нельзя извлечь никакой пользы, даже в качестве посредника ее не попользовать, живут на свете такие славные ребята, которые делают зарубки на своих клавиатурах (как снайперы на ложах своих винтовок) по числу взломанных и вспотрошенных ими машин. Интерес у них чисто спортивный, размеры ущерба для них значения не имеют.

Открытое обсуждение безопасности и слухи о ее проблемах, существующих в каких-либо системах, являются частью самой проблемы безопасности. Это все равно, что объявить во всеуслышание о лазейках под банк или о его проблемах с охраной. Требуется способ обсуждения и исследования возникших проблем, нахождения решения и информирования достойных доверия соответствующих людей без усугубления тяжести ситуации с этой проблемой, если возникнет утечка информации. В США для этих целей правительством основана организация CERT: the Computer Emergency Response Team (группа реагирования на компьютерную опасность).

CERT занимается многим: исследует проблемы безопасности, работает с производителями над их решением, объявляет о решении. Создает много служб помощи, где пользователи могут выяснить защищенность их компьютеров. Отделения CERT предпочитают работать непосредственно с местными силами безопасности, но и не откажутся ответить на вопросы каждого в случае опасности. Их адрес certcert.sei.cmu.edu (по e-mail).

Причин, из-за которых может быть взломана сетевая машина, по большому счету, четыре. В порядке убывания частоты:

-
выбор плохих паролей;
-
привнос (импорт) легальными пользователями испорченного программного обеспечения;
-
неправильно сконфигурированное программное обеспечение;
-
наличие ошибок в операционной системе.

Настоятельно рекомендуем всем, перед кем стоит проблема обеспечения безопасности сетевого компьютера, изучить обширную информацию по этой теме, доступную на серверах CERT. Доступ описан в кратком каталоге ресурсов Internet, помещенном в конце этой публикации.

О получении программ из неофициальных бесплатных источников много говорилось в связи с распространением этим способом компьютерных вирусов. В сетевом смысле эта проблема выглядит точно так же, ничего специфического в сравнении с несетевыми компьютерами не возникает.

Пароли

Большинство используют пароли, руководствуясь удобством их запоминания. В этом все и дело. Легко запомнить, значит что-то широко известное, а значит легко и отгадать. Что стоит компьютеру потрудиться денек над поиском вашего пароля: перебрать весь повседневный словарь и все имена вместе с их различными производными (перевертышами и т.п.)? 80% взломов происходит именно так. Поэтому придерживайтесь хотя бы следующих простых правил для выбора пароля.
Пароль должен:

-
не быть словом;
-
быть не короче шести символов, лучше восемь;
-
включать и большие, и маленькие буквы, а так же цифры;
-
не быть набором близлежащих на клавиатуре клавиш, как, например, jcukeng и fywaproldv или же qwerty и asdfgh .

Многим довольно трудно придумать пароль, удовлетворяющий всем этим требованиям, и который все еще можно было бы запомнить. А вы не запоминайте, а запишите в блокнотике, если своей памяти не доверяете. Но лучше всего - поднапрячься и научиться запоминать, не так уж это и трудно - запомнить восьмисимвольный ASCII-бред. Меняйте их почаще и быстро натренируетесь.

При установке рабочей станции убедитесь, что вы запаролировали доступ по коренным, системным, обслуживающим и любым другим логическим (login) именам, которые имеют особую силу. Регулярно меняйте эти пароли и пользовательские имена. Некоторые машины поставляются со стандартными паролями. Если их не сменить, то от них пользы нет: все покупатели такой же машины знают эти пароли.

И будьте, пожалуйста, предельно осторожны с возможностями автоматического прохождения системы паролей, которые избавляют пользователя от необходимости помнить множество адресов и паролей, и даже от ввода этих паролей с клавиатуры. Все они строятся на создаваемом пользователем файле, в котором перечислены рабочие машины в сети, к которым имеется доступ и тут же пароли на них. Любой, кто вломится к вам и поглядит этот файл, сразу получит доступ ко всем перечисленным там машинам. Это самая настоящая связка ключей с бирками на них, указывающих их адресат.

Неверно установленное программное обеспечение

Именно здесь и становится затруднительно открыто, детально, конкретно обсуждать проблемы безопасности. Запись такого разговора является прекраснейшим руководством для хакера (взломщика) по взлому обсуждаемых вещей, лучшего подарка ему не придумать. На самом деле умному пользователю для защиты достаточно более общее обсуждение. Ограничимся им.

Некоторые системы (операционные или иное системное программное обеспечение) имеют отладочные переключатели, которые при установке могут быть либо активированы, либо дезактивированы. Эти переключатели могут либо случайно быть оставлены включенными, либо же разработчики их оставили намеренно, на случай, если у пользователя возникнут нарекания, - чтобы можно было, не сходя с места, посмотреть, что там случилось. Однако, некоторые из этих ``дверных глазков'' такой непомерной величины, что не только дают возможность поглядеть, но и влезть туда с головой как самому разработчику для наладки, так и взломщику, увы, совсем не с добрыми намерениями. Поэтому убедитесь, что в ходе установки ни один из этих отладочных переключателей не был без необходимости включен на вашей системе.

Брак системного обеспечения

Пороки операционной системы, как вирусы: либо они находятся и лечатся, либо быстро распространяются. Производитель компьютеров совсем не хочет, чтобы его продукция получила репутацию ``легкой добычи взломщика''. Большая проблема возникает после того, как производитель предпринял корректирующие действия. Вам же нужно обновить и установить систему до того, как ей придется защищаться, а сделать это вы можете, только если знаете, что такие процедуры существуют и где их взять. И для этого вам нужно также сохранить текущее состояние и версию вашей операционной системы. По некоторым, совершенно очевидным, причинам, продавцы не объявляют во всеуслышание о таких проблемах, а значит и о том, как их решать. Самый легкий способ обойти большую часть этих трудностей - это поддерживать связь с вашим общинным или корпоративным отделом поддержки программного обеспечения или прямо с таким отделом самого поставщика этих программ.

Бди !

Взломщики по проникновении первым делом уничтожают все свои следы и информацию, по которой их можно выследить, если двигаться вспять от нее к ее источнику; стараются быть как можно невидимее, незаметнее. Чтобы обнаружить их, предпринять правильные действия, нужно вести тщательное и постоянное наблюдение за системой.

Обращайте внимание на всяческие странности, например, сообщение при входе утром, что последний сеанс был в 5.30 утра, на подозрительные ``компьютер вроде тормозит'' , или ``вроде не редактировал (удалял, создавал) я этот файл''. Тщательно исследуйте такие ситуации.

Если вам кажется, что кто-то влез, сразу сделайте следующее:

-
проверьте пароли в соответствующем файле - ищите необычные входы, обычно, с большим числом привилегий;
-
просмотрите все задачи в системе - нет ли каких-то странных? ;
-
выдайте развернутый и наиполнейший список файлов вашей обычной рабочей директории и любой другой, которая кажется великоватой или необычно изменившейся. Ищите незнакомые файлы или странные даты изменений.

Чтобы заметить изменения, нужно знать, как это должно выглядеть в нормальном состоянии. Поэтому, в любом случае, следует время от времени эти вещи просматривать и как-то архивировать (печатать на бумаге, хранить на дискетах и т.д.).

Регулярно и как можно чаще! Делайте копии дисков на ленты!

Как только обнаружите взлом, останавливайте систему, ничего не меняйте, не трогайте,

звоните в местную службу компьютерной безопасности
.

[Предыдущая глава] [Содержание] [Следующая глава]



With any suggestions or questions please feel free to contact us