інформаційні технології Понеділок, 29.04.2024, 09:56
Вітаю Вас Гість | RSS
Головна | Порушення захисту комп'ютера. | Реєстрація | Вхід
» Меню сайту

» Статистика
Порушення захисту комп'ютера.

Як дізнатися, що захист комп'ютера порушена? Зловмисник завжди намагається діяти якомога непомітніше і швидше замести сліди. Виявивши їх, Ви повинні вжити заходів щодо виправлення становища. Так як же виявити злом? Більшість користувачів не використовують можливості інформації про безпеку, яку регулярно надають їх комп'ютери. Нехай, наприклад, Ваш комп'ютер видає повідомлення: «Last login 6:31 26 Jan 1997». Чи пам'ятаєте Ви, коли входили в систему в останній раз? Ймовірно, смутно. Але ж можна звернути увагу на те, що робота в 6 годин ранку - явище досить незвичне для Вас. Саме так виявляються багато порушень. Часто виявити злом допомагає інтуїція: Ви просто «відчуваєте», що щось не так. Наприклад:

    
Не думаю, що я входив в систему в цей час.

    
Щось комп'ютер сьогодні повільно працює.

    
Не пригадую, щоб я видаляв чи зраджував цей файл.

    
У таких випадках слід продовжувати роботу, відмахнувшись від своїх підозр. Спочатку переконайтеся, що вони безпідставні. Якщо Ви підозрюєте, що стали жертвою грабіжника, необхідно зробити наступне:

    
Перевірте файл паролі (в ОС UNIX це / etc / passwd) на предмет наявності в ньому незвичайних елементів, наприклад, з безліччю дозволів.

    
Отримайте список всіх завдань (в BSD - версіях UNIX це команда ps aux; в версіях System V ps-el) і подивіться, чи не виконуються чи зараз якісь незвичайні системні завдання.

    
Отримайте розширений список файлів свого робочого каталогу (наприклад, командою ls-la) й інших каталогів, які здаються занадто великими або зміненими. Знайдіть незнайомі файли чи підозрілі дати зміни.

Але для того, щоб зайнятися розслідуванням, Ви повинні знати, як зазвичай виглядає файл паролів, список активних процесів та ін Якщо Ви цього не знаєте, то не зможете вирішити, що правильно, а що ні. Тому мало перевіряти файли паролів, робочий каталог і т.д. відразу ж при виникненні підозр, це слід робити регулярно. Якщо Ви будете виробляти таку перевірку періодично, то підозрілі симптоми (якщо такі виникнуть) відразу кинуться Вам у вічі і, крім того, Ви ближче познайомитеся зі своєю системою.

Якщо ви помітили щось підозріле, зверніться за допомогою до відділу комп'ютерної безпеки свого університету або фірми. Якщо такого відділу немає, зверніться до фірми-постачальника. Не тягніть з цим і не намагайтеся нічого робити самостійно. До отримання допомоги нічого не видаляйте. Не скидайте вміст диска на стандартну резервну стрічку або дискети. Ця стрічка може виявитися останньою незапорченной копією. Не думайте, що заткнувши одну діру, Ви позбудетеся від проблеми. Перше, що робить зломщик, отримавши доступ - замітає сліди. Потім він робить інші дірки, щоб зберегти доступ до Вашої системи.

Все сказане вище, без сумніву, досить серйозно, але ж не слід. Небезпека - не причина для того. Щоб взагалі відмовитися від роботи в мережі. Немережевий світ теж сповнений небезпек, але якщо на них звертати надто багато уваги, Ви ризикуєте провести все життя в бетонному підземному бункері. Більшість людей будують своє життя так, щоб звести небезпеку до контрольованого рівня. Безпечна, здорова стратегія може бути сформульована, наприклад, так: здорові дорослі не піддають себе свідомо небезпекам, яких вони можуть уникнути, і намагаються жити з небезпеками, яких вони уникнути не можуть. Вони воліють пристебнути ремені і продовжувати подорож. У світі мереж Вам потрібно робити те ж саме. Виберете хороший пароль, будьте обережні з установкою загальнодоступних програм, стежте за своєю системою, щоб вчасно дізнатися про злом, і звертайтеся по допомогу, якщо в її потребуєте.
» Наше опитування
Оцініть мій сайт
Всього відповідей: 173

» ...

» Календар

» валюта

» новини


dfcbkm 2024
Конструктор сайтів - uCoz