Būk saugus elektroninėje erdvėje!

Tinklo saugumo pažeidimai ir rekomendacijos

*spausdinti*

Tinklo saugumo pažeidimai

Tinklo saugumo pažeidimas (toliau – pažeidimas) - tai bet kokia veikla tinkle, turinti neigiamas pasekmes saugumui. Tai dažniausiai reiškia, kad veikla pažeidžia aiškią arba numanomą saugaus darbo tvarką. Pažeidimų būna įvairiausių tipų. Jie gali būti vykdomi iš bet kurios tinklo vietos, nors kai kurių tipų pažeidimams būtinas priėjimas prie tam tikrų rūšių sistemų ar specialių vartotojų teisių. Tinklų saugumo pažeidėjai gali būti labai įvairūs asmenys: tai gali būti vaikai, norintys išsiaiškinti, ką jie gali daryti tinkle, jauni programuotojai, sukūrę naują programinę priemonę, asmenys, siekiantys asmeninės naudos, ar net šnipai, ieškantys ekonomiškai naudingos arba kitoms valstybėms reikalingos informacijos. Saugumo pažeidimai taip pat gali būti vykdomi buvusių organizacijos darbuotojų, kurie turėjo prieigą prie tinklo informacijos anksčiau. Pažeidėjai taip elgtis gali norėdami pasilinksminti, įrodyti savo sugebėjimus, dėl valdžios jausmo, dėmesio arba finansinės naudos.

 

Pažeidimų tipai:

  • Skenavimas – atvirų prievadų paieška, naudojama aktyvioms tinklinėms paslaugoms identifikuoti.

  • Nesankcionuotas priėjimas prie sistemos vartotojo teisėmis.

  • Nesankcionuotas priėjimas prie sistemos administratoriaus teisėmis.

  • Tinklo paketų perėmimas, analizuojant jų turinį ir siekiant gauti slaptos informacijos, pavyzdžiui, vartotojų vardus, slaptažodžius ar pan.

  • DoS (Denial of Service) ataka –  tai pažeidimas, siekiant  sistemos atsisakymo suteikti paslaugą, t.y. siekiant pakenkti ar visai nutraukti sistemos darbą.

  • Pasitikėjimo eksploatavimas – apsimetimas kitu vartotoju ar kompiuteriu, siekiant gauti jam paskirtus resursus.

  • Kenkėjiškas kodas – tai kenkėjiškos programos, veikiančios be vartotojo žinios, pavyzdžiui, virusai, kirminai ir t.t.

  • Tinklo infrastruktūros atakavimas, siekiant sutrukdyti tinklo infrastruktūros darbą, pavyzdžiui,  vardų serverių ir tinklo maršrutizatorių atakavimas.

 

Pažeidimų priežastys:

  • Programinės įrangos arba protokolų struktūros trūkumai. Protokolai apibrėžia taisykles ir susitarimus, kaip kompiuteriai turi bendrauti tinkle. Jei protokolo struktūroje yra esminių klaidų, jis yra pažeidžiamas, kad ir kaip gerai jis būtų taikomas. Kuriant programinę įrangą, dažnai yra nekreipiama dėmeio į saugumą, o jį užtikrinantys komponentai yra prijungiami vėliau. Dėl to, kad papildomi komponentai nebuvo originalios sistemos architektūros dalis, programinė įranga gali veikti ne taip, kaip planuota, ir gali turėti nenumatytų saugumo spragų.

  • Protokolų ir programinės įrangos prastas naudojimas. Netgi gerai suplanuotas protokolas gali būti pažeidžiamas, jei juo naudojamasi nesilaikant elementarių saugumo reikalavimų. Programinė įranga gali būti pažeidžiama dėl nežinomų ir neištaisytų klaidų, atsiradusių dar prieš išleidžiant ją.

  • Sistemų ir tinklų konfigūracijų silpnybės. Tokios pažeidimų priežastys dažniausiai atsiranda tada, kai sistemų administratoriai nesirūpina saugia sistemos konfigūracija arba kai programinės įrangos tiekėjai išleidžia sistemas su prastą saugumo lygį užtikrinančia standartine konfigūracija.

 

Rekomenduojama:

  • Įsidiekite paskutinius naudojamos operacinės sistemos atnaujinimus. 

  • Išjunkite ar pašalinkite nenaudojamas tinklines paslaugas.

  • Naudokite programines ar aparatines užkardas (firewall).

  • Naudokite įsibrovėlių aptikimo sistemas (Intruder Detection Systems, IDS), kurios leidžia aptikti bei blokuoti  tinklo prievadų skenavimą, tinklalapių scenarijų (web script) paiešką, sekti tinklo aktyvumą: SNORT“, Specter“
  • Naudokite antivirusines programas bei reguliariai jas atnaujinkite. Smulkiau apie virusus ir nemokamas antivirusines programas galite paskaityti mūsų puslapio skyrelyje Kompiuterių virusai.

  • Naudokite priemones prieš „Spyware“ programas (šnipinėjimo programa, be jūsų žinios renkanti duomenis apie jūsų kompiuterio veiklą ir siunčianti juos į internetą): „Spybot-S&D“, „Spyware Doctor“, „SpywareBlaster“ ir k.t.

  • Šifruokite svarbius duomenis. Tam galite pasinaudoti įvairiomis programomis, pvz., PGP, GPG (nemokama), „TrueCrypt“ (diskų šifravimas), skaitmeninio parašo sertifikavimo firmų paslaugomis.

  • Apgalvotai parinkite slaptažodžius bei kruopščiai juos saugokite. Nenaudokite slaptažodžiui ištisinių žodžių,  vardų, datų ar pan. Slaptažodis turėtų būti sudarytas iš atsitiktinių raidžių (didžiųjų ir mažųjų), skaičių ir simbolių (,.;^&(%$#@!). Pasitikrinti slaptažodžio stiprumą galite čia. Daugiau apie slaptažodžio pasirinkimą skaitykite skyrelyje slaptažodžiai

  • Darykite kritinių sistemų atsargines kopijas (Backup). Kad ir kokių priemonių imtumėtės, visą laiką liks duomenų praradimo, sugadinimo ar iškraipymo (kad ir dėl vartotojo ar administratoriaus klaidos arba duomenų laikmenos gedimo) galimybė, todėl nepagailėkite laiko ir priemonių atsarginių kopijų darymui.

 

Naudingos nuorodos:
Home Network Security
Microsoft 
www.sans.org

Užduokite mums klausimą

Dienos klausimas

Kiek skirtingų slaptažodžių naudojate prisijungimui prie įvairių el. paslaugų?
Rezultatai

 

Naujienų prenumerata

Užsisakyti