воскресенье, 12 апреля 2009 г.

Использование паролей

Недавнее исследование Gartner показало, что две трети опрошенных Интернет-пользователей  используют одни и те же пароли для доступа к различным Интернет-ресурсам. Как правило, используется всего один-два пароля. Дополнительно ситуацию ухудшает то, что зачастую выбираются не самые сложные пароли. Это подтверждает бурное распространение вируса Conficker, который поражает системы,
используя не только уязвимости в одной из служб Windows, но и то, что пользователи используют пароли, такие как password, qwerty и т.д. 

Мы используем пароли, которые очень легко запомнить, и часто ими оказываются:
  • последовательность одинаковых символов (111111);
  • номер телефона (89031234567);
  • какая-либо дата (05081967);
  • имя (elena);
  • имя + год рождения или возраст (elena32);
  • последовательность символов, клавиши которых расположены рядом на клавиатуре (qwerty);
  • город (london);
  • название месяца (october);
  • русские слова, набранные в английской раскладке клавиатуры.

Эти пароли очень хорошо известны злоумышленникам, и они их проверяют в первую очередь. Для того чтобы повысить уровень безопасности, но при этом не сильно усложнять себе жизнь, необходимо придумывать пароли, которые легко воспроизвести, но при этом сложно угадать. Например, можно воспользоваться следующим алгоритмом:

1. Выбираем фразу, которую легко запомнить. Например, "Однажды, в студеную зимнюю пору, я из лесу вышел".
2. Выбираем первые буквы из каждого слова "овсзпяилв".
3. Набираем полученную последовательность, переключившись на английскую раскладку клавиатуры: "jdcpgzbkd".
4. Выбираем номер символа, который будет записываться в верхнем регистре и после которого будет специальный символ. Например, это будет третий символ, а в качестве специального символа мы выбрали "$". Получаем, "jdC$pgzbkd".

Для того чтобы не использовать один и тот же пароль для доступа к различным системам и ресурсам, мы можем добавлять символ или группу символов, выбор которых зависит от ресурса или информационной системы. Например, в Windows наш пароль будет "jdC$pgzbkd", а в случае системы SAP R/3 мы добавляем символ “s” и получаем "jdC$pgzbkds”.

Необходимо помнить о периодической смене пароля.

Не следует хранить пароли, записанные на бумаге, в легкодоступных местах.

Использование сложных паролей позволит серьезно поднять уровень защищенности не только компании, но и ваш личный, а также избежать разбирательств, связанных с определением того, кто на самом деле осуществил мошеннические операции с помощью вашей учетной записи.

С уважением,

воскресенье, 5 апреля 2009 г.

Современные компьютерные вирусы

“Вируc Conficker, известный так же под именами Kido и Downadup, с момента своего появления в октябре 2008 года заразил уже от 5 до 6 млн компьютеров, используя существующую в операционных системах Windows уязвимость MS 08-067…за любую информацию о создателях Conficker (то, что это не один человек уже стало понятно – создание подобной инфраструктуры требует командной работы) обещана награда в размере 250 тыс. долларов США…” (газета ”Правда” ). Таким образом, современные компьютерные вирусы заслуживают нашего внимания и нам следует знать, как и почему они распространяются, и как мы можем защититься от них. 

Как современные вирусы могут проникнуть в наши информационные системы?

Современный компьютерный вирус представляет собой вредоносную программу с заложенной логикой самораспространения. Каналами распространения могут быть съемные накопители (включая те, что есть в цифровых фотоаппаратах, видеокамерах, плеерах, сотовых телефонах), электронная почта и компьютерные сети.
Вирусы могут “жить” не только в исполняемых файлах (как это было всего десять лет назад), но и в текстовых документах, изображениях, видео и сообщениях электронной почты. Для поражения компьютеров они используют уязвимости в различных программах таких, как Word, Excel, Photoshop, Internet Explorer, Outlook.

Для чего разрабатывают вирусы?

У разработчиков вирусов могут быть разные мотивы:
  • желание заработать денег;
  • желание нанести вред кому-либо;
  • самоутверждение.

Остановимся на первом мотиве, как наиболее сильном в последнее время. С помощью вируса можно создать распределенную сеть компьютеров-зомби, которую впоследствии можно использовать для организации распределенных атак в обслуживании на сетевые ресурсы в Интернет (так по команде злоумышленника сотни тысяч компьютеров могут обратиться к сайту какой-либо компании, создав серьезную нагрузку на канал связи и сам сервер, и вызвать недоступность ресурса). К сожалению, такой способ конкурентной борьбы в последнее время становится все более популярным. Еще вирус можно запрограммировать таким образом, чтобы создатель получал конфиденциальную информацию от зараженных компьютеров (например, пароли к различным Интернет ресурсам, в том числе и к системам Интернет-банкинга), которую можно конвертировать в деньги.

Какие последствия возникают от деятельности вирусов? 

В первую очередь, это:

  • нарушение работоспособности информационных систем. Так вирусы зачастую для своего распространения используют уязвимости в программном обеспечении, а их использование может вызывать сбои. Также, если вирус используется для создания сети компьютеров-зомби, то в ходе атаки каналы связи будут загружаться их трафиком. Не стоит забывать, что вирус может быть запрограммирован на выполнение любого вредоносного действия по заданной команде или в назначенный час.
  • потеря конфиденциальной информации (пароли, персональная информация, корпоративные секреты и т.д.).

В свою очередь все это приведет к серьезным денежым потерям для компании. Репутация компании может быть также подмочена, например, в случае рассылки вредоносных писем ее клиентам от имени сотрудника.

Что делать обычному пользователю?

На работе

1. Не нарушайте работу антивируса, не выключайте его.
2. Периодически проверяйте, что он обновляется.
3. Убедитесь, что операционная система также обновляется (например, наберите команду systeminfo в командной строке и убедитесь, что перечень установленных обновлений не пуст).
4. Не открывайте вложения электронной почты, если не уверены в происхождении сообщения.
5. Не посещайте сайты с сомнительным содержанием.
6. Не устанавливайте неавторизованное вашим отделом информационных технологий программное обеспечение.
7. Не используйте пиринговые сети для обмена файлами.

В случае, если при выполнении пунктов 1,2,3 вы обнаружили проблемы, обратитесь в отдел информационной безопасности.

Дома

1. Используйте антивирус на всех своих домашних компьютерах. Не хотите платить за лицензию, используйте бесплатный (список бесплатных антивирусов).
2. Регулярно обновляйте используемое программное обеспечение. 
3. Используйте персональный межсетевой экран. 
4. Следуйте советам 4-7 из предыдущего абзаца.

Вместо заключения

Современные вирусы представляют серьезную угрозу, как для компаний, так и для обычных пользователей, но понимание проблемы и грамотное использование имеющихся технологий, позволяет снизить риск заражения компьютерным вирусом до приемлемого уровня.

С уважением,