52705.fb2
Модуль «Содержимое» позволяет осуществить «тонкую» настройку запрета к тем или иным Интернет-стра-
ницам. На вкладке «Блокировка по содержимому» достаточно ввести «похабные» словеса, чтобы страница, эти строки содержащая, не отображалась браузером: очень полезно для чадолюбивых родителей…
На вкладке «Блокировка Web-сайтов» домашний сисадмин может ввести группу из запретных URL, созерцание которых домашними нежелательно.
Конечно же такой программе необходим журнал, где будут вестись логии работы. Окно Журнала Outpost служит для просмотра текущей информации, предоставляемой файрволлом.
Для вызова «Журнала» нужно открыть меню «Сервис» главного окна и выбрать команду «Просмотр Журнала» либо воспользоваться кнопкой «Показать Журнал» в информационной панели.
Более того, может быть просмотрена вся отчетность о проделанной работе за тот или иной период: например, какие атаки предпринимались (и были ли вообще); какие подозрительные пакеты прошли перед недреманым оком Outpost и пр.
Типичный пример использования Журнала: допустим, что с 10.00 до 18.00 вы находитесь на работе и в это время Интернет используют дети. Если вы захотите узнать, какие сайты посещает молодое поколение – нет ничего проще. Для Internet Explorer (или другого браузера) создаем в Журнале фильтр (кнопка «Создать фильтр») с параметрами показа информации с 10.00 до 18.00 для нужного количества дней, после чего смотрим всю историю соединений.
Ну вот, пожалуй, и все. Хочется также отметить, что иногда во время работы программы возникают окна, где отмечается, что в каких-либо файлах программ произошли изменения и Outpost просит подтвердить право этих программ на доступ к сети. Не надо пугаться – это со-
вершенно обычное дело, связанное с обновлениями программ и изменениями, связанными с работой.
Еще одним часто используемым на рабочих станциях брандмауэром является Zone Alarm. Настройка его ничуть не сложнее, чем настройка Agmitum Outpost.
Процедура установки защитного комплекса Zone Alarm стандартна и не должна вызывать у вас каких-либо затруднений. Все, что требуется от пользователя на этапе инсталляции, – нажимать клавишу «Next». После того как все необходимые файлы будут скопированы на диск, вас попросят ответить на ряд организационных вопросов, например о способе подключения компьютера к Интернету, входит ли он в локальную офисную или домашнюю сеть, а также установлено ли на нем какое-либо антивирусное программное обеспечение.
Теперь переходим непосредственно к настройке программы. Для начала ответим на вопросы «Configuration Wizard». Тут могу рекомендовать следующие варианты ответов: «Anonymously share your security settings with Zone Labs?» (Разрешить ли общий доступ к вашим настройкам безопасности?) – «No, thanks» (зачем нам нужно, чтоб все крутили настройки, – оставим это для себя любимого); «Program AlertAdvisor Settings» (Активировать модуль AlertAdvisor) – «Off»; «Turn on Zone Labs Antivirus» (Включить встроенный антивирус) – «No, leave Zone Labs Antivirus off»; «Prevent junk e-mail from reaching Microsoft Outlook inbox?» (Включить фильтрацию спама? (Для MSOutlook)) – «Yes, block junk e-mail» (Если вы не используете MS Outlook, то отключите эту опцию) и напоследок «Ensure the privacy of your IM» (Обеспечить безопасность переписки через IM-приложения) – «Yes, turn on IM Security». На этом минимальную настройку программы можно считать завершенной. После первого за-
пуска, если компьютер находится в локальной сети, Zone Alarm предложит установить для нее нужный уровень защиты. Здесь на выбор дается два варианта:
– считать локальную сеть доверенной и разрешить всем
пользователям, в ней находящимся, видеть ваш компью
тер и использовать его ресурсы;
– расценивать локальную сеть как обычную внешнюю
сеть, из которой ожидается угроза безопасности.
Ваш выбор зависит от того, какие отношения устано
вились внутри локальной сети, и от политики системно
го администратора (если это не вы).
После активации функции мониторинга программа сразу начинает отслеживать любые обращения к сети. Как только какое-то приложение попытается соединиться с удаленным ресурсом, Zone Alarm оповещает вас об этом. Дальше все очень похоже на вышеописанный Outpost. В том случае, если вы уверены в приложении (например, это почтовый клиент, браузер или ICQ), можно просто нажать «Accept» и тем самым разрешить ему доступ к сети. Если же в чем-то у вас возникли какие-то сомнения, то наилучшим вариантом будет запретить доступ для этого приложения и проверить систему антивирусом.
Открыв главное окно программы, вы увидите в нем множество различных закладок, наибольший интерес для нас представляют следующие три пункта: «Firewall», «Program Control» и «IM Security». Давайте рассмотрим каждый из них.
Раздел «Firewall» предоставляет доступ к управлению текущим уровнем безопасности и всем доверенным зонам. Уровни безопасности имеют три состояния – «Low», «Med», «High». Если у вас есть повод опасаться проникновения злоумышленников на компьютер, то без лишних раздумий устанавливайте наиболее высокий
(High) уровень защиты для внешней сети и средний – для внутренней. Этот шаг позволит вам быть невидимым для любого человека вне вашей локальной сети и одновременно с этим пользователям внутри нее можно будет использовать общие ресурсы вашего компьютера.
В закладке «Program Control» вы можете получить доступ к контролю над любым приложением, которое хотя бы раз попыталось обратиться к ресурсам сети. К примеру, для программы обновления компонентов ACDSee можно разрешить доступ лишь к нужному ей ресурсу, отсекая ее тем самым от любых других потенциально опасных адресов. Здесь можно также изменить режим работы фильтра приложений Zone Alarm с самообучающегося (ведь именно он установлен по умолчанию) на «запрещено все, что не разрешено», при котором блокируются любые приложения, не занесенные в список доверенных.
Опций в разделе E-mail Protection всего три – это «Inbound MaiSafe Protection», «Out bound MailSafe Protection» и, соответственно, «Junk E-mail Filter». Первые две отвечают за проверку всей входящей и исходящей корреспонденции на наличие вирусов, что, конечно, весьма удобно. Единственный минус данного решения состоит в том, что оно работает лишь с тем антивирусом, который поставляется вместе с данной программой, никакие другие продукты, увы, не поддерживаются. Третья опция помогает защитить ваш почтовый ящик от различного рекламного мусора, который в любом случае приходится ежедневно удалять вручную. Если честно, то я советую использовать для борьбы со спамом другие средства, a Zone Alarm использовать по прямому назначению, т. е. как брандмауэр.
Давайте на этом закончим с брандмауэрами и перейдем к следующему пункту безопасности – антивирусам.
5.2. Антивирус
В канун нового 2005 г. аналитики и эксперты в области компьютерной безопасности, оглядываясь на минувший год и подводя его итоги, строят прогнозы. И прогнозы- эти один мрачнее другого.
В уходящем году информация о сетевых атаках, спаме, вирусах, появившихся в том числе и как продукт неутихающей борьбы в среде самих вирусописателей, не сходила с первых полос многих, и не только околокомпьютерных, изданий. Специалисты, анализируя тенденции в развитии сетевой преступности на протяжении уже прошедшего 2004 г., отмечают ее качественный и количественный рост, смену мотивации и взрывной рост возможностей, связанный с широким распространением мобильных устройств и беспроводного доступа.
Что касается наиболее популярного вида компьютерной преступности в уходящем году, то 2004 г. стал годом фишинга. Так его охарактеризовал Стив Пардэм (Steve Purdham), исполнительный директор компании «SurfControl». Его мнение разделяют многие специалисты в области компьютерной безопасности, а также ведущие разработчики. Однако дела не обстояли бы так плохо, если бы за этим ростом не просматривалась кардинальная смена мотивации сетевых преступников.
«На протяжении года мы наблюдали явное смещение акцентов в мотивах, побуждающих писать вирусы, – обращает внимание Грэм Клули (Graham Cluley), главный технический консультант компании Sophos. – Два-три года назад, вплоть до начала 2004 г., речь шла о типичной «обывательской» ментальности детей, которые пытаются причинить вред или произвести впечатление на своих сверстников».
По мнению главного менеджера группы быстрого реагирования ЕМЕА компании «Symantec» «вред и уважение среди сверстников» в качестве движущего мотива сменилось осознанием того, что фишинг, спам, шпионское ПО, вирусы и черви могут принести весьма ощутимую материальную выгоду. Именно поэтому злоумышленники начали объединять свои усилия.
Так, первые случаи фишинга не производили впечатления особенной угрозы, однако в данном случае речь шла о новом явлении, свидетельствовавшем о начале новой эры в области краж персональных данных, чему в немалой степени способствовала растущая мощь шпионского ПО и все большее количество пользователей. Несмотря на то что мошенничеству с использованием приемов фишинга уже не один год, его внезапный рост в прошедшем году свидетельствует о том, что рост числа пользователей, осуществляющих покупки и банковские операции в Сети, сделал фишинг как минимум экономически окупаемым.
Любая преступность по мнению экспертов базируется на трех фундаментальных источниках: мотиве, шансе и наличии возможности.
Рост числа пользователей, оперирующих со своими банковскими счетами через Сеть, дал преступникам отличный шанс, предоставив возможность совершения преступлений этого типа. Ведь деньги жертв – очень неплохой мотив, вы не находите? Сети для рассылки спама с помощью зараженных машин, владельцы которых и не подозревают о том, что они делают, предоставили преступникам такие возможности, что данная тема не сходила с уст специалистов по вопросам компьютерной безопасности на протяжении всего года.
Такие сети являются конечным продуктом деятельности преступного мира, специализирующегося на спаме, вирусах и троянах.
Мощь процессоров зараженных машин и наличие у них широкополосного доступа дает злоумышленникам возможность вбрасывать в Интернет массовые почтовые рассылки в невообразимых количествах. На протяжении всего года и вирусописатели, и спамеры процветали. Некоторые утверждают, что это произошло явно не без помощи организованных преступных сообществ.
Владельцы зараженных машин, сами страдающие от спама, зачастую и не подозревают о том, что сами участвуют в распространении вирусов и нежелательных почтовых рассылок.
«Теперь это большой бизнес, – констатирует Грэм Клули, – а когда в дело вмешивается бизнес, все становится намного омерзительнее». «Сети из зараженных машин являются главным механизмом доставки примерно 70 % спама и практически всего фишинга, – указывает Марк Саннер (Mark Sunner), главный технический специалист компании MessageLabs. – Причины этого вполне очевидны – отправитель писем получает возможность радикально увеличить объем рассылки, сохраняя при этом практически полную анонимность. Это весьма прельщает злоумышленников, так что мы можем полагать, что тенденция останется прежней».
Именно по причине «смычки интересов» угроза и спама, и вирусов стоит теперь как никогда остро. Растущая активность пользователей в онлайне в сочетании с перспективой появления масштабных сетей, связывающих воедино множество мобильных сетевых устройств, экспоненциально повышают уровень угрозы.
«Пока вы находитесь дома, всегда есть шанс того, что кто-либо проникнет в компьютер и причинит вред, однако это еще цветочки, – полагает Стив Пардэм. – С выходом на улицу риск возрастает».
Это справедливо и для нынешней ситуации в ИТ-безо-пасности вообще. Вполне реально обеспечить высокую степень защищенности в офисе, однако растущая мобильность пользователей и увеличение дальности действия беспроводных сетей на протяжении 2004 г. привело к тому, что безопасность уже невозможно гарантировать с уверенностью. Качественный рост мобильности пользователей, отмеченный в уходящем году, привел к исчерпанию ресурсов систем защиты и в многом обессмыслил масштабную работу по защите периметра зданий, проведенную в предыдущие годы. Возрастает негативная роль «человеческого фактора». Он и ранее присутствовал во всех сетевых атаках, однако социальный инжиниринг и подверженность человека ошибкам привели к тому, что отныне этот фактор стал ключевым. Распространение беспроводного доступа и рост потребности в нем, мобильность устройств разных типов и ставшие для специалистов в области ИТ-безопасности настоящим «воплощением зла» модули памяти, подключаемые через USB-порт, привели в совокупности к тому, что концепция обеспечения защиты по периметру осталась в прошлом.
Но даже внутри прежнего периметра безопасность становится весьма сомнительной – в частности, благодаря распространению сервисов по рассылке текстовых сообщений и пиринговых сетей. Компании утрачивают контроль над потоками данных и средствами коммуникации собственных сотрудников. Особенно наглядно продемонстрировало, что компании не имеют представления о том, что творится в их сетях, появление пробле-
мы шпионского ПО в нынешнем его объеме. Масштаб распространенности приложений, крадущих персональные и корпоративные данные – имена пользователей, пароли, персональную информацию, банковские данные, зачастую остается неизвестным простым пользователям. К тому же уровень шпионского ПО не стоит на месте – на смену программам, перехватывающим вводимые с клавиатуры символы, приходит ПО нового поколения, при каждом клике мыши или нажатии кнопки на клавиатуре копирующее изображение экрана компьютера и отсылающее его злоумышленникам.
Угрозу представляет собой не только кража критически важных данных. Обычная несекретная информация в умелых, но недобрых руках также может причинить огромный вред. По мнению специалистов MessageLabs обычные cookies и рекламное ПО, размещаемое на компьютерах пользователей заслуживающими доверия компаниями, сами по себе могут стать целью зловредных программ.
Преступный мир до такой степени поверил в свою безнаказанность, что перестает заботиться даже о сохранении скрытности. Так, от шантажа владельцев сайтов под угрозой взлома сетевого ресурса в 2004 г. особенно страдали онлайновые букмекерские конторы.
Проблема спама – это тема для отдельной книги. В 2004 г. эта напасть и невозможность справиться с ней довела, в частности, поисковую систему Lycos до эмоционального, но по-человечески понятного желания лечить «подобное подобным», предоставив своим пользователям возможность «бомбардировать» спамом тех, кто его рассылает. Очевидно, что в 2005 г. эта проблема не разрешится, а с быстрым распространением смартфонов грозит выйти на качественно новый уровень. Появление «вирусов-концептов» для мобильных телефонов в ухо-