You are on page 1of 50

Тема 5

Методи та засоби обмеження


доступу до програм та даних
Зміст
1. Вразливість комп’ютерних систем
2. Способи проникнення до комп’ютерних систем
3. Спостереження за користувачами комп’ютерних
систем
4. Особливості обмеження доступу до програм і
даних
1. Вразливість комп’ютерних
систем
Особливості мережі Інтернет
 Мережа Інтернету доступна
 Мережа має глобальний масштаб
 В Інтернеті присутні і активно діють численні зловмисники
 професіонали
 допитливі підлітки, які знайшли інструменти злому (відповідне
програмне забезпечення доступне в мережі) і тепер намагаються
їх випробувати
 В глобальній мережі одночасно діють представники:
 кримінальних структур
 різних політичних партій і течій
 правоохоронних органів і спецслужб різних країн
 Атака на систему, що підключена до мережі, може бути
мотивована матеріально чи політично
 Зловмисники, навіть якщо вдасться їх вистежити, можуть
знаходитись у іншому правовому полі (в іншій державі) і бути
недосяжними для покарання
Причини вразливості КС
 Фахівці називають такі причини, через які
комп’ютерні системи можуть бути вразливими:
 використання спільного середовища передачі (наприклад,
Ethernet, радіоканал);
 застосування нестійких алгоритмів ідентифікації
віддалених активних і пасивних об’єктів;
 використання протоколів динамічної (адаптивної)
маршрутизації;
 застосування алгоритмів віддаленого пошуку;
 можливість анонімного захоплення активним об’єктом
багатьох фізичних або логічних каналів зв’язку.
Віддалені атаки
 Розподіл ресурсів та інформації у просторі робить можливим специфічний
вид атак — так звані мережні, або віддалені атаки (англ. — network attacks,
remote attacks).
 Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що
здійснюється програмними засобами по каналах зв’язку
 Така атака може здійснюватись як на протоколи і мережні служби, так і на
операційні системи і прикладні програми вузлів мережі
 Атаки на протоколи:
 Інформаційний обмін у мережі здійснюється за допомогою механізму повідомлень
 Людина практично не бере участі в штатному функціонуванні мережі
 У вузлах мережі знаходяться апаратні і програмні засоби, які діють автоматично, без
втручання оператора
 Засоби, що забезпечують інформаційний обмін, повинні відповідати на
повідомлення-запити, які надходять з мережі і регламентуються протоколами
взаємодії
 Спеціальним чином створені запити можуть викликати такі відповіді автоматичних
засобів, які призведуть до порушення політики безпеки
 Атаки на дані:
 Атаки, що спрямовані на інформацію, що передається мережею
2. Способи проникнення до
комп’ютерних систем
Хто прагне проникнути до
мого комп'ютера?
Кожен користувач Інтернету повинен мати чітке уявлення про основні
джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів,
а також віруси та спам.

Перевантаже
ння сайту або
мережі

Троянські Підміна
коні / Віруси адрес
Поширені
способи
проникнення
Хакерів до
чужих систем:

Підміна веб- Аналіз


Хакер - тепер так називають сторінки пакетів
людину, яка без дозволу проникає
до чужої комп'ютерної системи з Соціотехніка
наміром викрасти або зруйнувати
дані.
Способи проникнення Хакерів
до чужих систем: віруси

Комп’ютерні віруси Троянські коні. Це шкідливі


- це спеціально програми, які
створена програма розповсюджуються шляхом
обману. Так, вам може
для виконання надійти електронною поштою
несанкціонованих лист, де буде сказано, що
деструктивних дій на програма, яка знаходиться у
ураженому вкладенні, виконує якусь
комп'ютері корисну функцію. Якщо
ви запустите її на виконання,
ваш комп'ютер буде
Хробаки - шкідливі заражений. Троянські коні
програми, які відкривають хакерам доступ
до системи, можуть
потрапляють до спричинити руйнування інших
комп'ютера через та виконання інших програм.
мережу, можуть
спричинити втрату
програм і даних, а
також крадення
персональних даних
користувача.
Способи зараження
• вірус при інфікуванні комп'ютера • віруси не заражають пам'ять • Це віруси, які розмножуються
залишає в оперативній пам'яті свою комп'ютера і є активними копіюванням себе в службові
резидентну частину, яка потім обмежений час. Деякі віруси ділянки гнучких і жорстких
перехоплює звернення операційної залишають в оперативній пам'яті магнітних дисків, оптичних
системи до об'єктів зараження і невеликі резидентні програми, які дисків та інших зміних
упроваджується в них. Резидентні не поширюють вірус. Такі віруси носіїв.Копіювання відбувається
віруси знаходяться в пам'яті і є вважаються нерезидентними під час спроби користувача
активними аж до виключення або задати дані з ураженого носія.
перезавантаження комп'ютера.

Нерезидентний Дискові віруси


Резидентний

• серед вірусів виділяють ті, що • це віруси, основним завданням яких є •це віруси, які розміщують копії своїх
використовують спеціальні способи виконання несанкціонованих власником кодів у складі файлів різного типу.
маскування комп'ютера дій: збирання і надсилання
потрібних зловмиснику даних,
знищення або модифікація даних,
використання ресурсів комп'ютера для
реалізації деструктивних дій над
іншими комп'ютерами в мережі та ін.

Поліморфні Троянські Файлові


(мутанти) програми віруси
Середовища розповсюдження вірусів

Завантажувальні - розповсюджуються в
завантажувальний сектор диска або в системний
завантажувач вінчестера, що містить системні
файли.

Файлові - упроваджуються у виконувані файли.

Мережні - віруси розповсюджуються по


комп'ютерній сітці.

Існують поєднання наприклад - файлово-


завантажувальні віруси, що заражають як файли,
так і завантажувальні сектори дисків. Такі віруси, як
правило, мають досить складний алгоритм роботи і
часто застосовують оригінальні методи
проникнення в систему.

Макровіруси розміщуються у файлах документів із


маркомсами (невеликі програми, написані мовою
програмування, наприклад, Visual Basic)
Деструктивні можливості вірусів

Ознаки того, що комп'ютер уражено вірусом:

Сповільнення та збої в роботі комп'ютера, його


часті “зависання”

Неможливість завантаження операційної системи

Припинення роботи чи неправильна робота


програм, що раніше функціонували нормально

Збільшення кількості файлів на диску, змінення


їхніх обсягів, дати й часу створення

Періодична поява на екрані монітора недоречних


повідомлень

Руйнування файлової структури


Категорії найнебезпечніших програм
Способи проникнення Хакерів
до чужих систем

Підміна адрес (фішинг). Хакер підмінює


адреси сайтів у такий спосіб, що коли
користувач зводить у браузері адресу якогось
сайту, його спрямовують до зовсім іншого
сайту. Іноді на такому альтернативному сайті
міститься негативна інформація про власника
того сайту, який збирався відвідати користувач.

Перевантаження сайту або


мережі (dos, ddos атаки).
Генеруючи багато запитів Аналіз пакетів. За допомогою спеціальної
довільного змісту до сайту або програми хакер читає певну інформацію що
мережі, хакер збільшує їхнє робоче міститься у пакетах, які передаються
навантаження внаслідок чого цей мережею. Загалом програми - аналізатори
пакетів призначені для контролю за
сайт або мережа не можуть мережею, проте вони ж використовуються
нормально функціонувати. хакерами для несанкціонованого збирання
інформації.
Фішинг

Фішери використовують підроблені сайти, замасковані під сайти викликають


довіру і добувають конфіденційну інформацію, таку як імена користувачів,
паролі, реквізити кредитних карт.
ТОП 10 компаній, атакованих фішерами
Атаки відмови в обслуговуванні
– Denial Of Service (DOS)

 Порушник блокує доступ авторизованих


користувачів
 Може зробити недоступним комп’ютер
або мережу
 Два основних типи DoS
 Шторми або “затоплення” (Flooding)
 Перевантажує CPU, пам’ять або ресурси мережі жертви шляхом
відправлення великої кількості запитів
 Наприклад: SYN flooding, ping flooding, поштові “бомби”, UDP “бомби”, smurf
 Немає легкого способу відрізнити “погані” запити від нормальних 
дуже важко захищатись від таких атак
 Атаки спеціальними пакетами (Malformed Packet)
 Атаки, що експлуатують вразливості віддаленої системи, приводячи до
її відмови
 Наприклад: Land attack, ping of death
 Можна запобігти багатьом з цих атак шляхом або оновлення програм,
що мають вразливості, або фільтрацією певних послідовностей пакетів
 Але ці атаки залишаються серйозною загрозою
DDoS атаки

 Атаки DDoS, “Distributed Denial of Service” –


розподілена відмова в обслуговуванні
 Багато систем генерують атаку на одну ціль
 Система – ціль атаки не має достатніх ресурсів для
оброблення усіх запитів, через що ніхто не може отримати до
неї доступ
 Організувати DDoS атаку дуже просто “завдяки”
наявним автоматизованим засобам
 Перші повідомлення про DDoS атаки – в середині 1999
 В 2001 фіксувалось приблизно 4000 DDoS атак на тиждень
 DDoS є одними з найпоширеніших атак в Інтернеті
 DDoS атаки тісно пов’язані зі створенням і розвитком ботнетів
DDoS – розподіл навантаження

Masters/Handlers

Зловмисник

Жертва

Agents/Zombies
DDoS атаки в 2016 році
 У 2016 році максимальна
потужність атаки з числа
відображених Kaspersky
DDoS Prevention склала
2,9 Гбіт / с.
 Середня потужність
відображених Kaspersky
DDoS Prevention атак
склала 109 Мбіт / с.
 Найдовша DDoS-атака
тривала 94 днів 4 години
58 хвилин і була націлена
на сервер онлайн-ігри.
 Середня тривалість DDoS-
атак склала 16 годин 24
хвилини.

http://www.digitalattackmap.com/ - DDoS online


Соціальна інженерія
Поведінка людей є прогнозованою та керованою .
Технологія керування поведінкою отримала назву
“соціальна інженерія” – К. Мітнік

Соціальна інженерія — наука, що вивчає можливість тримання інформації унаслідок


людської неуважності, використання простих паролів, не вживанні необхідних заходів
безпеки. Отримання інформації без згоди іншої людини (викрадення особистих
даних) грубо можна поділити на дві категорії: з використанням методів соціальної
інженерії та без них. В першому випадку для отримання конфіденційних даних
застосовуються знання більше з соціології та психології, ніж зі сфери ІТ (приклад,
“лист адміністратора”). У другому випадку, по-іншому хакерство, людина повинна
бути професіоналом (хакером) у відповідній галузі.

Етапи соціальної інженерії


Напрями атак соціальної інженерії

1. Мережеві атаки.
2. Телефонні атаки
3. Пошук інформації в смітті
4. Індивідуальні підходи
5. Зворотна соціотехніка
Мережеві атаки
«Працівники найслабша ланка у захисті компанії»
Мережеві атаки. Користувачі опрацьовують велику кількість електронної
інформації, яка отримується з різноманітних джерел – зовнішніх та внутрішніх.
Завдяки цьому зловмисники налагоджують зв’язки з співробітниками
організації через Internet, залишаючись при цьому абсолютно анонімними.

Спросило не
1
вирус ли?

Не запустило,
7
человек

Запустило,
20
человек

0 5 10 15 20 25
Телефонні атаки
"Я підтверджую, що на мобільні телефони народних депутатів
йдуть другу добу телефонні атаки« - голова СБУ України

Загрози, пов’язані з використанням телефону. Це


один з найстаріших методів соціальної
інженерії. Телефонний зв’язок забезпечує унікальні
можливості для проведення соціотехнічних атак і є
звичним і знеособленим засобом спілкування,
оскільки жертва не може бачити зловмисника.
Основні цілі таких атак:
1. Запит інформації, яка забезпечує доступ до самої
телефонної системи або дозволяє отримати
віддалений доступ до комп’ютерних систем
(“представлення провайдером”)
2. Отримання можливості здійснювати безкоштовні
дзвінки (“перехоплення секретних тонів”)
3. Отримання доступу до комунікаційної мережі
(“прибиральник”)
4. Блокування телефонного номеру (“смс-атаки,
масові дзвінки”)
Пошук інформації в смітті
Інформаційне сміття: телефонні книги, структура організації, записки, керівництва
політики компанії, календарі зустрічей, подій і відпочинку, системні керівництва,
роздруківки чутливих даних або логінів і паролів, роздруківки вихідного тексту
програм, дискети і плівки, фірмові бланки компанії, застаріле обладнання.

Варто дотримуватися правил утилізації паперового сміття та електронних


носіїв інформації, особливо якщо це стосується конфіденційної та
корпоративної, закритої чи відкритої інформації. Міри безпечної утилізації
стосуються і електронних офісних пристроїв.

Цілі атаки:
•Паперове сміття в сміттєвих
корзинах поза / всередині
організації
• Викинуті електронні носії
Індивідуальні підходи
“Извините, я попала в затруднительную ситуацию, не
могли бы вы помочь мне?”

Є наступні підходи: залякування (зловмисники, які обрали цю стратегію,


примушують жертву виконати запит за допомогою шантажу або видачі себе за
іншу особу), переконання, виклик довіри («дорожнє яблуко”), експлуатація
страхів користувача, диверсія
Зворотна соціотехніка

У даному випадку хакер створює персону, яка виявляється в авторитетному


положенні, так що співробітники самі будуть звертатися за допомогою до
нього, а не куди-небудь ще. Якщо атака зворотного соціотехніки добре
розроблена і виконана, вона може дати хакеру більше шансів в отриманні
цінної інформації від співробітників; однак, це вимагає величезної роботи з
підготовки, дослідженню і попередньою злому.
Згідно Methods of Hacking: Social Engineering, статті Ріка Нельсона, існують три
частини зворотної соціотехнічної атаки: саботаж, реклама і допомога. Хакер
підриває діяльність мережі, створюючи певні проблеми. Потім він
представляється тим фахівцем, який може вирішити проблеми, а коли
приходить виконати цю роботу, він запитує у співробітників необхідну йому
інформацію, отримуючи таким чином те, для чого насправді він сюди
прийшов. Вони ніколи не дізнаються, що це був хакер, оскільки їх проблема з
мережею зникла і всі щасливі.
Спам
Спамом називають небажану електронну пошту, тобто
пошту, що надходить без вашої згоди. Боротися зі спамом
дуже складно навіть корпорації, спроможні щорічно
витрачати мільйони доларів на антивірусне програмне
забезпечення, не здатні зупинити потік рекламних та
інших небажаних повідомлень, які призводять до
перенавантаження мережних каналів та зайвих витрат
дискового простору.

Перелік типових дій, які можуть призвести


до того, що ваша адреса стане надбанням
спамерів:
•підписка на безкоштовне отримання
електронною поштою прайс-листів, новин та
іншої подібної інформації;
•відповідь на спам, що надійшов на вашу
адресу (цим ви підтверджуєте, що адреса
дійсно комусь належить);
•надання згоди на участь у групі новин;
•заповнення онлайнових форм;
•участь у чаті.
Методи спама
1. Шкідливі листи для корпоративних користувачів
2. Листи від «популярних ресурсів»
3. Шкідливі листівки
4. Сміттєвий текст

Розподіл джерел спаму по країнах, 2013 Розподіл спрацьовувань поштового


антивірусу по країнах
Шкідливі листи для користувачів
Цей лист, нібито від поштового сервера, імітує повідомлення про недоставку
відправленого листа (Not Delivery Report).

Лист прийшов нібито від MAILER-


DAEMON того домену, на якому
розташовується пошта адресата, і
виглядало як стандартне повідомлення
про недоставку. З усіх питань
пропонувалося писати на адресу
postmaster @ <userdomain>. При цьому у
вкладенні знаходився виконуваний файл
(під різними іменами: instruction.exe,
mail.scr та інші), що детектується
«Лабораторією Касперського» як Email-
Worm.Win32.Mydoom.m.

Відзначимо, що шкідливі програми, націлені на корпоративних користувачів,


поширюються різними способами. Співробітникам треба пам'ятати, що шкідливий код
може міститися і в офісних документах, і бути уважними з листами з вкладеннями.
Шкідливі листи для користувачів
Листи від «популярних ресурсів»
У підроблених листах повідомлялося про покупку, нібито зробленого в
магазині. Всі номери в листах вели на зламані сайти, що перенаправляють
користувача на шкідливий сайт з експлойта.
Шкідливі листівки
Раніше листівки з шкідливими вкладеннями розсилалися зловмисниками під
час кожного свята, але останнім часом вони практично не зустрічаються.
Сміттєвий текст
Одним із трюків спамерів був «білий текст» - випадковий текст, доданий внизу
листа, а кольором співпадає з кольором фону. У цьому кварталі спамери
використовували практично той же трюк: додавали випадковий текст, проте
цього разу вони навіть не робили його невидимим, а просто відокремлювали
від основного тексту великою кількістю переносів рядка.
Безпека ел. пошти

Барак Обама (російські хакери)


Джон Бреннон (глава ЦРУ) – американський хакер підліток,
Віталій Кличко (група Anonimus)
Марк Джуліано (заступник директора ФБР) – американський хакер підліток
3. Спостереження за
користувачами комп’ютерних
систем
Хто за мною спостерігає?
Крім програм, за допомогою яких певні люди намагаються проникнути до
вашої системи, існують також засоби, що застосовуються для
спостереження за вами. Це насамперед програмне забезпечення, яке
зазвичай називають adware та spyware, програми для батьківського
контролю, тощо.

Программа-шпион для
прослушки мобильных
телефонов

Ці програми можуть відстежувати ваші звички стосовно мандрування


Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу
домашньої сторінки вашого браузера і навіть змінювати системні файли
комп’ютера.
Adware
Adware (Adware, Advware, Browser Hijackers) - рекламне програмне
забезпечення, призначене для показу рекламних повідомлень
(найчастіше, у вигляді графічних банерів); перенаправлення пошукових
запитів на рекламні веб-сторінки; а також для збору даних маркетингового
характеру про активність користувача (наприклад , які тематичні сайти
відвідує користувач)

Способи проникнення Збір даних


•шляхом вбудовування рекламних •IP-адреса комп'ютера;
компонентів в безкоштовне та умовно- •версію встановленої
безкоштовне програмне забезпечення операційної системи та інтернет-
(freeware, shareware); браузера;
•шляхом несанкціонованої користувачем •список часто відвідуваних
установки рекламних компонентів при користувачем інтернет-ресурсів;
відвідуванні користувачем «заражених» •пошукові запити;
веб-сторінок. •інші дані, які можна
використовувати при проведенні
наступних рекламних кампаній.
Spyware – 1/3 всіх ПК світу
Spyware — це програмний продукт особливого виду, що встановлений і
вживається без належного сповіщення користувача, його згоди і контролю
з боку користувача, тобто несанкціоновано встановлений.

Технології Spyware:
1. Несанкціоновано вживані моніторингові програмні продукти;
2. Несанкціоновано вживані програмні продукти, призначені для контролю натискань клавіш на
клавіатурі комп'ютера;
3. Несанкціоновано вживані програмні продукти, призначені для контролю скріншотов екрану
монітора комп'ютера;
4. Автоматичні завантажувачі програмного забезпечення — наприклад, так звані Tricklers. Причому
саме той вид завантажувачів програмного забезпечення, який використовується без відома
користувача, тобто несанкціоновано;
5. Программи-«дозвонювальники». Причому саме той вид дозвонювальників, на роботу яких
користувач не давав своєї згоди, тобто вживаних несанкціоновано;
6. Технології пасивного відстежування — наприклад, несанкціоновано вживані кукі, так звані
Tracking Cookies;
7. Програмне забезпечення призначене для несанкціонованого віддаленого контролю і керування
комп'ютерами — наприклад, Backdoors, Botnets, Droneware;
8. Програми для несанкціонованого аналізу стану систем безпеки — наприклад, Hacker Tools, Port
and vulnerability scanners, Password crackers;
9. Програми для несанкціонованого внесення змін до комп'ютерної системи — наприклад Hijackers,
Rootkits;
Батьківський контроль

Існує багато засобів, які утруднюють


несанкціоноване отримання персональної
інформації. Серед них — програми
батьківського контролю, що є дуже
популярними. Ними користуються не лише
батьки, щоб вберегти своїх дітей від відвідування
сайтів з небажаним вмістом, а й керівники
корпорацій та навчальних закладів, з
аналогічною метою. Мандруючи мережею Веб,
учні у такому разі стикаються з блокуванням у
випадках, коли сторінка, яку вони намагаються
відкрити, містить слова, розцінені блокуючою
програмою як образливі чи неприйнятні для
дитячої або підліткової аудиторії.
4. Особливості обмеження
доступу до програм і даних
Як уберегтися від непроханих
візитерів?
Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати
доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або
навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також
антивірусне та антиспамове програмне забезпечення. Велике значення має також
дотримання користувачами правил безпеки під час роботи в Інтернеті.
Брандмауери / Firewall
Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що
розташована між буквами й захищає їх від пожежі. В
комп'ютерній мережі брандмауером називати програмне та
апаратне забезпечення, яке захищає локальну мережу від
небезпек. Брандмауер розташовують між локальною
мережею та Інтернетом або між окремими ланками
локальної мережі. Він відстежує й аналізує весь потік пакетів
з даними що надходить до нього, і пропускає лише дозволені
пакети. Таким чином, небезпечний код з Інтернету не може
потрапити до локальної мережі.

Корпоративні брандмауери, що застосовуються в


мережах підприємств та установ складаються з
апаратного та програмного забезпечення.
Для захисту домашніх комп'ютерів
використовують так звані персональні
брандмауери, які зазвичай реалізовані у вигляді
програм.
Антивірусне програмне
забезпечення
Однією з найбільших загроз для
комп'ютерних систем є віруси.
Для боротьби з ними можна
придбати програмне Робота Антивіруса Касперського
забезпечення, що називається
антивірусним. Воно
працюватиме у вашій системі й
перевірятиме на вміст вірусів усі
файли, які ви отримуєте
електронною поштою,
завантажуєте з Інтернету,
переписуєте на жорсткий диск
або запускаєте на виконання з
компакт-дисках чи дискети. Це
Антивірус Касперського,
Symantec Antivirus, McAfee
VirusScan, AVG Anti-Virus.

Незалежно від того, яку з антивірусних програм ви оберете, важливо постійно її


оновлювати. Зазвичай за певну річну оплату ви можете завантажувати оновлення з
сайту виробника. Більшість програм самостійно щоденно підключаються до свого
сайту й перевіряють, чи нема там «свіжих» оновлень.
Боротьба із шкідливими програмами
Профілактичні заходи Антивірусні програми
Перевіряють файли, Відстежують
диски, пам’ять на потенційно
наявність вірусів, небезпечні операції
інформація про які та виводять на
міститься в екран запити на їх
антивірусній базі дозвіл
сканера
Не запускати на Не користуватися
виконання незнайомі
програми
піратськими копіями
програмних продуктів Сканери Монітори

Запам'ятовують стан
файлової системи,
що в подальшому
дає змогу
відстежувати
здійснені в ній зміни

Не відкривати одержані Періодично створювати


через Інтернет
документи без перевірки
на наявність вірусів
резервні копії важливих
файлів на зовнішніх
носіях інформації
Ревізори
Захист від фішінгу

 Ніколи не надавайте секретний ключ ЕЦП, пароль та


інші конфіденційні дані стороннім особам.
 Якщо Ви отримали сумнівний електронний лист не
відкривайте його
 Для входу на Web-сторінку використовуйте лише
адресу введену ВРУЧНУ.
 Використовуйте останню версію браузера. Такі
браузери як Internet Explorer, FireFox, Google Chrome,
Opera систематично оновлюються і мають фільтр
захисту від фішингу.
 Завжди перевіряйте, при передачі персональної
інформації, та використовуйте шифроване з’єднання.
При використанні безпечного з’єднання адреса сайту
завжди розпочинається з "https://", а не з http://.
Технології захисту від атак
Стовідсоткового захисту від цілеспрямованих кібератак
поки що не може забезпечити ніхто

 Вторгнення
 Firewalls
 Сервіси автентифікації
 Викрадення даних
 Firewalls
 Зашифровування
 Модифікація даних
 Зашифровування
 Перевірка цілісності / Електронні цифрові підписи
 Відмова в обслуговуванні
 Firewalls
Заходи для боротьби із соціальною інженерією

 Необхідно створити в організації постійно


діючу систему навчання і перепідготовки
всього персоналу методам протидії
соціальної інженерії.
 Розробка для співробітників правил, що
дозволяють визначати, яка інформація є
важливою для компанії.
 Розробити процедури для перевірки
особистості людини і його авторизації.
 Отримати підтримку керівництва компанії
Способи захисту від спаму
Найнадійніший засіб боротьби зі спамом — не дозволити
спамерам роздобути вашу електронну адресу.
 Не слід публікувати свою адресу на загальнодоступних сайтах.
 Якщо з якихось причин адресу електронної пошти доводиться публікувати, його можна закодувати на
кшталт "u_s_e_r_(a)_d_o_m_a_i_n_._n_e_t". Спамери використовують спеціальні програми для сканування
сайтів і збору поштових адрес.
 Більшість публічних сайтів не публікують адреси електронної пошти зареєстрованих користувачів, але
дають можливість відправити повідомлення по ніку.
 Адресу можна представити у вигляді картинки.
 На web-сторінках адреси електронної пошти можна кодувати за допомогою JavaScript.
 Можна завести спеціальний ящик для реєстрації в службах, що не викликають особливої довіри.
 Ніколи не слід відповідати на спам або переходити по посиланнях, що містяться в ньому.
 Факт завантаження картинок, включених в лист, при прочитанні, може використовуватися для перевірки
активності поштової адреси.
 Вибираючи адресу електронної пошти, слідує, по можливості, зупинитися на довгому і незручному імені.
 Можна час від часу міняти свою адресу, але це пов'язано з очевидними труднощами.
 Компанії часто не публікують свою адресу, замість цього використовуючи CGI для зв'язку з
користувачами.
 Фільтрація і автоматична фільтрація
 Загальні посилення вимог до листів і відправників
 Системи типу "виклик-відповідь" дозволяють переконатися, що відправник - людина, а не програма-робот
 Системи визначення ознак масовості повідомлення, такі як Razor і Distributed Checksum Clearinghouse
 Загальна зміна ідеології роботи електронної пошти, при якій для прийняття сервером одержувача кожного
повідомлення система відправника повинна виконати певну "витратну" дію
Захист від Adware & Spyware
 Програми для виявлення шпигунського ПЗ.
 Використання спеціальних фільтрів.
 Антивіруси із механізмом пісочниці (безпечне
виконання програм).
 Використання браузерів, відмінних від Internet
Explorer
 Використання файрволов і проксі-сервери для
блокування доступу до сайтів, відомим як
розповсюджувачі spyware.
 Використання hosts-файлу, що перешкоджає
можливості з'єднання комп'ютера з сайтами, відомим
як розповсюджувачі spyware.
 Скачування програм тільки з довірених джерел
 Використання антивірусних програм з максимально
«свіжими» вірусними базами.

You might also like