Копилка знаний

3.1.2 Логические (информационные) аспекты эксплуатации.

Логические (информационные) аспекты эксплуатации. Несанкционированное ПО. Паразитная нагрузка

Сеть Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций.

Это объединение является децентрализованным, и единого общеобязательного свода правил (законов) пользования сетью Интернет не установлено.

Существуют, однако, общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей.

Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов и только они.

Логические (информационные) аспекты работы ЛВС:

  1. Ограничения на информационный шум (спам)

Развитие Сети привело к тому, что одной из основных проблем пользователей стал избыток информации. Поэтому сетевое сообщество выработало специальные правила, направленные на ограждение пользователя от ненужной/незапрошенной информации (спама). В частности, являются недопустимыми:

1.1. Массовая рассылка не согласованных предварительно электронных писем (mass mailing). Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю.

1.2. Несогласованная отправка электронных писем объемом более одной страницы или содержащих вложенные файлы.

1.3. Несогласованная рассылка электронных писем рекламного, коммерческого или агитационного характера, а также писем, содержащих грубые и оскорбительные выражения и предложения.

1.4. Размещение в любой конференции Usenet или другой конференции, форуме или электронном списке рассылки статей, которые не соответствуют тематике данной конференции или списка рассылки (off-topic).

1.5. Размещение в любой конференции сообщений рекламного, коммерческого или агитационного характера, кроме случаев, когда такие сообщения явно разрешены правилами такой конференции либо их размещение было согласовано с владельцами или администраторами такой конференции предварительно.

1.6. Размещение в любой конференции статьи, содержащей приложенные файлы, кроме случаев, когда вложения явно разрешены правилами такой конференции либо такое размещение было согласовано с владельцами или администраторами такой конференции предварительно.

1.7. Рассылка информации получателям, высказавшим ранее явное нежелание получать эту информацию.

1.8. Использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, страниц WWW и т.д.) в качестве контактных координат при совершении любого из вышеописанных действий, вне зависимости от того, из какой точки Сети были совершены эти действия.

  1. Запрет несанкционированного доступа и сетевых атак

Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение или участие в сетевых атаках и сетевом взломе, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены:

2.1. Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю.

2.2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса.

2.3. Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов.

  1. Соблюдение правил, установленных владельцами ресурсов

Помимо вышеперечисленного, владелец любого информационного или технического ресурса Сети может установить для этого ресурса собственные правила его использования.

Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов.

Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования.

  1. Недопустимость фальсификации

Значительная часть ресурсов Сети не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователю запрещается:

4.1. Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Сети третьими лицами от его имени (обеспечить сохранность паролей и прочих кодов авторизованного доступа).

4.2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Сеть.

4.3. Использование несуществующих обратных адресов при отправке электронных писем.

  1. Настройка собственных ресурсов

При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а также оперативно реагировать при обнаружении случаев такого использования.

Примерами потенциально проблемной настройки сетевых ресурсов являются:

 

Паразитный трафик.

Под паразитным трафиком понимается трафик, генерируемый сканерами сетей, трассировщиками, анализаторами.

Даже если Вы не имеете никакой сетевой активности, некоторое количество трафика (1-2 килобайта в секунду) всё равно будет поступать.

Паразитный трафик – это входящий трафик, получение которого не было явно инициировано самим пользователем или установленным на компьютере программным обеспечением.

Стоит помнить, что сеть Интернет “живет” своей интенсивной сетевой жизнью, в ней постоянно что-то происходит. Передается разнообразный служебный трафик, широковещательные пакеты, ICMP-пакеты, keepalive-пакеты и др.

Наличие реального IP-адреса не только позволяет Вам получить доступ к любому сервису Интернета, но также делает доступным Ваш компьютер из Интернета. Следовательно, любой желающий (человек или сетевой вирус) может просканировать Ваш компьютер на наличие уязвимостей, попытаться провести сетевую атаку или просто командой ping проверить доступность Вашего компьютера из сети.

Сканирование сетевых портов – процесс организации множества входящих соединений от удаленных систем на различные сетевые порты локальной системы. Сканирование сетевых портов обычно производится с целью выяснения информации о работающих на сканируемой системе сервисах. На самом деле ничего страшного в этом нет – это вполне нормальное явление (в том случае, если Ваш компьютер не подвержен никаким уязвимостям и надежно защищен брандмауэром). Следствием подобной сетевой активности и является паразитный трафик. Следует отметить, что паразитный трафик может приходить на Ваш IP-адрес даже в том случае, если компьютер у Вас выключен. Как бы это невероятно не звучало, но это возможно. Протокол UDP, являющийся структурной частью протокола IP, позволяет отправлять пакеты на любой IP-адрес, не требуя для этого установления соединения с удаленным компьютером. А это значит, что если кто-то очень сильно захотел Вам “насолить”, то теоретически он вполне может это сделать. К счастью, подобные серьезные сетевые атаки довольно редки, так как требуют определенных знаний сетевых технологий, а большинство “сетевых хулиганов” ими не располагают, а просто пользуются чужими программами. Как показывает практика, обычный пользователь особого интереса для настоящего хакера не представляет и должны быть очень веские причины чтобы Вас “взламывать”.

Отделить этот паразитный трафик от всего остального, равно как избавится от него совсем, невозможно. Это мировая практика – паразитный трафик есть во всем мире и эффективные методы по его полному устранению пока еще не изобрел никто. Как правило, такой трафик незначителен, но если компьютер постоянно в сети, то за месяц теоретически может набежать несколько десятков Мб.

 

Как минимизировать паразитный трафик?

  1. Установка критических обновлений для ОС Windows.

Windows Update – это расширение Windows, позволяющее обновлять программные компоненты компьютера.

  1. Отключение служб Windows.

Можно отключить: Windows Error Reporting Service/Служба отчетов об ошибках: Позволяет регистрировать ошибки для служб и приложений, выполняющихся в нестандартной среде. При возникновении ошибки отправляет информацию об ошибке в корпорацию Microsoft; Windows Time/Служба времени Windows: Управляет синхронизацией даты и времени на всех клиентах и серверах в сети.

 

  1. Межсетевые экраны (брандмауэры).

Для защиты информации на локальных компьютерах или в локальных сетях широко применяются программы, называемые брандмауэрами (синонимы – файрвол, межсетевой экран). Эти программы играют роль фильтра, ограждающего локальный компьютер или локальную сеть компьютеров от несанкционированного доступа из сети. Персональный брандмауэр устанавливается на локальном компьютере и предназначен для защиты персональной информации. Для защиты информации на локальных компьютерах или в локальных сетях широко применяются программы, называемые брандмауэрами (синонимы – файрвол, межсетевой экран).

  1. Антивирусные программы.

Сегодня и работа, и отдых немыслимы без Интернета, и этим активно пользуются авторы вирусов, хакеры и спамеры – часто в одном лице. Хакеры создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать на наши компьютеры, подчинять их себе и затем рассылать с них спам. Угрозы информационной безопасности становятся всё более комплексными. Количество вредоносных программ, по некоторым данным, уже приближается к ста тысячам, появились десятки новых их типов и разновидностей – всё чаще смешанных, объединяющих все последние достижения “черной” компьютерной индустрии. Сама эта индустрия набирает обороты, уже начались “гангстерские войны” между кланами компьютерных преступников. У большинства антивирусов есть два режима использования – сканер и монитор. Сканер занимается тем, что тщательно проверяет файлы, расположенные на диске, при этом Вы можете указать для проверки отдельные файлы, директории или весь винчестер. Монитор же является резидентной программой (т.е. он запущен все время, пока включен компьютер) и “на лету” проверяет запускаемые Вами программы и файлы, к которым эти программы обращаются. Как правило, монитор производит менее тщательную проверку, чем сканер, но все же он позволяет выловить наиболее распространенные вредоносные программы. К сожалению, у антивирусов есть один минус – они довольно ощутимо тормозят работу, ведь им надо проанализировать каждый файл, перед тем как разрешить его использование. Именно из-за этих “тормозов” пользователи очень часто отключают антивирусы. А зря.

 

 

Exit mobile version