27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 217<br />

Критичным является и объем оперативной памяти компьютера. Сканеры, которые<br />

управляются при помощи командной строки, как правило, предъявляют более слабые<br />

требования к объему оперативной памяти. <strong>А</strong> самые «прожорливые» — сканеры, снабженные<br />

оконным графическим интерфейсом пользователя.<br />

Написать сканер не очень трудно. Для этого достаточно хорошо знать протоколы<br />

TCP/IP, уметь программировать на С или Perl и на языке сценариев, а также разбираться<br />

в программном обеспечении сокетов. Но и в этом случае не следует ожидать,<br />

что созданный вами сканер принесет большую прибыль, поскольку в настоящее время<br />

предложение на рынке сканеров значительно превышает спрос на них. Поэтому наибольшая<br />

отдача от усилий, вложенных в написание сканера, будет скорее моральной<br />

(от осознания хорошо выполненной работы), чем материальной.<br />

Не стоит переоценивать положительные результаты, которых можно достичь благодаря<br />

использованию сканера. Действительно, сканер может помочь выявить дыры в<br />

защите хост-машины, однако в большинстве случаев информацию о наличии этих дыр<br />

сканер выдает в завуалированном виде, и ее надо еще уметь правильно интерпретировать.<br />

Сканеры редко снабжают достаточно полными руководствами пользователя.<br />

Кроме того, сканеры не в состоянии сгенерировать пошаговый сценарий взлома компьютерной<br />

системы. Поэтому для эффективного использования сканеров на практике<br />

прежде всего необходимо научиться правильно интерпретировать собранные с их помощью<br />

данные, а это возможно только при наличии глубоких знаний в области сетевой<br />

безопасности и богатого опыта.<br />

Обычно сканеры создают и применяют специалисты в области сетевой безопасности.<br />

Как правило, они распространяются через сеть Internet, чтобы с их помощью системные<br />

администраторы могли проверять компьютерные сети на предмет наличия в<br />

них изъянов. Поэтому обладание сканерами, равно как и их использование на практике,<br />

вполне законно. Однако рядовые пользователи (не системные администраторы)<br />

должны быть готовы к тому, что, если они будут применять сканеры для обследования<br />

чужих сетей, то могут встретить яростное сопротивление со стороны администраторов<br />

этих сетей.<br />

Более того, некоторые сканеры в процессе поиска брешей в защите компьютерных<br />

сетей предпринимают такие действия, которые по закону можно квалифицировать как<br />

несанкционированный доступ к компьютерной информации, или как создание, использование<br />

и распространение вредоносных программ, или как нарушение правил эксплуатации<br />

компьютеров, компьютерных систем и сетей. И если следствием этих деяний<br />

стало уничтожение, блокирование, модификация или копирование информации,<br />

хранящейся в электронном виде, то виновные лица в соответствии с российским законодательством<br />

подлежат уголовному преследованию. <strong>А</strong> значит, прежде чем начать<br />

пользоваться первым попавшимся под руку бесплатным сканером для UNIX-платформ,<br />

стоит убедиться, а не копирует ли случайно этот сканер заодно и какие-нибудь файлы<br />

с диска тестируемой им хост-машины (например, файл password из каталога /ETC).<br />

Часто к сканерам ошибочно относят утилиты типа host, rusers, finger, Traceroute,<br />

Showmount. Связано это с тем, что, как и сканеры, данные утилиты позволяют собирать<br />

полезную статистическую информацию о сетевых службах на удаленном компьютере.<br />

Эту информацию можно затем проанализировать на предмет выявления ошибок<br />

в их конфигурации.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!