Чем популярнее ОС, тем больше вреда могут принести заключенные в ней ошибки

Изъяны самой распространенной — Windows — могут сказаться на безопасности при работе в Internet. Причем в Windows есть проблемы, связанные не только с протоколом TCP/IP, но и свои собственные. О способах их решения речь шла на совместном семинаре компаний «Инфотекс» и Microsoft, который состоялся 25 ноября.

Владимир Игнатов, технический директор «Инфотекс», рассказал о возможных методах нападения на сети TCP/IP, и в частности на Windows. Наиболее незаметным для пользователя нападением является анализ информации, циркулирующей по сети. Это можно сделать с помощью программных или аппаратных средств. Целью такого нападения является перехват паролей для дальнейших несанкционированных действий. Аналогичного эффекта можно достигнуть с помощью имитации ложного сервера DNS и ARP. Это позволяет направить пакеты в ту область сети, где нападающий мог бы их прочесть и проанализировать. Еще один способ нападения — вмешательство в таблицы маршрутизации IP с помощью, например, управляющих сообщений ICMP. Можно также перехватить TCP-соединение, подделав его идентификационный номер.

К другому классу нападений относится блокирование служб. Нападения этого класса мешают работе служб Internet и предназначены для вывода из строя нормально действующей сети. Для этого нападающий может использовать, например, метод «шторма», когда на блокируемый компьютер посылается большое количество неправильных запросов, загружающих компьютер ненужной работой. Другой вариант — испортить таблицы маршрутизации или структуру DNS. Все приведенные выше методы нападения возможны в сетях, поддерживающих протоколы TCP/IP, но они могут сработать и в других операционных системах. Системы под Windows подвержены нападению, которое базируется на протоколе NetBIOS. С помощью этого протокола можно завесить компьютер с Windows или перезагрузить его. На Windows также легко производится атака с помощью «троянских коней», работа которых внешне незаметна, но они могут подсматривать пароли и контролировать сетевые соединения. «Троянские кони» в Windows можно внедрить с помощью специально подготовленного письма с присоединенным исполнимым файлом.

Для защиты от этих нападений существуют две технологии, которые сегодня наиболее популярны — это межсетевые экраны и сети VPN. Первая используется в том случае, если компании нужен доступ к Internet, а вторая — если Internet используется только как канал связи. Причем, по заверениям Игнатова, с помощью VPN можно добиться 100-процентной защищенности каналов от внешнего воздействия. Его компания разработала специальный пакет для Windows, который может работать как межсетевой экран и как фрагмент виртуальной частной сети. На систему получен сертификат от Гостехкомиссии как на средство защиты от несанкционированного доступа по категории защищенности 1В, а также как на межсетевой экран класса 3.

На семинаре также была продемонстрирована Windows 2000, официальная дата начала продаж которой намечена на 17 февраля. Причем в это же время она будет доступна и в России. По утверждению Игнатова, в ней решены все проблемы, характерные для более ранних «окон». Причем, по его словам, с Microsoft работать легко именно потому, что она очень быстро исправляет ошибки. И если пользователи хотят иметь защищенную Windows, им нужно как можно быстрее переносить все исправления на свой компьютер.