Судя по результатам тестирования, проведенного экспертом по защите Дэном Фармером, почти две трети наиболее популярных коммерческих и государственных узлов Intranet абсолютно не защищены от вторжения хакеров.

Данные Фармера получили подтверждение в начале января, когда один или несколько хакеров проникли на основной узел американских ВВС (www.af.mil) и разместили там рисунки с непристойными изображениями и сценами жестокости и насилия.

За прошедшие несколько месяцев это уже третье вторжение хакеров на государственные узлы Web самого высокого уровня. В двух других случаях пострадали узлы Министерства юстиции США и Центрального разведывательного управления.

Фармер, один из разработчиков инструментария Security Analysis Tool for Auditing Networks (SATAN), вызывающего множество споров, использовал его для неофициального тестирования 1734 узлов Web с целью поиска изъянов защиты. Таковые могли возникнуть, например, из-за ошибок или ограничений в утилитах Unix, таких как ftp, sendmail и Network File System.

SATAN - это "сканер атак", один из немногих программных пакетов, которые тестируют сети компьютеров, работающих под Unix. Этот пакет может быть прекрасным средством диагностики, но некоторые считают его еще одним инструментом в помощь хакерам.

Фармер отметил, что администраторы всего нескольких узлов заинтересовались результатами тестирования. "Лишь трое пожелали узнать, что происходит, когда я провожу несанкционированный опрос, - пишет он в статье на своем узле Web (www.trouble.org). - Сперва они испугались нелигитимного вторжения, но затем успокоились, когда я извинился за невольное нарушение защиты".

Фармер сообщил, что он не воспользовался изъянами в защите для того, чтобы действительно проникнуть на узлы Web. "В результате проведенного исследования стало ясно, что трудно эффективно осуществлять защиту и администрирование системы, а о скрытых ошибках защиты хоста и узла многие имеют плохое представление", - пишет он в отчете.

Но Питер Типпет, президент National Computer Security Association (www.ncsa.com), не согласен с этим утверждением. "Если основа создана хорошо, то проникнуть на узел не так-то просто", - считает он.

По мнению Уильяма Мюррея, консультанта по защите информации компании Deloitte & Touche, правы оба. Если администраторы придерживаются основных правил, например не загружать на хост несколько приложений или сервисов, то можно быть уверенным в защите. Но большинство администраторов Unix пренебрегают предостережением, затрудняя организацию защиты.

Юджин Спаффорд, профессор Purdue University, специализирующийся на компьютерной защите, отметил, что коммерческие организации уделяют большое внимание защите транзакций по сети посредством шифрования, но часто игнорируют защиту на ПК, которые посылают и получают эти же зашифрованные данные.

Представитель ВВС США подчеркнул, что расследование о внедрении на узел ВВС ведут несколько агентств. "Не может быть, чтобы действия хакеров не оставили никаких следов, - считает он. - Мы уверены, что найдем человека, который это сделал".

Поделитесь материалом с коллегами и друзьями