Sendmail и электронная почта 2 глава
Некоторые статистические данные по вероятности реализации этих угроз (в их конкретном проявлении) информационной безопасности приведены в табл.1 [6]. Таблица 1 Угрозы информационной безопасности в Internet
Результаты воздействия угроз могут выражаться в появлении сбоев в работе информационных систем организаций, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить НСД к информации и контролировать работу информационных систем. Internet в кредитно-финансовой сфере используется для взаимного информационного обмена между различными субъектами, а также для постоянной связи между территориально удаленными подразделениями и филиалами. Компьютерных преступлений в этой сфере, совершаемых через Internet, также существует очень много. Преступникам наиболее интересна информация о банковской, коммерческой тайне, тайне вкладов, сведения о финансовом положении самого банка и его клиентов, служебная информация, а также информация, позволяющая сделать выводы об инвестиционной и кредитной политике конкретного банка и направлениях его дальнейшего развития.
Среди электронных хищений выделяют следующие: модификация информации о безналичных финансах; изменение алгоритмов обработки информации о безналичных банковских расчетах и т.п. В Internet часто используется и так называемая электронная наличность, например, в виде электронных монет (cyber coins), различных (дебетовых, кредитных) пластиковых карт. Преступления здесь в основном связаны с узнаванием номеров карт и их подделкой, созданием "фантомной карты" и т.п. Актуальность рассмотрения данных вопросов подкрепляется следующими фактами. По сведениям пресс-центра МВД, общее число кредитных карт в России составляет около 2 млн. Например, за восемь месяцев 1996 г. было возбуждено и расследовано около 40 уголовных дел, ущерб по которым равнялся 5 млн. долл. По одному из них в Москве привлечена организованная преступная группа из 25 человек, совершившая более 300 хищений с использованием кредитных карт и поддельных слипов на сумму около 600 тыс. долл. Другую группу преступлений в Internet - экономических -можно подразделить на два основных класса: 1) нарушение авторских и других смежных прав - незаконное копирование и продажа компьютерных программ, полученных с хакерских узлов; изготовление пиратских копий компакт-дисков; незаконное изготовление печатной продукции с использованием компьютерных мини-типографий; 2) неоплачиваемое получение товаров и услуг (например, телефонных компаний - инструкции как это делать есть в журнале Phrack (http://www.phrack.com); модификация информации об услугах и их потребителях в базах данных соответствующих компаний путем взлома защиты компьютерных систем; другие виды мошенничества - незаконная организация азартных игр, организация фиктивных контор и т.д.). Из вышеизложенного следует, что в Internet выделяется три уровня обеспечения информационной безопасности, начиная от простых и переходя к все более сложным механизмам защиты:
1) безопасность вычислительных платформ (аппаратного и программного обеспечения) сети или компьютера, что равнозначно обеспечению защиты каждого хоста в отдельности; 2) безопасность отдельно взятых сети или компьютера, что определяет политику защиты сети с контролем сетевого доступа к различным хостам и сервисам; 3) безопасность межсетевого взаимодействия сетей и отдельных компьютеров, имеющих подключение к Internet, что конкретизирует меры и средства защиты каналов связи между сетями и ПК. 1.4. Примеры взломов сетей и Web-узлов через Internet 11-13 сентября 1996 г. читатели Web-узла RITMPRESS российского издательства "ИнфоАрт" впервые с момента его основания не смогли воспользоваться привычным способом получения компьютерных и деловых новостей [7]. "ИнфоАрт" специализируется на выпуске профессионально-ориентированной литературы: по компьютерным технологиям, а также растущему кругу других областей науки, техники, медицины, культуры, искусства и естествознания. Несколько лет "ИнфоАрт" издает компьютерный еженедельник "ComputerWeek-Moscow", а с января 1994 г. регулярно выходит его сетевая Internet-версия. Пользователи ряда зарубежных стран и некоторых российских сетей полностью лишились доступа к Internet-страницам издательства "ИнфоАрт", а некоторые российские пользователи получали по этому адресу совсем другие, подставляемые извне страницы (так называемой категории "только для взрослых"). Как показал анализ, указанные проблемы возникли в результате несанкционированного вторжения в систему управления и адресации потоков информации Internet и умышленной модификации таблиц имен и маршрутизации в той части распределенной базы данных Internet, техническое сопровождение которой осуществляет российский поставщик Internet-услуг - компания "ДЕМОС". Устойчивость информационного обслуживания для основной массы читателей и абонентов "ИнфоАрт" была сохранена только благодаря тому, что "ИнфоАрт" своевременно создало несколько "зеркальных" (полностью дублирующих информацию) серверов своего основного Web-сервера в Москве и других регионах в рамках первого этапа развертываемого в настоящее время межотраслевого проекта "InfoArt Internet Park" (ПР).
Широко известен и случай взлома русскими хакерами (во главе с В. Левиным) системы защиты и ограбления Citibank [8]. Хищения начались летом 1994 г. Тогда В. Левин совершил 40 переводов на общую сумму более 3 млн. долл. со учетов девяти крупных клиентов Citibank из Уругвая, Гонконга, Аргентины, Индонезии и с Багамских островов. Деньги переводил в Германию, Финляндию, Израиль, Нидерланды и Сан-Франциско на счета русских сообщников мошенника. Причем мнения специалистов о технологии совершения этих сделок разошлись. Официальную позицию Citibank изложила его сотрудница Эми Дейте: "Мы считаем, что Левин подключался к сети и ловил те случаи, когда клиенты общались с банком открытым текстом, без кода". Другие специалисты – петербургские хакеры – объяснениям американских банкиров не верят. Например, известный в узких кругах хакер Kasara, который тогда и помог Левину взломать сети Citibank, утверждает, что в сетях банка вообще было очень много недостатков, особенно если клиент банка управлял счетом с отдаленного компьютера через модем: "Тогда в линии появлялись никем не замеченные разрывы, куда мог подключиться любой. Этим как раз и воспользовался Левин. А в некоторых локальных сетях банка пароли вообще отсутствовали или легко угадывались". Только в конце 1996 г. удалось установить и подтвердить факт компьютерного преступления. После этого все российские пользователи "America Online", предоставляющей выход в глобальную сеть, были отключены от данного сервиса. Совместные действия Интерпола позволили задержать В. Левина в Великобритании, после чего он был выдан американской стороне для совершения правосудия. В начале 1998 г. над ним состоялся суд, приговоривший русского хакера к трем годам лишения свободы. Интересно и то, что многие солидные американские фирмы предлагали ему сотрудничество – сначала хакер пытается вскрыть сеть фирмы; если в ней с защитой все в порядке, то доступ в Internet для сотрудников открывается; в противном случае сначала устраняются все обнаруженные слабые места в данной сети, она повторно сканируется и только после этого разрешается подключение к внешним сетям.
Другой пример. В Америке в 1996 г. по решению высших государственных органов для "вскрытия" системы разработки боевого оружия и его управления, объединявшей около 2 млн. компьютеров, были специально приглашены 8 наиболее известных хакеров. Из всего парка ПК они вскрыли 88 % [9]. Во время проведения одной из проверок своих компьютеров Пентагон обнаружил, что из 30 тыс. ПК 65 % уязвимы для взлома [9]. Но, что еще хуже, в 96 случаях из 100 администрация даже не подозревает о вторжении. Заместитель командующего Центром информационной безопасности Пентагона Сэра Лиг в выступлении на конференции по информационным войнам призналась: "За сутки происходит как минимум 1000 нападений на систему безопасности. Однажды мы устанавливали систему защиты Internet Firewall. Буквально через несколько минут после этого было зафиксировано несколько пробных сигналов хакеров". Она также сказала, что Пентагон принял пятилетнюю программу по борьбе за безопасность компьютерных систем, на которую выделено 750 млн. долл. Стивен Катц, начальник информационной безопасности Citibank, основную вину за компьютерные взломы возлагает на безответственных продавцов и беспечных пользователей, которые теряют, а то и совсем не имеют ключей. "Программные продукты зачастую не защищены вовсе (их поставляют с выключенной защитой), либо защищены небрежно, - говорит он. - Более того, известны случаи, когда программное обеспечение поставляется с заведомо открытой лазейкой в защите, что дает свободный доступ обслуживающему персоналу недобросовестного поставщика". В октябре 1996 г. был взломан Web-узел ЦРУ. На рис.4 слева представлена первоначальная Web-страница, справа – как она выглядела после изменения. В августе того же года была подменена и Web-страница Министерства юстиции США (рис.5.). Рис. 4 ИзменениеWeb–страницы ЦРУ Рис. 5 Изменение Web-страницы Министерства юстиции США Результаты вторжений злоумышленников через Internet могут иметь не только визуальное выражение, но, например, и политические последствия. 5 ноября 1996 г. был атакован сервер газеты "Нью-Йорк Тайме"; после этого было практически невозможно следить за ходом президентских выборов. Тогда же румынские злоумышленники заменили на сервере правительства портрет президента на портрет его соперника. 5 марта 1997 г. был взломан сервер NASA в Центре управления космическими полетами. Таким образом единомышленники знаменитых взломщиков К. Митника и Э. Каммингса выразили протест на страницах этого сервера против их преследования и угрожали осуществить атаку на "корпоративную Америку". Они также требовали остановить коммерциализацию Internet. Эта история имела продолжение – в ноябре 1997 г. в течение нескольких минут на очень известном и часто посещаемом поисковом сервере Yahoo появилось сообщение о том, что у тех, кто посещал данный сервер, на католическое Рождество 25 декабря "оживет" некий вирус, уничтожающий всю информацию с жестких дисков. Специалисты тут же заинтересовались этим сообщением и, к счастью, было установлено, что угроза не имеет под собой реальной почвы – это лишь угроза, которая была связана с требованием освободить Митника (он был освобожден в августе 1999 г.). В случае положительного решения требования злоумышленников вирус должен был бы исчезнуть.
20 марта 1997 г. был вскрыт сервер президента рекламной компании Cyber Promotions. Злоумышленники поместили в UseNet копию похищенного файла паролей клиентов фирмы. Этот список можно продолжать бесконечно, но не будем делать этого, так как в самой сети на многочисленных хакерских узлах можно найти описания подобных взломов и наглядные примеры изменения Web-страниц солидных организаций и ведомств (см., например, http://www.hackzone.ru или http://www.2600.com). Таковы реальные примеры "взлома" в сети Internet. В мировом масштабе это далеко не единичные случаи - многие компании и университеты уже сами столкнулись с попытками компьютерного взлома своих внутренних сетей [10]. Исследования Computer Security Institute (CSI, http://www.gocsi.com), проведенные в декабре 1995 г., показали, что только 78 % фирм-респондентов из США имели доступ к Internet, 39 % из них не имели средств защиты, хотя каждая пятая организация уже пострадала от НСД к сети. Анализ основан на 320 ответах специалистов по информационной безопасности из крупных корпораций, правительственных агентств и университетов [11]. С 1991 г. число незаконных вторжений возросло почти в 5 раз, а число пострадавших узлов - в 7,8 раза. Проведенное в декабре 1996 г. исследование более 2000 известных узлов Internet (http://www.trouble.org/survey/) показало, что у двух третей из них имеются серьезные проблемы в системе безопасности. Д-р Фредерик Б. Коэн, один из крупнейших специалистов в области компьютерной безопасности и автор термина "компьютерный вирус", считает, что в последнее время в Internet каждый год происходит до 900 млн. "атак" (атака, или нападение - это одиночная попытка несанкционированного доступа или несанкционированного использования, независимо от успеха) [12]. В прошлом большинство взломов происходило потому, что люди хотели получить свободный и неконтролируемый доступ к компиляторам или другим ресурсам системы. С течением времени факт вторжения в компьютерную среду превратился для некоторых людей в спорт, и число взломанных систем приобрело для них большее значение, нежели фактическая информация или прикладные программы, находящиеся в этих системах. Несмотря на незаконный характер компьютерных взломов, подавляющее их большинство - ни что иное, как желание "знатоков сетевых технологий" применить свои знания на практике без злого умысла и несанкционированно проникнуть в сеть или отдельный компьютер без цели похищения информации или получения особых прав на работу в системе. Число злоумышленных нападений чрезвычайно невелико в сравнении с общим числом взломов, происходящих ежедневно. Однако ущерб от злоумышленных нападений оценивается сотнями миллионов долларов в год. По результатам опроса, проведенного CSI, среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные этими атаками, оцениваются в 66 млрд. долл. (ежегодный прирост по оценкам составляет около 10 млрд. долл.). Например, 30 респондентов проведенного CSI опроса 1995 Crypto Survey заявили, что понесли финансовые потери в результате вторжений в информационную систему. Общая сумма потерь 32 респондентов составила 66 млн. долларов. Распределение убытков по способам нанесения таково: 1 млн. приходится на подслушивание переговоров, 300 тыс. - на разного рода фальсификации, 1 млн. - на прямые врезки в кабельную систему, 10 млн. - на злоупотребления конфиденциальной информацией и, наконец, 50 млн. - на проникновения в систему. Согласно исследованиям CERT (Computer Emergency Research Team, http://www.cert.org) 1996 г. 60 % всех правонарушений в Internet приходится на блокирование информации и нарушение работы системы обработки информации. Еще 20 % приходится на долю подделки информации, остальные 20 % - на иные противоправные действия. Важно отметить, что наибольший материальный ущерб приносят профессионалы, деятельность которых носит целенаправленный характер либо из мести, либо в целях промышленного шпионажа. Данные обзора 1997 г. Computer Security Institute и FBI выявляют следующие тенденции по компьютерным атакам: 1). Виды атак (по результатам опроса представителей службы безопасности 492 компаний; допускалось несколько вариантов ответа; цифра означает число фирм в процентном отношении из общего количества, которые отметили наличие данного вида атак): • компьютерные вирусы – 83 %; • злоупотребление сотрудниками доступом к Internet – 69 %; • кража мобильных компьютеров – 58 %; • неавторизованный доступ со стороны сотрудников – 40 %; • мошенничество при передаче по телекоммуникациям – 27 %; • кража внутренней информации – 21%; • проникновение в систему – 20 %. 2). Откуда вероятнее всего следует ожидать компьютерной атаки (по результатам опроса 428 специалистов по компьютерной защите; допускалось несколько вариантов ответа)? • недовольные сотрудники – 89 %; • независимые хакеры – 72 %; • конкурирующие американские компании – 48 %; • иностранные корпорации – 29 %; • иностранные правительственные организации – 21 %. 3). В какую сумму (долл. – 1996 и 1997 гг.) в среднем компаниям обходятся компьютерные преступления и нарушения защиты (по результатам опроса 241 специалиста по защите)? • неавторизованный доступ сотрудников – 181 437; 2,81 млн.; • кражи внутренней информации – 954 666; 1,67 млн.; • диверсия в отношении данных или сети – 164 840; 86 тыс.; • проникновение в систему со стороны – 132 250; 86 тыс.; • злоупотребление доступом в сеть Internet со стороны сотрудников – 18 304: 56 тыс.; • вирусы – 75 746; 55 тыс. 1.5. Пользователи и злоумышленники в Internet Как было показано выше, из всех случаев вскрытия сетей через Internet большая их доля приходится на "человеческий фактор". В Internet можно встретить следующих основных ее пользователей, которые, выходя в эту сеть и, например, создавая свои Web-узлы или использую электронную почту, открывают для всеобщего доступа информацию различной степени секретности. Это – правительственные организации, службы и ведомства; корпорации различного масштаба и различной сферы деятельности; общественные организации и образовательные учреждения; частные лица. В зависимости от владеемой ими информации для обеспечения ее защиты они способны вкладывать в этот процесс различные ассигнования, что и определяет уровень устанавливаемых в их сетях средств защиты. Правительство защищает национальную безопасность и законодательные данные, используя передовые средства защиты (СЗ) информации, некоторые из которых не доступны широкой общественности. Корпорации защищают корпоративную и рыночную информацию, используя дорогостоящие СЗ, разработанные специально для корпораций. Общественные организации защищают пути доступа, малый бизнес и образовательные учреждения, используя СЗ среднего уровня, как коммерческие, так и свободно распространяемые в исследовательских центрах. Частные лица защищают личные данные, используя или коммерческие СЗ или свободно распространяемые в Internet, многие из которых также получены из исследовательских центров. В первых трех группах можно выделить шесть типов легальных пользователей Internet, которые умышленно или по неведению могут открыть доступ к интрасети: 1) руководство организации, как правило, получает доступ на правах привилегированного пользователя. Если руководитель не обладает достаточной квалификацией в области сетевых и информационных технологий, то такой пользователь может предоставить взломщикам дополнительный вход в интрасеть с секретной информацией; 2) секретари руководителей часто получают пароли от своих начальников и, следовательно, получают все права первых. Эта категория пользователей является в чистом виде информационными работниками (без знаний сетевых технологий) и здесь угрозы информационной безопасности интрасети аналогичны пункту 1); 3) среди сотрудников могут найтись шутники, которые любят разыграть своих товарищей. Часто такие шутки приводят к нарушению нормальной работы ПК объекта шутки, что, в свою очередь, может породить более серьезные проблемы во всей интрасети; 4) "мертвые души" - это пользователи, которые получили идентификатор на рабочей станции, но реально на ней не работают. В результате, пароли не обновляются, и вероятность их подбора увеличивается. Следует выявлять таких пользователей и, если в дальнейшем они не будут работать на ПК, уничтожать соответствующую идентификационную информацию и пароли; 5) сами системные администраторы могут создавать проблемы. Например, для завершения начатых на рабочем месте дел на домашнем ПК они могут скорректировать правила доступа в интрасеть на выходные, или даже на время их переезда с рабочего места в организации до дома; 6) уволенные и неудовлетворенные своей карьерой служащие, которые в отместку за незаконное с их точки зрение увольнение или не повышение по службе могут либо сами воспользоваться важной информацией (пароли, топология сети, используемые средства защиты), либо выгодно перепродать ее. Кроме законопослушных пользователей в Internet присутствуют и целые организации, объединяющие людей с преступными наклонностями. Существует, по крайней мере, две классификации типов таких злоумышленников. Первая предлагает следующее деление взломщиков интрасетей и персональных компьютеров (ПК) [13] на тех, кто стремится: • получить доступ к закрытой информации или другим ресурсам компьютера- "шпионы"; • нарушить работу ПК или интрасети - "луддиты" и "хулиганы". Отличие шпиона от других типов злоумышленников в том, что после входа в систему он должен найти и перенести определенную информацию на свой компьютер, что делает его задачу более сложной, чем простое проникновение. "Луддит" пытается не просто проникнуть в систему, но и получить определенные права на операции в системе. Если его действия происходят в интерактивном режиме, то он, аналогично "шпиону", переносит интересующую его информацию на свой компьютер или отслеживает работу "взламываемых" им сети или компьютера, что довольно рискованно. Поэтому, скорее всего, после проникновения запускается программа, которая и осуществляет акты вандализма. "Хулиган" ничего в системе не ломает, но может серьезно осложнить работу системы. Типичным примером его действий является написание и запуск компьютерных вирусных программ, например, так называемых "червей", которые плодятся в многозадачных системах и загружают процессор бесполезной работой. Более распространенной является классификация злоумышленников по трем категориям: 1) хакер - лицо, проявляющее чрезмерный интерес к устройству сложных систем, как правило компьютерных, и вследствие этого интереса обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации. Примером подобных действий хакеров стало хищение крупных денежных сумм в сети "America Online" и перевод их на свои специально созданные счета, в результате чего 16 декабря 1996 г. доступ пользователей из России к згой сети был прекращен; 2) кракер - лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании разрушающего ПО и вирусов. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена; 3) фракер - приверженец электронного журнала Phrack, который с 1985 г. публикует материалы по ОС, сетевым технологиям и новости компьютерного андеграунда. Эти пользователи компьютерных сетей злоумышленниками в обычном понимании не являются, но "взламывая" интрасети, они получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти ценные сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них лицам, которые и осуществят НСД. Фракеры действуют только в сетях, где доступ в Internet осуществляется на основе телефонных линий. В компьютерной прессе часто можно найти публикации с дискуссиями на тему "Считать ли хакеров злоумышленниками или они могут приносить реальную пользу?". Все большее число солидных зарубежных организаций склоняется ко второму тезису и, доказывая это, все чаще привлекают профессиональных "взломщиков" сетей для тестирования своих интрасетей на наличие в них известных лазеек перед тем, как в этих сетях будет осуществлено подключение к Internet. Хакеры, владея передовыми технологиями взлома сетей, обнаруживают такие лазейки и даже могут посоветовать средства, которые могли бы их устранить. Однако эти же люди способны распространить полученные данные за пределами фирмы и, кроме того, оставить для себя несколько "черных ходов"... Здесь также уместно отметить и тот факт, что средства тестирования и сканирования сетей, предлагаемые на рынок известными производителями, могут одинаково умело использоваться как злоумышленниками, так и администраторами безопасности интрасетей – только с различными последствиями: первые осуществляют после этого взлом, а вторые должны предпринимать соответствующие действия по ликвидации найденных лазеек. Каждый из указанных классов злоумышленников имеет свои организации и поддерживает выпуск своих электронных издания. Перечислим лишь некоторые из них, причем без указания их адресов, так как эти журналы постоянно меняют свое местоположение в Сети: 2600 The Hackers Quarterly; Access All Areas; Cap'n Crunch's Home Page; Crypt NewsLetter's Home Page; Defcon Home Page; Evisance WWW; Gray Areas Magazine; Hollywood Hi-jink; Ice-9's 3133t Home Page; L0pht; Mailander's Den; Old and New Hackers; Paranoia Home Page; Phrack Magazine; Ubercracker Web Page; MindVox; Chaos Computer Club; Data Heaven Project; LOD Communications; Multiple.Org; r00t; Unphamiiiar Territory. Например, Phrack Magazine - журнал, посвященный обсуждению хакерства. В нем можно найти публикации как самих хакеров, так и людей, пытающихся противостоять их натиску. Можно попасть в список рассылки журнала, послав e-mail по адресу phrack@well.com с просьбой о включении в список. Также имеется FTP-хост Phrack, который содержит все номера журнала и многие другие файлы от компьютерного андеграунда. Они находятся по адресу freeside.com в подкаталоге /pub/phrack. WWW-страница Ubercracker содержит указатели на многочисленные публикации, связанные с хакерством и событиями, происходящими в этой среде. Ее адрес: http://www.dfw.net/~alephl. 1.6. Причины уязвимости сети Internet Выделим причины уязвимости самой сети Internet, что позволит понять уязвимость сетей и отдельных компьютеров, имеющих доступ к ней. Если рассматривать эти причины концептуально, не поясняя детально каждое из них в виду их тривиальности, то получим следующие факторы уязвимости Internet: 1) дизайн Internet как открытой и децентрализованной сети с изначальным отсутствием политики безопасности: при разработке принципов функционирования Internet основные усилия были направлены на достижение удобства обмена информацией и многие сети спроектированы без механизмов контроля доступа со стороны Internet; 2) уязвимость основных служб: базовым протоколом Internet является набор протоколов TCP/IP, сервисные программы которого не гарантируют безопасности; 3) большая протяженность линий связи; 4) работа в Internet основана на модели клиент/сервер, не лишенной определенных слабостей и конкретных лазеек в продуктах различных производителей; данная модель объединяет разнообразное программное и аппаратное обеспечение, которое может иметь "дыры" для проникновения злоумышленников или согласоваться в рамках одной сети с точки зрения обеспечения информационной безопасности не лучшим образом; 5) еще недостаточно организаций, занимающихся подготовкой профессионалов по защите в Internet; хотя есть специальные фирмы, с исследованиями и рекомендациями которых можно прямо в Internet ознакомиться, что делают, к сожалению, еще немногие; 6) внедрение различными компаниями собственного дизайна при создании Web-страниц (который может не соответствовать требованиям обеспечения определенного класса безопасности для Web-узла компании и скрывающейся далее, за ним сети) и распространение рекламной информации о своей продукции (реклама – хотя и наилучший двигатель торговли, но не гарантия приобретения самого защищенного продукта); 7) "утечка" технологий высокого уровня из секретных источников при вскрытии представленных в сети Web-узлов и сетей организаций, занимающихся разработкой этих технологий, и доступность информации о средствах защиты; 8) незашифрованность большей части передаваемой через Internet информации, что дает возможность наблюдения за каналами передачи данных: электронная почта, пароли и передаваемые файлы могут быть легко перехвачены злоумышленником при помощи доступных программ; 9) работа в Internet обслуживается большим числом сервисов, информационных служб и сетевых протоколов, знание правильности и тонкостей использования всех или хотя бы большинства сервисов, служб и протоколов одному человеку в лице администратора сети не реально;
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|