Darbstaciju
drošības koncepcija
Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret
informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir
dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,
Visu datortīkla drošību var iedalīt divās lielās grupās:
● loģiskā drošība.
Fiziskā drošība ir atkarīga no iespējas datortīkla darbību ietekmēt ar
daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.
Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir
Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai
datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt
Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai
Loģiskā drošība
Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas
Vai tīklam varēs attālināti pieslēgties neautorizētas personas?
Vai tīklam kaitējumu nevar nodarīt datorvīrusi.
Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.
var apdraudēt jebkurš internet tīkla lietotājs. Bieži vien šādus draudus
no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram
jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats
sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu
darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.
programmatūras jauninājumiem, regulāri atjauninātu antivīrusa
līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Ugunssienas ar
identificēšanas sistēmām, un IPS (Untrudion protections system) -
un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.
Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir
● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)
● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,
Aktīvie uzbrukumi.
Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina
sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no
IP adrešu viltošana.
atteikuma uzbrukumi.
darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti
līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk
Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu
vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē
lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs
uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru
Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses
notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā
kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz
DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena
uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz
pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu
Programmatūras kļūdu izmantošana.
Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,
viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var
uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek
izpilda pavisam citas darbības, nevis tās kuras paredzētas programmā. Tas
var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.
problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot
nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to
Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus
(ielāpiem).
SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.
pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs
kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs
nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir
Pakešu viltošana (Spoofing)
saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek
identificēt un nelaist cauri šādas “viltotas” paketes.
Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis
Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic
modificētu informāciju.
Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un
kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt
informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties
“Biroja tehnika”
Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu
informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras
viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru
slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā
Vienkāršs piemērs:
− Jānis Krūmiņš klausās!
− Jā, kas noticis.
− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu
− Jā tūdaļ nosaukšu vai varat pierakstīt?
− CaCe76e
− Jauku dienu.
Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota
kartes autorizācijas datu utml.
iedziļinoties datortīklu drošības jautājumos.
Ievainojamības skenēšana.
programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus
Tīkla satura uztveršana. Sniffing
programma - Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī
pasta serveri tiek sūtīti nekriptēti autorizācijas dati, kas potenciāli
Paroļu uzbrukumi
iegūta parole tas vienlaicīgi ir arī izdevies ielauzšanās mēģinājums.
● brutāla spēka metode;
Brutāla spēka metode
izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli
kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu
mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.
no šiem vārdiem mēģina piemeklēt paroli. Šāda metode krietni samazina
paroli, tādu, kura sastāvēs no nejauši izvēlētiem simboliem un skaitļiem.
“*A^12KlS”, bet paroles “superman” uzzināšana visticamāk būs tikai dažu
Kaitīgu kodu iesūtīšana sistēmā.
to izmantošanai. Gandrīz katrā datorā, kurš pieslēgts internetam izmanto
Divi visbiežāk izmantotie kodu veidi ir torjas zirgi un vīrusi.
programmu sastāvdaļa (tas ir viens no galvenajiem iemesliem kādēļ
bet pēc programmas darbības uzsākšanas “atver durvis” iebrucējam, kurš
Vīrusi atšķirībā no trojas zirgiem ir kaitīgā koda programmas, kas pašas
Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr
Mācību vielas konspekts vai norādes uz mācību literatūru
paredzēta personīgā datora vai datoru tīkla aizsardzībai no publiskā
“Ugunsmūris” veic datu plūsmas kontroli ka no interneta ienākoša ta uz
Abu virzienu datu plūsmas kontrolei, jeb “filtracijai” tiek izmantoti
mērķi, ka ari pārbauda to atbilstību citam datu drošības prasībām. Tāpat
antivirusu programmatūra, pārlūkošanas aizsardzība, web satura kontrole,
u.c., kā arī sistēma, kas ierobežo iekšējā (drošā) tikla tietotājiem
Pieslēgties Internetam bez ugunsmūra ir tas pats, kas atstāt atslēgas
uz brīdi ieskrienot veikalā. Tomēr ir iespējams pieslēgties un
Internetā hakeri izmanto ļaunprātīgus kodus, piemēram, vīrusus, tārpus un
datorus. Ugunsmūris var pasargāt jūsu datoru no šiem un citiem
Ko tad hakeris var izdarīt? Tas atkarīgs no uzbrukuma rakstura. Kamēr
daži ir tikai niecīgi traucēkļi, nelieli joki, citi ir izveidoti īpaši
informāciju no jūsu datora, sabojāt to vai pat nozagt personīgu
iepriecina vienkārši ielaušanās neaizsargātos datoros. Vīrusi, tārpi un
izmantojot ugunsmūri.
● Programmatūras (Software)
Bez šiem diviem ugunsmūru variantiem gribētos vēl minēt trešo personālais
ir tikai darbības principi un uzbūvē.
Programmatūras ugunsmūri mēs varam uzstādīt gandrīz uz jebkura datora un
Visbiežāk tiek izmantots dators ar diviem vai trīs tīkla adapteriem.
Viens ārējam tīklam jeb Internet, viens iekšējam tīklam un dažreiz arī
servisi, kuriem jāatļauj piekļuve no ārpasaules piem. HTTP, FTP, POP3
Parasti datoram tiek instalēta arī programmatūra, kas nodrošina
ugunssienas darbību, bet var tikt izmantoti arī OS iebūvētie rīki. Šādas
iespējas ir gan Windows XP gan Windows 2003 server, gan arī visiem
operētājsistēmas, kuras pieejamas kā integrēti risinājumi. Kā piemērus
Firewall.
Aparatūras ugunsmūris darbojas līdzīgi, taču šajā gadījumā kā ugunssiena
vairāki tīkla pieslēguma interfeisi. Šādas aparatūras pieejamība un
iespējas ir ļoti dažādas. Parasti ar tām iespējams realizēt to pašu
jauztraucās par operētājsistēmas stabilitāti un iespējamajiem drošibas
trūkumiem. Kā vien no pieminēt vērtajiem būtu Cisco PIX ugunsmūri, kas
jau sevi pierādījuši kā ļoti stabili un droši, tāpat pieejami arī līdzīga
Personālie ugunsmūri
pasargā lietotāju no ļaundabīgu programmu piekļuvi datoram, kā arī spēj
ražotāju personālo ugunsmūru risinājumus. Piemēram BlackICE PC Protection
Software, ZoneAlarm, Kaspersky, Sygate Personal Firewall.
Iegādājotiesprogrammatūras ugunsmūri, varat izvēlēties programmatūru,
iegādāties programmatūru. Ievērojiet, ka daži tālāk norādītie līdzekļi
var būt "bonusa" programmatūra, kuru piedāvā kopā ar ugunsmūri. Tos nav
•Antivīrusu programmatūra. Mūsdienās vīrusi ir visur, tādēļ antivīrusu
arī antivīrusu programmatūras. Daži piedāvā pat īpašus komplektus (vai
•Vecāku vadīklas. Vai vēlaties pārvaldīt bērna piekļuvi Internetam?
specifikācijām.
acīmredzami nebeidzamais reklāmu daudzums. Tie ir reklāmu pārvaldnieki,
pārvaldnieku bloķēšanas programmatūra var strauji samazināt nevēlamo
•Pretspiegošanas programmas. Varbūt jūs nekad neesat par to dzirdējuši,
Spiegošanas programma pati iespiežas jūsu datorā un ievada privāto
apmeklētajām vietnēm vai nedaudz viltīgāk - caur jūsu bankas ierakstiem.
jūsu datora.
pamataizsardzību. Piemērām Windows XP ir ugunsmūris, kura iespējas un
kontrolpanēlī sadaļā Security Center.
Windows Firewall (loga apakšā)
(ugunssiena ir ieslēgta) un Off (ugunssiena ir izslēgta) Tāpat zem On ir
visi aizsardzības izņēmumi, tādi kā atļauta piekļuve atsevišķiem
Ja vēlamies izdarīt izņēmumus (piemēram, uz datora darbojas web serveris,
Norādām, ka porta nosaukums būs Web Server. Kā porta numuru ierakstam 80,
Lai precizētu, no kurienes drīkstēs pieslēgties norādītajam portam
servisam varētu piekļut no jebkura tīkla, My network (subnet) only, ja
vēlamies, lai sevisu varētu lietot tikai no tīkla, kurā atrodas dators,
vai arī Custom list, ja vēlaties norādīt konkrētus tīklus vai datorus,
ip adreses un maskas .
ir jāizņem ķeksītis pie izņēmuma, bet ja to vēlamies dzēs jāspiež poga
Līdzīgi rīkojamies arī ar programmām, kuru servisiem vēlamies atļaut
Šajā gadījumā Add Port... vietā jāizvēlas Add Progrmm...
sadaļā.
savienojumiem, izvēloties tos un spiežot pogu Settings.
-Settings ...
Varam norādīt vai būs pieejami un kādi ICMP protokola servisi. Piemēram
vai dators atbildēs uz komandu PING. Tas izdarāms sadaļā ICMP -
Kā arī iespēja uzstādīt visus uzstādījumus sākuma stāvoklī Default
Datortīklu drošības jēdziens.
Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret
informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir
dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,
Visu datortīkla drošību var iedalīt divās lielās grupās:
● loģiskā drošība.
Fiziskā drošība ir atkarīga no iespējas datortīkla darbību ietekmēt ar
daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.
Vai datortīkls ir pareizi izveidots un uzstādīts un tā rezultātā nerodas
Vai tīkla instalācijām var piekļūt nepiederošas personas (piem. Bojāt
Vai serveri atrodas drošās un apsargātās telpās, cik lielu kaitējumu tiem
Vai tīkla iekārtas darbosies un cik ilgi, ja tiks pārtraukta strāvas
Vai datu rezerves kopijas tiek glabātas drošā vietā?
Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir
Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai
datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt
Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai
Loģiskā drošība
Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas
Vai tīklam varēs attālināti pieslēgties neautorizētas personas?
Vai tīklam kaitējumu nevar nodarīt datorvīrusi.
Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.
var apdraudēt jebkurš interneta tīkla lietotājs. Bieži vien šādus draudus
no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram
jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats
sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu
darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.
programmatūras jauninājumiem, regulāri atjauninātu antivīrusa
līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Uguns sienas ar
identificēšanas sistēmām, un IPS (Untrudion protections system) -
un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.
Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir
● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)
● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,
Aktīvieuzbrukumi.
Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina
sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no
IP adrešu viltošana.
atteikuma uzbrukumi.
darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti
līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk
Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu
vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē
lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs
uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru
Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses
notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā
kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz
DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena
uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz
pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu
Programmatūras kļūdu izmantošana.
Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,
viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var
uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek
izpilda pavisam citas darbības, nevis tās, kuras paredzētas programmā. Tas
var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.
problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot
nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to
Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus
(ielāpiem).
SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.
pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs
kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs
nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir
Pakešu viltošana (Spoofing)
saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek
identificēt un nelaist cauri šādas “viltotas” paketes.
Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis
Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic
modificētu informāciju.
Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un
kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt
informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties
“Biroja tehnika”
Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu
informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras
viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru
slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā
Vienkāršs piemērs:
− Jānis Krūmiņš klausās!
− Jā, kas noticis.
− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu
− Jā tūdaļ nosaukšu vai varat pierakstīt?
− CaCe76e
− Jauku dienu.
Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota
kartes autorizācijas datu utml.
iedziļinoties datortīklu drošības jautājumos.
Ievainojamības skenēšana.
programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus
Tīkla satura uztveršana. Sniffing
programma - Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī
pasta serveri tiek sūtīti neskriptēti autorizācijas dati, kas potenciāli
Paroļu uzbrukumi
iegūta parole tas vienlaicīgi ir arī izdevies ielaušanās mēģinājums.
● brutāla spēka metode;
Brutāla spēka metode
izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli
kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu
mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.
Vārdnīcas metodē uzbrucējs izmanto iepriekš sastādītu vārdu sarakstu un
paroles “minēšanas” laiku, tomēr tā būs neefektīva, ja izvēlēsieties labu
Piemēram šāda parole visticamāk nebūs iekļauta uzbrucēja vārdnīcā
minūšu jautājums.
Šī metode mūsdienās ir pati populārākā pateicoties ļoti plašām iespējām
e-pastu, interneta lapu pārlūku u.c. Internet servisa programmas.
Trojas zirgi ir programmas, kas nokļūst sistēmā, kā šķietami derīgu
lejupielādējot programmas no tīkla būtu jāpārliecināspar to drošību),
var veikt tiešu kaitējumu, vai arī vienkārši izspiegotsistēmu.
Vīrusi atšķirībā no Trojas zirgiem ir kaitīgā koda programmas, kas pašas
Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr