Настройка паролей

 

 nastrojka-parolej

 

  

 

Конкретные рекомендации по защите "домашних" роутеров.

 

Содержание:
VPN.

Как бизнесмену защитить свои деньги.

Алгоритм действий бизнесмена для исключения кражи его денег с применением ДБО.

Правильная защита "домашних" программно-аппаратных роутеров (синоним — маршрутизатор) в настоящее время имеет огромное значение хотя бы из-за массовости применения указанных роутеров. Мы уже не раз затрагивали вопрос о некоторых недостатках в программном обеспечении роутеров, что обусловлено в первую очередь их "малобюджетностью"!

Правда, программное обеспечение непрерывно совершенствуется. В качестве одного из небольших примеров отметим, что в последних моделях маршрутизаторов появилась замечательная функция — возможность авторизации только при вводе соответствующих графических символов ("капча"). Это позволяет исключить возможность подбора паролей автоматически (рис. 1 и 2).

Настройка паролей

Настройка паролей

Рисунок 1 и 2

Программное обеспечение все время меняется. Добавляются в роутеры и другие полезные функции. Хорошая практика является это постоянное обновление прошивки роутера на свежию версию, взять которую можно на сайте производителя. Эта тема является  спорным утверждением, но по крайней мере, в обновленных версиях исправляют ошибки, т. к разработчики анализируют известные уязвимости, которые выявляются  время эксплуатации роутеров.

 

В приложении приведен пример на конкретном типе "домашнего роутера" о том, как организовать "привязку" по MAC-адресам, применить фильтрацию на различных уровнях, выключить QSS (Quick Secure Setup), убрать удаленное администрирование, использовать нужный алгоритм шифрования, производить другие полезные для поддержания должного уровня безопасности настройки… Но вы сильно удивитесь и, возможно, "закидаете нас шапками", в отношении таких роутеров мы все же приведем всего один главный совет их настройку нужно поручать только специалистам. А вот далее, уже находясь под мало-мальским прикрытием ("правильно настроенного" роутера), все остальное вы можете пробовать и самостоятельно.

 

Неоднократно приходилось видеть "дырявые" как сито, настроенные неспециалистами роутеры, которые для этих целей на скорую руку использовали автоматический мастер настройки. И последнее: выбирая "PSK password", задавайте пароль таким, чтобы его невозможно было подобрать по словарю:

 

1- длиной не менее 12 символов (лучше больше);

2- не должен включать в себя простые сочетания символов и тем более совпадающие с вразумительными словами;

3- должен в себя включать символы, цифры и спецсимволы.

 

Такие же требования предъявляются и к паролям учетных записей, применяемых для администрирования роутеров.

   

 VPN

 

nastrojka-parolej

 

 

 

 

 

 

 

 VPN — Virtual Private Network, или виртуальная приватная (частная) сеть. То есть это сеть, организованная пользователями поверх какой-либо публичной сети (PDN — Public Data Network, публичная сеть передачи данных).

 

В большей степени в качестве публичной сети нас, конечно же, интересует Интернет.

Приватность в VPN обеспечивается за счет шифрования трафика между хостами. Мы с вами уже рассматривали пример, который также, в какой-то степени, можно считать VPN — это сеть Tor, используемая хакерами.

 

В зависимости от назначения, способов реализации, степени защиты, уровня сетевого протокола, типа протокола существует множество различных видов VPN. Думается, что в качестве еще одного примера нас более заинтересует самый простой пример VPN, реализуемый на прикладном уровне, доступный каждому школьнику. О данной программе Теме 9 мы упоминали об этой программе. В настроенной для обычного соединения программе TeamViewer необходимо с обеих сторон установить драйвер VPN. Для этого на каждом из компьютеров в меню Дополнительно | Опции | Дополнительно | Показать дополнительные настройки в разделе Дополнительные настройки сети выбрать Установить драйвер VPN(рис. 3).

 

Настройка паролей

Рисунок 3

После нажатия кнопки Установить в главном меню программы появится опция VPN (рис. 4).

 

Настройка паролей

Рисунок 4

Установится VPN-соединение, при этом будет показан следующий экран со статистикой (рис. 5).

Настройка паролей

Рисунок 5

Что очень важно — установленное VPN-соединение будет работать не только для TeamViewer, но и для других программ. Таким образом, будет обеспече-но защищенное соединение через Интернет. Также организовать VPN между двумя компьютерами с Windows или Linux вы легко сможете и сами, по одной из многочисленных подсказок в Интернете. Для создания защищенного канала с этой целью можно задействовать протокол IPSec.

IPSec — это (основанный на ряде стандартов) набор протоколов и алгоритмов защиты. Он обеспечивает аутентификацию и шифрование соединений между общающимися сторонами. Профессионально IPSec может, например, применяться для построения VPN-соединений с помощью различных устройств фирмы Cisco: маршрутизаторов Cisco, брандмауэров CiscoSecure PIX, концентраторов CiscoVPN

 

Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании?

 

Во многих статьях я уже упоминал о том, что количество попыток мошенничества посредством дистанционного банковского обслуживания (ДБО) растет с каждым днем в геометрической прогрессии. Повторим, что если ваш компьютер представляет для кого-то интерес, то вероятность кражи информации с него определяется лишь "бюджетом", который готов потратить на организацию хищения злоумышленник, ведь он может просто заплатить за организацию ограбления вашего дома или офиса.

 

Это предисловие к ответам на многочисленные вопросы о том, как организовать защиту компьютера, на котором стоит клиент для связи с банком, программа "1С:Бухгалтерия", ваши любимые онлайн-игры, постоянно включены mail-агент, чат, торрент и так далее Просто посчитайте стоимость подержанного компьютера и сравните с возможной суммой финансовых потерь, если злоумышленник перенаправит вас для проведения оплаты кредита вместо сайта "Сбербанка" на ложный ресурс (фишинговый сайт).

 

Бизнесмен, ничего не понимающий в тонкостях настройки компьютера, должен понять простейший алгоритм, который с вероятностью 99% поможет не потерять свои деньги или свести потерю к минимуму.

 

Алгоритм действий бизнесмена для исключения кражи его денег с применением ДБО!

 

Не доверяйте никому, и особенно программисту, обслуживающему ваш компьютер, где установлено программное обеспечение для ДБО (даже если он ваш родственник)! Никогда, даже на секунду, хотя бы и в вашем присутствии, не давайте ему в руки носители с ключами (токены, смарт-карты, флэш-карты…). Не сообщайте ему пароль для проведения проводки.

 

Выделите для ДБО отдельный компьютер, в комнате, где есть доступ только ограниченному кругу лиц.

 

Строго-настрого запретите использовать компьютер для каких-либо других целей, кроме ДБО! И никаких посещений в Интернете других сайтов, кроме банка, и то только во время проведения операций со счетами! Если вы увидите, что какой-то ваш бухгалтерский работник или программист хоть раз с этого компьютера посмотрел пусть даже просто погоду в Интернете — увольте его. Причем НЕМЕДЛЕННО и БЕЗЖАЛОСТНО! Если у вас нет денег на специально выделенный компьютер для ДБО, лучше вообще не применяйте дистанционное банковское обслуживание. В идеале компьютер должен включаться только тогда, когда необходимо сделать бухгалтерскую проводку в банк или получить соответствующие выписки по счетам.

 

Если программист не следит за антивирусной программой на этом компьютере (работоспособность, обновление) и не "прогоняет" периодически, для надежности, альтернативные антивирусные средства — увольте его!

 

При любой неисправности на компьютере (ЛЮБОЙ!!!) не ждите два дня приходящего программиста, а тут же посылайте бухгалтера сверять в банк остатки на счетах! Делайте это сразу, даже если технические консультанты банка будут вам пространно рассказывать, что скорее всего у вас на компьютере неполадки и вам нужно дождаться своего программиста… Пока идет программист, вы "останетесь без штанов".

 

Если ваш программист не прочитал нашу книгу, и не дал вам этот алгоритм увольте его!

 

Прочитайте на сайте "Ассоциации российских банков" рекомендации: что делать, если деньги все же украли. Прочитайте их сейчас, а не тогда, когда деньги все же украдут. Распечатайте и положите под стекло на столе с компьютером, подключенным к ДБО. Можно было бы долго пояснять и дискутировать, почему нужно действовать так, а не иначе, как изложено в этом простом алгоритме действий. Смотри статью "Взлом пароля"

 

Например, по пункту 1, то есть вопросу того, что программисту вообще нельзя давать ключи в руки! Последуют возражения, что программист, если захочет, "утянет" их с помощью программной закладки, которую именно ему легче всего и поставить! Да, действительно, легче всего это сделать именно программисту, имеющему физический доступ к компьютеру. Но это же дополнительные трудности для него! А кроме того, это дополнительные следы…

 

Кто-то из специалистов, занимающихся информационной безопасностью, однажды высказал где-то даже кощунственную, немного спорную, мысль: "При организации информационной безопасности главное — это не то, чтобы не допустить преступление! ГЛАВНОЕ — сделать так, чтобы можно было по следам найти того, кто это сделал, и иметь доказательную базу!" Доля истины в этом есть! Также по первому же пункту могут возразить: "А чего бояться то?! Некоторые ключи вообще не копируются, так они устроены чисто технически". Позвольте вас спросить: вы что, так хорошо разбираетесь в последних достижениях хакерского дела? В криптографии? А кто вам вообще сказал, что эти ключи невозможно скопировать? Производитель программного обеспечения? Сам программист? Но вы же знаете: что верить никому нельзя (понятно, что кроме автора этой книги, конечно)… Да дело и не только в этом!

 

Когда деньги у вас все же украдут, уверяем вас, вы будете мучиться вопросом: кто украл? Свои, просто сунув ключи и сделав проводку, а потом сымитировав неисправность компьютера? Или чужие, подключившись к компьютеру удаленно?!

 

Мы подискутировали только по первому пункту! Так же можно было бы по-рассуждать и в отношении других! Но зачем? Бизнесмен — не компьютерщик, ему это все неинтересно! Скорее всего, он вообще больше одного листка читать не захочет! Поэтому просто выполняйте эти правила! По результатам аналитического исследования уязвимостей систем ДБО за

 

2011 и 2015 годы, проводимых компанией Positive Technologies (http://www. ptsecurity.ru/— раздел "Аналитика"), в каждой третьей системе возможно получение доступа к базе данных сервера или операционной системе клиента, в некоторых случаев вероятно получение полного доступа. Причем, эксперты компании обнаружили, что наибольшее число критических ошибок содержится в программном обеспечении именно известных производителей.

Зная о таком положении дел, будете ли вы и далее работать так же спокойно в системе ДБО или что-то предпримете? Только не нужно отказываться отпрогресса! Если выполнять вышеуказанные рекомендации, уверяем вас, что риски снизятся до минимума.

Те, кто придерживался приведенного нами алгоритма защиты, и его все же обокрали в системе ДБО, могут кинуть в нас камнем!

Закладка Постоянная ссылка.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

This blog is kept spam free by WP-SpamFree.