Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Архив форумов ЦИТФорума
Море(!) вопросов - Море(!) ответов
 
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Как правильно задавать вопросы

Можно ли защититься от хакеров?

 
Перейти:  
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Сети
Предыдущая тема :: Следующая тема  
Автор Сообщение
Graph



Зарегистрирован: 04.04.2003
Сообщения: 240
Откуда: г.Нижневартовск

СообщениеДобавлено: Вс Апр 24 2005 15:26    Заголовок сообщения: Можно ли защититься от хакеров? Ответить с цитатой

Не знаю у кого спросить. Какие средства использовать для защиты от 2-4 хакеров? Есть ZoneAlarm 5.5 и Outpost 2.6. А из железа есть защита?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
and3008



Зарегистрирован: 12.10.2001
Сообщения: 14893
Откуда: Н.Новгород

СообщениеДобавлено: Вс Апр 24 2005 20:54    Заголовок сообщения: Ответить с цитатой

Ага. Кровельное железо от "Протасов и Компаньоны" будет очень кстати.
Laughing Laughing Laughing

По делу: у вас очень отдаленное понятие о безопасности. Рекомендую читать литературу, и меньше смотреть телевизор и кино "про хакеров".
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Graph



Зарегистрирован: 04.04.2003
Сообщения: 240
Откуда: г.Нижневартовск

СообщениеДобавлено: Пн Апр 25 2005 07:36    Заголовок сообщения: Ответить с цитатой

and3008 писал(а):

По делу: у вас очень отдаленное понятие о безопасности. Рекомендую читать литературу, и меньше смотреть телевизор и кино "про хакеров".


Я практик. Реально - атака 4-х профессиональных хакеров достаточна для "добычи" информации на защищённом компьютере. Защищённом такими же профи. Знаю, что существуют средства защиты помимо программных. Но какие...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
совсем незнакомый



Зарегистрирован: 24.12.2003
Сообщения: 183
Откуда: Israel

СообщениеДобавлено: Пн Апр 25 2005 16:13    Заголовок сообщения: Ответить с цитатой

Слушай, практик.
попрактикуй чтение.
Ты выражаешься очень непрофесисонально ( хоть и практик ).
На настоящий момент нет количественного измерения сколько нужно "хакеров", чтобы достать "защищенную" информацию.
есть одно: одной дырки достаточно, чтобы информация утекла.
есть вопрос насколько умна какая сторона.

ты знаешь сколько нужно разведчиков чтобы узнать гос. тайны США ? 7 ? 2.5 ?
а Японии ? 1 ? 3.25 ?

поэтому, воспользуйся советом человека: почитай.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dimasm



Зарегистрирован: 25.04.2005
Сообщения: 454

СообщениеДобавлено: Пн Апр 25 2005 18:39    Заголовок сообщения: Ответить с цитатой

Graph, да ты пока не практик, ты только начинаешь.
По железу - есть "интелектуальные" сетевые коммутаторы, которые могут анализировать пакеты на 3-м уровне (см 7 уровней OSI) и очень "гибко" настраиваются. То есть по сути это тотже firewall (сетевой экран, брандмауэр) но работающий более быстро! Вернее ОЧЕНЬ БЫСТРО.
Есть системы radius идентефикации (в виде отдельных устройств) - в принципе тоже своего рода защита от хакеров.
Есть модули определения атак для Ethernet и Wireless сетей, также относящихся к железу.
Как правило это довольно дорогое удовольствие.

На счёт 4-х хакеров против одного, то это палка о двух концах!
Если у тебя супер навороченый файрвол, у провайдера супер "железяка" и ты запустишь у себя инф.письмо - вся эта защита не поможет. червь отошлёт твои аккоунты через открытые порты и:
- могут открыть расшаренные папки
- юзать инет за твой счёт
- читать почту
- ...
это всё своего рода хакерские атаки!

Попробуй в поисковике набрать строку "подмена MAC адреса"
зайди на сайт Касперского - там отличные статейки и описания вирей и червей. Думаю много вопросов после этого отпадёт

Удачи, практик Smile
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Graph



Зарегистрирован: 04.04.2003
Сообщения: 240
Откуда: г.Нижневартовск

СообщениеДобавлено: Пн Апр 25 2005 20:38    Заголовок сообщения: Ответить с цитатой

Dimasm писал(а):
...По железу - есть "интелектуальные" сетевые коммутаторы, которые могут анализировать пакеты на 3-м уровне (см 7 уровней OSI) и очень "гибко" настраиваются. То есть по сути это тотже firewall (сетевой экран, брандмауэр) но работающий более быстро! Вернее ОЧЕНЬ БЫСТРО.
Есть системы radius идентефикации (в виде отдельных устройств) - в принципе тоже своего рода защита от хакеров.
Есть модули определения атак для Ethernet и Wireless сетей, также относящихся к железу.
Как правило это довольно дорогое удовольствие.

На счёт 4-х хакеров против одного, то это палка о двух концах!
Если у тебя супер навороченый файрвол, у провайдера супер "железяка" и ты запустишь у себя инф.письмо - вся эта защита не поможет. червь отошлёт твои аккоунты через открытые порты и:
- могут открыть расшаренные папки
- юзать инет за твой счёт
- читать почту
- ...
это всё своего рода хакерские атаки!

Попробуй в поисковике набрать строку "подмена MAC адреса"
зайди на сайт Касперского - там отличные статейки и описания вирей и червей...

Спасибо. Хоть один человек по делу ответил.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
and3008



Зарегистрирован: 12.10.2001
Сообщения: 14893
Откуда: Н.Новгород

СообщениеДобавлено: Пн Апр 25 2005 21:21    Заголовок сообщения: Ответить с цитатой

Очень советую прочитать про концепцию SAFE от Cisco. Этот производитель железа недвусмысленно дает понять, что защита - вещь всеобщая. Одним железом не обойдешься.

По делу:
Железные средства делятся на две группы.
1. Железка содержит средства защиты от несанкционированного доступа к ней самой.
2. Железка защищает другие железки.

Одним коммутатором 3-его уровня не обойдешься. Взять 3COM SuperStack 3 4928. Коммутатор 3-его уровня, тра-ля-ля... Однако срества ограничения доступа... Как бы это по-мягче... Убогие в общем. Возьмите аналогичный Catalyst - небо и земля.

Если интересуют программно-аппаратные комплексы для защиты сетей - смотрите в сторону Cisco (серия PIX к примеру), Juniper (межсетевой экран NetScreen), программные продукты от CheckPoint, Symantec, Инфосистемы Jet. Рынок защиты информации весьма большой.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Zalexandr



Зарегистрирован: 06.05.2005
Сообщения: 31

СообщениеДобавлено: Вс Май 08 2005 03:24    Заголовок сообщения: Ответить с цитатой

А теперь послушай меня, уважаемый Smile
На самом деле - как было описано ранее - хакеры - это не те ребята - которые сидят за компами как в кино и орут - ОНИ НАС ЩАС СЛОВЯТ!!! И ОНИ НА МОНИТОРЕ ПЛЫВУТ МЕЖДУ КОРИДОРАМИ !!!

Объясняю на пальцах.
Палец первый...
Никто и никогда тебя не взломает - если у тебя отключен компьютер, по сему возникает палец средний... покажи им его и не включай копм..
Палец третий...
Файрвол это есть средство защиты от уже найденных дыр в ОСи, по сему будет у тебя файрвол или не будет, но он тебя никак не защитит от дыр в системе, найденных "только что".
Объясняю глубже.. Дыры в системе - это зачастую "критичиские" ответы твоей ОСи, а вернее служб, работающих на твоем компе к запросам извне, которые позволяют "товарищам" иметь твой копм уже так - как ты даже не подозреваеш... или еще проще... палец последний...
Есть комп. На каждом компе работают некие программы, которые работают с инетом. Каждые такие проги открывают на этом компе порты - через которые работают. И вот... "Товарищи" знающие на каких портах работает какая служба изучают как эта служба (в нашем случае программа) отвечает на запросы... и они (товарищи) пытаются так подать свой запрос - чтобы служба (в данном случае прога) ответила так, как нужно "товарищу" и тогда они (товарищи)вставляют "свои" (очень часто чужих умов ) запросы... и проги (в данном случае дырки) некорректно отвечают на запросы "товарищей" и о ткрывают твой комп на "имение" вдоль и поперек.
Уже готовые запросы - называются эксплойты.
Уже готовые "товарищи" - называются пьяными хакерами.
Подытожим. Файрвол - лишь защита уже от известных приемов "товарищей". Защита одна - закрывать все дыры либо умом, либо через онлайн обновления.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
kolobok0



Зарегистрирован: 22.04.2005
Сообщения: 253
Откуда: Мсква

СообщениеДобавлено: Вт Май 10 2005 08:27    Заголовок сообщения: В принцепе всё ответили уже... Ответить с цитатой

Немного общих слов...
1) Как написано в какой-то умной книге...
Защищённый комп это тот комп который стоит в автозагрузке, с отключенной клавой, монитором, сетевой карточкой, заперт в каморке на ключ, стоит охранник и ключ в кармане у Вас. Так вот если он включен - его можно взломать Very Happy
2) Другими словами - всё определяет цена. Цена взлома - цена защиты. Взлом НЕ ИМЕЕТ смысла если цена взлома ВЫШЕ (на несколько порядков имееться ввиду) чем цена самой защиты. Принципиально и теоретически - взомать можно ВСЁ. Другой вопрос - нафига это нуна ?
3) Очень частое глубокое заблуждение в этих делах, предположение о том КАК ПОВЕДЁТ СЕБЯ ХАКЕР. Дескать создал (поставил, установил) кучу серьёзных препонов - он не пройдёт. Дык вот искуство взлома определяеться не тем, чтоб пройти ВСЕ препоны. А чтобы ОБОЙТИ их - тем самым снизив затраты. Посему - создавая защиту (устанавливая) - ставте себя на место взломщика.
4) Когда-то приходилось создавать программные (и аппаратные) системы защиты - делал следующие... Пытался проходить свою защиту сам. Если удавалось - значит в корзину...
5) Когда-то пробегали задачи и по взлому. Практически всегда защиты была ОБОЙДЕНА.

Удачи Вам...
ЗЫ
- "Бабушка ! Сколько раз говорить ! Я не НАХЕР я ХАКЕР !"
_________________
(круглый)
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
MiK



Зарегистрирован: 03.04.2002
Сообщения: 333
Откуда: пос. Ново-%буново

СообщениеДобавлено: Вс Май 15 2005 22:23    Заголовок сообщения: Очень много слов Ответить с цитатой

Сори за офтопик, но...
Из самого вопроса многим стало понятно, что человек его задавший не гуру сетевых технологий. Так зачем на него набрасываться и грузить умными словами. and вроде и дал дельный совет, но опять в такой форме, что многие на месте Graph 'а (ник конечно ещё тот:) но это к делу не относиться) могли бы совсем перестать заходить на форум.
Не правильнее ли было просто дать ссылки, которых я уверен у каждого в достатке или посоветовать дельную литературу, наиболее подходящую для него.
По делу могу посоветовать журнал "Хакер", парни растут на глазах и из детского журнала для скрипткидисов превратились в хороший журнал для людей начинающих осваивать сетевые технологии.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Сети Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2002 phpBB Group
Русская поддержка phpBB

 

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 6608306, ICQ 232284597
Пресс-релизы — pr@citforum.ru
Послать комментарий
Информация для авторов
This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2006 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...