А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
0-9 A B C D I F G H IJ K L M N O P Q R S TU V WX Y Z #


Чтение книги "Журнал PC Magazine/RE №10/2009" (страница 17)

   Почему Twitter нуждается в защите

   Мэттью Д. Саррел
   Популярность социальной сети Twitter стремительно растет. В 2008 г. число ее активных пользователей выросло, по официальным данным, на 900 % по сравнению с 2007 г. Основное назначение сайта – организация сетей контактов и обмен очень малыми фрагментами информации (объем публикации ограничен 140 символами), именуемыми микроблогами. На первый взгляд это занятие может показаться бесполезным времяпрепровождением (и зачастую так оно и есть), но сеть Twitter весьма удобна для получения заголовков новостей, рекламирования бизнеса и общения с коллегами и друзьями.
   Twitter – очень эффективный инструмент, но у этой сети есть несколько изначально присущих ей крупных недостатков с точки зрения безопасности. Величина каждого сообщения ограничивается 140 символами, поэтому пользователи заменяют настоящие URL-адреса сокращенными, формируемыми, в частности, службами TinyURL и Bit.ly. Сокращенные адреса – серьезное уязвимое место: читатели публикаций не могут узнать, куда ведет ссылка, до тех пор пока не щелкнут на ней. В результате злоумышленникам не составляет труда направить трафик на контролируемые ими Web-узлы, которые затем используются для заражения компьютеров пользователей вредоносными программами. Как проявлять осмотрительность при выборе ссылок, если невозможно выяснить место их назначения? Однако с помощью программ TweetDeck и DestroyTwitter можно увидеть настоящую ссылку. Я настоятельно рекомендую использовать одну из этих программ; щелчок на ссылке, ведущей на сайт, который автоматически загружает в компьютер вредоносную программу, будет иметь катастрофические последствия. Пользователям TweetDeck следует установить флажок Show preview information for short URLs (Предварительно показывать информацию для сокращенных URL) на вкладке General Settings (Общие параметры); чтобы увидеть URL-адрес в DestroyTwitter, нужно щелкнуть на ссылке при нажатой клавише Alt.
Twitter-лента PC Magazine/RE. В ней можно найти краткие анонсы материалов сайта, журнала и специальных проектов
   В настоящее время новые пользователи Twitter получают учетные записи без проверки подлинности электронной почты. Например, можно получить учетную запись Twitter от имени Джона Траволты и ввести его адрес электронной почты, зная, что к нему не обратятся за подтверждением. Трудно представить себе систему, в которой было бы проще создавать фальшивые учетные записи. Конечно, это можно сделать и на сайтах других социальных сетей. Однажды в ходе подготовки статьи я «украл» личные данные моего друга, но если это настолько просто, то злоумышленники не заставят себя ждать.
   Чтобы воспользоваться Twitter, нужно построить сеть пользователей, за публикациями которых вы следите, и сеть тех, кто отслеживает ваши публикации. Однако открыть учетную запись можно без проверки личности, поэтому неясно, как убедиться в том, что читатель ваших публикаций – тот человек, за которого он себя выдает. Большинство людей настолько рады, когда новый человек проявляет к ним интерес, что автоматически отвечают ему тем же. Пользуясь этим, злоумышленники организуют учетные записи и следят за всеми и каждым. В ответ на их действия у них появляются «последователи», и это вызывает доверие к ним (если у него 250 последователей, значит он настоящий. Но это не так!). В результате им легче завлечь очередного пользователя.
Утилита TweetDesk удобна. К сожалению, она не способна отображать кириллицу, но вполне подойдет как инструмент оперативной проверки корректности ссылок в ленте
   Наконец, никогда не забывайте, что весь «щебет» общедоступен, если только не блокировать свой профиль. Но очень немногие пользователи делают это, ведь смысл Twitter – привлечь внимание. Не разрешать никому читать свой «щебет» – не самый лучший способ заинтересовать окружающих. Конечно, вы не хотите, чтобы весь мир прочитал такие сообщения, как: «Только что начал переговоры с клиентом XYZ», «Я живу по адресу 742 Evergreen Terrace и уезжаю из города на месяц» или «Встречаюсь с поставщиком. Ужасно тупой и скучный тип!»
Опасности, подстерегающие пользователя Twitter
   Существует множество способов атаковать пользователя Twitter. Первый: у вас появляется новый последователь. Вы обращаетесь к профилю этого человека, содержащему ссылку на блог, а из него загружаются вредоносные программы. Другой способ: от нового последователя приходит прямое предложение бесплатно получить Nintendo Wii, щелкнув на ссылке. На самом деле, единственное, что можно получить таким образом, – опасный вирус.
Web-интерфейс Twitter. Не столь удобен, как специальные утилиты для работы с этой системой
Ссылка в Twitter. Нельзя сказать сразу, ведет ли она на законопослушный сайт или на страницу с вредоносным ПО
Спамеры в Twitter. Не стоит авторизовывать пользователя с «мусорным» именем, скорее всего это спам-бот
   Еще один распространенный прием заключается в том, что кто-то публикует ссылку на сайт с «отличной утилитой Twitter». Вы щелкаете на укороченной ссылке (помните, что куда в действительности ведет эта укороченная ссылка, вам неизвестно) и переноситесь на сайт, хозяева которого обещают 1000 новых последователей в течение 24 ч – от вас требуется лишь ввести свое имя пользователя и пароль Twitter. А поскольку, как показали многочисленные исследования, большинство людей используют одинаковое сочетание имени пользователя и пароля на большинстве сайтов, где они регистрируются, то иногда пользователь раскрывает сведения не только об учетной записи Twitter, но и о банковской, брокерской и почтовой учетных записях.
Способы защиты
   1. Выясните, какие учетные записи есть в вашей сети и кому они в действительности принадлежат. Проверяйте каждого нового последователя. Если какие-нибудь их сообщения или информация в профиле выглядят подозрительно, блокируйте их.
   2. Прежде чем щелкнуть на ссылке, выясните ее источник. Используйте клиент Twitter, например TweetDeck, чтобы посмотреть несокращенные URL-адреса, и уясните для себя, что невозможно предотвратить абсолютно все загрузки с Web-узлов, контролируемых злоумышленниками. Даже если вы любопытны, постарайтесь оценить возможные последствия: риск превратиться в спам-робота вряд ли оправдан даже желанием посмотреть захватывающий видеофильм или получить самый дорогостоящий «приз».
   3. Помните, что ваши публикации общедоступны. Не публикуйте конфиденциальную информацию.
   4. Не используйте Twitter для поиска романтических приключений. Поверьте, что каждый профиль привлекательной 18-летней девицы, предлагающей «щелкнуть на этой ссылке, чтобы познакомиться» – мошенничество. В лучшем случае вы финансируете какую-нибудь рекламную аферу, в худшем – заразите свой компьютер опасным вирусом.
   5. Никогда никому не сообщайте свои имя пользователя и пароль Twitter (или любые другие имена и пароли).
   6. Если вы подписались на чьи-то публикации и сразу же получили от этого человека прямое сообщение «как я заработал миллион долларов за 24 часа в Twitter», немедленно блокируйте эту учетную запись.
   Twitter предстоит пройти большой путь, прежде чем среда будет безопасной. А пока вам придется самостоятельно позаботиться о своей безопасности.

   Инфраструктура

   Synology: NAS для компаний СМБ

   В статье рассматривается схема применения сетевых накопителей Synology на предприятии уровня СМБ. Задача предполагает построение системы хранения данных для обобщенной (модельной) компании.

   Современные NAS-системы выступают удачной альтернативой как мощным СХД, так и традиционным файловым серверам. Строго говоря, современные NAS не совсем корректно называть только системами хранения, скорее их следует отнести к так называемым server appliance, специализированным устройствам, «от» и «до» выполняющим некую заданную функцию. Помимо хранения данных (как основного предназначения системы) такое изделие обеспечивает доступ к ним по различным протоколам, разграничение прав пользователей, ряд дополнительных возможностей (например, интеграцию с системами централизованного управления). Это позволяет перенести на NAS функции, которые в более традиционной среде требовали бы выделения отдельных серверных мощностей.
   В рассматриваемой модельной задаче предлагается использовать систему из шести сетевых накопителей Synology. Отметим, что данная конфигурация – только пример; при реализации реальных проектов следует отталкиваться от фактических потребностей.
...
Модельное техническое задание
   Имеем: компанию среднего размера, работающую в сфере оптово-розничной торговли товарами FMCG. В отделе продаж 30–50 сотрудников, в бухгалтерии три—шесть человек, руководителей (использующих преимущественно ноутбуки) – три—пять человек. Есть удаленный филиал и ряд удаленных пользователей. Инфраструктура обслуживается одним системным администратором (в штате или в рамках ИТ-аутсорсинга). Сходные задачи и требования ставятся и при автоматизации отделов и филиалов крупных корпоративных структур, поэтому рекомендации равно применимы. Имеется основной файловый сервер, выделенный сервер приложений в бухгалтерии, базовая сетевая инфраструктура и широкополосная линия связи. В задачи сотрудников входят ведение продаж, резервирование и (или) передача рабочих данных в головной офис или партнерам по бизнесу.
   В компании имеется домен Windows Active Directory, типовые политики разделения доступа к ресурсам домена для каждой группы: менеджеры, руководство и бухгалтерия, филиал (члены этой группы работают в домене через VPN-соединение).
   Суть предлагаемого решения состоит в том, что каждая пользовательская группа предприятия получает в свое распоряжение выделенный сервер хранения. В частности, пятидисковый сетевой накопитель Synology DS509+ (1) играет роль средства хранения общего рабочего архива предприятия. NAS сконфигурирован для работы в режиме массива RAID5 или RAID6 с подключением к сетевому многопортовому коммутатору через два сетевых порта Gigabit Ethernet с агрегацией каналов. На этом ресурсе могут находиться общие рабочие файлы и каталоги пользователей, где они обязаны размещать важные рабочие документы, создаваемые на локальных ПК (процесс можно автоматизировать, применив в политике домена обязательную установку пакета Synology Data Replicator 3).
   Четырехдисковый сетевой накопитель RS409RP+ (2), адаптированный для монтажа в стойке (высота 1U), выполняет функции средства резервного копирования данных с главных серверов компании (основной файл-сервер, SQL-сервер, серверы бухгалтерии при необходимости и др.). Он также может использоваться как резервный NAS для контроллера домена. На этот же NAS с помощью встроенных средств обмена данными копируются данные дистанционных пользователей и других NAS Synology (в том числе по VPN). Если емкости четырех дисков Synology RS409RP+ со временем станет недостаточно, система легко может быть масштабирована модулями расширения DX4, подключаемыми к RS409RP+ по eSATA.
   В качестве сервера хранения для руководящего состава в нашей модели используется однодисковый сетевой накопитель DS109 (3). Как и старшие модели, благодаря возможности интеграции в Windows Active Directory он подключен к домену и может централизованно управляться администратором сети, выполнять резервирование на центральную СХД (2). Устройство DS109 обеспечивает руководителя личным, отделенным (причем физически) от ресурсов общего пользования объемом хранения для конфиденциальной информации. При необходимости данное устройство благодаря его небольшим размерам может иметь скрытое размещение.
   Сетевые накопители Synology могут решить задачи хранения и в финансовых подразделениях компании. Например, мощная двухдисковая модель Synology DS209+II (4) способна выполнять функцию локального мини-сервера, обеспечивающего узкоспециальные задачи, например хранение бухгалтерской БД (допустим, базы «1С: Предприятия» 8.0). Этому сетевому накопителю можно препоручить и функции принт-сервера. В качестве основного сервера филиала также используется накопитель DS209+II (5). Наличие в филиале или дополнительном офисе накопителя DS209+ автоматически решает вопрос совместного доступа к принтерам, контрольного видеонаблюдения, FTP-обмена файлами и построения локального Web-ресурса. Объединив через VPN-соединение локальную сеть филиала с сетью головного офиса, легко решить вопрос резервирования рабочего массива данных филиала и репликации учетных баз филиала на центральные серверы хранения. В качестве средства обмена данными с внешним миром предлагается сетевой накопитель Synology DS109j, вынесенный из домена компании в DMZ-зону – за маршрутизатор. Для обеспечения обмена данными на накопителе запускаются службы FTP– и Web-сервера.
   В результате компания получает полнофункциональный FTP– и Web-сервер для общения с партнерами и клиентами по FTP и HTTP. Учитывая, что в ОС Synology входит полный набор Web-сервисов, на нем может функционировать даже, например, закрытая дилерская система, связанная с базой «1С».
   Кроме того, в NAS Synology реализована специализированная служба глобального доступа на базе сервиса DDNS (Dynamic DNS). Это позволяет обращаться ко всем NAS Synology компании из Интернета в защищенном режиме, даже если у нее нет глобального статического IP-адреса. Вместе с утилитой File Station можно организовать доступ к хранимым данным через Web-интерфейс встроенного файлового менеджера по протоколам HTTP/HTTPS, без развертывания полномасштабного VPN-решения. При этом сохраняются все возможности, индивидуальные квоты, настройки домашних каталогов и разделяемых сетевых ресурсов. Сотрудникам компании достаточно ввести в браузере адрес вида https://nasha_companya.dyndns.org – и они попадут на сервер своего отдела, где смогут загрузить необходимую для работы информацию.
Чтение онлайн



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20

Навигация по сайту
Реклама


Читательские рекомендации

Информация