Диагностика и обслуживание файлового сервера. Программные средства диагностики сети. ⇡ Диагностические сервисы

Сегодня все чаще и чаще компании сталкиваются с инцидентами в области компьютерной безопасности. Однако руководство многих компаний, несмотря на это все еще уповает на то, что для них эти атаки не актуальны. Почему такое происходит – сказать сложно, но это факт. На мой взгляд, это происходит в силу того, что руководители не понимают как можно украсть то, чего нельзя пощупать. Вместе с тем существует целый ряд компаний, руководители которых прекрасно понимают необходимость принятия мер для защиты своей информации. Именно для них и написана данная статья.

1. Используйте надежные пароли и регулярно их меняйте;

2. Остерегайтесь почтовых вложений и загружаемых из Интернета модулей;

3. Установите, поддерживайте и применяйте антивирусные программы;

4. Установите и используйте межсетевой экран;

5. Удаляйте неиспользуемые программы и учетные записи пользователей, надежно удаляйте все данные на выводимом из эксплуатации оборудовании;

6. Используйте средства физического контроля доступа ко всем вычислительным устройствам;

7. Создавайте архивные копии важных файлов, папок и программ;

8. Устанавливайте обновления для программного обеспечения;

9. Внедрите систему безопасности сети с контролем доступа;

10. Ограничивайте доступ к ценным и конфиденциальным данным;

11. Составьте и соблюдайте план управления рисками, связанными с безопасностью;

12. При необходимости обращайтесь за технической поддержкой к сторонним организациям.

Рекомендация 1. Используйте надежные пароли и регулярно их меняйте

Затраты: минимальные (дополнительные вложения не требуются)

Уровень технических навыков: низкий/средний

Участники: все пользователи компьютерной сети

Для чего это нужно?

Пароли – самый просто способ аутентификации (способа разграничения прав доступа к компьютерной сети, электронной почте и т.д.). Парольная защита — довольно простой метод разграничения доступа. Вместе с тем необходимо помнить, что надежные пароли (пароли, тяжело поддающиеся взлому) позволяют затруднить работу большинства взломщиков. Для многих компаний текучесть кадров является большой проблемой, вместе с тем это увеличивает необходимость регулярной смены паролей. Так как вы не уверены в стойкости вашего пароля, то меняйте его каждый месяц, причем учтите, что пароли должны удовлетворять требованиям сложности и не должны повторяться в течение 24 месяцев. Данное положение достаточно легко реализуется в организации, компьютерная сеть которой основана на применении доменов на основе ОС Windows.

Вместе с тем необходимо помнить, что для каждой используемой задачи пароли должны быть разными, т.е. пароль для входа в компьютерную сеть и для работы с базой данных должны быть разными. Ведь в противном случае взлом одного пароля позволит получить беспрепятственный доступ ко всем ресурсам.

Никогда не записывайте пароли и ни в коем случае не сообщайте их другим лицам!

Если же вы боитесь забыть пароль, храните его в сейфе.

Вместе с тем помните, что пользователи вашей сети будут забывать пароли и при усилении требований к их сложности и длине они просто начнут их записывать на листиках и вскоре пароли можно будет встретить где угодно! Т.е. на мониторах, листиках под клавиатурой, в ящиках стола и т.д.

Как этого избежать? Только введением средств многофакторной аппаратной аутентификации. Это же позволит решить целый ряд проблем, речь о которых пойдет впереди.

Вместе с тем необходимо помнить, что каждый пользователь в сети обязан иметь собственный идентификатор, что позволит его однозначно аутентифицировать и тем самым избежать проблем с обезличиванием персонала.

Ненадежные пароли дают ложное ощущение безопасности

Помните, что надежность парольной защиты весьма относительна. Пароли взламываются злоумышленниками методом подбора по словарю или прямого перебора. На взлом по словарю злоумышленнику требуются секунды. Если злоумышленник знает личную информацию о пользователе, пароль которого он пытается подобрать, например, имена супруги (супруга), детей, хобби, то диапазон поиска существенно сужается, и в первую очередь проверяются эти слова. Часто применяемые пользователями ухищрения типа замены буквы «о» на цифру «0» или буквы «a» на символ «@» или буквы «S» на цифру «5» не защищают пароль от взлома. Иногда к парольной фразе вначале или в конце дописываются цифры, однако это также слабо влияет на защиту. Поэтому приведем здесь краткие рекомендации по выбору пароля.

В первую очередь

Для затруднения взлома вашего пароля в первую очередь он должен быть сложным и содержать большие и маленькие буквы, цифры и специальные символы. Нельзя использовать словарные слова, имена и их незначительные изменения. Длина пароля должна составлять не менее 8 символов, а для сетей с выходом в Интернет – не менее 12. При этом длина пароля администратора должна составлять не менее 15 символов. Составляя пароль, используйте некие заранее придуманные шаблоны. Это позволит вам вспомнить пароль в случае необходимости, не записывая его на бумаге.

Создайте политику использования парольной защиты, в которой опишите ваши требования и ознакомьте с ее требованиями ваших сотрудников под роспись. Это приучит к порядку ваших сотрудников.

В особо ответственных случаях для организации парольной защиты используйте многофакторную аутентификацию на базе eToken или смарт-карт. Это существенно затруднит взлом.

Для доступа к ресурсам вашей сети из Интернет, например, для сотрудников, работающих из дома, используйте одноразовые пароли.

Дополнительные действия

Настройте в требованиях политик обязательную минимальную длину и уровень сложности политик. Вместе с тем не забудьте ограничить срок действия паролей, чтобы заставить пользователей соблюдать частоту смены паролей. Введите требование неповторяемости паролей (например, на протяжении 24 месяцев). Это позволит достичь уникальности паролей одного и того же пользователя на протяжении 2-х лет.

Рекомендация 2. Остерегайтесь почтовых вложений и модулей, загружаемых из Интернет

Затраты: минимальные (дополнительные вложения не требуются)

Уровень технических навыков: низкий/средний

Участники: все, кто пользуется Интернет

Зачем это нужно?

Сегодня одним из наиболее часто используемых методов распространения компьютерных вирусов является использование электронной почты и Интернет. В последнее время вирусы научились использовать адреса, получаемые из адресных книг. Поэтому даже получение писем с известных вам адресов больше не является гарантией того, что эти письма действительно отправлены этими людьми. Компаниям необходимо внедрить жесткие политики безопасности использования электронной почты и Интернет, в которых четко указывать, что можно и что нельзя загружать и открывать в корпоративных системах.

Любой автор программного обеспечения может распространять его с помощью Интернет или в виде вложений в электронные письма. Однако стоит помнить, что запуская неизвестную программу у себя на компьютере, вы становитесь заложником автора этой программы. Любое ваше действие доступно и этой программе. Т.е. она может читать, удалять, модифицировать и копировать любую вашу информацию. Тем самым доступ к вашему компьютеру может получить и злоумышленник.

Что может произойти в результате вашей невнимательности?

Стоит помнить, что тексты электронной почты, вложения и загружаемые модули являются прекрасным средством для передачи вредоносного кода. Открывая почтовое вложение или соглашаясь на установку исполнимого кода, вы копируете некий программный код в вашу среду (иногда в папку временных файлов). Это может привести к атаке вашей системы через имеющиеся уязвимости.

Учтите, что если ваш компьютер будет заражен, весьма вероятно, что ваши партнеры по переписке получат от вас почтовое сообщение с вложением, которое будет атаковать их системы. Это может привести к полной остановке сети.

Если не принять предупредительных мер, то на ваш компьютер можно будет загрузить некое троянское приложение (троянский конь), который сможет отследить используемые вами пароли, переслать по определенному адресу вашу конфиденциальную информацию и т.д. Что делать?

В первую очередь

Опишите требования к безопасности использования электронной почты и Интернет в соответствующих политиках.

Приучите пользователей к тому, что запрещено выполнять следующие операции:

1. Использовать функцию предварительного просмотра почтового сообщения.

2. Открывать вложения, которые антивирусное приложение считает вредоносными.

3. Открывать почтовые сообщения от незнакомых людей (следует их просто удалять), особенно если поле «Тема»:

a. Пустое либо содержит бессмысленный набор букв и цифр;

b. Содержит сообщение о победе на конкурсе, в котором вы не участвовали либо о причитающихся вам деньгах;

c. Содержит описание продукта, который может вам понравиться;

d. Содержит уведомление о проблеме с инструкциями по установке программного обеспечения на вашем компьютере;

e. Содержит уведомление об ошибке в накладной или счете, но вы не пользуетесь данной услугой.

4. Если вы знаете отправителя или решили открыть почтовое сообщение, убедитесь, что содержимое, а также название вложений и текст в строке темы сообщения звучат осмысленно.

Дополнительные действия

1. Настройте веб-обозреватель таким образом, чтобы он уведомлял вас о загрузке модулей из Интернет (это сделано по умолчанию в Internet Explorer 7.0).

2. Удаляйте и никогда не пересылайте электронные «письма счастья».

3. Никогда не пользуйтесь функцией отмены подписки на услуги, которые вы не запрашивали (это даст злоумышленнику понять, что электронный адрес активен и позволит более активно атаковать вас).

4. Отключите Java-сценарии и элементы управления ActiveX в настройках веб-обозревателя и включайте их временно только для определенных доверенных страниц.

5. Принимая решение о приобретении программного обеспечения, убедитесь в наличии четкого описания программы и выполняемых ею функций, а также проверьте надежность источника информации.

Рекомендация 3. Установите, поддерживайте и применяйте антивирусные программы

Затраты : низкие/средние (в зависимости от количества и типов необходимых лицензий)

Уровень технических навыков : низкий/средний, в зависимости от выбранного подхода

Участники : все, кто пользуется электронными устройствами

Зачем это нужно?

В настоящее время сложно кого-либо удивить необходимостью установки антивирусного ПО. Количество уязвимостей, используемых вредоносным ПО, по данным Microsoft, удваивается ежегодно.

Пути проникновения вирусов в вашу систему могут быть различными: с помощью дискет, флеш-дисков, компакт-дисков, в виде вложения в почтовое сообщение, при загрузке с веб-узла или в виде зараженного загружаемого файла. Поэтому, вставляя сменный носитель, принимая электронную почту или загружая файл, необходимо проводить проверку на наличие вирусов.

Как работают антивирусные программы?

Из всех методов антивирусной защиты можно выделить две основные группы:

1. Сигнатурные методы точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов.

2. Эвристические методы — приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен.

Сигнатурный анализ

Слово сигнатура в данном случае является калькой на английское signature, означающее «подпись» или же в переносном смысле «характерная черта, нечто идентифицирующее». Собственно, этим все сказано. Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путем сравнения файлов с выявленными чертами.

Сигнатурой вируса будет считаться совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом). Все вместе сигнатуры известных вирусов составляют антивирусную базу.

Важное дополнительное свойство сигнатур — точное и гарантированное определение типа вируса. Это свойство позволяет занести в базу не только сами сигнатуры, но и способы лечения вируса. Если бы сигнатурный анализ давал только ответ на вопрос, есть вирус или нет, но не давал ответа, что это за вирус, очевидно, лечение было бы невозможно — слишком большим был бы риск совершить не те действия и вместо лечения получить дополнительные потери информации.

Другое важное, но уже отрицательное свойство — для получения сигнатуры необходимо иметь образец вируса. Следовательно, сигнатурный метод непригоден для защиты от новых вирусов, т. к. до тех пор, пока вирус не попал на анализ к экспертам, создать его сигнатуру невозможно. Именно поэтому все наиболее крупные эпидемии вызываются новыми вирусами.

Эвристический анализ

Слово «эвристика» происходит от греческого глагола «находить». Суть эвристических методов состоит в том, что решение проблемы основывается на некоторых правдоподобных предположениях, а не на строгих выводах из имеющихся фактов и предпосылок.

Если сигнатурный метод основан на выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах, то эвристический анализ основывается на (весьма правдоподобном) предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных.

Положительным эффектом от использования этого метода является возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры.

Отрицательные стороны:

· Вероятность ошибочно определить наличие в файле вируса, когда на самом деле файл чист — такие события называются ложными срабатываниями.

· Невозможность лечения — и в силу возможных ложных срабатываний, и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус, а это недопустимо.

· Низкая эффективность — против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден.

Поиск вирусов, выполняющих подозрительные действия

Другой метод, основанный на эвристике, исходит из предположения, что вредоносные программы так или иначе стремятся нанести вред компьютеру. Метод основан на выделении основных вредоносных действий, таких как, например:

· Удаление файла.

· Запись в файл.

· Запись в определенные области системного реестра.

· Открытие порта на прослушивание.

· Перехват данных, вводимых с клавиатуры.

Преимуществом описанного метода является возможность обнаруживать неизвестные ранее вредоносные программы, даже если они не очень похожи на уже известные.

Отрицательные черты те же, что и раньше:

· Ложные срабатывания

· Невозможность лечения

· Невысокая эффективность

Дополнительные средства

Практически любой антивирус сегодня использует все известные методы обнаружения вирусов. Но одних средств обнаружения мало для успешной работы антивируса. Для того, чтобы чисто антивирусные средства были эффективными, нужны дополнительные модули, выполняющие вспомогательные функции, например, регулярное обновление антивирусных баз сигнатур.

Что делать?

В первую очередь

1. Установите антивирусные программы на всех узлах вашей сети (шлюзы Интернет, почтовые сервера, сервера баз данных, файловые сервера, рабочие станции).

3. Ежегодно продляйте лицензию на установленные антивирусы (для того чтобы иметь возможность обновлять файлы сигнатур).

4. Создайте политику защиты от вредоносного ПО.

5. Создайте инструкции для пользователей и администраторов систем.

Дополнительные действия

1. На всех компьютерах настройте антивирусную защиту.

2. Создайте систему управления корпоративным антивирусом из единой точки управления.

3. Регулярно (достаточно один раз в неделю) запускайте антивирусный сканер для проверки всех файлов.

Затраты: умеренные

Уровень технических навыков: умеренный/высокий, в зависимости от выбранного подхода

Участники:

Зачем это нужно?

Межсетевой экран практически исполняет роль охранной системы при входе в здание. Он проверяет входящие из Интернет и исходящие в Интернет сведения и определяет, будут ли эти сведения доставлены получателю или же будут остановлены. Может существенно сократить объем попадающих в систему нежелательных и вредоносных сообщений. Но, вместе с тем, стоит понимать, что на его настройку и обслуживание необходимы время и усилия. Кроме того, он пресекает различные формы нежелательного доступа к вашей сети.

Самое сложное при настройке межсетевого экрана – определить правила его настройки, т.е. указать, что может поступать в сеть (покидать сеть). Ведь если полностью запретить прием и отправку данных (стратегия запретить все) , то это будет означать прекращение связи с Интернет. Такая стратегия вряд ли допустима в большинстве компаний, поэтому необходимо выполнить ряд дополнительных действий по настройке межсетевого экрана.

Что происходит, когда нет межсетевого экрана?

Если у вас нет межсетевого экрана, который проверяет входящие и исходящие данные, защита всей вашей сети зависит лишь от желания и умения каждого из пользователей следовать правилам работы с электронной почтой и загрузкой файлов. В случае же использования высокоскоростного подключения к Интернет вы будете зависеть, кроме того, еще и от других пользователей сети. При отсутствии межсетевого экрана ничего не помешает злоумышленнику изучить уязвимости ОС на каждом из компьютеров и атаковать их в любое время.

Что делать?

В первую очередь

Установите межсетевой экран на точке доступа в Интернет. Объясните сотрудникам необходимость его применения. Ведь в процессе разработки его правил возможно чрезмерное блокирование, которое усложнит пользование.

Дополнительные действия

1. Примените политику безопасности на основе правил межсетевого экрана.

2. Предусмотрите возможность пересмотра и корректировки политики в необходимых случаях.

3. Создайте механизм мониторинга и корректировки правил с учетом потребностей компании.

Рекомендация 5. Удаляйте неиспользуемые программы и учетные записи пользователей, уничтожайте все данные на выводимом из эксплуатации оборудовании

Затраты: низкие/средние

Уровень технических навыков: низкий/средний

Участники: специалисты по технической поддержке

Зачем это нужно?

Следует учитывать, что поставляемые компьютерные системы поддерживают большое количество функций, многие из которых никогда не будут вами использоваться. Более того, поскольку процесс установки оптимизирован с точки зрения простоты, а не безопасности, то часто активизированы функции, использование которых представляет серьезную опасность для системы, например, удаленное управление или удаленный обмен файлами.

Следует предусмотреть отключение и удаление неиспользуемого программного обеспечения, чтобы злоумышленник не мог организовать через него атаку.

Т.е. сотрудникам отдела технической поддержки необходимо настроить инсталляционную копию операционной системы, устанавливаемой на рабочие станции таким образом, чтобы удалить неиспользуемые функции ОС еще на этапе инсталляции. Процесс создания необходимой копии ОС необходимо оговорить в принимаемом документе.

Вместе с тем нельзя забывать, что поскольку каждый пользователь имеет собственную уникальную учетную запись, ограничивающую доступ к данным и программам, необходимым для выполнения поставленных задач, то в случае увольнения сотрудника или перехода его на другую должность его права нужно отменить (удалить соответствующую учетную запись) или изменить в соответствии с новыми служебными обязанностями.

Для этого необходимо обязать службу управления кадрами подавать списки увольняемых (перемещаемых) сотрудников в службу ИТ и службу информационной безопасности (ИБ) в течение одного рабочего дня после соответствующего приказа. А в случае увольнения (перемещения) системного администратора или администратора ИБ – не позднее 1 часа после соответствующего приказа. Это позволит существенно снизить возможность нанесения вреда компании.

Следует также помнить, что в настоящее время на жестких дисках рабочих станций, а уж тем более серверов, хранится огромный объем информации. Любой желающий может извлечь эти данные, получив доступ к жесткому диску посредством другого компьютера, и тем самым нанести непоправимый вред вашей компании. В случае передачи, продажи, утилизации, ремонта оборудования в условиях посторонней организации (например, гарантийный ремонт) вам необходимо обеспечить невосстановимое стирание всего дискового пространства, для предотвращения утечки конфиденциальной информации. При этом возможно два пути – использование программных средств невосстановимого стирания или аппаратных средств.

Почему нельзя оставить неиспользуемое программное обеспечение?

Неиспользуемое ПО и учетные записи могут быть использованы злоумышленником для атаки на вашу систему или для использования вашей системы для проведения последующих атак. Стоит помнить, что доступом к компьютеру нужно управлять очень тщательно. Ведь потеря конфиденциальных данных для компании может привести к крупным финансовым потерям и даже банкротству. Если неиспользуемые данные принадлежат бывшим сотрудникам вашей компании, то, получив доступ к системе, они могут быть в курсе всех ваших дел, нанести ущерб вашей компании, разгласив или модифицировав важные данные. Более того, в практике автора были случаи, когда атаку под видом уволенного сотрудника проводили действующие сотрудники компании.

В случае же ремонта (обновления) оборудования стоит помнить, что хранящиеся на нем данные без использования специальных средств невосстановимого стирания никуда не исчезают. Существует целый класс программного обеспечения, позволяющего восстанавливать удаленные данные с жестких дисков.

Что делать?

В первую очередь

1. Удаляйте учетные записи уволенных сотрудников. Перед сообщением человеку о том, что он будет уволен, заблокируйте его доступ к компьютеру и следите за ним, пока он находится на территории компании.

2. Установите правило, запрещающее установку ненужного ПО на рабочих компьютерах.

3. Предусмотрите политику удаления данных с жестких дисков компьютеров, которые перепрофилируются, утилизируются, передаются, реализуются, сдаются в ремонт.

Дополнительные действия

1. Удалите неиспользуемые программы и приложения.

2. Заведите формуляры компьютеров (рабочих станций и серверов), в которые записывайте устанавливаемое ПО, цель установки и кто произвел установку.

Рекомендация 6. Используйте средства физического контроля доступа ко всем вычислительным устройствам

Затраты: минимальные

Уровень технических навыков: низкий/средний

Участники: все, кто пользуется электронными устройствами

Зачем это нужно?

Независимо от того, насколько надежна ваша система безопасности, используете вы простые пароли или сложные, если у кого-то есть физический доступ к вашему компьютеру, значит он сможет прочесть, удалить или модифицировать находящуюся на нем информацию. Нельзя оставлять компьютеры без присмотра.

Уборщики, обслуживающий персонал, члены семьи сотрудника могут неумышленно (либо умышленно) загрузить вредоносный код либо модифицировать данные или настройки компьютера.

Если существуют активные, но не используемые сетевые разъемы в офисе, конференц-зале или любом другом помещении, значит любой человек сможет подключиться к сети и выполнить в ней несанкционированный действия.

Если вы используете беспроводные технологии, то позаботьтесь об устойчивом шифровании сети, чтобы посторонний человек не смог подключиться к вашей сети, ведь в таком случае он даже не должен заходить физически в ваш офис.

Если в вашей организации используются переносные компьютеры (ноутбуки, КПК, смартфоны) позаботьтесь о шифровании мобильных носителей, ведь на сегодня более 10% таких устройств просто воруется, а порядка 20% – элементарно теряются пользователями.

Потеря физического контроля как потеря безопасности

Следует учесть, что любой человек, обладающий физическим доступом к вашему компьютеру, может обойти средства безопасности, установленные на нем, и нанести непоправимый ущерб вашей организации. Следовательно, большое внимание необходимо уделять физической безопасности ваших устройств.

Что делать?

В первую очередь

Внедрите политику допустимого использования компьютеров, предусматривающую следующее:

1. Оставляя компьютер без присмотра даже на короткое время, выходите из системы или блокируйте экран.

2. Установите ответственных пользователей за доступ к компьютерам и вынос оборудования за пределы компании.

3. Ограничьте использование рабочих компьютеров только служебными целями.

4. Запретите использование личных компьютеров (ноутбуков, КПК, смартфонов) в корпоративной сети.

5. Установите ответственность пользователей в случае нарушения правил использования компьютеров.

6. Все используемое компьютерное оборудование должно быть надежно защищено от всплесков пропадания электропитания.

7. Храните неиспользуемое оборудование под замком и установите процедуру его выдачи только под расписку ответственного сотрудника.

8. Проинформируйте сотрудников о принятой политике и время от времени проверяйте ее выполнение.

Дополнительные действия

1. Закрывайте пустые офисы и конференц-залы, в которых имеются активные сетевые разъемы.

Рекомендация 7. Создавайте архивные копии важных файлов, папок и программ

Затраты: умеренные/высокие (в зависимости от уровня автоматизации и сложности выбранных средств)

Уровень технических навыков: средний/высокий

Участники: специалисты по технической поддержке и пользователи (если пользователи обязаны самостоятельно архивировать свои данные)

Зачем это нужно?

Сможете ли вы продолжать эффективно работать, если злоумышленнику удастся повредить настройки ваших систем? Или уничтожить хранящуюся информацию? Если произойдет непредвиденный сбой системы?

В таком случае наиболее эффективным способом будет восстановление данных из архивной копии.

Для создания такой копии вам потребуется создать источник для возможного восстановления системы в случае необходимости. Выполнять создание такой копии лучше воспользовавшись специализированным ПО.

Следует помнить, что резервные копии необходимо создавать при каждом изменении исходных данных. Выберите подходящий вам вариант с учетом затрат (время, оборудование, покупка необходимого ПО), наличия времени на проведение резервного копирования, требуемого времени на проведение процесса восстановления оригинальных копий из резервных.

Следует предусмотреть хранение резервных копий в надежном месте, по возможности вне офиса, в другом здании, чтобы избежать возможного уничтожения их вместе с оригиналом. Вместе с тем нельзя забывать о физической безопасности резервных копий как в процессе доставки их к месту хранения, так и физической безопасности самого места хранения.

Если архивных копий нет

Поскольку абсолютной защиты не существует, то весьма вероятно, что атака на вашу организацию может быть успешной и злоумышленнику (вирусу) удастся нанести вред вашей компьютерной сети или какая-то часть вашего оборудования может быть разрушена вследствие стихийного бедствия. Без средств восстановления (или при неправильной настройке таковых) вам потребуется множество времени и денег для восстановления системы (впрочем, конечно же, это при условии, что вам удастся ее восстановить, что вовсе не очевидно).

В первую очередь

1. Создайте график проведения резервного копирования. Создавая его, учтите, что все изменения, прошедшие от момента создания резервной копии до времени восстановления, вам придется восстанавливать вручную.

2. Храните резервные копии на протяжении достаточно длинного периода времени, чтобы можно было устранить проблемы, выявленные с опозданием.

3. Время от времени тестируйте процесс архивации и проверяйте процесс восстановления.

4. Создайте план работы в случае чрезвычайной ситуации.

5. Время от времени устраивайте проверку работы сотрудников в случае чрезвычайной ситуации и знание ими своих обязанностей.

Дополнительные действия

1. Максимально автоматизируйте процесс архивации.

2. Убедитесь, что в процессе создания резервной копии регистрируется время и дата.

3. Создавайте копии на различных носителях.

4. Проверяйте процесс создания резервных копий, восстанавливая и контролируя корректность восстановленных данных.

.
Рекомендация 8. Устанавливайте обновления для программного обеспечения

Затраты: умеренные - плата за обслуживание программного обеспечения плюс время, затрачиваемое персоналом на установку и проверку

Уровень технических навыков: средний/высокий

Участники: специалисты по технической поддержке

Зачем это нужно?

Для улучшения программного обеспечения или исправления ошибок поставщики регулярно выпускают обновления (исправления). Многие из этих обновлений предназначены для устранения так называемых уязвимостей программного обеспечения, которые могут быть использованы злоумышленниками. Регулярная установка таких обновлений позволяет свести к минимуму возможности использования уязвимостей для нанесения ущерба вашей организации.

В основном, бесплатные обновления предлагаются с веб-узла соответствующего поставщика ПО. Для уведомления о выходе обновлений рекомендуется подписаться на бесплатную рассылку у соответствующего поставщика.

Кроме того, следует знать, что вполне вероятна ситуация, при которой обновление, закрывая одну уязвимость, порождает другую.

Устанавливая обновления, стоит помнить о необходимости их тестирования до установки.

Если не устанавливать обновления

Следует помнить, что любое программное обеспечение пишут люди, а людям свойственно ошибаться! Следовательно, любое ПО содержит ошибки. Не устанавливая обновлений, вы рискуете не устранить уязвимости, уже выявленные другими людьми и успешно используемые злоумышленниками и написанным ими вредоносным ПО. Чем дольше вы не устанавливаете обновления, тем выше вероятность, что рано или поздно злоумышленники используют не устраненные вами уязвимости для атаки на вашу систему.

Что делать?

В первую очередь

Приобретая программное обеспечение, обратите внимание, как предоставляются обновления. Узнайте, осуществляется ли техническая поддержка. Если обновления не предоставляются, узнайте, как производится переход на новую версию и когда ее ждать.

Как можно быстрее обновляйте операционные системы и коммуникационное ПО. Подпишитесь на службу рассылки уведомлений.

Дополнительные действия

Некоторые разработчики ПО предлагают программное обеспечение, которое само следит за актуальностью обновлений. Такое ПО обладает функцией проверки, загрузки и установки обновлений. Вместе с тем нельзя забывать, что вначале нужно протестировать представленное обновление, а уж затем его устанавливать.

Рекомендация 9. Внедрите систему безопасности сети с контролем доступа

Затраты:

Уровень технических навыков: умеренный/высокий

Участники: специалисты службы поддержки и все пользователи сети

Зачем это нужно?

Хорошая система защиты информации включает в себя защиту доступа ко всем сетевым компонентам, включая межсетевые экраны, маршрутизаторы, коммутаторы и подключенные рабочие станции.

Исходя из того, что все это еще и разбросано территориально, обеспечить контроль за всем этим оборудованием и программным обеспечением – тяжелая задача.

Дополнительные сведения

Чрезвычайно важно иметь надежный контроль доступа в случае использования беспроводных сетей. Совсем несложно получить доступ к незащищенной беспроводной сети и подвергнуть опасности всю организацию.

Использование удаленного доступа к сети организации должно тщательно контролироваться, так как бесконтрольное использование таких точек доступа приведет к взлому сети всей организации.

Что происходит, когда надежная защита сети не обеспечена?

Если надежная защита не обеспечена, несложно понять, что такая сеть будет взломана на протяжении нескольких часов или минут, особенно если доступ к Интернет предоставляется с помощью высокоскоростного соединения. В свою очередь взломанное устройство будет представлять собой опасность для всей остальной сети, так как оно будет использовано для последующей атаки на всю сеть.

Стоит помнить, что наибольшую опасность представляют не внешние, а внутренние взломщики, т.е. злоумышленники из числа персонала. Если безопасность поставлена из рук вон плохо и ею никто всерьез не занимается, то сотрудники могут взломать компьютеры своих коллег, ведь средств для этого в Интернет достаточно.

Что делать?

В первую очередь

1. Ограничить доступ к компонентам, чтобы защитить их от несанкционированного доступа и повреждения;

2. Реализовать процедуру аутентификации на основе надежной парольной защиты;

3. Отключить на каждом компьютере функции совместного использования файлов и принтеров;

4. Провести инструктаж с сотрудниками об отключении компьютеров при их неиспользовании;

5. Предоставить доступ к устройствам защиты сети только тем сотрудникам, которые отвечают за их обслуживание и поддержку;

6. Требовать проходить проверку подлинности при беспроводном и удаленном соединении.

Дополнительные действия

1. Проанализируйте возможность внедрения средств строгой аутентификации (смарт-карт, одноразовых аппаратных паролей, eToken и т.д.) для организации удаленного доступа к ключевым компонентам сети.

2. Научите сотрудников использовать данные устройства.

3. Организуйте мониторинг вторжений, чтобы обеспечить надлежащее использование сети.

Рекомендация 10. Ограничивайте доступ к ценным и конфиденциальным данным

Затраты: умеренные/высокие, в зависимости от выбранного варианта

Уровень технических навыков: умеренный/высокий

Участники: специалисты по технической поддержке

Зачем это нужно?

Поскольку мы не можем надеяться на соблюдение сотрудниками всех установленных правил, то обязаны следить за их поведением и не давать лишний повод нарушить инструкции.

Что это значит в нашем случае?

1. Электронная почта просматривается только теми лицами, кому она адресована;

2. Доступ к файлам и базам данных предоставляется только тем, кто обладает соответствующими полномочиями, причем не более того, что им нужно для выполнения работы.

А раз так, то, следовательно, мы должны контролировать просмотр и использование информации можно с помощью соответствующих списков доступа.

Если вы не можете жестко контролировать доступ к данным, то такие данные необходимо шифровать. При этом механизм шифрования должен быть достаточно сложным, чтобы максимально затруднить взлом шифра.

Что делать?

В первую очередь

1. Объясните сотрудникам необходимость осторожности при пересылке конфиденциальных данных по электронным каналам;

2. При тестировании не используйте реальных данных;

3. Не используйте общедоступные ПК для получения доступа к конфиденциальной информации;

4. Не раскрывайте личные и финансовые данные на малоизвестных сайтах.

Рекомендация 11. Составьте и соблюдайте план управления рисками, связанными с безопасностью

Затраты: умеренные, методология управления рисками доступна бесплатно

Уровень технических навыков: низкий/умеренный

Участники: представители всех уровней компании и специалисты службы поддержки

Для чего это нужно?

Для того чтобы защита вашей информации была действительно эффективной, безопасность должна быть последовательно внедрена во всей организации. Необходимо понимать, что внедрение самых строгих технических мер контроля не является панацеей. Необходимо комплексное внедрение организационных и технических мер защиты. А лучшим решением является внедрение плана управления рисками безопасности.

При этом процесс планирования должен включать следующее:

1. Обучение и информирование пользователей о проблемах безопасности;

2. Политики и правила безопасности;

3. Совместные мероприятия по безопасности (партнеры, подрядчики, сторонние компании);

4. Политику непрерывности бизнеса;

5. Физическую безопасность;

6. Безопасность сети;

7. Безопасность данных.

В повседневной деятельности не сложно упустить из вида такие мероприятия, как обучение сотрудников правилам соблюдения безопасности, планирование непрерывности бизнеса. Однако необходимо понимать, что ваша компания зависит от информационных технологий в гораздо большей степени, чем вы себе представляете.

Что происходит в отсутствие плана управления рисками, связанными с безопасностью?

Если у вас нет четкого плана управления рисками, то на все инциденты безопасности вы вынуждены реагировать постфактум. Все ваши меры будут сводиться лишь к латанию дыр.

Что делать?

В первую очередь

Создайте и проанализируйте план на случай возникновения чрезвычайной ситуации:

1. Определите самые главные угрозы вашей организации.

2. Проанализируйте воздействие естественных угроз (наводнение, ураган, длительное отсутствие электроэнергии).

Дополнительные действия

1. Определите ваши технологические активы;

2. Определите угрозы для этих активов;

3. Разработайте план безопасности.

Рекомендация 12. При необходимости обращайтесь за технической поддержкой и сторонней помощью

Затраты: низкие/высокие, в зависимости от требуемых услуг

Уровень технических навыков: средний/высокий

Участники: руководство компании и специалисты по технической поддержке

Обращайтесь за необходимой помощью

Защиту информации нельзя строить методом проб и ошибок. Безопасность – динамичный процесс, который не прощает ошибок. Кроме того, стоит понимать, что создание системы защиты информации – непрерывный процесс, построение которого нельзя доверять дилетантам.

Необходимо тщательно рассматривать кандидатуры на должности связанные с защитой информации. Лица, занимающиеся вопросами безопасности не должны вызывать ни малейших сомнений. Требуйте, чтобы они смогли вам показать, как принятые ими меры могут защитить вашу компанию от атак.

Что делать?

В первую очередь

Если вы собираетесь обратиться за внешней поддержкой, обратите внимание на следующее:

1. Опыт работы.

4. Как долго компания занимается этим бизнесом.

5. Кто конкретно из специалистов будет с вами работать.

6. Их квалификация, наличие сертификатов.

7. Как предоставляется поддержка.

8. Как контролируется внешний доступ.

Дополнительные действия

Не реже одного раза в год проводите аудит своей службы безопасности (внешний или внутренний).

Заключение

Хотелось бы верить, что эти советы смогут помочь вам в нелегком деле защиты информации. Стоит понимать, что ни один человек не в состоянии дать вам исчерпывающие рекомендации. Защита информации непрерывный процесс и доверять его создание необходимо профессионалам.

Лекция 13 Диагностика сетей

Лекция 13

Тема: Диагностика сетей

а. Администраторы сети, которые формируют сетевую среду (подавляющее меньшинство).

б. Пользователи сети, кто вынужден эту среду осваивать и в ней жить.

Вторая категория, в силу своего численного превосходства, способна задать столько вопросов, на которые первая, даже будучи столь же многочисленной, не смогла бы ответить. Вопросы бывают простые, например: "Почему не работает электронная почта?" (хотя известно, что вторые сутки за неуплату обесточен весь вычислительный центр). Бывают и сложные: "Как уменьшить задержку отклика, если канал перегружен?"

Число компьютерных сетей увеличивается лавинообразно, растет число больших (>10 ПК) и многопротокольных сетей (802.11, 802.16, 802.17 и т.д.). По мере увеличения сети усложняется ее обслуживание и диагностика, с чем сталкивается администратор при первом же отказе. Наиболее сложно диагностировать многосегментные сети, где ПК разбросаны по большому числу помещений, далеко отстоящих друг от друга. По этой причине сетевой администратор должен начинать изучать особенности своей сети уже на фазе ее формирования и готовить себя и сеть к будущему ремонту.

При возникновении нештатной ситуации администратор должен суметь ответить на ряд вопросов:

Связана проблема с оборудованием или программным обеспечением;

Отказ вызван повреждением программы, неверным выбором конфигурации или ошибочными действиями оператора.

Сетевая диагностика - это получение и обработка информации о состоянии сети.

Документирование сети

Начинать надо с исчерпывающего документирования аппаратной и программной части сети. Администратор всегда должен иметь под рукой схему сети, отвечающую реальному положению на текущий момент, и подробное описание конфигурации программного обеспечения с указанием всех параметров (физические и IP-адреса всех интерфейсов, маски, имена ПК, маршрутизаторов, значения MTU, MSS, TTL и других системных переменных, типовые значения RTT и других параметров сети, измеренных в разных режимах.).

В пределах локальной сети поиск неисправности возможен с помощью временного деления ее на части. По мере интеграции сети в Интернет такие простые меры становятся недостаточными или недопустимыми. Но не следует пренебрегать такими простыми средствами, как проверка отсутствия обрыва или закоротки сетевого кабеля.

Следует помнить, что сетевая диагностика является основой сетевой безопасности. Только администратор, знающий все о том, что происходит в сети, может быть уверен в ее безопасности.

В лекции будет предполагаться, что сеть на физическом уровне использует стандарт Ethernet, а для межсетевой связи протокол TCP/IP (Интернет). Этим перечнем разнообразие сетевых сред не исчерпывается, но многие приемы и программные диагностические средства с успехом могут использоваться и в других случаях. Большинство из рассматриваемых программ работают в среде UNIX, но существуют их аналоги и для других ОС.

Источником диагностической информации может быть компьютер, его процессор, сетевой интерфейс, операционная система, установленная на машине, сетевые перключатели, маршрутизаторы и т.д.

При переходе на стандарты передачи 1 и тем более 10Гбит/с возникают дополнительные проблемы. Обработка таких потоков с целью диагностики может существенно замедлить работу машины. Аналогичные проблемы возникают при построении IPS/IDS-систем, а также антивирусных программ. Впрочем эта проблема становится тяжелой также из-за фантастического роста числа сигнатур (миллионы) атак и вирусов. Одним из способов решения задачи является привлечение аппаратных средств, а также организация нескольких потоков обработки, что достаточно реально для машин с несколькими процессорами.

Программные средства диагностики

В Интернет имеется немало общедоступных специализированных диагностических программных продуктов: Etherfind, Tcpdump , netwatch, snmpman, netguard, ws_watch.

Такие средства входят также и в комплекты поставки большинства стандартных сетевых пакетов для ОС MS-DOS, UNIX, Windows NT, VMS и других: ping, tracetoute, netstat, arp, snmpi, dig (venera.isi.edu /pub), hosts, nslookup, ifconfig, ripquery. Перечисленные выше диагностические программы являются необходимым инструментом для отладки программ, передающих и принимающих пакеты.

Диагностические команды ОС

Таблица 1.

Название команды Назначение

arp Отображает или модифицирует таблицу протокола ARP (преобразование IP в MAC-адреса)

chnamsv Служит для изменения конфигурации службы имен на ЭВМ (для TCP/IP)

chprtsv Изменяет конфигурацию службы печати на ЭВМ-клиенте или сервере

gettable Получает таблицы ЭВМ в формате NIC

hostent Непосредственно манипулирует записями адресного соот-ветствия ЭВМ в конфигурационной базе данных системы

hostid Устанавливает или отображает идентификатор данной ЭВМ

hostname Устанавливает или отображает имя данной ЭВМ

htable Преобразует файлы ЭВМ в формат, используемый программами сетевой библиотеки

ifconfig Конфигурирует или отображает параметры сетевых интерфейсов ЭВМ (для протоколов TCP/IP)

ipreport Генерирует сообщение о маршруте пакета на основе специфицированного маршрутного файла

iptrace Обеспечивает отслеживание маршрута движения пакетов на интерфейсном уровне для протоколов Интернет

lsnamsv Отображает информацию базы данных DNS

lsprtsv Отображает информацию из базы данных сетевой службы печати

mkhost Создает файл таблицы ПК

mknamsv Конфигурирует службу имен клиент ПК (для TCP/IP)

mktcpip Устанавливает требуемые величины для запуска TCP/IP на ЭВМ

namerslv Непосредственно манипулирует записями сервера имен для локальной программы DNS в базе данных конфигурирования системы

netstat Отображает состояние сети

no Конфигурирует сетевые опции

rmnamsv Удаляет TCP/IP службу имен из ЭВМ

rmprtsv Удаляет службу печати на машине клиента или сервере

route Служит для ручного манипулирования маршрутными таб-лицами

ruptime Отображает состояние каждой ЭВМ в сети

ruser Непосредственно манипулирует записями в трех отдельных системных базах данных, которые регулируют доступом внешних ЭВМ к программам

securetcpip Активизирует сетевую безопасность

setclock Устанавливает время и дату для ЭВМ в сети

slattach Подключает последовательные каналы в качестве сетевых интерфейсов

timedc Присылает информацию о демоне timed

trpt Выполняет отслеживание реализации протокола для TCP-сокетов

Для того чтобы диагностировать ситуацию в сети, необходимо представлять себе взаимодействие различных ее частей в рамках протоколов TCP/IP и иметь некоторое представление о работе Ethernet .

Сети, следующие рекомендациям Интернет, имеют локальный сервер имен (DNS, RFC-1912, -1886, -1713, -1706, -1611-12, -1536-37, -1183, -1101, -1034-35; цифры, напечатанные полужирным шрифтом, соответствуют кодам документов, содержащим описания стандартов), служащий для преобразования символьного имени сетевого объекта в его IP-адрес. Обычно эта машина базируется на ОС UNIX.

DNS-сервер обслуживает соответствующую базу данных, которая хранит много другой полезной информации. Многие ПК имеют SNMP-резиденты (RFC-1901-7, -1446-5, -1418-20, -1353, -1270, -1157, -1098), обслуживающие управляющую базу данных MIB (RFC-1792, -1748-49, -1743, -1697, -1573, -1565-66, -1513-14, -1230, -1227, -1212-13), содержимое которой поможет также узнать много интересного о состоянии вашей сети. Сама идеология Интернет предполагает богатую диагностику (протокол ICMP, RFC-1256, 1885, -1788, -792).

Использование протокола ICMP

Протокол ICMP используется в наиболее популярной диагностической программе ping (входит в поставку практически всех сетевых пакетов). Возможная форма вызова этой программы имеет вид:

ping <имя или адрес ЭВМ или другого объекта> [размер пакета] [число посылок]

В различных реализациях программа ping имеет много различных опций, которые позволяют измерять статистические характеристики канала (например, потери), определение задержки в канале (RTT), отображение посылаемых пакетов и получаемых откликов, а также определение маршрута до интересующего объекта. Ping используется для определения доступности сервис-провайдера и т.д.

Ниже приведен пример использования команды tracetoute, которая во многом эквивалентна ping (но базируется непосредственно на IP, используя соответствующие опции):

traceroute kirk.Bond.edu.au

Программа traceroute посылает по три пакета с нарастающими значениями TTL, если отклик на пакет не получен печатается символ *. Большие задержки (RTT) в приведенном примере определяются спутниковыми каналами связи (время распространения сигнала до спутника!).

Для того чтобы правильно реагировать на нештатные ситуации, надо хорошо представлять себе, как сеть должна работать в нормальных условиях. Для этого надо изучить сеть, ее топологию, внешние связи, конфигурацию программного обеспечения центральных серверов и периферийных ПК. Следует иметь в виду, что изменение конфигурации является обычно привилегией системного администратора и в любых сомнительных случаях нужно обращаться к нему. Неквалифицированные действия при реконфигурировании системы могут иметь катастрофические последствия.

Применение DNS для целей диагностики

Как уже отмечалось выше, одним из важнейших частей любого узла Интернет является сервер имен (DNS). Конфигурация DNS-сервера определяется тремя файлами: named.boot, named.ca и named.local. Зонная информация содержится в файле named.rev, а данные о локальном домене в файле named.hosts. Отладка, контроль и диагностика DNS-сервера осуществляется с использованием программ nslookup (или dig).

DNS-сервер весьма важный объект узла, от него зависит скорость обслуживания запросов и надежность системы в целом. Именно по этой причине помимо основного любой узел имеет несколько вторичных DNS-серверов.

Программа ifconfig служит для контроля состояния сетевых интерфейсов, их конфигурирования и проверки. С помощью этой команды интерфейсу присваивается IP-адрес, субсетевая маска и широковещательный адрес.

Применение NETSTAT

Одной из наиболее информативных команд является netstat (за исчерпы-вающим описанием опций и методов применения отсылаю к документации на ваше сетевое программное обеспечение).

Эта команда может вам дать информацию о состоянии интерфейсов на ПК, где она исполнена: netstat -i

В последнее время появилось несколько комплексных (общедоступных) пакетов диагностики (NetWatch, WS_watch, SNMPMAN, Netguard и др.). Некоторые из этих пакетов позволяют построить графическую модель тестируемой сети, выделяя цветом или с помощью вариации картинок работающие ЭВМ. Программы, использующие протокол SNMP, проверяют наличие посредством специального запроса доступность SNMP-демона, с помощью ICMP-протокола определяют работоспособность ЭВМ, после чего отображают переменные и массивы данных из управляющей базы данных MIB (если эта база имеет уровень доступа public). Это может делаться автоматически или по запросу оператора. SNMP-протокол позволяет мониторировать вариации загрузки отдельных сегментов сети пакетами UDP, TCP, ICMP и т.д., регистрируя количество ошибок по каждому из активных интерфейсов. Для решения этой задачи можно использовать соответствующую программу, которая регулярно опрашивает MIB интересующих вас ЭВМ, а полученные числа заносятся в соответствующий банк данных. При возникновении нештатной ситуации администратор сети может просмотреть вариации потоков в сегментах сети и выявить время и причину сбоя в системе. Аналогичные данные можно получить с помощью программы, переводящей интерфейс Ethernet в режим приема всех пакетов (mode=6). Такая программа допускает получение данных по всем типам пакетов, циркулирующих в данном кабельном сегменте.

Определенный интерес может представлять диагностическая программа ttcp, которая позволяет измерять некоторые характеристики TCP- или UDP-обменов между двумя узлами.

При переходе сетей в гигабитный диапазон скоростей, в частности на 10Гбит/с, возникают трудности мониторинга состояния сети.

Многие пользователи периодически сталкиваются с теми или иными сетевыми проблемами. Ситуации тут могут быть разные. Скажем, качество связи может ухудшиться и отдельные серверы могут оказаться недоступными. Подобные сбои могут оказаться критичными для пользователей онлайновых сервисов, например, трейдеров, торгующих на фондовом рынке, игроков в сетевые игры и пр. Бывает, что после изменения каких-то настроек на компьютере или смены провайдера вообще не удается получить доступ к сети, а при настройке домашней сети, например, выясняется, что доступ к интернету есть только на одном из компьютеров, и т.п. Во многих подобных случаях приходится проводить диагностику сетевого соединения и проверять работоспособность того или иного удаленного узла.

⇡ Встроенные средства Windows - утилиты Ping и Tracert

В OS Windows имеется несколько утилит для диагностики состояния сети, но чаще всего используются Ping и Tracert. Программа Ping отправляет запрос указанному узлу сети и фиксирует время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time), иными словами, утилита позволяет определить время отклика интересующего сервера. Понятно, что чем оно меньше, тем обмен данными с этим сервером производится быстрее. Программа Tracert выполняет отправку тестового пакета указанному узлу сети, отображая информацию обо всех промежуточных маршрутизаторах, через которые прошел пакет на пути к запрошенному узлу, а также минимальное, максимальное и среднее время отклика каждого из них. Это позволяет оценить, насколько "длинный" путь прошел пакет и на каком участке возникают наибольшие задержки, связанные с передачей данных. Что означают результаты, выдаваемые утилитами Ping и Tracert? Например, отсутствие отклика от удаленного сервера может свидетельствовать о том, что он сейчас недоступен, или же администратор сервера заблокировал эхо-запросы (при этом остальные службы сервера могут нормально работать). Если время отклика (RTT) удаленных серверов слишком велико и не зависит от их месторасположения, скорее всего, качество вашего подключения оставляет желать лучшего и стоит обратиться к вашему провайдеру. Впрочем, некоторый выигрыш в скорости можно получить и путем настройки интернет-соединения на максимальное быстродействие, для чего лучше воспользоваться специальными утилитами-оптимизаторами, такими как TweakMASTER, но это уже совсем другая тема. Слишком "длинный" маршрут до интересующего сервера (то есть большое количество промежуточных маршрутизаторов на пути соединения с сервером) часто приводит к замедлению связи с ним. Если это критично, то имеет смысл попытаться поискать варианты сокращения длины маршрута. Например, в случае игровых серверов можно сделать выбор в пользу тех, которые находятся как можно "ближе" к серверу вашего интернет-провайдера. Если утилиты показывают, что тестовые пакеты не проходят дальше сервера вашего провайдера, весьма вероятно, что возникли проблемы на его стороне, а может быть это плановые профилактические работы. В применении утилит Ping и Tracert нет никаких хитростей, но технически использовать их не очень удобно. Для запуска ping-теста или трассировки придется открывать окно командной строки и вводить команду, возможно, еще и с параметрами, которые нужно либо запоминать, либо каждый раз обращаться к справке. Например, для проверки работоспособности узла www.сайт потребуется ввести в командной строке команду ping www.сайт , а чтобы выяснить путь прохождения пакетов до данного узла - команду tracert www.сайт . Результаты выполнения этих команд представлены ниже и представляют собой несколько текстовых строк. Отметим, что запускать указанные команды можно и через меню "Пуск" > "Выполнить", но в этом случае окно программы автоматически закрывается сразу после завершения ее работы и все результаты будут потеряны.

Гораздо удобнее использовать специализированные утилиты, которые способны проследить "путешествие" пакетов по сети и по IP-адресу сервера сообщить о нем дополнительную информацию. Подобные утилиты могут оказаться весьма полезными для быстрого анализа и идентификации источника сетевых проблем. На использовании утилит такого плана мы и остановимся в данной статье.

⇡ Диагностические сервисы

Сначала вкратце расскажем об альтернативном варианте диагностики сети - с помощью специальных онлайновых сервисов. В качестве примеров таковых можно привести WhatIsMyIPAddress.com и Yougetsignal.com , а также Whois-сервис . С помощью сервиса WhatIsMyIPAddress.com можно узнать свой внешний IP-адрес, если вы его не знаете или он у вас динамический. Также можно путь прохождения пакетов между своим компьютером и данным сервером. Сделать это просто, нужно в меню "IP Tools" выбрать функцию "Visual Traceroute", ввести свой внешний IP-адрес и щелкнуть по кнопке "Visual Traceroute".

Также можно воспользоваться инструментом "IP lookup" для того, чтобы выяснить кое-какие детали об интересующем IP-адресе, включая имя хоста, географические координаты и местоположение на карте мира. Зачем это нужно? Ну, например, для выхода на источник вторжения в вашу систему, если вы таковое зафиксировали. Воспользовавшись функцией "Visual Trace Route Tool" на сервисе Yougetsignal.com, также можно провести трассировку, для чего достаточно ввести URL сервера или его IP-адрес и щелкнуть на кнопке"Host Trace". В итоге сервис отобразит путь следования пакетов на карте мира, а также в виде списка промежуточных серверов с указанием общего числа переходов и принадлежности каждого из них конкретной стране. Активировав функцию "Network Location Tool", можно выяснить географическое положение любого сервера по его IP-адресу. А воспользовавшись функцией "WHOIS lookup Tool" можно получить информацию о сервере с информационного сервиса WHOIS.

Whois-сервис поможет установить время отклика интересующего сервера (функция "Ping"), определить путь прохождения запроса до сервера и узнать, сколько и какие промежуточные интернет-серверы, маршрутизаторы и другие устройства участвуют в пересылке данных на сервер и обратно (Tracert).

Кроме того, с помощью функции "IP Lookup" можно выяснить по имени хоста его IP-адрес (либо наоборот), а функция "Whois" подскажет, свободен указанный домен или занят. Если домен занят, то можно выявить его владельца и то, как с ним связаться (если вы, например, желаете купить это доменное имя).

Данная статья специально для тех, кто понимает, что такое IP-адрес, DNS и основной шлюз сети, а также знаком с терминами провайдер, сетевая карта и т.д. Обзор этих терминов, возможно, будет опубликован отдельно.

Поскольку статья написана для большой аудитории от простого пользователя Windows до начинающего администратора UNIX или пользователя MacOS, я решил выделить 2 части. В первой части статьи я расскажу о методах обнаружения и устранения сетевых ошибок средствами операционной системы Windows, во второй части – средствами UNIX-подобных ОС, таких, как Linux, FreeBSD, MacOS. И так, у Вас не работает Интернет, в отличии от Ваших коллег, соседей, жены, которые работают через один и тот же роутер/сервер и т.д. Что делать?

Диагностика и устранение ошибок сети штатными средствами ОС Windows

Для начала нам потребуется рабочий инструмент. Повторюсь, никаких сторонних программ устанавливать мы не будем, используем только то, что есть в составе ОС. Итак, запускаем Командную строку. Для тех, кто не знает, это черное окошко с белыми буковками. Находится она в меню Пуск->Все программы->Стандартные-> Командная строка. Быстро вызвать ее также можно через поиск в Windows7/Windows8 по фразе cmd или Пуск->Выполнить->cmd в WindowsXP.

Мигающий курсор говорит нам о том, что программа готова к вводу команд. Все эти команды мы будем вбивать не обращая внимания на то, что написано до этого курсора.

Шаг 1: проверяем состояние оборудования, наличия подключения(кабеля)

За все это отвечает команда ipconfig. Набираем ipconfig /all и нажимаем Enter. Таким же образом мы будем набирать и остальные команды. Обращаю внимание, что сама команда ipconfig запускается с параметром all, который обязательно отделяется пробелом и знаком косой черты /. Отреагировав на команду ipconfig, система нам вывела несколько экранов информации, в которые нам предстоит вникнуть, чтобы правильно диагностировать и устранить проблему сети.

Как видно на скриншоте, для каждого сетевого адаптера система вернула настройки. Если у Вас выведена только фраза Настройка протокола IP для Windows , значит в системе вообще не обнаружены сетевые адаптеры: здесь возможны варианты выхода из строя оборудования, отсутствия драйверов или аппаратное выключение, например кнопка на ноутбуке, которая выключает беспроводные сети.

Поскольку у меня ноутбук, были обнаружено несколько доступных сетевых адаптеров. Особо я выделю

Если у Вас, как, например, в моем случае, применимо к выделенной проводной сети в строке Состояние среды значится фраза Среда передачи недоступна значит налицо неподключенный или испорченный кабель/розетка/порт коммутатора и т.п. В случае наличия физического подключения, как например у меня в Wi-Fi сети, будут выведены основные настройки (мы рассмотрим только некоторые из них):

  • Описание : здесь, как правило, указывается сетевой адаптер, определенный системой (виртуальные адаптеры, типа Microsoft Virtual и т.п. не имеет смысла рассматривать вообще, нам нужны только физические);
  • DHCP включен : важный параметр, который указывает, как был получен адрес: автоматически через DHCP(будет значение Да ) или установлен вручную(будет значение Нет );
  • IPv4-адрес : IP-адрес в TCP/IP сети – один из трех самых важных параметров, который понадобится нам в дальнейшем;
  • Маска подсети : Еще один важный параметр;
  • Основной шлюз : 3-й важный параметр – адрес маршрутизатора/шлюза провайдера, как правило совпадает с DHCP-сервером, если настройки получены автоматически;
  • DNS-серверы : адреса серверов, которые преобразуют имена хостов в IP-адреса.

Шаг2: проверяем правильность IP-адреса

В случае, если у Вас настройки получаются автоматически (опция DHCP включен - Да), но не заполнен параметр Основной шлюз и DNS-серверы , служба DHCP не работает на роутере или сервере. В этом случае нужно убедиться, что роутер включен (возможно попробовать его перезагрузить), в случае сервера, что служба DHCP работает и назначает адреса.

После перезагрузки роутера, необходимо, обновить настройки. Для этого можно перезагрузить компьютер или просто выполнить 2 команды:

  • ipconfig /release – для сброса всех автоматических настроек
  • ipconfig /renew – чтобы получить автоматические настройки

В результате обеих команд мы получим вывод, аналогичный выводу команде ipconfig /all. Наша задача добиться того, чтобы были заполнены IPv4-адрес, Маска подсети, Основной шлюз, DNS-серверы. Если настройки назначаются вручную – проверяем, чтобы были заполнены IPv4-адрес, Маска подсети, Основной шлюз, DNS-серверы. В случае домашнего интернета эти настройки могут быть указаны в договоре с провайдером.

Шаг 3: проверяем доступность своего оборудования и оборудования провайдера

После того, как все настройки получены, необходимо проверить работоспособность оборудования. К слову сказать, вся сеть представляет собой цепочку шлюзов. Первый из них и есть тот Основной шлюз , который выдала нам команда ipconfig, следующий – шлюз, являющийся основным для провайдера и так далее до достижения нужного узла в сети Интернет.

И так, для проверки сетевых устройств в Windows служит команда ping и для того, чтобы правильно диагностировать проблему в работе сети необходимо выполнить пинг для следующих адресов в последовательности:

  1. Свой компьютер (IPv4-адрес). Наличие отклика свидетельствует о работоспособности сетевой карты;
  2. Роутер или сервер, выполняющий роль Интернет-шлюза (Основной шлюз). Наличие отклика свидетельствует о правильной настройки компьютера для работы в локальной сети и доступности шлюза, отсутствие отклика свидетельствует либо о неверных настройках, либо о неработающем роутере/сервере.
  3. Ваш IP у провайдера (обычно указан в договоре с провайдером – настройки, IP-адрес). Наличие отклика свидетельствует о правильной настройки Вашего компьютера, роутера/сервера, отсутствие отклика – либо о неверной настройки роутера, либо о недоступном шлюзе провайдера/ неполадках на стороне провайдера.
  4. DNS (DNS-серверы). Наличие отклика свидетельствует о корректной работе сетевого протокола – если в этом случае не работает Интернет, скорее всего дело в самой операционной системе, вирусном заражении, программных блокировках, как со стороны провайдера, так и самого компьютера/шлюза.
  5. IP-адрес любого рабочего хоста в сети, например я использую DNS-сервер Google – 8.8.8.8. Отклик свидетельствует о правильной работе сетевого оборудования как с Вашей стороны, так и со стороны провайдера. Отсутствие отклика свидетельствует об ошибках, которые дополнительно диагностируются трассировкой.
  6. URL любого сайта, например yandex.ru. Отсутствие отклика может свидетельствовать о неработающей службе распознавания адресов, если не удалось преобразовать url в IP-адрес. Это проблема скорее всего службы DNS-клиент, которая отключена в Windows на Вашем ПК, либо работает не правильно.

Для рассматриваемого примера будут выполнены следующие команды.

При положительном тесте будет выведено количество отправленных и полученных пакетов, а также время прохождения пакета до узла сети.

Характерные ошибки выглядят подобным образом.

Шаг 4: Тестирование трассировкой

Также общую картину можно получить, если воспользоваться трассировкой. Суть теста в том, что пакет проходит по всем шлюзам от тестируемого компьютера до узла сети. В качестве узла сети может быть шлюз провайдера, какой-либо сервер или просто url сайта.

Для запуска необходимо применить команду tracert. В примере, я буду тестировать сайт yandex.ru:

На первом шаге хост преобразуется в IP-адрес, что свидетельствует о правильной работе DNS-служб и верной настройке сети. Далее по порядку пакет проходит по всем шлюзам сети до назначения:

  • 1-Основной шлюз
  • 2,3-Шлюзы провайдера (может быть 1 или несколько)
  • 4,6-Промежуточный шлюзы
  • 5-Один из шлюзов не доступен
  • 7-Нужный нам сайт yandex.ru

Диагностика неисправности сети в этом тесте помогает определить на каком именно узле имеется неисправность. Так, например, если пакет не уходит дальше 1-й строки (Основной шлюз), значит существует проблема с роутером или ограничения на стороне провайдера. 2-я строка – проблема на стороне провайдера и т.д.

Шаг 5: Тестирование отдельных протоколов

При успешном прохождении всех вышеперечисленных тестов можно утверждать о правильной настройке сети и работе провайдера. Однако и в этом случае могут некорректно работать некоторые клиентские программы, например электронная почта или браузер.

Связано это может быть как с проблемами на самом компьютере (например, вирусное заражение или неправильные настройки программы или вовсе ее неработоспособность), так и с ограничительными мерами, применяемыми провайдером (блокирование 25-го порта для отправки почты).

Для диагностики этих проблем применяется программа telnet. По умолчанию в ОС Windows 7 и выше, данный компонент не установлен. Для установки необходимо перейти в Пуск-Панель-Управления->Программы(Программы и компоненты, Установка и удаление программ в зависимости от версии ОС), перейти в Включение и отключение компонентов Windows (для этого требуются права администратора) и установив галочку напротив Клиент Telnet нажать OK.

Теперь мы можем приступать к тестированию сетевых портов. Для примера, проверим работоспособность почтового протокола.

У меня есть корпоративный почтовый ящик, который располагается на хостинге RU-CENTER. Адрес сервера: mail.nic.ru, сообщения перестали поступать по протоколу POP3, стало быть порт 110 (адрес сервера и номер порта я взял из настроек Outlook). Таким образом для того, чтобы проверить, имеет ли мой компьютер доступ к серверу mail.nic.ru по порту 110 в командной строке я запишу:

telnet mail.nic.ru 110

Далее сервер выдал мне статус моего обращения +ОК , что свидетельствует о корректной работе как сети в целом, так и почтовой службы в частности и в неработающей почте скорее всего виноват почтовый клиент.

Убедившись в этом, я набираю команду quit, на что сервер снова ответил мне +ОК и тем самым завершил сеанс работы команды telnet.

Таким образом, с помощью штатных средств операционной системы Windows мы можем диагностировать и устранить проблему сети. В следующей части статьи, я расскажу о штатных средствах диагностики в UNIX-подобных ОС, таких, как Linux, FreeBSD и MacOS.




Top