Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения
Стр 1 из 2Следующая ⇒ Лекция. Безопасность, диагностика и восстановление ОС после отказов Понятие безопасности. Требования безопасности
С ростом объемов информации ее защита становится все важнее. Защита информации от несанкционированного доступа является одной из главных забот операционных систем. К сожалению, достижение этой цели становится все более сложной задачей, так как стремление операционных систем к разрастанию все чаще воспринимается как нормальное и приемлемое явление.
Термины «безопасность» и «защита» иногда смешиваются. Термин безопасность применяется для обозначения общей проблемы, а термин защита - при описании специфических механизмов операционной системы, используемых для обеспечения информационной безопасности в компьютерных системах.
При рассмотрении безопасности информационных систем выделяют две группы проблем: безопасность компьютера и сетевая безопасность.
К безопасности компьютера относятся все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера.
Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линии связи и защита от несанкционированного удаленного доступа в сеть. Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами.
Обеспечение безопасности компьютера, работающего в сети, значительно более сложная задача, так как логический вход чужого пользователя в компьютер является штатной ситуацией при работе сети.
Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемым - каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети.
Помимо проблем, порождаемых возможностью удаленного доступа в сетевые компьютеры, сети по своей природе подвержены еще одному виду опасности - перехвату и анализу сообщений, передаваемых по сети, а также созданию «ложного» трафика.
Вопросы сетевой безопасности приобретают особое значение в наше время, когда при построении корпоративных сетей часто используют не выделенные каналы, а Интернет и другие публичные сети. Безопасной считается информационная система, которая удовлетворяет следующим требованиям: 1. Конфиденциальность (confidentiality) - гарантия того, что информация будет доступна только тем пользователям, которым этот доступ разрешен. Такие пользователи называются авторизованными. 2. Доступность (availability) - предположение того, что свойства и ресурсы системы (получение, изменение, поиск, обработка данных и т. п.) были всегда доступными авторизованным пользователям. 3. Целостность (integrity) - гарантия сохранности данными правильных значений, которая достигается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные. 4. Аутентичность. Компьютерная система должна иметь возможность проверять идентичность пользователя.
Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и «другим ресурсам компьютерной системы, например внешним устройствам (принтерам, модемам и др.).
Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так, что доступ к устройству имеют только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены.
Свойство доступности устройства означает готовность его к использованию всякий раз, когда в этом возникает необходимость. А свойство целостности может быть определено как свойство неизменности параметров настройки данного устройства.
Точное соблюдение этих правил применительно к информационной системе со стороны ее пользователей обеспечивает операционную безопасность системы. Однако легальность использования устройств связана не только с безопасностью данных: незаконное потребление таких услуг, как распечатка текстов, отправка факсов, электронных писем и т. п., наносит материальный ущерб предприятию, что также является нарушением безопасности системы.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и/ или доступности информации, а также нелегальное использование ресурсов информационной системы, называется угрозой. Реализованная угроза называется атакой. Риск - вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем уязвимей существующая система безопасности и чем выше вероятность реализации атаки. Классификация угроз безопасности Виды угроз и атак
Угрозы могут быть разделены на умышленные и неумышленные. Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников по причине их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств компьютерной системы, в том числе самой операционной системы. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности и отказоустойчивости компонентов компьютерных систем. В этом отношении нас интересует, прежде всего отказоустойчивость и восстановление работоспособности операционной системы как объекта изучения нашей дисциплины.
Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, кластерные архитектуры, источники бесперебойного питания и т. п.) и на уровне массивов данных (тиражирование файлов, резервное копирование).
Умышленные угрозы могут ограничиваться пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. В вычислительных сетях можно выделить следующие типы умышленных угроз: · незаконное проникновение в один из компьютеров сети под видом легального пользователя; · разрушение системы с помощью программ-вирусов; · нелегальные действия легального пользователя; · подслушивание внутрисетевого трафика.
Результат реализации этих угроз в общем виде можно представить следующим образом (рис. 1). В обычной ситуации информация каким-либо образом переходит от источника (например, файла или области оперативной памяти) к получателю (например, другому файлу или пользователю). Рис.1 а,б. Обычная передача информации изображена на рис. 1,а). В остальных фрагментах этого рисунка показаны четыре общих категории атак: прерывание (рис. 1, б). Компоненты системы выходят из строя, становятся недоступными или непригодными. Это атака, целью которой является нарушение доступности; перехват (рис. 1,в). Это атака, целью которой является нарушение конфиденциальности, в результате чего доступ к компонентам системы получают несанкционированные стороны. В роли несанкционированной стороны может выступать лицо, программа или компьютер. В качестве примера можно привести перехват передаваемых по сети сообщений или незаконное копирование файлов или программ; изменение (рис. 1,г). Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности. В качестве примеров можно привести замену значений данных в файле, изменение программы таким образом, что она будет работать по-другому, а также изменение содержимого передаваемых по сети сообщений;
подделка (рис. 1,д). Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности. В качестве примеров можно привести помещение в сеть поддельных сообщений или добавление записей в файл. Нелегальные действия легального пользователя - это тип угроз от законных пользователей системы, которые, используя свои полномочия, пытаются выполнить действия, выходящие за рамки их должностных обязанностей. Наибольшие возможности в этом отношении у администратора сети. Однако на предприятии может быть информация, доступ к которой запрещен и администратору сети.
Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходят от сотрудников предприятия, являющихся легальными пользователями сети.
«Подслушивание» внутрисетевого трафика - это незаконный мониторинг сети, захват и анализ сетевых сообщений.
В настоящее время существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще больше усложняется защита от этого типа угроз в сетях с глобальными связями. Большая протяженность таких сетей создает больше возможностей для прослушивания трафика и проведения процедур аутентификации. Использование общественных сетей (Интернета) еще больше усугубляет ситуацию. Интернет сам является целью для разного рода злоумышленников. Поскольку Интернет создавался как открытая система, предназначенная для свободного обмена информацией, не удивительно, что практически все протоколы стека TCP/IP имеют «врожденные» недостатки защиты. Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения
Злоумышленников можно разделить на два класса: пассивные и активные. Пассивные злоумышленники просто пытаются прочитать то (например, файлы), что им не положено. Активные - пытаются незаконно изменить данные с различными целями, вплоть до разрушения системы. Часто злоумышленников называют хакерами или кракерами. По степени нарастания негативных последствий можно выделить (достаточно условно) следующие категории злоумышленников:
1. Случайные любопытные пользователи, не применяющие технических и программных средств.
2. Притворщик - лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию.
3. Правонарушитель - пользователь, получающий доступ к данным, программам или ресурсам, к которым у него нет доступа.
4. Тайный пользователь - лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту. Сюда часто относятся сотрудники предприятий, например банков, совершающие решительные попытки обогащения. Некоторые программисты, работающие в банках, предпринимали попытки украсть деньги, используя различные схемы от изменения способов округления сумм в программах до шантажа.
5. Лица, занимающиеся коммерческим и военным шпионажем.
Отдельную группу злоумышленников составляют взломщики, студенты, системные программисты, операторы и т. д., считающие взлом системы безопасности компьютерной системы (например, Пентагона) личным вызовом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной цели значительное количество времени.
Остановимся на методах вторжения в систему нелегальных пользователей. Целью злоумышленника является получение доступа в систему или расширение спектра привилегий, доступных ему в системе. Для этого ему нужно получить информацию, которая должна быть защищена. В большинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи.
Обычно в системе должен поддерживаться файл, с помощью которого авторизованным пользователем становятся в соответствии с паролем. Если этот файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли.
Файл с паролями можно защитить следующим образом:
1. Одностороннее шифрование. Пароли хранятся в системе только в зашифрованном виде. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, в результате которого получается слово фиксированной длины. 2. Контроль доступа. Доступ к файлам с паролями ограничен одной учетной записью или малым числом учетных записей пользователей. Если применяется одна или обе эти меры предосторожности, то потенциальному злоумышленнику придется затратить некоторые усилия, чтобы узнать пароль.
Популярные методы взлома пароля:
1. Попытка применить пароли стандартных учетных записей, которые устанавливаются по умолчанию при поставке системы (например, Guest). Многие администраторы не утруждают себя их изменить. 2. Настойчивый перебор всех коротких паролей (длиной от одного до трех символов). 3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля. 4. Сбор такой информации о пользователях, как их полные имена, имена их супругов и детей, фотографии, названия книг, хобби пользователей. 5. Использование в качестве вероятного пароля номеровтелефонов пользователей, номеров социального обеспечения, даты рождения, номеров комнат. 6. Использование в качестве вероятного пароля номерных знаков автомобилей. 7. Обход ограничений доступа с помощью троянских коней. 8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел системы. Первые 6 методов являются разновидностями отгадывания пароля. Атаки с отгадыванием паролей применимы и эффективны при условии, что возможен автоматический перебор большого количества вариантов, который можно провести так, чтобы не выдать себя. Седьмому из перечисленных методов атаки - атаке с помощью троянских коней - часто особенно трудно противостоять. Допустим, пользователь с низкими привилегиями написал игровую программу и предложил ее сетевому администратору, чтобы тот мог поиграть в свободное время. Однако в программе есть небольшой секрет. Запустив ее, можно действительно играть, но она также содержит код, который на фоне игры копирует файл с паролями, для доступа к которому нужны привилегии администратора. Восьмой из вышеперечисленных видов атак, подключение к линии, связан с физической безопасностью. Ей можно противостоять с помощью методов шифрования в каналах связи. Случайная потеря данных
Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. Наиболее распространенные причины случайной потери данных: 1. Форс-мажор: пожары, наводнения, землетрясения, война, восстания, испорченные (например, мышами) ленты или гибкие диски, кабели. 2. Аппаратные или программные ошибки. 3. Человеческий фактор: неправильный ввод данных, неверно установленные диски или ленты, запуск не той программы, потерянный диск и т. п. Большая часть этих проблем может быть разрешена при помощи своевременного создания резервных копий.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|