Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения




Лекция. Безопасность, диагностика и восстановление ОС после отказов

Понятие безопасности. Требования безопасности

 

С ростом объемов информации ее защита становится все важнее. Защита информации от не­санкционированного доступа является одной из главных забот операционных систем. К сожалению, достижение этой цели становится все более сложной задачей, так как стремление операционных систем к разрастанию все чаще воспринимается как нор­мальное и приемлемое явление.

 

Термины «безопасность» и «защита» иногда смешиваются. Термин безопасность приме­няется для обозначения общей проблемы, а термин защита - при описании специфиче­ских механизмов операционной системы, используемых для обеспечения информаци­онной безопасности в компьютерных системах.

 

При рассмотрении безопасности информационных систем выделяют две группы проблем: безопасность компьютера и сетевая безопасность.

 

К безопасности компьютера относятся все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система.

Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппа­ратными средствами компьютера.

 

Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линии связи и защита от несанкционированного удаленного доступа в сеть.

Автономно работающий компьютер можно эффективно защитить от внешних по­кушений разнообразными способами.

 

Обеспечение безопасности компьютера, рабо­тающего в сети, значительно более сложная задача, так как логический вход чужого пользователя в компьютер является штатной ситуацией при работе сети.

Обеспечение безопасности в такой ситуации сводится к то­му, чтобы сделать это проникновение контролируемым - каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устрой­ствам и выполнению системных действий на каждом из компьютеров сети.

 

Помимо проблем, порождаемых возможностью удаленного доступа в сетевые компьютеры, сети по своей природе подвержены еще одному виду опасности - перехва­ту и анализу сообщений, передаваемых по сети, а также созданию «ложного» трафика.

 

Вопросы сетевой безопасности приобретают особое значение в наше время, когда при построении корпоративных сетей часто используют не выделенные каналы, а Ин­тернет и другие публичные сети.

Безопасной считается информационная система, которая удовлетворяет следую­щим требованиям:

1. Конфиденциальность (confidentiality) - гарантия того, что информация будет до­ступна только тем пользователям, которым этот доступ разрешен. Такие пользовате­ли называются авторизованными.

2. Доступность (availability) - предположение того, что свойства и ресурсы системы (получение, изменение, поиск, обработка данных и т. п.) были всегда доступными авторизованным пользователям.

3. Целостность (integrity) - гарантия сохранности данными правильных значений, которая достигается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

4. Аутентичность. Компьютерная система должна иметь возможность проверять идентичность пользователя.

 

Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и «другим ресурсам компьютерной системы, например внешним устройствам (принтерам, модемам и др.).

 

Свойство конфиденци­альности, примененное к устройству печати, можно интерпретировать так, что доступ к устройству имеют только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены.

 

Свой­ство доступности устройства означает готовность его к использованию всякий раз, ког­да в этом возникает необходимость. А свойство целостности может быть определено как свойство неизменности параметров настройки данного устройства.

 

Точное соблюдение этих правил применительно к информационной системе со сто­роны ее пользователей обеспечивает операционную безопасность системы.

Однако легальность использования устройств связана не только с безопас­ностью данных: незаконное потребление таких услуг, как распечат­ка текстов, отправка факсов, электронных писем и т. п., наносит материальный ущерб предприятию, что также является нарушением безопасности системы.

 

Любое действие, которое направлено на нарушение конфиденциальности, целостности и/ или доступности информации, а также нелегальное использование ресурсов информационной системы, называется угрозой.

Реализованная угроза называется атакой.

Риск - вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем уязвимей существующая система безопасности и чем выше вероятность реализации атаки.

Классификация угроз безопасности

Виды угроз и атак

 

Угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудни­ков по причине их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств компьютерной системы, в том числе самой операционной системы. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности и отказоустой­чивости компонентов компьютерных систем.

В этом отношении нас интересует, прежде всего отказоустойчивость и восстановление работоспособности операционной системы как объекта изучения нашей дисциплины.

 

Угрозы безопасности, которые вытекают из ненадежности работы программно-ап­паратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьюте­ры, кластерные архитектуры, источники бесперебойного питания и т. п.) и на уровне массивов данных (тиражирование файлов, резервное копирование).

 

Умышленные угрозы могут ограничиваться пассивным чтением данных или монито­рингом системы, либо включать в себя активные действия, например нарушение целостнос­ти и доступности информации, приведение в нерабочее состояние приложений и устройств.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

· незаконное проникновение в один из компьютеров сети под видом легального пользователя;

· разрушение системы с помощью программ-вирусов;

· нелегальные действия легального пользователя;

· подслушивание внутрисетевого трафика.

 

Результат реализации этих угроз в общем виде можно представить следующим обра­зом (рис. 1). В обычной ситуации информация каким-либо образом переходит от источ­ника (например, файла или области оперативной памяти) к получателю (например, друго­му файлу или пользователю).

Рис.1 а,б.

Обычная передача информации изображена на рис. 1,а). В остальных фрагментах этого рисунка показаны четыре общих категории атак:

прерывание (рис. 1, б). Компоненты системы выходят из строя, становятся недоступными или непригодными. Это атака, целью которой является наруше­ние доступности;

перехват (рис. 1,в). Это атака, целью которой является нарушение конфи­денциальности, в результате чего доступ к компонентам системы получают не­санкционированные стороны. В роли несанкционированной стороны может вы­ступать лицо, программа или компьютер.

В качестве примера можно привести перехват передаваемых по сети сообщений или незаконное копирование файлов или программ;

изменение (рис. 1,г). Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности. В качестве примеров можно привести замену значений данных в файле, изменение программы таким образом, что она будет работать по-другому, а также изменение содержимого передаваемых по сети со­общений;

подделка (рис. 1,д). Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности. В качестве примеров можно привести помещение в сеть поддельных сообщений или добавление записей в файл.

Нелегальные действия легального пользователя - это тип угроз от законных пользователей системы, которые, используя свои полномочия, пытаются выполнить действия, выходящие за рамки их должностных обязанностей.

Наибольшие возможнос­ти в этом отношении у администратора сети. Однако на предприятии может быть информация, доступ к которой запрещен и администратору сети.

 

Существующая статистика говорит о том, что едва ли не половина всех попыток на­рушения безопасности системы исходят от сотрудников предприятия, являющихся легальными пользователями сети.

 

«Подслушивание» внутрисетевого трафика - это незаконный мониторинг сети, захват и анализ сетевых сообщений.

 

В настоящее время существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу доста­точно тривиальной. Еще больше усложняется защита от этого типа угроз в сетях с гло­бальными связями. Большая протяженность таких сетей создает больше возможностей для прослушивания трафика и проведения процедур аутентификации. Использование общественных сетей (Интернета) еще больше усугубляет ситуацию.

Интернет сам является целью для разного рода злоумышленников. Поскольку Интернет создавался как открытая система, предназначенная для свободного обмена информацией, не удивительно, что практически все протоколы стека TCP/IP имеют «врожденные» недостатки защиты.

Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения

 

Злоумышленников можно разделить на два класса: пассивные и ак­тивные.

Пассивные злоумышленники просто пытаются прочитать то (например, файлы), что им не положе­но.

Активные - пытаются незаконно изменить данные с различными целями, вплоть до раз­рушения системы. Часто злоумышленников называют хакерами или кракерами.

По степени нарастания негативных последствий можно выделить (достаточно условно) следующие категории злоумышленников:

 

1. Случайные любопытные пользователи, не применяющие технических и програм­мных средств.

 

2. Притворщик - лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию.

 

3. Правонарушитель - пользователь, получающий доступ к данным, программам или ресурсам, к которым у него нет доступа.

 

4. Тайный пользователь - лицо, завладевшее управлением в режиме суперпользовате­ля и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту.

Сюда часто относятся сотрудники предприятий, например банков, совершающие решительные попытки обогащения. Некоторые про­граммисты, работающие в банках, предпринимали попытки украсть деньги, исполь­зуя различные схемы от изменения способов округления сумм в программах до шантажа.

 

5. Лица, занимающиеся коммерческим и военным шпионажем.

 

Отдельную группу злоумышленников составляют

взломщики, студенты, сис­темные программисты, операторы и т. д.,

считающие взлом системы безопасности компьютерной системы (например, Пентагона) личным вызовом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной цели значительное количество времени.

 

Остановимся на методах вторжения в систему нелегальных пользователей.

Целью злоумышленника является получение доступа в систему или расширение спектра привилегий, доступных ему в системе. Для этого ему нужно получить информацию, ко­торая должна быть защищена.

В большинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи.

 

Обычно в системе должен поддерживаться файл, с помощью которого авторизован­ным пользователем становятся в соответствии с паролем. Если этот файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли.

 

Файл с паролями можно защитить следующим образом:

 

1. Одностороннее шифрование. Пароли хранятся в системе только в зашифрованном виде. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, в результате которого получается слово фик­сированной длины.

2. Контроль доступа. Доступ к файлам с паролями ограничен одной учетной записью или малым числом учетных записей пользователей.

Если применяется одна или обе эти меры предосторожности, то потенциальному злоумышленнику придется затратить некоторые усилия, чтобы узнать пароль.

 

Популярные методы взлома пароля:

 

1. Попытка применить пароли стандартных учетных записей, которые устанавлива­ются по умолчанию при поставке системы (например, Guest). Многие администра­торы не утруждают себя их изменить.

2. Настойчивый перебор всех коротких паролей (длиной от одного до трех символов).

3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля.

4. Сбор такой информации о пользователях, как их полные имена, имена их супругов и детей, фотографии, названия книг, хобби пользователей.

5. Использование в качестве вероятного пароля номеровтелефонов пользователей, но­меров социального обеспечения, даты рождения, номеров комнат.

6. Использование в качестве вероятного пароля номерных знаков автомобилей.

7. Обход ограничений доступа с помощью троянских коней.

8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел сис­темы.

Первые 6 методов являются разновидностями отгадывания пароля.

Атаки с отгадыванием паролей применимы и эффективны при условии, что возможен автоматический перебор большого количества вариантов, который можно провести так, чтобы не выдать себя.

Седьмому из перечисленных методов атаки - атаке с помощью троянских коней - часто особенно трудно противостоять.

Допустим, пользователь с низкими привилегия­ми написал игровую программу и предложил ее сетевому администратору, чтобы тот мог поиграть в свободное время. Однако в программе есть небольшой секрет. Запустив ее, можно действительно играть, но она также содержит код, который на фоне игры ко­пирует файл с паролями, для доступа к которому нужны привилегии администратора.

Восьмой из вышеперечисленных видов атак, подключение к линии, связан с физиче­ской безопасностью.

Ей можно противостоять с помощью методов шифрования в каналах связи.

Случайная потеря данных

 

Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. Наиболее распространенные причи­ны случайной потери данных:

1. Форс-мажор: пожары, наводнения, землетрясения, война, восстания, испорченные (например, мышами) ленты или гибкие диски, кабели.

2. Аппаратные или программные ошибки.

3. Человеческий фактор: неправильный ввод данных, неверно установленные диски или ленты, запуск не той программы, потерянный диск и т. п.

Большая часть этих проблем может быть разрешена при помощи своевременного создания резервных копий.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...