Наиболее распространенные угрозы доступности. Угроза- это потенциальная возможность определенным образом нарушить информационную безопасность

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Основные определения и критерии классификации угроз

— это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации называется , а тот, кто предпринимает такую попытку, — . Потенциальные
называются .

Чаще всего является следствием наличия мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место,
и до момента, когда пробел ликвидируется, называется ,
ассоциированным с данным местом.
Пока существует , возможны успешные на ИС.

Если речь идет об ошибках в , то «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства мест существует сравнительно долго (несколько дней, иногда — недель), поскольку за это время должны произойти следующие события:

  • должно стать известно о средствах использования пробела в защите;
  • должны быть выпущены соответствующие заплаты;
  • заплаты должны быть установлены в защищаемой ИС.

Мы уже указывали, что новые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.

Отметим, что некоторые нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные , которым подвержены современные . Иметь о возможных , а также об местах, которые эти обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же «Проблему 2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно направлений.

Подчеркнем, что само понятие » » в разных ситуациях зачастую трактуется -разному. Например, для подчеркнуто открытой организации конфиденциальности может просто не существовать — вся считается общедоступной; однако в большинстве случаев нелегальный представляется серьезной опасностью. Иными словами, , как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой является для них неприемлемым).

Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие (например, пожар) опасны для всех.

можно классифицировать нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого направлены в первую очередь;
  • по компонентам информационных систем, на которые нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый ( аспекту ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения ) являются штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих .

Иногда такие ошибки и являются собственно (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают места, которыми могут воспользоваться (таковы обычно ошибки администрирования). некоторым данным, до 65% потерь — следствие .

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Очевидно, самый радикальный способ борьбы с — максимальная и строгий .

Другие доступности классифицируем компонентам ИС, на которые нацелены :

  • информационной системы;
  • отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие :

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать , неумение работать с документацией и т.п.);
  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или .

отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие :

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его , забастовка и т.п.).

Весьма опасны так называемые — нынешние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например:

  • испортить оборудование;
  • встроить логическую , которая со временем разрушит программы и/или данные;
  • удалить данные.

, даже бывшие, знакомы с порядками в организации и способны нанести немалый . Необходимо следить за тем, чтобы при увольнении сотрудника его (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, и события, воспринимаемые как ,- пожары, наводнения, землетрясения, ураганы. статистике, на долю огня, воды и тому подобных » » (среди которых самый опасный — перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

1. Лекция 1: Введение в информационную безопасность компьютерных систем.

1. Понятие и составляющие информационной безопасности.

2. Классификация угроз.

3. Примеры угроз.

1. Понятия и составляющие информационной безопасности.

Наше время – время глобальной информатизации общества.

В двадцать первом веке движущей силой и главным объектом всех отраслей человеческой деятельности становится информация, состояние каналов, сетей и безопасность серверов, которые будут основой экономического развития.

Рекомендуемые материалы

Справедлив афоризм: «Кто владеет информацией, тот владеет миром».

(«Он слишком много знал»).

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие и даже жизнь многих людей.

Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы.

Быстрое развитие информационных технологий не только предоставляет новые возможности по защите информации, но и объективно затрудняет обеспечение надежной защиты, если опираться только на программно-технические меры. Причин здесь несколько:

— повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

— развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

— появление новых информационных сервисов ведет и к образованию новых уязвимых мест как «внутри» сервисов, так и на их стыках;

— конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;

— навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

«Чем дальше в лес, тем больше дров».

Афоризм: «Действительно безопасной можно назвать только ту систему, которая выключена, отсоединена от сети, закрыта в сейфе из титана, помещена в бетонированный бункер и охраняется с помощью высокооплачиваемых хорошо вооруженных телохранителей, оснащенных нервно-паралитическим газом. Но даже в этом случае я бы не поклялся своей жизнью».

Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Вы можете отключить сеть от Интернет, установить систему  для обеспечения дисковой защиты и т.д., но в случае, например, пожара можете потерять базу данных, которую создавали несколько лет. Вам ведь все равно, нанесен ли ущерб хакером или несчастным случаем! Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.

Разделение сетевой и информационной безопасности достаточно условно. Обычно к информационной безопасности относят те технологии и алгоритмы, которые используют криптографию.

За последние десятилетия толкование термина информационная безопасность претерпело значительные изменения. Более того, словосочетание информационная безопасность в разных контекстах может иметь различный смысл.

Например, в Доктрине информационной безопасности страны или других законодательных актах термин «информационная безопасность» обычно используется в широком смысле. Информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах личности, общества и государства.

В нашем курсе термин информационная безопасность будет использоваться в узком смысле.

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (владельцам и пользователям информации и поддерживающей инфраструктуры).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «нет никаких секретов, лишь бы все работало».

Читать также:  Советы по решению типичных проблем с программным обеспечением Adobe

Согласно определению информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры (системы электро-, водо-, теплоснабжения, средства коммуникаций, обслуживающий персонал).

Обратим внимание, что в определении указывается на неприемлемый ущерб. Застраховаться от всех видов ущерба невозможно. Чаще всего порог неприемлемости имеет денежное выражение. Стоимость средств защиты не должна превышать размер ожидаемого ущерба.

Основными составляющими информационной безопасности являются конфиденциальность, доступность, целостность.

Безопасная информационная система (ИС) – это система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных.

Т.о., безопасная система по определению обладает свойствами конфиденциальности, доступности, целостности.

Конфиденциальность – защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ (такие пользователи называются авторизованными).

Доступность – возможность за приемлемое время получить требуемую информационную услугу или гарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации (в любое время, по первому требованию).

Целостность – защищенность информации от разрушения и несанкционированного изменения или гарантия сохранения данными правильных значений, которая обеспечивается запретом их модификации для неавторизованных пользователей.

Доступность – наиболее важный элемент ИБ, т.к. информационные системы создаются для получения информационных услуг. Почти для всех субъектов, кто реально использует информационные системы, на первом месте стоит доступность.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, набор и характеристики комплектующих изделий, ход технологического процесса – это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

Конфиденциальность –самый проработанный аспект ИБ. Однако, практическая реализация его наталкивается на многочисленные законодательные препоны и технические проблемы.

Чтобы выбрать наиболее экономичные средства обеспечения безопасности, необходимо  знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют.

Угроза – потенциальная возможность нарушить информационную безопасность (конфиденциальность, целостность иили доступность информации), а также возможность нелегального использования ресурсов сети.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (например, ошибок в ПО).

Атака – реализованная угроза.

Риск – вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Чем более уязвимой является существующая система безопасности, тем  выше вероятность реализации атаки и, следовательно, тем выше значение риска.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности.

Пока существует окно опасности, возможны успешные атаки на ИС. Для большинства уязвимых мест окно опасности существует сравнительно долго (дни, недели). За это время должны быть выпущены и затем установлены соответствующие заплаты.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные ИС.

Угрозы можно классифицировать по нескольким критериям:

1) по составляющей информационной безопасности (доступность, целостность, конфиденциальность), против которой угрозы направлены;

2) по компонентам ИС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по источнику (люди, технические устройства, модели, алгоритмы, программы, внешняя среда).

5) по расположению источника угроз (внутри/вне рассматриваемой ИС).

Практика показывает, что 80% усилий тратится на противодействие внешним атакам, а 70% атак, наносящих ущерб, производится из локальной сети.

Основным критерием является первый.

Рассмотрим функции компьютерной системы как объекта, предоставляющего информацию.

В общем случае мы имеем дело с потоком информации от некоторого источника, например файла или области памяти, к адресату, например в файл или к пользователю.

Существует 4 типа угроз (атак) (нарушений нормального потока информации):

Ресурс уничтожается, становится недоступным либо непригодным к использованию.

При этом нарушается доступность информации.

Этот тип угроз часто так и называют – угрозы доступности или атаки на отказ в обслуживании.

Примеры: вывод из строя оборудования (порча винчестера), обрыв линий связи, удаление файла,  DoS-атаки и т.д..

К ресурсу открывается несанкционированный доступ (атаки доступа). Нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, ПО, компьютер.

Пример: подсматривание, подслушивание, подключение к сетевому кабелю с целью перехвата данных и незаконное копирование файлов и программ, кражи оборудования.

3) Модификация. К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет ресурс (замена, добавление, удаление).

Нарушается целостность информации.

— изменение данных, ввод неверных данных, переупорядочение;

— изменение содержимого передаваемого по сети сообщения или внесение дополнительных сообщений (сетевых пакетов и т.п.). Такие действия называются активным прослушиванием;

— потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Например, модификация программы с целью изменения ее функций и характеристик. Сюда же относится внедрение вредоносного ПО.

4) Фальсификация. В систему злоумышленником вносится подложный объект.

Угрозы идентификации или атаки на отказ от обязательств.

Нарушается идентичность и аутентичность информации (аутентификация – подтверждение подлинности).

Пример: отправка поддельных сообщений по сети, отрицание события, незаконное проникновение в один из компьютеров сети под видом легального пользователя («Маскарад»).

5) Иногда к типам угроз еще добавляют угрозы праву собственности.

Угрозы (по способу осуществления или происхождению) могут быть разделены на:

1) Неумышленные (случайные);

2) Умышленные (преднамеренные).

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

Кроме того, к такому роду угроз относятся последствия ненадежной работы программных (ошибки в ПО) и аппаратных средств системы (отказы и сбои аппаратуры). Есть потенциально опасные объекты, не создаваемые специально для нанесения вреда. Это программы, разработанные непрофессионалами и содержащие ошибки. Любая ошибка в ПО может стать объектом атаки хакера. Использование несертифицированных программ несет достаточно высокий уровень риска.

Поэтому вопросы безопасности тесно переплетаются с вопросами надежности и отказоустойчивости технических и программных средств, вопросами обучения сотрудников.

К неумышленным угрозам также относятся аварийные ситуации из-за стихийных бедствий и отключений электропитания.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и т.д..

Иногда такие ошибки являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места (окна опасности), которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.

Умышленные угрозы связаны с целенаправленными действиями нарушителя. Действия нарушителя могут быть вызваны разными мотивами: недовольством служащего своей карьерой, материальным интересом, конкурентной борьбой и т.д..

Термин хакер  в его современном значении — человек, взламывающий компьютеры. Надо заметить, что раньше быть хакером не считалось чем-то противозаконным, скорее, это была характеристика человека, умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех, кто ищет пути вторжения в компьютерную систему или выводит ее из строя.

Исследования показали, что хакерами чаще всего становятся:

· в возрасте от 16 до 35 лет;

· технически грамотные.

Социальный инжиниринг – получение несанкционированного доступа к информации или системе без применения технических средств. Хакер играет на человеческих слабостях. Оружие – приятный голос и актерские способности. Хакер может позвонить по телефону сотруднику компании под видом службы технической поддержки и узнать его пароль «для решения небольшой проблемы в компьютерной системе сотрудника». В большинстве случаев этот номер проходит.

Иногда хакер под видом служащего компании звонит в службу технической поддержки. Если ему известно имя служащего, то он говорит, что забыл свой пароль, и в результате либо узнает пароль, либо меняет его на нужный. Учитывая, что служба технической поддержки ориентирована на безотлагательное оказание помощи, вероятность получения хакером хотя бы одной учетной записи весьма велика.

Наиболее распространенные угрозы доступности.

Угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

— отказ пользователей;

— отказ ИС;

— отказ поддерживающей инфраструктуры.

Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило они стремятся нанести вред организации-«обидчику» (испортить оборудование, удалить данные и т.д.). Знакомство с порядками в организации позволяет им нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

По статистике. В организациях с 10000 сотрудников имеется до 16000 акаунтов за счет давно не используемых. Такие акаунты могут стать объектом атаки. Администратор должен требовать регулярного обновления паролей и удалять устаревшие неиспользуемые акаунты.

Основными источниками внутренних отказов ИС являются:

— отступление от установленных правил эксплуатации;

— выход системы из штатного режима эксплуатации (случайные или преднамеренные действия пользователей, чрезмерный объем обрабатываемой информации и т.д.);

— ошибки при переконфигурировании системы;

— отказы аппаратного и ПО;

— разрушение данных;

— разрушение или повреждение аппаратуры.

Примеры программных атак на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или ОП). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах конфигурации системы локальная программа способна монополизировать процессор или физическую память, сведя скорость выполнения других программ к нулю.

DoS-атаки (Denial-of-Service) – атаки на отказ в обслуживании. Имеют много форм, бывают централизованные и распределенные. Цель – запрещение легальному пользователю доступа к системе, приложению или информации. DoS-атаки запускаются с подложных адресов. IP-протокол имеет ошибку в схеме адресации: он не проверяет адрес отправителя при создании пакета. Таким образом, хакер получает возможность изменить адрес отправителя пакета для скрытия своего расположения. Большинству DoS-атак для достижения нужного результата не требуется возвращение трафика в домашнюю систему хакера

Читать также:  Явные ошибки программа

Первыми типами DoS-атак были централизованные атаки (single-source), т. е. для осуществления атаки использовалась одна-единственная система. Наиболее широкую известность получила так называемая синхронная атака “SYN-flood” или «SYN- наводнение» .

При ее выполнении система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю. SYN-пакеты используются для открытия новых TCP-соединений. При получении SYN-пакета система-получатель отвечает ACK-пакетом, уведомляющим об успешном приеме данных, и посылает данные для установки соединения к отправителю SYN-пакета. При этом система-получатель помещает информацию о новом соединении в буфер очереди соединений. В реальном TCP-соединении отправитель после получения SYN ACK-пакета должен отправить заключительный АСК-пакет. Однако в этой атаке отправитель игнорирует SYN ACK-пакет и продолжает отправку SYN-пакетов. В конечном итоге буфер очереди соединений на системе-получателе переполняется, и система перестает отвечать на новые запросы на подключение.

Рис. 1 Синхронная DoS-атака

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме – как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала моды на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции.

2002г. – атака на корневые серверы имен Интернет.

Распределенные DoS-атаки (Distributed DoS attacks, DDoS) — это DoS-атаки, в осуществлении которых участвует большое количество систем. Обычно DDoS-атакой управляет одна главная система и один хакер. Эти атаки не обязательно бывают сложными. Например, хакер отправляет пинг-пакеты по широковещательным адресам большой сети, в то время как с помощью подмены адреса отправителя — спуфинга (spoofing) — все ответы адресуются к системе-жертве (рис. 2). Такая атака получила название smurf-атаки. Если промежуточная сеть содержит много компьютеров, то количество ответных пакетов, направленных к целевой системе, будет таким большим, что приведет к выходу из строя соединения из-за огромного объема передаваемых данных.

Современные DDoS-атаки стали более изощренными по сравнению со smurf-атакой. Новые инструментальные средства атак, такие как Trinoo, Tribal Flood Network, Mstream и Stacheldraht, позволяют хакеру координировать усилия многих систем в DDoS-атаке, направленной против одной цели. Эти средства имеют трехзвенную структуру. Хакер взаимодействует с главной системой или серверным процессом, размещенным на системе-жертве. Главная система взаимодействует с подчиненными системами или клиентскими процессами, установленными на других захваченных системах. Подчиненные системы («зомби») реально осуществляют атаку против целевой системы (рис. 3.5). Команды, передаваемые к главной системе и от главной системы к подчиненным, могут шифроваться или передаваться с помощью протоколов UDP (пользовательский протокол данных) или ICMP (протокол управляющих сообщений), в зависимости от используемого инструмента. Действующим механизмом атаки является переполнение UDP-пакетами, пакетами TCP SYN или трафиком ICMP. Некоторые инструментальные средства случайным образом меняют адреса отправителя атакующих пакетов, чрезвычайно затрудняя их обнаружение.

Рис.2  Осуществление smurf-атаки

Главным результатом DDoS-атак, выполняемых с использованием специальных инструментов, является координация большого количества систем в атаке, направленной против одной системы. Независимо от того, сколько систем подключено к интернету, сколько систем используется для регулирования трафика, такие атаки могут буквально сокрушить организацию, если в них участвует достаточное количество подчиненных систем.

Рис. 3  Структура инструментального средства для выполнения DDoS-атаки

1. Слабые пароли.

Многим людям приходится выступать в качестве пользователей целого ряда систем, для доступа к которым используются многоразовые пароли. Наверняка эти пароли будут храниться не только в голове, но и в записной книжке и т.п.. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым ) паролям.

Слабые пароли — наверное, самый общий способ, который используют хакеры для входа в систему. Пароли — это стандартный метод аутентификации для большинства систем, он не связан с дополнительными расходами. Кроме того, пользователи понимают, как работать с паролями. К сожалению, многие не знают, как выбрать сильный пароль. Очень часто используются короткие пароли (меньше четырех символов) или легко угадываемые. Короткий пароль позволяет применить атаку «в лоб», т. е. хакер будет перебирать предположительные пароли, пока не подберет нужный.

Наглядный пример того, как слабые пароли помогают взламывать системы, — червь Морриса. Еще в 1988 г. студент Корнеллского университета Роберт Моррис разработал программу, которая распространялась через интернет. Эта программа использовала несколько уязвимых мест для получения доступа к компьютерным системам и воспроизведения самой себя. Одним из уязвимых мест были слабые пароли. Программа наряду со списком наиболее распространенных паролей использовала следующие пароли: пустой пароль, имя учетной записи, добавленное к самому себе, имя пользователя, фамилию пользователя и зарезервированное имя учетной записи. Этот червь нанес ущерб достаточно большому количеству систем и весьма эффективно вывел из строя интернет.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей в этот класс попадает передача конфиденциальных данных в открытом виде (например, по сети), которая  делает возможным перехват данных. Для атаки могут использоваться разные технические средства.

2. Пассивное прослушивание, или снифинг (sniffing) особенно опасно, т.к. 1) практически не детектируемо, 2) предпринимается из локальной сети.

Используется хакерами после взлома системы для сбора паролей и другой системной информации. Для этого снифер устанавливает плату сетевого интерфейса в режим неразборчивого захвата пакетов (promiscuous mode), т. е. сетевой адаптер будет перехватывать все пакеты, перемещающиеся по сети, а не только пакеты, адресованные данному адаптеру или системе. Сниферы такого типа хорошо работают в сетях с разделяемой средой с сетевыми концентраторами — хабами.

Поскольку сейчас больше используются сетевые коммутаторы, эффективность снифинга стала снижаться. В коммутируемой среде не применяется режим широковещательной передачи, вместо этого пакеты отправляются непосредственно к системе-получателю. Однако коммутаторы не являются защитными устройствами. Это обычные сетевые устройства, следовательно, обеспечиваемая ими безопасность скорее побочный продукт их сетевого назначения, чем элемент конструкции.

Для прослушивания трафика в коммутируемой среде хакер должен выполнить одно из условий:

· «убедить» коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу;

· заставить коммутатор отправлять весь трафик ко всем портам.

Методы, с помощью которых можно заставить коммутатор направлять сетевой трафик к сниферу:

· дублирование MAC-адресов;

· имитация доменного имени.

Если снифер захватит трафик, представляющий для него интерес, то он ответит на ARP-запрос вместо реальной системы-получателя и предоставит собственный MAC-адрес. В результате система-отправитель будет посылать трафик на снифер.

Для обеспечения эффективности данного процесса необходимо переадресовывать весь трафик на снифер вместо реального места назначения. Если этого не сделать, то появится вероятность возникновения отказа в доступе к сети.

ARP-спуфинг работает только в локальных подсетях, поскольку ARP-сообщения передаются только внутри локальной подсети. Снифер должен размещаться в том же самом сегменте локальной сети, где находятся системы отправителя и получателя.

Дублирование MAC-адресов. Дублирование MAC-адреса системы-получателя является еще одним способом «убедить» коммутатор посылать трафик на снифер. Для этого хакеру нужно изменить MAC-адрес на снифере и разместиться в системе, которая находится в том же сегменте локальной сети.

Считается, что изменить MAC-адреса невозможно. Однако дело обстоит совсем не так. Это можно сделать в системе Unix с помощью команды ipconfig. Аналогичные утилиты имеются и в системе Windows.

Для выполнения ARP-спуфинга снифер должен располагаться в той же самой локальной подсети, что и обе системы (отправитель и получатель), чтобы иметь возможность дублирования MAC-адресов.

Имитация доменного имени (ложный DNS-сервер). Существует третий способ заставить коммутатор отправлять весь трафик на снифер: нужно «обмануть» систему-отправителя, чтобы она использовала для передачи данных реальный MAC-адрес снифера. Это осуществляется с помощью имитации доменного имени.

Для обеспечения успеха данной атаки сниферу необходимо просматривать все DNS-запросы и отвечать на них до того, как это сделает реальный получатель. Поэтому снифер должен располагаться на маршруте следования трафика от системы-отправителя к DNS-серверу, а еще лучше — в той же локальной подсети, что и отправитель.

Отправка всего трафика ко всем портам

Вместо выполнения одного из вышеперечисленных методов хакер может заставить коммутатор работать в качестве хаба (концентратора). Каждый коммутатор использует определенный объем памяти для хранения таблицы соответствий между MAC-адресом и физическим портом коммутатора. Эта память имеет ограниченный объем. В случае ее переполнения некоторые коммутаторы могут ошибочно выдавать состояние «открытый». Это значит, что коммутатор прекратит передачу трафика по определенным MAC-адресам и начнет пересылать весь трафик ко всем портам. В результате коммутатор станет работать подобно сетевому устройству коллективного доступа (хабу), что позволит сниферу выполнить свои функции. Для инициализации такого способа атаки хакер должен непосредственно подключиться к нужному коммутатору.

Читать также:  Логические ошибки в программе устраняют обычно в процессе

3. Phishing (password harvesting fishing) – получение паролей, PIN-кодов и пр. (последующая кража информации). Этот вид атаки начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Дизайн WEB-страницы обычно копируется с воспроизводимого ресурса.

На фальсифицируемой странице может быть, например, написано, что банк, где вы имеете счет, проводит акцию по проверке безопасности доступа. Вам предлагается ввести номер вашей кредитной карты и PIN-код. Мошенники могут объявлять себя сотрудниками Красного Креста, собирающими помощь для жертв землетрясения или урагана, и т.д..

Владелец сервера или рабочей станции может получить сообщение, например, из компании Microsoft, какого-то известного поставщика антивирусных программ или определенной службы ФБР или МВД. Оформление сообщения может быть выполнено в соответствии со стилем и снабжено традиционными символами этой фирмы. В этом уведомлении утверждается, что в рамках компании по проверке сети Интернет обнаружено, что машина получателя производит рассылку зараженных spyware сообщений или сама заражена каким-либо вирусом. Чтобы минимизировать ущерб, компания предлагает бесплатно скопировать программу по локализации и удалению spyware. При этом «благодетели» могут попросить на время копирования отключить антивирусную защиту, если таковая имеется. Если получатель данного уведомления последует данному совету, он обнаружит и ликвидирует на своей машине какое-то число вредных программ. Но с очень высокой вероятностью на его машине обоснуется троянский конь или другая программа spyware.

Разновидностью такого рода атак является атака через DNS (или каким-то иным способом), когда страница известного URL подменяется страницей злоумышленника (spoofing). Большую угрозу могут представлять фальсификации серверов обновления (WINDOWS, антивирусных библиотек и т.д.), так как при таком «обновлении» в ЭВМ жертвы может быть записана любая вредоносная программа. Сходную угрозу может представлять интерактивная игра, которая, например, при переходе с одного уровня на другой, предлагает загрузить некоторый программный модуль.

4. «Молдавская связь». Суть этой уловки, использованной впервые одним из провайдеров в Молдове, заключается в том, что в каком-то депозитарии или web-странице приводится ссылка на некоторый привлекательный объект, например, набор эротических картинок. Но для их просмотра предлагается скопировать себе специальную программу. При запуске оговоренной программы канал связи с местным провайдером разрывается и устанавливается связь через модем с другим удаленным провайдером. Это особенно опасно для людей, подключенных к Интернет через модем, так как может стоить им многие сотни долларов за пользование междугородним телефоном.

5. Spyware. Эта разновидность программ не обязательно вредоносна. Некоторые разработчики software встраивают такие программы в свои продукты, чтобы отслеживать предпочтения своих клиентов. К сожалению, не все эти программы столь безобидны. Некоторые программы spyware в соответствии со своим названием отслеживают действия хозяина машины, куда эта программа внедрена (нажатия клавиш, посещаемые сайты, конфиденциальную информацию и т.д.) и передают результаты своему хозяину.

Spyware может попасть к вам вместе с поздравительной открыткой. Заражение spyware может осуществиться традиционно через почту, IM (Instant Messaging) или в результате посещения скомпрометированного сайта.

Угроза целостности – внедрение вредоносных программ.

К вредоносным программам относят:

13. Обзор печати — лекция, которая пользуется популярностью у тех, кто читал эту лекцию.

— программы «троянский конь»;

Вирусы – вредоносные программы, способные к самокопированию и саморассылке. Они являются паразитами по отношению к другим компьютерным прграммам. При выполнении программы, в которую внедрен вирус, исполняется код вируса, реализующий собственные функции. Эти функции обычно включают заражение других программ и распространение на другие диски.

Древние греки спрятали в подношении воинов, готовящих нападение. Так и «троянский конь» скрывает свою вредоносную сущность под видом полезной и интересной программы. «Троянский конь» является законченной и независимой программой, которая разработана для выполнения вредоносных действий, часто для сбора конфиденциальной информации. Она обычно маскируется под новую программу или электронную почту. Большинство программ типа «троянский конь» содержат механизмы самораспространения на другие компьютеры-жертвы.

Судя по названию, червь — это программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы. Червь сам себя распространяет и воспроизводит. Все, что требуется от его создателя, — запустить червя.

Первым известным примером является знаменитый интернет-червь, созданный Робертом Моррисом в 1989 г. Червь Морриса был запрограммирован на использование множества уязвимых мест, в том числе слабых паролей. С их помощью он отыскивал в интернете системы, в которые проникал и выполнялся. Попав в систему, червь начинал разыскивать другие жертвы. По прошествии некоторого времени он вывел из строя весь интернет (правда, интернет тогда был значительно меньше, и многие сайты отключились от сети сами, чтобы защититься от червя).

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках вПО, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда — недель), поскольку за это время должны произойти следующие события:

Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности, и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же «Проблему 2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Подчеркнем, что само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок.

Основной способ борьбы с непреднамеренными ошибками — автоматизация и административный контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.);
  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т. п.).

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре обычно рассматриваются следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *