Художественная культура и искусство Курс лекций по истории искусства Теория машин и механизмов Математический анализ Электротехника и электроника Расчеты электрических цепей Начертательная геометрия Примеры выполнения заданий
контрольной работы
Лекции и задачи по физике Информационные системы Получение электрической энергии Атомная физика
Компьютерная  безопасность Атаки на уровне сетевого программного обеспечения Программы-шпионы Взлом парольной защиты Безопасность компьютерной сети Анализаторы протоколов Криптографические методы защиты

Атаки на уровне сетевого программного обеспечения

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:

П прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);

перехват сообщений на маршрутизаторе (если хакер имеет

привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

Технологическая система: структура, принципы функционирования Технология как организованная практическая деятельность системна по своей природе, характеризуется устойчивыми связями как внутренними (между структурными компонентами), так и внешними (с окружающей средой). Любое налаженное производство (материальное и нематериальное) являет собой технологическую систему.

создание ложного маршрутизатора (путем отправки в сеть сообщений

специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);

навязывание сообщений (отправляя в сеть сообщения с ложным

обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);

отказ в обслуживании (хакер отправляет в сеть сообщения

специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что для отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

максимальное ограничение размеров компьютерной сети (чем больше

 сеть, тем труднее ее защитить);

изоляция сети от внешнего мира (по возможности следует

ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);

шифрование сетевых сообщений (тем самым можно устранить угрозу

перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов);

электронная цифровая подпись сетевых сообщений (если все

сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про.угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);

использование брандмауэров[1] (брандмауэр является вспомогательным

средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

Защита системы от взлома

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

Не отставайте от хакеров: будьте всегда в курсе последних разработок

из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые на хакерских серверах Internet (например, astalavista.box.sk).

Руководствуйтесь принципом разумной достаточности: не стремитесь

построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.

Храните в секрете информацию о принципах действия защитных

механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.

Постарайтесь максимально ограничить размеры защищаемой

компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

Перед тем как вложить денежные средства в покупку нового

программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.

Размещайте серверы в охраняемых помещениях. Не подключайте к ним

клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.

Абсолютно все сообщения, передаваемые по незащищенным каналам

 связи, должны шифроваться и снабжаться цифровой подписью.

Если защищаемая компьютерная сеть имеет соединение с

незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.

Не пренебрегайте возможностями, которые предоставляет аудит.

Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.

Если окажется, что количество событий, помещенных в журнал аудита,

необычайно велико, изучите внимательно все новые записи, поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.

Регулярно производите проверку целостности программного

обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.

Регистрируйте все изменения политики безопасности в обычном

бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.

Пользуйтесь защищенными операционными системами.

Создайте несколько ловушек для хакеров (например, заведите на диске

файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).

Регулярно тестируйте компьютерную систему с помощью специальных

программ, предназначенных для определения степени ее защищенности от хакерских атак.

Законодательный уровень информационной безопасности. Законодательный уровень обеспечения ИБ. Конституция РФ. УК РФ в области защиты информации. Закон «О государственной тайне» и ответственность за его нарушение. Закон «О коммерческой тайне» и меры ответственности за его нарушение. Закон «О персональных данных». Закон «ОБ информации, информационных технологиях и о защите информации». Закон «О лицензировании отдельных видов деятельности». Основные лицензирующие органы и их функции.
Аппаратное и программное шифрование