search icoico arrow

Тревога в Сети

Тревога в Сети

Вы не заметили, что каждый шаг человечества, направленный на расширение своих возможностей в какой-либо области, с неизбежностью порождает новую головную боль? Например, появление автомобиля привело к серьезным проблемам, связанным с загрязнением воздуха, телевизор "отучил" нас читать хорошие книги, а тут еще Интернет... Бурное развитие информационных сетей с неизбежностью породило проблему защиты информации, а также ее потребителей.

Вот и Интернет изобрели, а счастья все нет...

Это перефразированное изречение Ильи Ильфа, (который имел в виду, конечно, не Интернет, а радио) на мой взгляд, отражает ситуацию, характерную для сегодняшнего состояния дел с конфиденциальностью информации, передаваемой по сетям. Эйфория, связанная с фантастическими возможностями по обмену информацией, уступает место озабоченности тем, как оградить пользователей и службы Сети от всякого рода злоумышленников. Их количество не уменьшается, да и "квалификация" растет, не отставая от технического прогресса, а иногда и обгоняя его.

Интернет предоставляет пользователю невиданные ранее возможности: оперативный поиск информации, обмен сообщениями, электронная торговля и т. д. Параллельно появляются и проблемы, омрачающие жизнь. Пользователи, у которых есть кредитные карточки, могут запросто купить несуществующий товар, других заваливают спамом - электронными письмами с разнообразными, нередко оскорбительными, предложениями. Третьи становятся жертвами хакеров и "сетевых" хулиганов. Кроме того, человек, работающий в Интернете, не подозревая этого, делает некоторую долю персональной информации легко доступной для злоумышленников.

Можно привести массу примеров мошенничества с помощью Интернета. Так, в прошлом году москвич Илья Гофман вместе со своими сетевыми знакомыми провернул аферу, в результате которой около 100 тысяч чужих долларов попало на их счета. Злоумышленник, взломав узел канадского электронного магазина, получил доступ к номерам кредитных карточек покупателей. Зная номер карты, он переводил с нее деньги за покупку еще раз на счет магазина, а затем, якобы для исправления ошибки, возвращал их, но не на счет покупателя, а на совершенно другой, указанный им счет.

Некто Роберт Гест из Калифорнии с помощью системы электронной коммерции организовал аукцион по продаже несуществующего товара. Полученная таким образом "прибыль" составила около 37 тысяч долларов. Американская Фемида оценила его деяние в 14 месяцев тюремного заключения.

Одно из самых неприятных явлений сетевой жизни - взлом компьютерных сетей. Недавно вышел на свободу знаменитый хакер Кевин Митник, нанесший ущерб в 85 миллионов долларов. Число его последователей не уменьшается, и убытки от их акций оцениваются в сотни миллионов долларов в год. Для одних взлом сайта - просто забава, для других - способ самоутверждения или демонстрация своих профессиональных возможностей.

Многие банки стали предоставлять Internet-услуги для получения дополнительного дохода и укрепления доверия клиентов. Для этого сервер должен работать без перерывов и выходных. Если в результате атаки хакера обслуживание прервется, то, несомненно, пострадают как финансовые дела банка, так и его отношения с клиентами. Мало того, следы Web-хулиганства на сервере способны "подпортить" имидж самой компании, ее продуктов и услуг, в особенности, если на деловых страничках появятся порнографические картинки.

Конечно, нельзя не сказать и о компьютерных вирусах - программах, которые, попав в компьютер из сети или другим способом, могут исказить или безвозвратно уничтожить информацию. Так, чуть больше месяца назад по всему миру прокатилась волна компьютерных сбоев, вызванных вирусом с милым названием I love you. Он скрывается в теле электронного письма с таким интригующим заголовком, и при попытке прочитать его автоматически распространяет себя по сети, используя адресную книгу зараженного компьютера. Экономисты до сих пор подсчитывают убытки, которые он нанес, но уже сейчас называют сумму, превышающую 10 миллиардов (!) долларов. Вот бы Украине хотя бы десятую часть этой суммы - хватило бы для погашения наших "газовых долгов"!

Ну, да ладно, хватит страхов - в конце концов на каждый яд есть противоядие. Лучшим доказательством этого является бурное развитие как глобальных, так и локальных сетей. Для того, чтобы представить особенности проблемы защиты информации, стоит посмотреть на нее с разных сторон "баррикады", имея в виду, с одной стороны, задачи, стоящие перед системными администраторами, отвечающими за целостность информации, и, с другой - технологию, которая используется хакерами для "взлома" сетей. Для успешного отражения атак надо хорошо изучить "оружие" злоумышленников.

Работа хакера опасна и трудна...


Мы не будем углубляться в психологические аспекты, связанные с хакерством, т. к. этот вопрос заслуживает отдельного разговора. Почему, к примеру, увлекающиеся компьютерами подростки Вася и Петя выбирают разные дороги - один со временем становится администратором сети крупной компании, а другой - авторитетом на хакерском поприще? Оставим этот вопрос психологам и социологам, а сами познакомимся с некоторыми приемами, которые хакеры используют при взломе сетей.

Чаще всего атакам подвергаются узлы крупных известных организаций. В хакерском сообществе считается высшей доблестью вывести из строя, например, хотя бы на время, узел Пентагона или компании Microsoft.

Проникновение в защищенную сеть организации - задача далеко не простая. Для получения информации, которая может оказаться полезной при взломе, часто используются разнообразные психологические приемы. Например, преступник звонит в офис и мило расспрашивает сотрудников о преимуществах нового пакета услуг, попутно задавая вопросы относительно системы безопасности. Другой часто встречающийся прием - разгребание мусора. Очень часто сотрудники компаний довольно легкомысленно выбрасывают внутренние телефонные справочники, техническую документацию, диски и многое другое.

Возник даже специальный термин - социальная инженерия, обозначающий совокупность приемов сбора информации.

Опытный хакер собирает информацию любыми доступными средствами - в ход идут, например, открытые документы, финансовые отчеты, техническая документация. Хакеры собирают данные об используемых операционных системах, продуктах, являющихся основой информационной системы, телефонных станциях, а также физические адреса центров хранения данных и телефонных узлов.

В ход идут случайно подслушанные разговоры или небрежно оставленные записки. Используется тактика телефонных звонков в компанию от лица того, кто имеет право знать запрашиваемую информацию. Работа потенциального взломщика состоит в сборе отрывочных сведений с последующим их сопоставлением для извлечения информации, которая могла бы оказаться полезной для получения доступа к системе. Он также, как правило, выясняет, "кто есть кто" в руководстве намеченной им компании. Делать это он может, собирая выброшенные записки или с помощью звонков. Высшие должностные лица часто выбирают легко угадываемые пароли, дабы не утруждать себя их запоминанием, причем нередко они даже не сами их придумывают. То же касается и рядовых сотрудников. Наверняка найдется немало тех, кто возьмет для себя легко запоминающийся пароль. Особенно опасно, что люди склонны использовать одни и те же пароли в самых разных ситуациях. Известно, что некоторые хакеры предлагают бесплатные услуги, закрытые паролем, только для того, чтобы посмотреть, какие пароли выберут пользователи. С высокой степенью вероятности не та, так другая пара имени пользователя и пароля подойдет и к атакуемой системе.

Покончив с предварительными изысканиями, злоумышленник начинает составлять схему сети организации-жертвы. Устанавливаются IP-адреса, физическое размещение устройств, порты для управления устройствами и связи через коммутируемую сеть, телефонные номера, маршрутизаторы и прочие точки, где происходит аутентификация удаленных абонентов. В составлении такой карты значительную помощь могут оказать некоторые широко распространенные методы и средства анализа. Например, порывшись как следует на Web-узле InterNIC (организации, ведающей выделением сетевых адресов), можно получить массу информации о структуре IP-сети компании. Существуют специальные программы-"демоны", которые автоматически перебирают десятки тысяч телефонных номеров, реагируя только на сигналы от модемов, - таким образом, можно определить, что трубку на противоположном конце "снял" компьютер. Специальная программа - анализатор протоколов позволяет ознакомиться с трафиком, передаваемым по обнаруженным IP-каналам организации. Проникнув в сеть, хакер способен применить анализаторы протоколов для слежения за трафиком и перехвата паролей.

Азы технологии защиты

В области защиты данных пренебрежение даже самыми простыми вещами может впоследствии обернуться серьезнейшими проблемами. Ниже перечислены четыре основные проблемы, связанные с защитой информации в системах удаленного доступа.

Первая проблема заключается в идентификация пользователя. При простых способах идентификации пользователю вначале предлагается назвать себя, а затем ввести пароль. Однако этот способ не обеспечивает должной защиты. Более совершенное средство - раздать удаленным пользователям персональные устройства идентификации или, иначе, аппаратные ключи (token).

Следующая проблема - конфиденциальность обмена сообщениями. По телефонной линии, используемой для входа в систему, данные передаются открытым текстом, а значит, злоумышленник, подключившийся к этой линии, может узнать и имя пользователя, и пароль. Чтобы защитить данные, необходимо позаботиться об их кодировании.

Третья проблема - управление доступом к сети. Посты следует выставить на всех дорогах, ведущих в информационную систему. Прежде чем пользователь получит доступ к системе, его личность должна быть установлена наверняка. Поэтому средства контроля должны подключаться к телефонной линии перед коммуникационным устройством.

Последняя задача - обнаружение несанкционированного доступа по характерным признакам. Основной проблемой в этой ситуации является локализация "дыры" в системе и ликвидация последствий атаки.

Хотя основными объектами атак хакеров являются корпоративные сети, рядовой пользователь также не застрахован от вторжения на его персональный компьютер. Причем, наибольшая опасность подстерегает компьютеры, на которых выполняются программы-серверы. Если такая программа запущена в фоновом режиме, то она ждет запроса от программы-клиента на выполнение каких-либо операций. В случае, когда программа-сервер сконфигурирована неправильно, злоумышленник может обратиться к ней из сети и дать команду на выполнение нежелательных операций.

Последние комментарии

    Комментариев не найдено, вы можете оставить первый комментарий!

Оставить комментарий

Ваше имя:

Почта:

Комментарий:

© 2000-2013 Academy.kiev.ua. Все права на любые материалы, опубликованные на сайте, защищены в соответствии с украинским и международным законодательством об авторском праве и смежных правах.