Сучасні інформаційні технології/4. Інформаційна
безпека.
Шматок О.С., Румін І.О.
Національний авіаційний університет, Київ
Сучасні види web-атак
Завдяки
бурному розвитку
популярностi інформаційних технологiй виникає загроза розголошення персональних даних ,
важливих корпоративноїінформації , державних таємниць .Кожен день злоумисники
пiддають загрозi цi ресурси , намагаючись отримати до них доступ за допомогою
спецiальних атак. Цi атаки стають все
бiльш витонченими i простими у виконаннi. Цьому сприяють два основнi чинники.
По-перше, це поширення простих у використаннi ОС(операцiйних
систем).
Це рiзко знижує рiвень знань i навичок , якi необхiднi злоумиснику, для того, щоб створити атаку. Ранiше злоумисник повинен був володiти
хорошими навичками програмування , щоб створювати i поширювати простi у
використаннi програми . Тепер щоб отримати доступ до злоумисникскому засобу ,
потрiбно просто знати IP- адресу , а для проведення атаки досить клацнути
мишкою.
По-друге, немає
мiсця на планетi,де б не було iнтернету . На данний момент до мережi
пiдключено близько 5 мiлiардiв пристроїв. I ще бiльше
пристроїв,будуть пiдключенi
до iнтернету в найближчому майбутньому. Тому ймовiрнiсть доступу
злоумисникiв до вразливих пристроїв постiйно зростає.
Mailbombing
Найстаріший
вид атак. Значно збільшує трафік і кількість присланих повідомлень, що генерує
збій в роботі сервісу. Це блокує не тільки Вашу поштову скриньку, а й збій в
роботі самого поштового сервера. Ефективність таких атак в наші дні вважається
нульовою, оскільки тепер провайдер має можливість встановити обмеження трафіку
від одного відправника.
Вiруси
типу "троянський кiнь"
"
Троянський кiнь" - це не програмна вставка , а справжня програма , яка
виглядає як корисний додаток , а на дiлi виконує шкiдливу роль. Прикладом
типового " троянського коня" є програма , яка виглядає, як проста гра,або программа,яка прискорює роботу ком’пютера . Однак поки користувач
грає в гру , програма вiдправляє свою копiю електронною поштою кожному абоненту
, занесеному в адресну книгу цього користувача . Всi абоненти отримують поштою
гру , викликаючи її подальше поширення[1].
Боротьба з вiрусами i
" троянськими кiньми " ведеться за допомогою антивiрусного
програмного забезпечення, що працює як на рiвнi користувача так i
на рiвнi мережi . Антивiруснi засоби виявляють бiльшiсть вiрусiв i "
троянських коней " i присiкають їх поширення. Отримання найсвiжiшої
iнформацiї про вiруси допоможе ефективнiше боротися з ними. У мiру появи нових
вiрусiв i " троянських коней " пiдприємство має встановлювати новi
версiї антивiрусних засобiв i додаткiв.
Класифiкацiя мережевих атак
Мережевi атаки настiльки ж рiзноманiтнi ,
як i системи , проти яких вони спрямованi. Деякi атаки вiдрiзняються великою
складнiстю . Iншi може здiйснити звичайний оператор , навiть не припускає , якi
наслiдки може мати його дiяльнiсть. Сам Iнтернет створювався для
зв'язку мiж державними установами та унiверситетами на допомогу навчальному
процесу та науковим дослiдженням. Творцi
мережi не пiдозрювали , наскiльки широко вона пошириться .В
раннiх версiй iнтернет- протоколу ( IP ) були вiдсутнi вимоги безпеки . Саме
тому багато реалiзацiї IP є спочатку уразливими .
Вiдмова в обслуговуваннi ( Denial оf Service - DоS )
DоS , без всякого сумнiву
, є найбiльш вiдомою формою злоумисникських атак. Проти атак такого типу
найважче створити стовiдсотковий захист . Тим не менш, саме простота реалiзацiї
i величезний заподiюється шкода залучають до DоS пильну увагу
адмiнiстраторiв , що вiдповiдають за мережеву безпеку . Для
легшого сприйняття,ми розглянемо всі види DоS-атак.
Загроза
атак типу DоS може знижуватися
трьома способами:
Функцiї анти- спуфинга - правильна
конфiгурацiя функцiй анти- спуфинга на ваших маршрутизаторах i мiжмережевих
екранах допоможе знизити ризик DоS .. Якщо злоумисник не
зможе замаскувати свою справжню особистiсть , вiн навряд чи зважиться провести
атаку[3].
Атаки типу Man-in-the–Middle
Для атаки типу Man-in-the-Middle
злоумиснику потрiбен доступ до пакетiв , що передаються по мережi . Такий
доступ до всiх пакетів , переданим вiд провайдера в будь-яку iншу
мережу , отримує лише спiвробiтник цього
провайдера.
Переповнення буфера
Принцип
цього виду атак - програмні помилки, при яких пам'ять порушує свою ж границю.
Це, в свою чергу, змушує або завершити процес аварійно, або виконати довільний
бінарний код, де використовується поточна обліковий запис. Якщо обліковий запис
- адміністраторський, то дані дії дозволяють отримати повний доступ до системи.
Парольнi
атаки
Злоумисники
можуть проводити парольнi атаки за допомогою цiлого ряду методiв , таких як простий троянський кiнь, , IP
-спуфинг i снiффiнг пакетiв і перебiр (
brute fоrce attack ). Хоча логiн i пароль часто можна отримати за допомогою IP- спуфинга i снiфiнга
пакетiв , злоумисники часто намагаються пiдiбрати
пароль i логiн , використовуючи для цього численнi спроби доступу . При використаннi
звичайних паролiв , намагайтеся придумати такий пароль , який було б важко
пiдiбрати . Мiнiмальна довжина пароля повинна бути не менше восьми символiв.
Пароль повинен включати символи верхнього регiстру , цифри i спецiальнi символи
( # , %).
Кращi паролi важко пiдiбрати i важко запам'ятати , що змушує користувачiв
записувати паролi на паперi.
Мережева розвiдка
Мережевий розвiдкою називається збiр
iнформацiї про мережу за допомогою загальнодоступних даних, додаткiв і спеціальних програм. При пiдготовцi атаки проти будь-якої мережi злоумисник ,
як правило , намагається отримати про неї якомога бiльше iнформацiї. Мережева
розвiдка проводиться у формi запитiв DNS , луна -тестування ( ping sweep ) i
сканування портiв. Запити DNS допомагають зрозумiти , хто володiє тим чи iншим
доменом i якi адреси цього домену привласненi. Ехо -тестування ( ping sweep )
адрес , розкритих за допомогою DNS , дозволяє побачити , якi хости реально
працюють у цiй середовищi .
Переадресацiя
портiв
Переадресацiя
портiв являє собою рiзновид зловживання довiрою , коли зламаний хост
використовується для передачi через мережевий екран трафiку
, який в iншому випадку був би обов'язково вiдбракований . Візьмемо
мережевий
екран з трьома iнтерфейсами , до кожного з яких пiдключений певний хост .
Зовнiшнiй хост може пiдключатися до хосту загального доступу , але не до хосту , встановленому з
внутрiшньої сторони брандмауера.
Несанкцiонований доступ
Несанкцiонований доступ не може вважатися
окремим типом атаки. Бiльшiсть мережевих атак проводяться заради отримання
несанкцiонованого доступу. Щоб пiдiбрати логiн, злоумисник повинен спочатку
отримати пiдказку в своїй системi . Пiсля пiдключення до порту на екранi з'являється повiдомлення "
authrizatin required tо use this resurce " ( для користування цим
ресурсiв потрiбна авторизацiя) . Якщо пiсля цього злоумисник продовжить спроби
доступу , вони вважатимуться " несанкцiонованими " . Джерело таких
атак може знаходитися як всерединi мережi , так i зовнi[2].
Способи боротьби з несанкцiонованим
доступом досить простi. Головним тут є скорочення або повна лiквiдацiя
можливостей злоумисника з отримання доступу до системи за допомогою
несанкцiонованого протоколу. Як приклад можна розглянути недопущення
злоумисникського доступу до порту на
серверi , який надає Web- послуги зовнiшнiм користувачам . Не маючи достуу до
цього порту , злоумисник не зможе його атакувати. Що ж до брандмауера , то його
основним завданням є запобiгання найпростiших спроб несанкцiонованого доступу.
Література:
1. Мельников В.В. Защита информации в компьютерных системах. М.: Ф,
2000.
2. Антопольский А.Б. Вопросы интеграции информационных ресурсов и
структура информационного пространства // Технологии информационного общества –
Интернет и современное общество: VI Всероссийская объединенная конференция.
3. Жиляков Е.Г. Информационные технологии для реализации интернет-порталов обучающего пространства. – Вестник // Национальный технический
университет «ХПИ». – Х.
Информатика и моделирование. – 2003. - № 26. - С.
147−156.