Сучасні інформаційні технології/4. Інформаційна безпека.

Шматок О.С., Румін І.О.

Національний авіаційний університет, Київ

Сучасні види web-атак

 

Завдяки бурному розвитку популярностi інформаційних технологiй виникає  загроза розголошення персональних даних , важливих корпоративноїінформації  , державних таємниць .Кожен день злоумисники пiддають загрозi цi ресурси , намагаючись отримати до них доступ за допомогою спецiальних атак. Цi атаки  стають все бiльш витонченими i простими у виконаннi. Цьому сприяють два основнi чинники.

По-перше, це  поширення простих у використаннi ОС(операцiйних систем). Це рiзко знижує рiвень знань i навичок , якi необхiднi злоумиснику, для того, щоб створити атаку. Ранiше злоумисник повинен був володiти хорошими навичками програмування , щоб створювати i поширювати простi у використаннi програми . Тепер щоб отримати доступ до злоумисникскому засобу , потрiбно просто знати IP- адресу , а для проведення атаки досить клацнути мишкою.

По-друге, немає мiсця на планетi,де б не було iнтернету . На данний момент до мережi пiдключено близько 5 мiлiардiв пристроїв. I ще бiльше пристроїв,будуть пiдключенi до iнтернету в найближчому майбутньому. Тому ймовiрнiсть доступу злоумисникiв до вразливих пристроїв постiйно зростає.

Mailbombing

Найстаріший вид атак. Значно збільшує трафік і кількість присланих повідомлень, що генерує збій в роботі сервісу. Це блокує не тільки Вашу поштову скриньку, а й збій в роботі самого поштового сервера. Ефективність таких атак в наші дні вважається нульовою, оскільки тепер провайдер має можливість встановити обмеження трафіку від одного відправника.

Вiруси типу "троянський кiнь"

 " Троянський кiнь" - це не програмна вставка , а справжня програма , яка виглядає як корисний додаток , а на дiлi виконує шкiдливу роль. Прикладом типового " троянського коня" є програма , яка виглядає, як проста гра,або программа,яка прискорює роботу компютера . Однак поки користувач грає в гру , програма вiдправляє свою копiю електронною поштою кожному абоненту , занесеному в адресну книгу цього користувача . Всi абоненти отримують поштою гру , викликаючи її подальше поширення[1].

Боротьба з вiрусами i " троянськими кiньми " ведеться за допомогою антивiрусного програмного забезпечення, що працює як на рiвнi користувача так i на рiвнi мережi . Антивiруснi засоби виявляють бiльшiсть вiрусiв i " троянських коней " i присiкають їх поширення. Отримання найсвiжiшої iнформацiї про вiруси допоможе ефективнiше боротися з ними. У мiру появи нових вiрусiв i " троянських коней " пiдприємство має встановлювати новi версiї антивiрусних засобiв i додаткiв.

Класифiкацiя мережевих атак

Мережевi атаки настiльки ж рiзноманiтнi , як i системи , проти яких вони спрямованi. Деякi атаки вiдрiзняються великою складнiстю . Iншi може здiйснити звичайний оператор , навiть не припускає , якi наслiдки може мати його дiяльнiсть. Сам Iнтернет створювався для зв'язку мiж державними установами та унiверситетами на допомогу навчальному процесу та науковим дослiдженням. Творцi  мережi не пiдозрювали , наскiльки широко вона пошириться .В раннiх версiй iнтернет- протоколу ( IP ) були вiдсутнi вимоги безпеки . Саме тому багато реалiзацiї IP є спочатку уразливими .

Вiдмова в обслуговуваннi ( Denial оf Service - DоS )

DоS , без всякого сумнiву , є найбiльш вiдомою формою злоумисникських атак. Проти атак такого типу найважче створити стовiдсотковий захист . Тим не менш, саме простота реалiзацiї i величезний заподiюється шкода залучають до DоS пильну увагу адмiнiстраторiв , що вiдповiдають за мережеву безпеку . Для легшого сприйняття,ми розглянемо всі види DоS-атак.

Загроза атак типу DоS може знижуватися трьома способами:

Функцiї анти- спуфинга - правильна конфiгурацiя функцiй анти- спуфинга на ваших маршрутизаторах i мiжмережевих екранах допоможе знизити ризик DоS .. Якщо злоумисник не зможе замаскувати свою справжню особистiсть , вiн навряд чи зважиться провести атаку[3].

Атаки типу Man-in-the–Middle

Для атаки типу Man-in-the-Middle злоумиснику потрiбен доступ до пакетiв , що передаються по мережi . Такий доступ до всiх пакетів , переданим вiд провайдера в будь-яку iншу мережу , отримує лише спiвробiтник цього провайдера.

Переповнення буфера

Принцип цього виду атак - програмні помилки, при яких пам'ять порушує свою ж границю. Це, в свою чергу, змушує або завершити процес аварійно, або виконати довільний бінарний код, де використовується поточна обліковий запис. Якщо обліковий запис - адміністраторський, то дані дії дозволяють отримати повний доступ до системи.

Парольнi атаки

Злоумисники можуть проводити парольнi атаки за допомогою цiлого ряду методiв , таких як простий троянський кiнь, , IP -спуфинг i снiффiнг пакетiв і  перебiр ( brute fоrce attack ). Хоча логiн i пароль часто можна отримати за допомогою IP- спуфинга i снiфiнга пакетiв , злоумисники часто намагаються пiдiбрати пароль i логiн , використовуючи для цього численнi спроби доступу . При використаннi звичайних паролiв , намагайтеся придумати такий пароль , який було б важко пiдiбрати . Мiнiмальна довжина пароля повинна бути не менше восьми символiв. Пароль повинен включати символи верхнього регiстру , цифри i спецiальнi символи ( # , %). Кращi паролi важко пiдiбрати i важко запам'ятати , що змушує користувачiв записувати паролi на паперi.

Мережева розвiдка

Мережевий розвiдкою називається збiр iнформацiї про мережу за допомогою загальнодоступних даних, додаткiв і спеціальних програм. При пiдготовцi атаки проти будь-якої мережi злоумисник , як правило , намагається отримати про неї якомога бiльше iнформацiї. Мережева розвiдка проводиться у формi запитiв DNS , луна -тестування ( ping sweep ) i сканування портiв. Запити DNS допомагають зрозумiти , хто володiє тим чи iншим доменом i якi адреси цього домену привласненi. Ехо -тестування ( ping sweep ) адрес , розкритих за допомогою DNS , дозволяє побачити , якi хости реально працюють у цiй середовищi .

Переадресацiя портiв

Переадресацiя портiв являє собою рiзновид зловживання довiрою , коли зламаний хост використовується для передачi через мережевий екран трафiку , який в iншому випадку був би обов'язково вiдбракований . Візьмемо мережевий екран з трьома iнтерфейсами , до кожного з яких пiдключений певний хост . Зовнiшнiй хост може пiдключатися до хосту загального доступу  , але не до хосту , встановленому з внутрiшньої сторони брандмауера.

Несанкцiонований доступ

Несанкцiонований доступ не може вважатися окремим типом атаки. Бiльшiсть мережевих атак проводяться заради отримання несанкцiонованого доступу. Щоб пiдiбрати логiн, злоумисник повинен спочатку отримати пiдказку в  своїй системi . Пiсля пiдключення до порту  на екранi з'являється повiдомлення " authrizatin required tо use this resurce " ( для користування цим ресурсiв потрiбна авторизацiя) . Якщо пiсля цього злоумисник продовжить спроби доступу , вони вважатимуться " несанкцiонованими " . Джерело таких атак може знаходитися як всерединi мережi , так i зовнi[2].

Способи боротьби з несанкцiонованим доступом досить простi. Головним тут є скорочення або повна лiквiдацiя можливостей злоумисника з отримання доступу до системи за допомогою несанкцiонованого протоколу. Як приклад можна розглянути недопущення злоумисникського доступу до порту  на серверi , який надає Web- послуги зовнiшнiм користувачам . Не маючи достуу до цього порту , злоумисник не зможе його атакувати. Що ж до брандмауера , то його основним завданням є запобiгання найпростiших спроб несанкцiонованого доступу.

 

Література:

 

        1. Мельников В.В. Защита информации в компьютерных системах. М.: Ф, 2000.

        2. Антопольский А.Б. Вопросы интеграции информационных ресурсов и структура информационного пространства // Технологии информационного общества – Интернет и современное общество: VI Всероссийская объединенная конференция.

        3. Жиляков Е.Г. Информационные технологии для реализации интернет-порталов обучающего пространства. – Вестник // Национальный технический университет «ХПИ». – Х. Информатика и моделирование. – 2003. - 26. - С. 147−156.