Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Безопасность Работы в Сети Интернет

 результатов
атаки была образована  CERT  (Computer  Emergency  Response  Team),  которая
стала  отслеживать  случаи  атак  и  вырабатывать  рекомендации  по   защите
компьютеров и сетей.
   В качестве примеров приведем относительно последние случаи успешных  атак
на серверы Internet:
В августе 1996 года атакован сервер  департамента  юстиции  США.  В  течение
нескольких часов страницы сервера были заполнены  фашистской  атрибутикой  и
содержали пародию на Билль о телекоммуникациях.
6 сентября 1996 года  атаке  подвергся  сервер  компании  PANIX,  являющейся
одним из  крупнейших  провайдеров  Internet.  В  результате  атаки  компания
несколько дней не могла предоставлять услуги своим абонентам.
В  октябре  1996  года  на  сервере  ЦРУ  вместо  "Welcome  to  the  Central
Intelligent Agency" появился заголовок "Welcome  to  the  Central  Stupidity
Agency" и непристойные тексты.
5 ноября  1996  года  был  атакован  WWW-сервер  газеты  Нью-Йорк  Таймс,  в
результате чего было практически невозможно следить за  ходом  президентских
выборов.
В ноябре 1996 года румынские кракеры заменили на  WWW-сервере  правительства
портрет президента Илиеску на портрет его соперника Константинеску.
5 марта 1997 года взломан  сервер  NASA  в  Центре  управления  космическими
полетами Годдарда. Кракеры разместили на страницах сервера  свое  обращение,
в котором осуждалась коммерциализация Internet и  выражался  протест  против
судебного  преследования  знаменитых  взломщиков  Кевина   Митника   и   Эда
Каммингса. В обращении содержалась угроза атаки на  "корпоративную  Америку"
.
20 марта был вскрыт сервер Сэнфорда Уоллейса -  президента  рекламной  фирмы
Cyber  Promotions.  Кракеры  поместили  в  UseNet  копию  похищенного  файла
паролей, содержащего зашифрованные пароли, имена и телефоны клиентов  фирмы.

Хотя по численности пользователей Internet наша страна сильно уступает  США,
но  число  нарушений  безопасности  также   увеличиваются.   Вот   несколько
последних случаев.
27 октября 1996 года  российскими  кракерами  был  взломан  сервер  компании
РОСНЕТ,  среди  клиентов  которой  Центральный  банк  РФ,  Сбербанк  России,
Торгово-Промышленная Палата, Государственный Таможенный Комитет РФ и  многие
другие (п. 4.3.3).
22 ноября 1996 года в  Белоруссии  на  Web-узле  оппозиции,  представлявшего
независимые  новости  из  различных  стран  и  регионов,  была  стерта   вся
информация.
Многочисленные  попытки  осуществить  мошеннические  операции  с  кредитными
карточками заставили компанию America OnLine 14 декабря  1996  года  закрыть
пользователям из России доступ к своим службам.
   Этот список может быть продолжен. Практически каждый  день  приносит  все
новые известия о  нарушениях  безопасности  в  различных  районах  мира.  Но
печальный опыт жертв кракеров, к сожалению, не учит других. В  подтверждение
этого сошлемся на исследование  независимого  консультанта  по  безопасности
Дэна Фармера [8], проведенное в ноябре-декабре 1996 года.  Для  исследования
Фармер выбрал две группы Web-серверов: основную и  контрольную.  В  основную
группу, связанную с деятельностью пользователей,  исследователь  включил  50
правительственных  хостов,  660  банковских  хостов,  274  хоста   кредитных
союзов, 312 хостов газет и 451 хост секс-клубов. В контрольную  группу  были
включены выбранные случайным образом 469 хостов. Каждый из выбранных  хостов
оценивался на безопасность с  помощью  свободно  распространяемого  средства
анализа SATAN (главу 8), одним из  авторов  которого  является  сам  Фармер.
Результаты исследования говорят сами за себя. По оценке  Фармера  более  60%
хостов  основной  группы  могут  быть  разрушены  путем   вторжения   извне,
дополнительно от 9 до 24% могут быть взломаны при помощи  известных,  но  не
устраненных в данных хостах, ошибок в используемых ими программах  wu-ftp  и
sendmail. Автор считает, что еще  10-20%  хостов  могло  быть  поражено  при
помощи новых атак, происшедших в последнее время.  Приблизительность  оценок
исследования вызвана тем, что автор, естественно, не  пытался  проникнуть  в
исследуемые хосты.  При  сравнении  с  контрольной  группой  оказалось,  что
уязвимость хостов основной группы вдвое выше, чем  контрольной.  Хотя  автор
не скрывал своего имени и намерений, только три  администратора  исследуемых
хостов (два из основной  группы  и  один  из  контрольной)  обнаружили  факт
проведения исследования их хостов на безопасность.
   В  чем  же  причина  того,  что  нарушители  проникают  в  чужие  машины?
Попытаемся кратко перечислить основные причины уязвимости хостов сети:
открытость системы, свободный доступ к информации  по  организации  сетевого
взаимодействия, протоколам и механизмам защиты;
наличие ошибок в программном обеспечении, операционных системах и  утилитах,
которые открыто публикуются в сети;
разнородность используемых версий программного  обеспечения  и  операционных
систем;
сложность организации защиты межсетевого взаимодействия;
ошибки конфигурирования систем и средств защиты;
неправильное или ошибочное администрирование систем;
несвоевременное  отслеживание  и  выполнение  рекомендаций  специалистов  по
защите и  анализу  случаев  вторжения  для  ликвидации  лазеек  и  ошибок  в
программном обеспечении;
"экономия"  на   средствах   и   системах   обеспечения   безопасности   или
игнорирование их;
умолчание о случаях нарушения безопасности своего хоста или сети.

Классификация удаленных атак на распределенные вычислительные системы

      Основная цель любой классификации  состоит  в  том,  чтобы  предложить
такие классификационные признаки, используя  которые  можно  наиболее  точно
описать классифицируемые явления или объекты. В связи с тем, что ни в  одном
из известных авторам научном  исследовании  не  проводилось  различия  между
локальными и удаленными информационными воздействиями на ВС,  то  применение
уже известных обобщенных классификаций для  описания  удаленных  воздействий
не позволяет наиболее точно раскрыть  их  сущность  и  описать  механизмы  и
условия их осуществления. Это связано с тем, что  данный  класс  воздействий
характеризуется   сугубо   специфичными   признаками   для    распределенных
вычислительных систем. Поэтому для более точного описания удаленных  атак  и
предлагается следующая классификация.
      Итак, удаленные атаки можно классифицировать по следующим признакам:

1. По характеру воздействия

пассивное (класс 1.1)
активное (класс 1.2)
   Пассивным воздействием на распределенную вычислительную  систему  назовем
воздействие,  которое  не  оказывает  непосредственного  влияния  на  работу
системы, но может  нарушать  ее  политику  безопасности.  Именно  отсутствие
непосредственного влияния на работу распределенной ВС приводит к  тому,  что
пассивное удаленное воздействие практически невозможно обнаружить.  Примером
пассивного  типового  удаленного  воздействия  в  РВС  служит  прослушивание
канала связи в сети.
   Под  активным  воздействием   на   распределенную   ВС   будем   понимать
воздействие,  оказывающее  непосредственное  влияние   на   работу   системы
(изменение  конфигурации  РВС,  нарушение  работоспособности  и  т.  д.)   и
нарушающее принятую  в  ней  политику  безопасности.  Практически  все  типы
удаленных атак являются активными воздействиями. Это связано с  тем,  что  в
самой  природе  разрушающего   воздействия   содержится   активное   начало.
Очевидной  особенностью  активного  воздействия  по  сравнению  с  пассивным
является принципиальная возможность его обнаружения (естественно, с  большей
или меньшей степенью сложности), так как в результате  его  осуществления  в
системе происходят определенные  изменения.  В  отличие  от  активного,  при
пассивном воздействии не остается никаких следов  (от  того,  что  атакующий
просмотрит чужое сообщение в системе, в тот же момент ничего не  изменится).


2. По цели воздействия

нарушение конфиденциальности информации либо ресурсов системы (класс 2.1)
нарушение целостности информации (класс 2.2)
нарушение работоспособности (доступности) системы (класс 2.3)
Этот классификационный  признак  является  прямой  проекцией  трех  основных
типов угроз - раскрытия, целостности и отказа в обслуживании.
Основная цель практически любой атаки - получить несанкционированный  доступ
к  информации.  Существуют  две   принципиальные   возможности   доступа   к
информации: перехват и искажение. Возможность перехвата информации  означает
получение к ней доступа, но  невозможность  ее  модификации.  Следовательно,
перехват информации ведет к нарушению ее конфиденциальности. В  этом  случае
имеется  несанкционированный  доступ  к  информации   без   возможности   ее
искажения.  Очевидно  также,  что  нарушение  конфиденциальности  информации
является пассивным воздействием. Возможность искажения  информации  означает
либо полный контроль над информационным  потоком  между  объектами  системы,
либо  возможность  передачи  сообщений  от  имени  другого  объекта.   Таким
образом,  очевидно,  что  искажение  информации   ведет   к   нарушению   ее
целостности.  Данное  информационное  разрушающее  воздействие  представляет
собой яркий пример активного воздействия.
      Принципиально другой целью атаки является нарушение  работоспособности
системы.   В   этом   случае   не   предполагается    получение    атакующим
несанкционированного доступа к информации. Его  основная  цель  -  добиться,
чтобы операционная система на атакуемом объекте вышла из строя  и  для  всех
остальных объектов системы доступ к ресурсам  атакованного  объекта  был  бы
невозможен.

3. По условию начала осуществления воздействия

   Удаленное  воздействие,  также  как  и   любое   другое,   может   начать
осуществляться  только  при  определенных  условиях.  В  распределенных   ВС
существуют три вида условий начала осуществления удаленной
12345
скачать работу

Безопасность Работы в Сети Интернет

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ