Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения
Злоумышленников можно разделить на два класса: пассивные и активные.
Пассивные злоумышленники просто пытаются прочитать то (например, файлы), что им не положено.
Активные - пытаются незаконно изменить данные с различными целями, вплоть до разрушения системы. Часто злоумышленников называют хакерами или кракерами.
По степени нарастания негативных последствий можно выделить (достаточно условно) следующие категории злоумышленников:
1. Случайные любопытные пользователи, не применяющие технических и программных средств.
2. Притворщик - лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию.
3. Правонарушитель - пользователь, получающий доступ к данным, программам или ресурсам, к которым у него нет доступа.
4. Тайный пользователь - лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту.
Сюда часто относятся сотрудники предприятий, например банков, совершающие решительные попытки обогащения. Некоторые программисты, работающие в банках, предпринимали попытки украсть деньги, используя различные схемы от изменения способов округления сумм в программах до шантажа.
5. Лица, занимающиеся коммерческим и военным шпионажем.
Отдельную группу злоумышленников составляют
взломщики, студенты, системные программисты, операторы и т. д.,
считающие взлом системы безопасности компьютерной системы (например, Пентагона) личным вызовом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной цели значительное количество времени.
Остановимся на методах вторжения в систему нелегальных пользователей.
Целью злоумышленника является получение доступа в систему или расширение спектра привилегий, доступных ему в системе. Для этого ему нужно получить информацию, которая должна быть защищена.
В большинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи.
Обычно в системе должен поддерживаться файл, с помощью которого авторизованным пользователем становятся в соответствии с паролем. Если этот файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли.
Файл с паролями можно защитить следующим образом:
1. Одностороннее шифрование. Пароли хранятся в системе только в зашифрованном виде. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, в результате которого получается слово фиксированной длины.
2. Контроль доступа. Доступ к файлам с паролями ограничен одной учетной записью или малым числом учетных записей пользователей.
Если применяется одна или обе эти меры предосторожности, то потенциальному злоумышленнику придется затратить некоторые усилия, чтобы узнать пароль.
Популярные методы взлома пароля:
1. Попытка применить пароли стандартных учетных записей, которые устанавливаются по умолчанию при поставке системы (например, Guest). Многие администраторы не утруждают себя их изменить.
2. Настойчивый перебор всех коротких паролей (длиной от одного до трех символов).
3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля.
4. Сбор такой информации о пользователях, как их полные имена, имена их супругов и детей, фотографии, названия книг, хобби пользователей.
5. Использование в качестве вероятного пароля номеровтелефонов пользователей, номеров социального обеспечения, даты рождения, номеров комнат.
6. Использование в качестве вероятного пароля номерных знаков автомобилей.
7. Обход ограничений доступа с помощью троянских коней.
8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел системы.
Первые 6 методов являются разновидностями отгадывания пароля.
Атаки с отгадыванием паролей применимы и эффективны при условии, что возможен автоматический перебор большого количества вариантов, который можно провести так, чтобы не выдать себя.
Седьмому из перечисленных методов атаки - атаке с помощью троянских коней - часто особенно трудно противостоять.
Допустим, пользователь с низкими привилегиями написал игровую программу и предложил ее сетевому администратору, чтобы тот мог поиграть в свободное время. Однако в программе есть небольшой секрет. Запустив ее, можно действительно играть, но она также содержит код, который на фоне игры копирует файл с паролями, для доступа к которому нужны привилегии администратора.
Восьмой из вышеперечисленных видов атак, подключение к линии, связан с физической безопасностью.
Ей можно противостоять с помощью методов шифрования в каналах связи.
Дата добавления: 2017-01-26; просмотров: 4044;