Атаки изнутри системы. Злоумышленники. Взломщики. Методы вторжения


 

Злоумышленников можно разделить на два класса: пассивные и ак­тивные.

Пассивные злоумышленники просто пытаются прочитать то (например, файлы), что им не положе­но.

Активные - пытаются незаконно изменить данные с различными целями, вплоть до раз­рушения системы. Часто злоумышленников называют хакерами или кракерами.

По степени нарастания негативных последствий можно выделить (достаточно условно) следующие категории злоумышленников:

 

1. Случайные любопытные пользователи, не применяющие технических и програм­мных средств.

 

2. Притворщик - лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию.

 

3. Правонарушитель - пользователь, получающий доступ к данным, программам или ресурсам, к которым у него нет доступа.

 

4. Тайный пользователь - лицо, завладевшее управлением в режиме суперпользовате­ля и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту.

Сюда часто относятся сотрудники предприятий, например банков, совершающие решительные попытки обогащения. Некоторые про­граммисты, работающие в банках, предпринимали попытки украсть деньги, исполь­зуя различные схемы от изменения способов округления сумм в программах до шантажа.

 

5. Лица, занимающиеся коммерческим и военным шпионажем.

 

Отдельную группу злоумышленников составляют

взломщики, студенты, сис­темные программисты, операторы и т. д.,

считающие взлом системы безопасности компьютерной системы (например, Пентагона) личным вызовом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной цели значительное количество времени.

 

Остановимся на методах вторжения в систему нелегальных пользователей.

Целью злоумышленника является получение доступа в систему или расширение спектра привилегий, доступных ему в системе. Для этого ему нужно получить информацию, ко­торая должна быть защищена.

В большинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи.

 

Обычно в системе должен поддерживаться файл, с помощью которого авторизован­ным пользователем становятся в соответствии с паролем. Если этот файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли.

 

Файл с паролями можно защитить следующим образом:

 

1. Одностороннее шифрование. Пароли хранятся в системе только в зашифрованном виде. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, в результате которого получается слово фик­сированной длины.

2. Контроль доступа. Доступ к файлам с паролями ограничен одной учетной записью или малым числом учетных записей пользователей.

Если применяется одна или обе эти меры предосторожности, то потенциальному злоумышленнику придется затратить некоторые усилия, чтобы узнать пароль.

 

Популярные методы взлома пароля:

 

1. Попытка применить пароли стандартных учетных записей, которые устанавлива­ются по умолчанию при поставке системы (например, Guest). Многие администра­торы не утруждают себя их изменить.

2. Настойчивый перебор всех коротких паролей (длиной от одного до трех символов).

3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля.

4. Сбор такой информации о пользователях, как их полные имена, имена их супругов и детей, фотографии, названия книг, хобби пользователей.

5. Использование в качестве вероятного пароля номеровтелефонов пользователей, но­меров социального обеспечения, даты рождения, номеров комнат.

6. Использование в качестве вероятного пароля номерных знаков автомобилей.

7. Обход ограничений доступа с помощью троянских коней.

8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел сис­темы.

Первые 6 методов являются разновидностями отгадывания пароля.

Атаки с отгадыванием паролей применимы и эффективны при условии, что возможен автоматический перебор большого количества вариантов, который можно провести так, чтобы не выдать себя.

Седьмому из перечисленных методов атаки - атаке с помощью троянских коней - часто особенно трудно противостоять.

Допустим, пользователь с низкими привилегия­ми написал игровую программу и предложил ее сетевому администратору, чтобы тот мог поиграть в свободное время. Однако в программе есть небольшой секрет. Запустив ее, можно действительно играть, но она также содержит код, который на фоне игры ко­пирует файл с паролями, для доступа к которому нужны привилегии администратора.

Восьмой из вышеперечисленных видов атак, подключение к линии, связан с физиче­ской безопасностью.

Ей можно противостоять с помощью методов шифрования в каналах связи.



Дата добавления: 2017-01-26; просмотров: 3782;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.