Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению
В настоящее время проблемы информационной безопасности постоянно усугубляются вследствие проникновения технических средств обработки и передачи данных и, прежде всего, информационно-вычислительных систем практически во все сферы деятельности общества. Хакеры, «электронные корсары», «компьютерные пираты», набирая на удачу один номер за другим, терпеливо дожидаются, пока компьютер на другом конце провода не отзовется. После этого они подключают телефон к приемнику сигналов собственного персонального компьютера — связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя осуществляется также путем обнаружения слабых мест в защите системы. Однажды выявив их, нарушитель может, не торопясь, исследовать в системе информацию, копировать ее, возвращаться к ней много раз.
В наши дни хакер может написать простенькую программу, которая выдает себя за клиента сетевой файловой системы NFS (Network File System), и, обходя обычные средства контроля доступа, получить прямой доступ к файлам пользователя. Система NFS — не единственное сетевое средство, уязвимое для подобного рода вмешательств; практически все сетевые модули имеют этот недостаток.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики их работы. Обычно слабости все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Кроме того, уязвимые места иногда обнаруживаются и в электронных цепях, особенно в системах связи и передачи данных. Все эти и ошибки приводят к появлению существенных «брешей» в системах защиты информации. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — получение кодов и других Идентифицирующих шифров законных пользователей. Это может производиться способами:
- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; подслушиванием через телефонные линии.
Иногда случается (как, например, с ошибочными телефонными звонками), что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение некоторого времени и таким образом получить информацию, в частности, коды.
Способы НСД к компьютерам и сетевым ресурсам.
Проблема защиты информации от несанкционированного доступа стала значительно острее, когда получили широкое распространение локальные и, глобальные компьютерные сети. Основной целью хакеров является сбор большого количества имен пользователей и паролей входа. Как правило, их не интересуют коммерческие тайны, хотя некоторым хакерам удавалось прорваться в сети крупных компаний, разрабатывающих программные продукты, внедряться в телекоммуникационные сети банков, учреждения министерства обороны и т. п.
Одним из беспрецедентных компьютерных преступлений стал взлом многослойной защиты компьютерной системы банка «Сити-банк» (США, Нью-Йорк). Российский гражданин В. Левин с 30 июня по 3 октября 1994 года, находясь в Санкт-Петербурге и используя обычный персональный компьютер и электронную связь, произвел не менее 40 незаконных переводов на общую сумму около 12 млн долларов со счетов различных клиентов «Сити-банка» на счета действующих с ним в заговоре лиц или контролируемых ими
В США, например, ежегодные потери от компьютерной преступности оцениваются более чем на 100 млрд долларов, в странах Западной Европы — на 30 млрд. долларов. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тыс. и 1 млрд долларов. Ежегодные потери некоторых фирм США достигают 5 млрд долларов. Согласно статистическим данным, более 80% компаний и агентств несут финансовые убытки из-за недостаточно надежного обеспечения безопасности данных.
Одной из разновидностей несанкционированного доступа является подделка компьютерной информации, которая характеризуется тем, что пользоваться ею может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. Если подделка выполнена ловко, зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т. п. Каждый голосующий не может убедиться, что его голос зарегистрирован правильно, поэтому всегда можно внести искажения в итоговые протоколы. Естественно, что подделать информацию можно и другими целями. К уязвимым местам в вычислительных сетях относятся:
- применение компьютеров, не имеющих парольной защиты во время загрузки;
- использование совместных или легко вскрываемых паролей;
- хранение паролей в пакетных файлах и на дисках компьютеров;
- отсутствие установления подлинности пользователя в реальном масштабе времени;
- отсутствие или низкая эффективность систем идентификации и аутентификации пользователей;
- недостаточность физического контроля за сетевыми устройствами;
- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи, а также регистрации таких попыток;
- незащищенность модемов.
Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного использования применяются три основных вида контроля доступа, основанных на:
- владении физическим ключом;
- личностных характеристиках пользователя;
- обладании специфической информацией.
Когда говорят о контроле доступа, основанном на владении физическим ключом, речь идет о предметах, принадлежащих пользователю: физическом ключе, магнитной карте, металлической пластинке причудливой формы, которую вставляют перед началом работы в щель распознавателя.
Для контроля доступа, основанного на личностных характеристиках пользователя, используются биометрические приборы, анализирующие специфические физические особенности пользователя (подпись, тембр голоса, отпечатки пальцев, рисунок линий на ладони или на сетчатке глаза и т. п.) и сравнивают их с теми, что находятся в памяти приборов.
Компьютерная защита этих двух видов может использоваться и для дистанционного управления доступом, хотя обычно к ней прибегают для ограничения доступа к компьютерному залу или отдельному кабинету — помещению, где находятся компьютеры.
Контроль доступа, основанный на обладании специфической информацией, наиболее распространен и характеризуется тем, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного обычного пароля. Это самый простой и дешевый способ защиты любой компьютерной системы. Поскольку его использование не требует больших затрат времени, сил, а также памяти компьютера, то он применяется даже в тех компьютерах, которые вовсе не нуждаются в средствах защиты.
Кроме того, использование пароля дает пользователю ощущение психологического комфорта. Этот способ защиты широко используется в системах, уже защищенных другими средствами — магнитными картами или иными программными методами типа шифрования, — это в еще большей степени укрепляет защиту от несанкционированного доступа.
Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных, то есть во всех тех случаях, когда требуется твердая уверенность, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.
Пароли можно подразделить на семь основных групп:
1. пароли,
2. устанавливаемые пароли, генерируемые системой;
3. случайные коды доступа, генерируемые системой;
4. полуслова;
5. ключевые фразы;
6. интерактивные последовательности типа «вопрос — ответ»;
7. «строгие» пароли.
Пароли первой группы применяются наиболее часто. Большинство таких паролей относятся к типу «выбери сам». Для более надежной защиты от несанкционированного доступа необходимо использовать достаточно длинный пароль, поэтому обычно система запрашивает пароль, содержащий не менее четырех-пяти букв. Существуют и другие меры, не позволяющие пользователю создать неудачный пароль. Например, система может настаивать на том, чтобы пароль включал в себя строчные и заглавные буквы вперемешку с цифрами; заведомо очевидные пароли, например, Internet, ею отвергаются.
В разных операционных системах существует немало программ, которые просматривают файлы, содержащие пароли, анализируют пароли пользователей и определяют уровень их секретности. Неподходящие пароли заменяются или удаляются.
Представьте себе состояние человека, когда он впервые загружает компьютер, и компьютер просит его ввести собственный секретный пароль. Стоит запросу появиться на экране монитора, и человека посещает мысль о том, что надо немедленно что-то предпринимать. Не считая гениев и безнадежных тупиц, все люди, когда надо принимать быстрые решения, мыслят и действуют примерно одинаково. Им требуется время, чтобы начать мыслить творчески, поэтому начальные предположения и первые умозаключения в определенных группах людей оказываются одинаковыми. И пользователи выдают первое, что приходит им в голову. А в голову приходит то, что они видят или слышат в данный момент, либо то, что собираются сделать сразу же после загрузки. В такой ситуации пароль создается в спешке, а последующая его замена на более надежный происходит довольно редко. Таким образом, многие пароли, созданные пользователями, могут быть раскрыты достаточно быстро.
Пароли и коды, устанавливаемые системой, могут быть нескольких разновидностей. Системное программное обеспечение может использовать полностью случайную последовательность символов (вплоть до случайного выбора регистров, цифр, пунктуации, длины) или же применять какие-либо ограничения в генерирующих процедурах. Компьютер может создавать пароли, случайным образом извлекая из списка обычных или ничего не значащих слов, созданных авторами программы, и образовать нечто вроде onah.foopn или ocar-back-treen.
Полуслова частично создаются пользователем, а частично — каким-либо случайным процессом. Это значит, что если даже пользователь придумает легкоугадываемый пароль, например, «абзац», компьютер дополнит его какой-нибудь неразберихой, образовав более сложный пароль типа «абзац,3ю37».
Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа «мы были обеспокоены этим», или не иметь смысла — «ловящий рыбу нос». Следует заметить, что в программировании постепенно намечается тенденция к переходу на более широкое применение ключевых фраз.
К концепции ключевых фраз близка концепция кодового акронима, который эксперты по защите оценивают как короткую, но идеально безопасную форму пароля. В акрониме пользователь берет легко запоминающееся предложение, фразу, строчку из стихотворения ит. п., и использует первые буквы каждого слова в качестве пароля. Например, акронимами двух приведенных выше фраз являются «МБОЭ ЛРН» и подобные нововведения в теории паролей значительно затрудняют электронный шпионаж.
Интерактивные последовательности «вопрос — ответ», предлагают пользователю ответить на несколько вопросов, как правило, личного плана: «Девичья фамилия вашей матери?», «Ваш любимый цвет?» и т.д. В компьютере хранятся ответы на множество таких вопросов. При входе пользователя в систему компьютер сравнивает полученные ответы с «правильными». Системы с использованием «вопросов - ответов» склонны прерывать работу пользователя каждые десять минут, предлагая отвечать на вопросы, чтобы подтвердить его право пользоваться системой, В настоящее время такие пароли почти не используются. Когда их придумали, идея казалась неплохой, но раздражающие прерывания привели к тому, что данный метод практически исчез из обихода.
«Строгие» пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством. В этом случае компьютер обычно с простодушным коварством предлагает несколько вариантов приглашений, а пользователь должен дать на них подходящие ответы.
Пароли этого типа часто встречаются в системах с одноразовыми кодами. Одноразовые коды — это пароли, которые срабатывают только один раз. Их иногда используют, создавая временную копию для гостей, чтобы продемонстрировать потенциальным клиентам возможности системы. Они также порой применяются при первом вхождении пользователя в систему. Во время первого сеанса пользователь вводит новый собственный пароль, а в дальнейшем входит в систему лишь через него. Одноразовые коды могут также применяться в системе, когда действительный пользователь входит в нее в первый раз; затем пользователю следует поменять свой пароль на более засекреченный персональный код. Если системой пользуется группа людей, но при этом нельзя нарушать секретность, обращаются к списку одноразовых кодов, из которого тот или иной пользователь вводит код, соответствующий, например, времени, дате или дню недели.
Итак, для того чтобы пароль оказался действительно надежным, он должен отвечать определенным требованиям:
- быть определенной длины;
- включать в себя как прописные, так и строчные буквы;
- включать в себя одну и более цифр;
- включать в себя один нецифровой и один неалфавитный символ.
Нужно обязательно соблюдать одно или несколько из этих правил.
Чем же отличается несанкционированный доступ к компьютерным сетям от такого же несанкционированного доступа к их сетевым ресурсам: В первом случае некий субъект получает доступ на правах «законного» пользователя, используя различные уязвимые места сети. Во втором случае несанкционированный доступ может произойти, в основном, по двум причинам: либо право доступа к ресурсам сети не определено должным образом, либо механизмы управления доступом и полномочиями недостаточно детализированы. Как правило, на практике довольно часто пользователям предоставляют более широкие права доступа к ресурсам сети, чем это необходимо, несмотря на ущерб безопасности информации.
К уязвимым местам доступа к ресурсам вычислительных сетей можно отнести:
- при назначении прав пользователей применение системных установок с недопустимо широким спектром полномочий;
- неправомерное использование полномочий администратора сети;
- неправильное использование механизма назначения полномочий для пользователей;
- использование компьютеров без механизма контроля доступа на уровне файлов;
- хранение данных без защиты или с недостаточным ее уровнем.
На примерах действий хакеров рассмотрим более детально, как же осуществляется несанкционированный доступ к компьютерам и сетям.
Лица, производящие несанкционированный доступ, а точнее, совершающие компьютерные преступления, подпадают под три категории: пираты, хакеры и кракеры (взломщики). Пираты главным образом нарушают авторское право, создавая незаконные версии программ и данных. Хакеры получают неправомочный доступ к компьютерам других пользователей и файлам в них. Однако они, как правило, не повреждают и не копируют файлы, удовлетворяясь сознанием своей власти над системами. Кракеры позволяют себе все.
Обычно хакер проникает в систему по стандартной схеме. Сначала он определяет потенциально доступные компьютеры, затем пытается войти в систему и, если это удалось, старается закрепить свои позиции.
Первый этап процесса (обнаружение потенциально доступного компьютера) — самый простой. Сведения о них можно получить из файлов с расширением RHOSTS и содержащихся в уже взломанных системах, или с помощью доменной системы имен DNS (Domain Name System), которая является иерархической распределенной базой данных. Она обеспечивает преобразование имен компьютеров в числовые адреса сети Internet.
Одной из особенностей DNS, популярной среди хакеров, является так называемый запрос зонной информации (zone transfer). Когда сервер DNS получает подобный запрос, он передает всю имеющуюся информацию, относящуюся к зоне: имена компьютеров, их сетевые адреса и служебные данные о типе компьютера.
Имея эту информацию, хакер может составить точный список компьютеров, доступных для вмешательства. Например, из зонного информационного списка он может выбрать только компьютеры с операционной системой UNIX, использующие сетевое программное обеспечение BSD.
После того как хакер сделал свой выбор, перед ним встает задача входа в систему, то есть ее взлом. Большинство многопользовательских систем имеют средства идентификации пользователя. В системе UNIX идентифицируется традиционная пара: имя пользователя и пароль входа. Имена обычно известны, а пароли входа засекречены. Даже если имена пользователей неизвестны, их нетрудно получить, используя различные информационные утилиты. Что касается пароля входа, то перебор всех возможных вариантов (исходя из логических умозаключений) редко приводит к успеху: комбинаций слишком много, программа login работает медленно и обычно разъединяет линию связи после трех неудачных попыток. Для получения более эффективных результатов хакеры обращаются к сетевым средствам, которые предоставляют большинство систем.
После внедрения в систему хакер прежде всего пытается скрыть следы своего вмешательства путем изменения или удаления файлов-протоколов системы. Другим распространенным способом является обход ограничений удаленного входа с использованием средств дистанционного выполнения команд (REXEC). Эти средства позволяют пользователю выполнять команды на удаленном компьютере. При этом не остается записей в файлах протоколов, поэтому такой способ весьма популярен среди хакеров.
Общим методом незаметного внедрения в систему является использование средств удаленного выполнения команд для копирования файлов протоколов и дальнейшее проникновение в систему с помощью службы удаленного входа. Затем хакер пытается стать привилегированным пользователем и установить все файлы протоколов из копий, чтобы не оставлять следов своего пребывания в системе. Получение прав привилегированного пользователя никогда не было серьезной проблемой.
Проникнув в вычислительную систему, хакер закрепляет свое положение. Для этого может использоваться запись файлов .rhosts в домашние каталоги вскрытых пользователей или замена двоичных исполняемых файлов системы их подправленными вариантами. Он формирует такие файлы .rhosts, которые разрешают свободный доступ любому пользователю из любой системы.
Заменяя двоичные файлы, хакер может заменить команды su и new-grp на специальные версии, которые предоставляют ему привилегированную операционную оболочку после указания специального пароля. Часто заменяются программы, запрашивающие пароли на вход. Эти программы продолжают работать как и обычные, но записывают введенные пароли в специальный файл, известный только хакеру.
Из практики известно, что как только хакеры становились привилегированными пользователями, они интересовались прежде всего почтовыми ящиками пользователей, файлами и Они определяли, кто является системным администратором, анализируя почтовые адреса или по принадлежности к специальной группе пользователей. Каталоги администраторов хакеры тщательно просматривали для выявления сообщений о недостатках и особенностях систем, а также поиска списков новых пользователей системы.
Заключение
Защита данных является одной из самых открытых проблем современности. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы защиты информации возникает одна из главных угроз — несанкционированный доступ. Он может привести к искажению либо уничтожению данных; ознакомлению посторонних лиц с информацией, составляющей коммерческую или государственную тайну; что в итоге может привести к большим потерям, и в частности, к экономическим. В данной курсовой работе я рассмотрел основные способы НСД к основным средствам хранения и передачи информации. Пресечение этих путей НСД является важнейшей задчей службы безопасности организации, и в частности, службы информационной безопасности.
Список использованной литературы
1. А. В. Боос, О. Н. Шухардин, «Анализ проблем обеспечения безопасности информации, передаваемой по оптическим каналам связи, и пути их решения», Информационное противодействие угрозам терроризма, №5 (162), 2007.
2. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 2007
3. ДомаревЛ.А. Безопасность информационных технологий. - М.: Диасофт, 2002. - 688 с
4. Диева С.А. Организация и современные методы защиты информации/ С.А. Диева - М.: Концерн "Банковский деловой центр", 1998. - 472с.
5. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа/ А.Ю. Щеглов - М.: Наука и техника, 2004. - 384с.
6. «Защита от НСД. Термины и определения» (Утв. решением председателя Гостехкомиссии России от 30 марта 1992 г.)
7. «Уголовный кодекс РФ» от 13.06.1996 №63-ФЗ (изм. от 07.12.2011)
8. http://dvo.sut.ru/
9. http://supermegayo.ru/
10. http://www.consultant.ru/
11. http://ru.wikipedia.org/
[1] «Защита от НСД. Термины и определения» (Утв. решением председателя Гостехкомиссии России от 30 марта 1992 г.)
[2] «Уголовный кодекс РФ» от 13.06.1996 №63-ФЗ (изм. от 07.12.2011)