Фальшивая программа регистрации.




Лекция № Безопасность. Общие принципы безопасности сетей.

Многие компании обладают ценной информацией, которую они тщательно охраняют. Она может быть как чисто техническая, так и юридическая либо экономическая.

Одним из вариантов защиты информации, сохранившийся еще с эпохи картотечных систем, является служба охраны которая разграничивает доступ людей в здании. С повсеместным внедрением электронного документооборота использование в компаниях локальных сетей вопросы обеспечения безопасности очень усложнились. В частности впервые появилось разграничение между безопасностью ОС и безопасности на уровне сетевых компонентов. Проблему безопасности и защиты зачастую смешивают, защита – это непосредственно механизм интегрированный в определенный уровень сети, который обеспечивает безопасность пользовательских данных в этой сети. А безопасность – это многогранный термин, который характеризуется тремя главными ее задачами в соответствии с угрозами.

1) Обеспечение конфиденциальности данных, то есть того чтобы секретные данные остались действительно секретными и если пользователь предпочел дать информацию из этих данных только узкому кругу лиц, то ни в коем случае не должен получить доступ к ним кто то другой.

2) Обеспечение целостности данных передаваемых по сети либо хранимых сетевым методом.

3) Анти доступность системы, когда никто и ни что не может вывести такую систему из строя.

 

Злоумышленники.

Несмотря на то что большинство пользователей соблюдают закон существует и класс людей, которые стремятся овладеть чужими данными, как ради собственных интересов так и из коммерческой выгоды.

Вообще глобально злоумышленников можно разделить на 2 класса: Активные и пассивные. Пассивные злоумышленники просто пытаются получить несанкционированный доступ к данным. Активные стараются еще и изменить их.

Более глобальное:

1) Случайно любопытные пользователи- они не используют специальных технических средств и не обладают сколько-нибудь обширными знаниями.

Наиболее простой пример: если не включить разграничение прав на входящую оперативную корреспонденцию то многие пользователи будут читать чужие письма просто от любопытства, кроме того ранее в ЮНИКС системах существовала дыра в безопасности как – все вновь созданные файлы были по умолчанию доступны всем пользователям.

2) Члены организации занимающийся шпионажем – к данному классу относятся студенты, системные программисты, операторы, которые могут воспринимать тот или иной запрет действий внутри сети как вызов. Они уже имеют некоторую классификацию и чаще всего способны посвятить большое количество времени обходу системы сетевой безопасности.

3) Лица осуществляющие попытки собственного обогащения- например банковские программисты.

4) Лица занимающиеся коммерческим или военным шпионажем- шпионаж представляет собой серьезную и хорошо финансированную попытку конкурента либо даже другой страны украсть программы, коммерческие тайны и иные технологии. Осуществляют его специалисты высокого класса при практически не ограниченной финансовой поддержке, поэтому обход сетевой защиты рано или поздно будет успешен.

Случайная утрата контроля над сетью.

Помимо различных угроз со стороны злоумышленников существует и опасность потеря контроля над сетью либо потери данных в результате несчастного случая. К ним относятся:

1) Форс-мажоры –пожары, наводнения и т.д. прогрызенные провода.

2) Аппаратные и программные ошибки.

3) Человеческий фактор – виде неправильного ввода данных, неправильно установленных блоков безопасности.

Большая часть этих проблем разрешается при помощи создания резервных копий либо дублирующих линий связи на случай выхода основных из строя.

 

Аунтификация пользователей в сетевых системах.

Первые ЭВМ объединенные в сеть не имели системы аунтификации пользователей так токовой. Система аунтификации внутри сети стало появляться с внедрение ЮНИКС на компьютерах PDP-11. В общем случае можно говорить что системы аунтификации основан на одном из следующих принципов:

1) Аунтификация за счет чего-то известного пользователю.

2) Аунтификация за счет чего-то имеющегося у пользователя.

3) Ауннтификация с помощью чего-то чем является пользователь.

!!! Именно система аунтификации это по сути один из первых барьеров на пути взломщика, по тому что чтобы нанести вред сетевой инфракструктуре требуется сначало в этой сети авторизоваться и получить некоторые права.

 

Аунтификация с использованием паролей.

Наиболее широко применяемый вариант аунтификации пользователя – это запрос на ввод пароля. Самым простым вариантом является, когда при регистрации в системе требуется ввести пароль, логин пароль и происходит сравнение с парой хранящейся в базе. Стандартное правило при вводе пароля символы не должны отображаться, поскольку они могут быть замечены другими пользователями, либо перехвачены специальным программным обеспечением.

!!! Windows системах обычно символы пароля замещают звездочками.

В ЮНИКС же системах при вводе не происходит изображения!!!

Когда злоумышленник производит обход пароля во многих паролях он видит логин идентификатор по которому можно догадаться что именно будет в пароле.

В 95 году в Британии было проведено повторное исследование безопасности паролей гос. служащих для тех случаев когда пароли служащий мог генерировать сам. Оказалось что в 85% случаев пароль можно было отгадать в течении 20 попыток.

В это же время австралийский хакер путем простого перебора телефонных номеров на терминале и выполнения команды ТИЛНЕТ присоединился к филиалам ведущих банков Европы и при наличии доступа снимал деньги с овердрафта.

Сейчас процедура взлома еще проще упрощена поскольку компьютеры объединены глобальной сетью и для совершения коннекта достаточно переборщику выполнять лишь две команды ping + IP, telnet.

Совершенствование безопасности пароля.

Поскольку пароль защищает систему от взлома, то его надо тем или иным способом обезопасить от угадывания.

1) Пароль должен содержать как минимум 7 символов.

2) Пароль должен содержать как строчные так и прописные символы.

3) Пароль должен содержать как минимум один символ или цифру.

4) Пароль не должен представлять слово содержащееся в словаре.

Вообще при исходной регистрации пользователя в системе программа авторизации может просто сделать замечание, что пароль не безопасный, а может и запретить такой пароль сказав выбрать другой. Либо же предложить свой вариант пароля сгенерированный случайным образом

Некоторые системы заставляют пользователя менять пароли регулярно в этом есть плюс, поскольку общий уровень безопасности возрастает, но есть и минус поскольку пользователям становится сложно запоминать пароли и они начинают их записывать и оставлять возле компьютеров.

 

Самым крайним вариантом в плане сложности безопасности пароля является одноразовые пароли. В случае их использования даже если пользователь каким либо образом узнал чужой пароль он все равно не сможет залогинеться, поскольку этот пароль будет невалиден. Обычно это реализуется: пользователю дается блокнот с паролем. Каждый день в начале дня пользователь использует следующий пароль из этого блокнота. Причем в течении дня компьютер не выключается.

Более сложный вариант реализации это использование необратимой функции. В этом случае в начале месяца пользователь запоминает одно кодовое слово, которое будет являться его ключом к его паролю на месяц.

В зависимости от числа месяца необратимая функция будет несколько раз обрабатывать это слово и получая новый одноразовый пароль.

 

Система аунтификации оклик-отзыв.

Данным вариантом аунтификации подразумевается что для каждого пользователя храниться список вопросов и ответов. Например: как звали супругу от первого брака дедушки, как называлась собака и тд. Обычно таких вопросов около полусотни и каждый раз при входе он должен ответить на несколько случайных из них.

 

Аунтификация с использованием физического объекта.

Данный метод заключается в том, что пользователь имеет, что то что позволяет запустить систему и показать кем он является. Самым простым вариантом была установка специальных дверок, которые закрывались на обычный ключ и соответственно только пользователи имеющие ключ могли стартовать компьютер или подсоединить устройство для записи данных. Такой вариант позволял ограничить доступ к компьютеру, но был достаточно ненадежен поскольку физические замки легко могут быть открыты.

Позднее появилась система аунтификации с использованием смарт-карт, магнитных карт или специальных USB брелков. Которые поддерживали сложные алгоритмы шифрования, причем ключом известным только высшим сотрудникам, например банкам. При этом со смарт-картами могли применятся различные схемы аунтификации с использованием 512 разрядных ключей каждый из которых был индивидуален и хранился в электрически стираемых памяти смарт-карт. Обход такого ключа практически не возможен, для того чтобы его обойти потребуется вычислительная мощность супер кластеров.

 

Аунтификация с использованием физических параметров пользователя.

Каждй пользователь обладает уникальным индификатором, который постоянно находится у него с собой. Это его генетический код в соответствии с которым системы аунтификации данного класса делят на:

1) Система с дактилоскопической.

2) По сетчатке глаза

3) Антропометрическая.

4) По соответствию ДНК.

В первую очередь при аунтификации пользователь указывает в качестве того под кем зайти, затем в зависимости от выбранной системы пользователь предоставляет либо свою руку для детолоскопической экспертизы. Либо зрачок для сканирования в случае работы со сетчаткой. Либо заходит в специальный кабинет где проверяют его физиологический.

Метод аунтификации с использованием ДНК отличается самой большой длительностью.

 

 

Лекция№1. Атаки из нутрии сети.

 

Зарегистрировшись на компьютере сети злоумышленник может совершить любые действия в пределах разрешения используемой им учетной записью. Но сначала ему нужно каким то образом получить данные для авторизации, либо нанести им изначальный вред который выведет из строя безопасность сети.

Троянские кони.

Троянский конь является одним из наиболее простых и распространенных вариантов вредоносного ПО. Механизм его действия таков, что под видом безопасной программы запускается некоторое вредоносное программное обеспечение. Которое выполняет одну из следующих функций:

1) Шифрование пользовательских данных.

2) Передача этих данных туда где их сможет забрать злоумышленник.

3) Кража паролей и специальный файл и т.д.

По суте при использовании данной схемы взлом, как токовой становиться не нужен.

Фальшивая программа регистрации.

Данный метод представляет собой вариант атаки, когда при попытке пользователя авторизоваться в сети происходит появление программы запускающейся до фактической программой авторизации но выглядит абсолютно идентично. Пользователь вводит свой логин и пароль. После чего фальшивая программа авторизации либо сохраняет эту пару в одном из разделов диска, либо передает куда либо по сети. После чего запускалась настоящая программа авторизации, которая пускала пользователя в сеть, при этом сам пользователь не о чем не догадывался. Он думал что в первый паз неверно ввел логин и пароль. Для избежания такого варианта атаки при авторизации в серьезных программах используется связка conrl alt delit которую не возможно перехватить.

 

Логические бомбы.

В современных компаниях в связи с высокой мобильностью сотрудников появилась достаточно серьезная угроза изнутри сети, которая называется логическая бомба. Чаще всего она представляет некоторую программу, которая начинает действовать при возникновении либо не возникновения некоторого события. Для такой ситуации программист заранее запускает в сеть логическую бомбу которая способна работать не зависимо от системного администратора или программиста. В тот момент когда, например в течении трех месяцев фамилия программиста не появляется в платежных системах зарплат бомба «Взрывается». И например шифрует данные бухгалтерии, копирует в некоторое место доступное только программисту и т.п. Соответственно если предприятие хочет вернуть свои данные, то оно вынужденно нанять программиста в качестве независимого консультанта.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-03-24 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: