Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методы и средства реализации угроз информационной безопасности

Поиск

 

Злоумышленники используют широкий набор средств для получения доступа к интересующим их данным и/или для выведения из строя информационных систем «жертв». Мотивы этих действий также различны: самоутверждение отдельных личностей; получение экономической выгоды путем шантажа и кражи; нанесение ущерба конкуренту.

Самые простые способы — это кража носителя (жесткого диска, компакт-диска) с данными и копирование конфиденциальных данных на съемный носитель — флэш-память, дискету, компакт-I диск и т.п. Может быть украден и служебный ноутбук. Данные могут быть украдены и переданы по нужному адресу посредством подключения модема (мобильного телефона) к компьютеру. Пароль для доступа к секретным данным можно легко подсмотреть, если он записан на бумаге и хранится в доступном месте. Так же легко воспользоваться чужим компьютером, оставленным в рабочем состоянии без присмотра даже на короткое время. Угрозы такого типа являются внутренними и, как правило, реализуются персоналом предприятия.

Самый сложный способ — использование специального шпионского оборудования, которое позволяет снимать на расстоянии данные с экрана монитора, клавиатуры, кабелей, прослушивать помещения и т.д.

Самый распространенный способ — использование вредоносного программного обеспечения (ПО), которое можно разделить на три группы (рис. 9.2).

Вирусы — самое «старое» вредоносное ПО, существующее уже более 20 лет. Под компьютерным вирусом понимают программу, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно, измененной копии, причем последняя сохраняет способность к дальнейшему размножению.

Вредоносное действие вируса может проявиться в следующем:

• появление в процессе работы компьютера неожиданных эффектов («падение» символов на экране, неправильная работа клавиатуры, неожиданные звуковые эффекты и т.п.);

• замедление работы компьютера;

• сбои и отказы в работе прикладных программ;

• порча и исчезновение файлов с магнитного диска;

• вывод из строя операционной системы, т.е. компьютер перестает загружаться;

• разрушение файловой системы компьютера;

• вывод из строя аппаратуры компьютера.

Исторически сначала появились вирусы, поражающие программные файлы СОМ и ЕХЕ, потом загрузочные вирусы, распространяющиеся через загрузочные области магнитных дисков. Основным средством распространения таких вирусов являлись дискеты. Позднее появились макрокомандные вирусы, распространяющиеся с документами офисных приложений, таких, как Microsoft Word, Excel. Для запуска вирусов этого вида достаточно открыть зараженный документ. Наряду с совершенствованием механизмов распространения вирусов улучшают скрытность вирусов. Один из способов повышения скрытности вируса, затрудняющий его обнаружение, — это использование шифрования. Шифрующиеся вирусы шифруют собственный код, используя различные ключи и алгоритмы шифрования. В результате каждая новая копия вируса приобретает новый вид. Внедрение ЛВС облегчило процедуру распространения вирусов. Достаточно заразить один компьютер и вирус начнет распространяться по сети, заражая все доступные сетевые диски.

Еще более благоприятную почву для распространения вирусов предоставляют Интернет и электронная почта. Зараженную программу (почтовый вирус) можно получить как приложение к электронному письму. Существуют вирусы, которые могут распространяться через электронную почту без использования приложений, так называемые черви. Для заражения машины не требуется запускать какой-либо приложенный файл, достаточно лишь просмотреть письмо. В его html-коде содержится автоматически запускающийся скрипт, выполняющий вредоносное действие. После активации червь рассылает письмо-ловушку по всем записям, находящимся в адресной книге на зараженном компьютере.

Сеть Интернет предоставляет дополнительные возможности для распространения вирусов. Использование технологии объектов ActiveX создает потенциальную угрозу проникновения вирусов. Такой объект размещается на сервере WWW и при обращении к нему загружается в память удаленного компьютера. Объект ActiveX представляет собой программу, которая автоматически запускается на компьютере удаленного пользователя и может делать там практически все что угодно. В частности, не исключено, что она может получить доступ к файловой системе и заразить компьютер вирусом.

Хакерское ПО — это инструмент для взлома и хищения конфиденциальных данных. Существуют инструменты для сбора данных о потенциальных жертвах и поиска уязвимостей в компьютерных сетях. К ним относятся программы для сканирования сети с целью определения /Р-адресов компьютеров и «открытых» портов. Программы «прослушивания» сетевого трафика незаметно перехватывают IР-пакеты в сети и анализируют их в целях определения адресов отправителей и получателей и, может быть, выявления секретных данных типа имен и паролей, передаваемых в открытом виде. Формат почтовых сообщений является открытым, следовательно, электронное письмо может быть легко прочитано.

Есть инструменты хакеров, предназначенные для взлома компьютеров и сетей. К ним относятся программы подбора паролей, фальсификации IP- пакетов путем подмены адреса отправителя/ получателя. Отдельного рассмотрения требуют программы-троянцы (трояны), представляющие в настоящее время главную угрозу и занимающие лидирующее положение среди вредоносного ПО.

Название «троян» («троянский конь») возникло из-за того, что вначале вредоносный код маскировался в некоторой полезной или интересной программе, которую пользователь по доброй воле устанавливал на компьютер. Это могла быть какая-либо утилита, повышающая удобство работы на компьютере, или компьютерная игра. Сейчас троянцы распространяются и по электронной почте, также их можно загрузить на рабочий компьютер с какого-нибудь сайта, просматривая интересные страницы.

Троян незаметно для пользователя (под «прикрытием» полезной программы или будучи внедренным в операционную систему) выполняет ряд действий в интересах хакера:

• соединение с сервером хакера и пересылка на него всех вводимых с клавиатуры данных, адресов электронной почты;

• рассылка электронной почты по заданным адресам;

• выполнение команд, получаемых с хакерского сервера. Таким образом, троян «открывает» компьютерную сеть или отдельный компьютер для хакера.

Спам заслуженно считается одной из важных проблем Интернета. Более 80% всех получаемых электронных писем являются спамом, т.е. ненужными пользователю. Природа спама такая же, как у телевизионной рекламы, и пока рассылка спама приносит деньги, вряд ли он может быть искоренен. Пользователю спам причиняет гораздо меньший вред, чем ранее рассмотренные вредоносные программы. В конечном итоге, удаление ненужных писем занимает не очень много времени — обычно несколько минут. Побочный эффект спама — удаление в общей массе мусора «нужных» писем. Но методы рассылки спама заслуживают внимания, так как в этот процесс может быть непроизвольно вовлечен компьютер пользователя.

Если раньше спамеры осуществляли рассылку писем со своих компьютеров и самостоятельно формировали списки рассылки, то теперь для этого используется вредоносное ПО. В качестве примера приведем схему работы спам-бота. Спам-бот — это троянская программа, осуществляющая рассылку спама с зараженного компьютера. Для распространения спам-ботов применяются почтовые и сетевые черви. После своего внедрения спам-бот устанавливает соединение с одним из заранее ему известных серверов, принадлежащих спамеру, и получает информацию об адресах серверов, с которых он должен запрашивать данные для рассылки. Далее он связывается с этими серверами, получает e-mail-адреса, и шаблоны для писем и производит рассылку. В дополнение спам-бот отправит на сервер спамера отчет о недоставленных письмах и адреса из адресной книги зараженного компьютера для актуализации списков рассылки, используемых спамером.

Помимо специального ПО для взлома компьютерных сетей и внедрения вредоносного ПО хакеры активно применяют методы социальной инженерии. Самый простой пример — рассылка зараженных писем, в которых указана тема, интересующая получателя или вызывающая у него любопытство (поздравительная открытка, приглашение куда-нибудь и т.п.). Главная задача — спровоцировать получателя открыть письмо.

Метод фишинга используется для того, чтобы «выудить» у пользователя сведения для доступа к каким-либо ресурсам. Например, можно получить письмо, адрес отправителя в котором очень похож на адрес провайдера услуг Интернета, содержащее просьбу администратора подтвердить login и пароль. Серьезную угрозу фишинг представляет для клиентов интернет-банков. Злоумышленник посылает письмо с подделанным обратным адресом, т.е. внешне письмо выглядит как посланное из банка. В письме сообщается, что требуется сменить пароль, и указан адрес сайта, на котором необходимо выполнить это действие. Перейдя по этой ссылке, клиент попадает на сайт, внешне не отличающийся от настоящего, и благополучно раскрывает свои персональные данные.

В заключение отметим тенденции в развитии угроз информационным системам. Можно заметить снижение количества крупных всеобщих вирусных эпидемий и увеличение количества целенаправленных атак. Можно говорить о закате эры «вирусописате-лей-романтиков», создающих вирусы ради самоутверждения, и о появлении организованной киберпреступности. Растет число атак с последующим шантажом и вымогательством. Соответственно, все большее распространение получают вирусы (трояны) со шпионской функцией и развитыми средствами маскировки. Цель — создание распределенных сетей компьютеров-зомби (владельцы компьютеров и не подозревают об этом) для рассылки спама и проведения DoS-атак против выбранной компании.

В распространении вирусов намечается переход от почты и червей к сайтам, т.е. увеличивается количество взломов сайтов для размещения на них вредоносных кодов. Таким образом, можно говорить о том, что по мере увеличения роли информации и информационных систем в современном мире растут и угрозы их нормальному функционированию. В противовес угрозам развиваются методы и средства защиты информации и информационных систем.



Поделиться:


Последнее изменение этой страницы: 2016-08-12; просмотров: 203; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.166.241 (0.008 с.)