Безопасность Работы в Сети Интернет
Категория реферата: Рефераты по информатике, программированию
Теги реферата: сочинения по литературе, реферат республика беларусь
Добавил(а) на сайт: Vasilisa.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.
По своей сути данный закон должен быть направлен именно на кракеров.
Однако, первое, что бросается в глаза, это то, что не предусмотрено такое
правонарушение, как взлом программного обеспечения. Это позволило
известному Санкт-Петербургскому кракеру открыто показаться на 5 канале
телевидения и вдоволь посмеяться над принятым законом. С другой стороны, расплывчатость формулировок статей закона, в случае их формальной
трактовки, позволяет привлечь к уголовной ответственности практически
любого программиста или системного администратора (например, допустившего
ошибку, которая повлекла за собой причинение определенного законом ущерба).
Так что программы теперь лучше вообще не писать.
Если же серьезно, то применение на практике данного закона чрезвычайно
затруднено. Это связано, во-первых, со сложной доказуемостью подобных дел
(судя по зарубежному опыту) и, во-вторых, с естественным отсутствием
высокой квалификации в данной области у следователей. Поэтому, видимо, пройдет еще не один год, пока мы дождемся громкого успешного уголовного
процесса по "преступлению в сфере компьютерной информации".
Нарушения безопасности сети
Начиная с 1987 года пользователи персональных компьютеров сталкиваются с
различными компьютерными вирусами. Однако казалось, что миру сетей, большая
часть из которых базировалась на ОС UNIX, ничто не угрожает. Поэтому
события ноября 1988 года всколыхнули не только тех, кто имел дело с
компьютерами и сетями, но и широкую общественность. 2 ноября 1988 года
выпускник Корнельского университета Роберт Таппан Моррис запустил свою
программу, которая вышла из-под контроля автора и начала быстро
перемещаться по сети. В короткий срок вирус-червь заполнил многие узлы
Internet, загружая операционные системы своими копиями, вызывая отказы в
обслуживании и т.п. Анализ данной атаки будет проведен в главе 8, сейчас же
отметим несколько интересных моментов.
В сетевом компьютерном мире имя Роберта Морриса было известным. Еще в 1985
году в AT&T Bell Labs им был опубликован технический отчет, посвященный
слабостям реализации TCP/IP в версии 4.2 BSD UNIX [7]. Но этот отчет
написан... Робертом Моррисом-старшим - отцом автора червя. Моррис-старший в
это время занимал должность научного руководителя Национального Центра
Компьютерной Безопасности (NCSC - National Computer Security Center) -
эксперта по компьютерной безопасности. Моррис старший много лет проработал
в лаборатории AT&T Bell, где в 60-х годах принимал участие в разработке
программ Core Wars. К этому необходимо добавить, что лето 1988 года Моррис-
младший провел в этой же лаборатории, где был занят переписыванием программ
системы безопасности для компьютеров, работающих под управлением ОС UNIX.
Кстати, инцидент с программой-червем практически никак не сказался на
карьере Морриса-старшего. В начале 1989 года он был избран в специальный
консультативный совет при Национальном институте стандартов и министерстве
торговли. В задачу этого совета входит выработка заключений и рекомендаций
по вопросам безопасности вычислительных систем правительственных органов
США, а также решение вопросов, возникающих при разработке и внедрении
стандартов защиты информации.
Червь Морриса инфицировал 6200 компьютеров. Подсчитанные потери, хотя
формально червь не наносил какого-либо ущерба данным в инфицированных
хостах, были разделены на прямые и косвенные. К прямым потерям были
отнесены:
остановка, тестирование и перезагрузка 42700 машин;
идентификация червя, удаление, чистка памяти и восстановление
работоспособности 6200 машин;
анализ кода червя, дизассемблирование и документирование;
исправление UNIX систем и тестирование.
Прямые потери были оценены более чем в 32 000 000 долларов. К косвенным
потерям были отнесены:
потери машинного времени в результате отсутствия доступа к сети;
потери доступа пользователей к сети.
Косвенные потери были оценены более чем в 66 000 000 долларов. Общие
затраты были оценены на сумму в 98 253 260 долларов.
В результате этого инцидента мир получил представление о компьютерной
опасности, а Internet - постоянную головную боль. После анализа результатов
атаки была образована CERT (Computer Emergency Response Team), которая
стала отслеживать случаи атак и вырабатывать рекомендации по защите
компьютеров и сетей.
В качестве примеров приведем относительно последние случаи успешных атак
на серверы Internet:
В августе 1996 года атакован сервер департамента юстиции США. В течение
нескольких часов страницы сервера были заполнены фашистской атрибутикой и
содержали пародию на Билль о телекоммуникациях.
6 сентября 1996 года атаке подвергся сервер компании PANIX, являющейся
одним из крупнейших провайдеров Internet. В результате атаки компания
несколько дней не могла предоставлять услуги своим абонентам.
В октябре 1996 года на сервере ЦРУ вместо "Welcome to the Central
Intelligent Agency" появился заголовок "Welcome to the Central Stupidity
Agency" и непристойные тексты.
5 ноября 1996 года был атакован WWW-сервер газеты Нью-Йорк Таймс, в
результате чего было практически невозможно следить за ходом президентских
выборов.
В ноябре 1996 года румынские кракеры заменили на WWW-сервере правительства
портрет президента Илиеску на портрет его соперника Константинеску.
5 марта 1997 года взломан сервер NASA в Центре управления космическими
полетами Годдарда. Кракеры разместили на страницах сервера свое обращение, в котором осуждалась коммерциализация Internet и выражался протест против
судебного преследования знаменитых взломщиков Кевина Митника и Эда
Каммингса. В обращении содержалась угроза атаки на "корпоративную Америку"
.
20 марта был вскрыт сервер Сэнфорда Уоллейса - президента рекламной фирмы
Cyber Promotions. Кракеры поместили в UseNet копию похищенного файла
паролей, содержащего зашифрованные пароли, имена и телефоны клиентов фирмы.
Хотя по численности пользователей Internet наша страна сильно уступает США, но число нарушений безопасности также увеличиваются. Вот несколько
последних случаев.
27 октября 1996 года российскими кракерами был взломан сервер компании
РОСНЕТ, среди клиентов которой Центральный банк РФ, Сбербанк России,
Торгово-Промышленная Палата, Государственный Таможенный Комитет РФ и многие
другие (п. 4.3.3).
22 ноября 1996 года в Белоруссии на Web-узле оппозиции, представлявшего
независимые новости из различных стран и регионов, была стерта вся
информация.
Многочисленные попытки осуществить мошеннические операции с кредитными
карточками заставили компанию America OnLine 14 декабря 1996 года закрыть
пользователям из России доступ к своим службам.
Этот список может быть продолжен. Практически каждый день приносит все
новые известия о нарушениях безопасности в различных районах мира. Но
печальный опыт жертв кракеров, к сожалению, не учит других. В подтверждение
этого сошлемся на исследование независимого консультанта по безопасности
Дэна Фармера [8], проведенное в ноябре-декабре 1996 года. Для исследования
Фармер выбрал две группы Web-серверов: основную и контрольную. В основную
группу, связанную с деятельностью пользователей, исследователь включил 50
правительственных хостов, 660 банковских хостов, 274 хоста кредитных
союзов, 312 хостов газет и 451 хост секс-клубов. В контрольную группу были
включены выбранные случайным образом 469 хостов. Каждый из выбранных хостов
оценивался на безопасность с помощью свободно распространяемого средства
анализа SATAN (главу 8), одним из авторов которого является сам Фармер.
Результаты исследования говорят сами за себя. По оценке Фармера более 60%
хостов основной группы могут быть разрушены путем вторжения извне, дополнительно от 9 до 24% могут быть взломаны при помощи известных, но не
устраненных в данных хостах, ошибок в используемых ими программах wu-ftp и
sendmail. Автор считает, что еще 10-20% хостов могло быть поражено при
помощи новых атак, происшедших в последнее время. Приблизительность оценок
исследования вызвана тем, что автор, естественно, не пытался проникнуть в
исследуемые хосты. При сравнении с контрольной группой оказалось, что
уязвимость хостов основной группы вдвое выше, чем контрольной. Хотя автор
не скрывал своего имени и намерений, только три администратора исследуемых
хостов (два из основной группы и один из контрольной) обнаружили факт
проведения исследования их хостов на безопасность.
В чем же причина того, что нарушители проникают в чужие машины?
Попытаемся кратко перечислить основные причины уязвимости хостов сети:
открытость системы, свободный доступ к информации по организации сетевого
взаимодействия, протоколам и механизмам защиты;
наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
разнородность используемых версий программного обеспечения и операционных
систем;
сложность организации защиты межсетевого взаимодействия;
ошибки конфигурирования систем и средств защиты;
неправильное или ошибочное администрирование систем;
несвоевременное отслеживание и выполнение рекомендаций специалистов по
защите и анализу случаев вторжения для ликвидации лазеек и ошибок в
программном обеспечении;
"экономия" на средствах и системах обеспечения безопасности или
игнорирование их;
умолчание о случаях нарушения безопасности своего хоста или сети.
Классификация удаленных атак на распределенные вычислительные системы
Основная цель любой классификации состоит в том, чтобы предложить такие классификационные признаки, используя которые можно наиболее точно описать классифицируемые явления или объекты. В связи с тем, что ни в одном из известных авторам научном исследовании не проводилось различия между локальными и удаленными информационными воздействиями на ВС, то применение уже известных обобщенных классификаций для описания удаленных воздействий не позволяет наиболее точно раскрыть их сущность и описать механизмы и условия их осуществления. Это связано с тем, что данный класс воздействий характеризуется сугубо специфичными признаками для распределенных вычислительных систем. Поэтому для более точного описания удаленных атак и предлагается следующая классификация.
Итак, удаленные атаки можно классифицировать по следующим признакам:
1. По характеру воздействия
пассивное (класс 1.1) активное (класс 1.2)
Пассивным воздействием на распределенную вычислительную систему назовем воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в РВС служит прослушивание канала связи в сети.
Под активным воздействием на распределенную ВС будем понимать
воздействие, оказывающее непосредственное влияние на работу системы
(изменение конфигурации РВС, нарушение работоспособности и т. д.) и
нарушающее принятую в ней политику безопасности. Практически все типы
удаленных атак являются активными воздействиями. Это связано с тем, что в
самой природе разрушающего воздействия содержится активное начало.
Очевидной особенностью активного воздействия по сравнению с пассивным
является принципиальная возможность его обнаружения (естественно, с большей
или меньшей степенью сложности), так как в результате его осуществления в
системе происходят определенные изменения. В отличие от активного, при
пассивном воздействии не остается никаких следов (от того, что атакующий
просмотрит чужое сообщение в системе, в тот же момент ничего не изменится).
2. По цели воздействия
нарушение конфиденциальности информации либо ресурсов системы (класс 2.1)
нарушение целостности информации (класс 2.2)
нарушение работоспособности (доступности) системы (класс 2.3)
Этот классификационный признак является прямой проекцией трех основных
типов угроз - раскрытия, целостности и отказа в обслуживании.
Основная цель практически любой атаки - получить несанкционированный доступ
к информации. Существуют две принципиальные возможности доступа к
информации: перехват и искажение. Возможность перехвата информации означает
получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. В этом случае
имеется несанкционированный доступ к информации без возможности ее
искажения. Очевидно также, что нарушение конфиденциальности информации
является пассивным воздействием. Возможность искажения информации означает
либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким
образом, очевидно, что искажение информации ведет к нарушению ее
целостности. Данное информационное разрушающее воздействие представляет
собой яркий пример активного воздействия.
Принципиально другой целью атаки является нарушение работоспособности системы. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя и для всех остальных объектов системы доступ к ресурсам атакованного объекта был бы невозможен.
3. По условию начала осуществления воздействия
Удаленное воздействие, также как и любое другое, может начать
осуществляться только при определенных условиях. В распределенных ВС
существуют три вида условий начала осуществления удаленной атаки:
Атака по запросу от атакуемого объекта (класс 3.1)
В этом случае атакующий ожидает передачи от потенциальной цели атаки
запроса определенного типа, который и будет условием начала осуществления
воздействия. Важно отметить, что данный тип удаленных атак наиболее
характерен для распределенных ВС.
Атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2)
В этом случае атакующий осуществляет постоянное наблюдение за состоянием
операционной системы удаленной цели атаки и при возникновении определенного
события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект.
Примером такого события может быть прерывание сеанса работы пользователя с
сервером в ОС Novell NetWare без выдачи команды LOGOUT [9].
Безусловная атака (класс 3.3)
В этом случае начало осуществления атаки безусловно по отношению к цели
атаки, то есть атака осуществляется немедленно и безотносительно к
состоянию системы и атакуемого объекта. Следовательно, в этом случае
атакующий является инициатором начала осуществления атаки. Пример атаки
данного вида см. в пункте 4.4.
4. По наличию обратной связи с атакуемым объектом
с обратной связью (класс 4.1) без обратной связи (однонаправленная атака) (класс 4.2)
Рекомендуем скачать другие рефераты по теме: александр реферат, книга изложение.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата