Опубликован: 16.10.2006 | Доступ: свободный | Студентов: 1902 / 233 | Оценка: 4.44 / 4.23 | Длительность: 26:41:00
Лекция 1:

Угрозы безопасности в интернете

Аннотация: Веб-сайт – это лицо вашей организации. Для клиентов компании веб-сайт является местом, где они получают информацию о торговой марке и производимой продукции. Веб-сайт – это инструмент маркетинга, повышения объема продаж и обеспечения поддержки, используемый для связи с клиентами. На сайте организации сотрудники знакомятся с новостями и получают различную информацию, например, обучающие материалы. Партнеры используют его для сбора необходимой информации. Другими словами, сайт представляет собой хранилище данных, от которых зависит успешная работа с клиентами, сотрудничество с работниками компании и сторонними организациями. По этой причине очень важно обеспечить его безопасность, причем не только веб-страниц, а и всего того, с чем он непосредственно связан. Вся информация, распространяемая и получаемая с помощью сайта, должна быть защищена.

В книге показаны способы защиты веб-сайта, работающего на сервере Microsoft Internet Information Server (IIS), и соответствующих служб. Надеемся, что вы создадите такую систему безопасности, которая оградит веб-сайт от всех известных и неизвестных угроз, но в то же время он останется полноценной частью всемирной сети интернет. Начнем с обзора угроз безопасности.

Проявления угроз безопасности

Помните, как быстро распространилась вредоносная программа-червь под названием Code Red? Принципом действия этого червя было заражение одного сервера и автоматическое выполнение атак на соседние сервера, с помощью чего он распространился на тысячи и тысячи операционных систем Microsoft. Code Red заполнял веб-сервера данными и действовал настолько успешно, что произошло виртуальное отключение больших сегментов сети интернет, так как сайты переполнились огромным количеством информации, которую они были не в состоянии обработать.

Червь Code Red – это лишь один из множества примеров, используемых для перегрузки, повреждения или хищения информации с веб-сайтов. Эти угрозы достаточно реальны, и веб-администраторы должны быть готовы к защите своего сайта от возможных атак и к предотвращению их последствий.

Источники

Червь Code Red стал ярким примером того, как сильно подвержен сервер различным атакам в интернете. Вы, вероятно, слышали о корпоративном шпионаже, информационной войне, кибер-терроризме и организованной преступности в сети. Будьте уверены, в интернете существует множество настоящих "плохих парней"!

Важно. Угрозы существуют как внутри организации, так и вне ее. Не тратьте много сил и ресурсов на защиту от внешних угроз, не обезопасив себя от потенциальных злоумышленников внутри организации.

Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается сотрудниками организации. Недостаточная защита от внутренних угроз может дорого стоить. Представьте себе, что сотрудник, пусть даже случайно, получил доступ с внутреннего сайта к конфиденциальной информации о заработной плате, например, из-за неправильного указания разрешений для каталога. Нужно ли рассказывать о том, какой ущерб может нанести недовольный или нечестный сотрудник, похищающий данные? Несомненно, что угроза бизнесу и потребность в хорошей защите являются серьезной проблемой для внутренней сети.

Категории атак

Угрозы безопасности для веб-сайта делятся на несколько категорий атак. Атаки, влияющие на доступность и надежность сайта, называются атаками на отказ в обслуживании (Denial of Service – DoS). Атака Code Red – хороший пример атаки DoS. Другие атаки выполняют действия с содержимым и данными сайта, с их помощью злоумышленники пытаются повредить, похитить, изменить, удалить или разместить информацию на сайте. Такие атаки называются атаками на взлом или крекингом (cracking).

Хакерство (hacking) – это термин, означающий как атаки DoS, так и атаки на взлом. Для справки ниже приведены определения атак по категориям, взятые из глоссария терминов Администрации национальной безопасности (Natoinal Security Administration) ( "Приложение А. Источники информации о безопасности" ).

  • Denial of Service, DoS (отказ в обслуживании) – действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью.
  • Hacking (хакерство) – несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети.
  • Cracking (крекинг) – акт проникновения в компьютерную систему или сеть.

Термин "атака", как правило, используется для описания хакерских действий. В категории злоумышленных действий "DoS" и "крекинг" входят различные типы атак.

Совет. Некоторые работники сферы информационных технологий утверждают, что хакерство значительным образом отличается от крекинга, так как мотивы хакеров (в отличие от крэкеров) не являются вредоносными. Они считают, что хакеры помогают потенциальным жертвам обнаружить пробелы в защите, что позволяет усилить безопасность. Мы согласны с тем, что уровень обеспечения безопасности вырос, так как руководители организаций уделяют больше внимания защите своих продуктов. Мы дали лишь общее определение хакерства, которое, как нам кажется, не подлежит критике.

Социальные и физические атаки

Одним из наиболее эффективных методов, применяемых хакерами и крэкерами для проникновения в защищенные паролем системы, является получение конфиденциальных данных от пользователей под видом службы технической поддержки, которая просит сообщить свой пароль. Социальный инжиниринг (social engineering) – это термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели.

Некоторые атаки являются довольно незамысловатыми. Эффективной DoS-атакой является отсоединение источника питания системы или разрыв линий коммуникации. Такие атаки называются физическими атаками (physical attack), так как они направлены на физические компоненты информационной системы.

В некоторых атаках физический доступ сочетается с техническими "хитростями". Например, если злоумышленник имеет физический доступ к компьютеру, то он может перезагрузить его под другой операционной системой с помощью съемного диска и скопировать данные. Используя беспроводные сетевые технологии, злоумышленники "прослушивают" трафик сетей с помощью радиоприемников.

Сущность защиты от социальных и физических атак довольно проста: размещение компьютеров в безопасных местах и использование камер видеонаблюдения. Обучение пользователей и разработка политики безопасности позволят предотвратить социальные атаки. Об этих общих мерах безопасности мы говорить не будем. Тем не менее, проведение формальных процедур максимально снизит вероятность того, что неосторожность или безответственность станут угрозой безопасности.

Сетевые атаки

Угрозы и атаки в интернете являются результатами действий злоумышленников, использующих технические стратегии и махинации. Эти атаки наиболее опасны, так как их может осуществить любой пользователь в любой точке мира. Например, червь Red Code появился в Китае, похититель сотен тысяч номеров кредитных карт из CD Universe действовал в России, вирус Мелисса распространен хакером из Нью-Джерси. До сих пор неизвестно (или умалчивается), откуда была осуществлена атака на веб-сайт ЦРУ. Все эти атаки были успешными, хорошо спланированными и широко преданными огласке, они нанесли огромный вред и сильно обеспокоили общественность. Помните, что такие атаки возможны и во внутренней сети!

Сетевые атаки также попадают под категории "DoS" и "крекинг". Они используют ошибки в программном обеспечении, с их помощью блокируют доступ или незаконно проникают в систему. Другие атаки осуществляются через неправильную настройку системы или недосмотр администратора, основываются на захвате управления соединениями или процессами передачи данных. У хакеров имеется множество методов для достижения своих целей ( "Удаление, повреждение и отказ в доступе к данным" ). Постоянно появляются новые способы реализации атак, что катастрофически усложняет обеспечение безопасности компьютерных систем.

Во многих атаках используются готовые программы, имеющиеся в интернете, позволяющие упростить и автоматизировать атаку, поэтому хакерством занимаются даже малоопытные пользователи. Специалисты утверждают, что большинство хакерских действий осуществляется любителями просто из любопытства или в виде "невинного" озорства. Не исключено, что так оно и есть. Но это не имеет значения, если в результате атаки наносится серьезнейший ущерб или происходит отключение сайта, выполняющего важнейшие деловые операции. Мотивами хакеров также является желание заявить о себе, высказывание своего политического мнения, уклонение от финансовой ответственности и жадность. Теперь, после трагедии 11 сентября 2001 г., мы всерьез задумываемся и о проблеме терроризма.

Задачи безопасности

В обширной, быстро меняющейся и относительно новой среде интернета невозможно обеспечить идеальную защиту. Однако можно снизить вероятность серьезных убытков или катастрофических последствий, приняв адекватные меры предосторожности. Если организация правильно защищена, то всегда возможно ее восстановление. Потенциальные потери сводятся к минимуму, если разработан план решения подобных проблем.

Отсюда следует, что обеспечение безопасности включает в себя три основные задачи.

  • Предотвращение – создание защитных процедур и защищенной веб-среды, предотвращающей попытки вторжения злоумышленников и снижающей потенциальный риск или потери.
  • Обнаружение – отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью.
  • Реагирование – выполнение мероприятий по контролю или пресечению вредоносных действий при обнаружении атаки или вторжения.

Организации необходимо иметь также план восстановления, включающий наличие дублирующих систем и изолированных резервных копий.

Игорь Хан
Игорь Хан
Узбекистан, Ташкент, Ташкентский педагогический институт иностранных языков, 1990