45
основі
яких будується управління, захист та розподіл критичної інформації в
автоматизованій системі. Вона має охоплювати всі особливості процесу обробки
інформації, визначаючи роботу системи в різних ситуаціях. Кожна атака з
використанням соціальної інженерії хоч і використовує загальні принципи
соціальної інженерії, проте обов’язково враховує і виявлені специфічні особливості
досліджуваної інформаційної системи.
Атака за допомогою методів соціальної інженерії завжди починається з
ретельної розробки планів вторгнення. Для отримання інформації, яка може
виявитися корисною при несанкціонованому втручанні,
часто використовуються
різноманітні психологічні прийоми. Наприклад, правопорушник дзвонить у офіс і
люб’язно розпитує співробітників про переваги нового пакету послуг, ставлячи
питання відносно системи безпеки.
Інший прийом, що часто зустрічається – "розгрібання сміття". Дуже часто
співробітники компаній досить легковажно викидають внутрішні телефонні
довідники, технічну документацію, диски та ще багато чого. Це справжня "золота
жила" для зловмисника. Також доступ можна отримати і через телефонну систему
технічної підтримки. Іноді застосовуються і більш грубі методи, на зразок здирства,
силового тиску, шантажу співробітників. Правопорушник,
використовуючи методи
соціальної інженерії для атаки на інформаційну систему, збирає інформацію у будь-
який доступний спосіб - вивчає, наприклад, відкриті документи, фінансові звіти,
технічну документацію. Його цікавлять дані про операційні системи, що
використовуються, продукти, які є основою інформаційної системи, номери
телефонів, а також фізичні адреси центрів зберігання даних і телефонних вузлів.
Провівши
попередні дослідження, правопорушник (група правопорушників)
зазвичай складає схему мережі інформаційної системи, яку збирається атакувати.
Віддалені атаки через Internet є ще одним з типів атак через глобальну мережу.
Віддалена атака на інформацію може бути здійснена кількома шляхами. По-перше,
це атака на систему клієнта з боку серверу. Хакер, у якого є свій WWW сервер, може
постаратися за допомогою використання Java-аплетів і Java-скриптів, вбудованих у
HTML-документи, вивести з ладу систему користувача або отримати інформацію
про неї, яка дозволить йому "зламати" машину користувача. По-друге, хакер через
WWW клієнта може спробувати вивести систему користувача або WWW-сервер з
ладу чи отримати несанкціонований доступ до інформації. Для цього він може
використати "дірки безпеки" в CGI-додатках, погану настройку серверу, спробувати
підмінити CGI-додатки. Віддалені атаки через Інтернет можна класифікувати
наступним чином:
Атаки з використанням CGI-додатків і Java-аплетів. Проблема безпеки з CGI
(common gateway interface) - програмами полягає в тому, що кожна з них може
містити помилку, яка призводить до порушення безпеки серверу. Java-аплети
виконуються на клієнтській стороні, а не на сервері, і тому збільшують ризик
атаки з боку серверу. У Java вбудовані засоби для обмеження доступу до
клієнтської машини. Java-аплетам не дозволяється
виконувати системні
команди, завантажувати системні бібліотеки або відкривати системні пристрої,
такі, як диски. Аплетам дозволяється встановлювати з’єднання по мережі
тільки до серверу, звідки аплет був завантажений.
46
Атаки типу Nuke - атаки на порти комп’ютера, які призводять до розриву
з’єднання і зависання. Може з’явитися синій екран, якщо скинути "блакитні
бомби". Словом Nuke (н’юк) називають сьогодні будь-яку атаку на порти
віддалених комп’ютерів, що спричинює крах операційної системи або розрив
з’єднання з Internet. Nuke не порушує стан файлової системи і не руйнує
"залізо" комп’ютера. Перезавантажившись, користувач може продовжити
роботу в мережі.
Атаки типу UDP (User Datagram Protocol). UDP - "ненадійний" протокол, бо не
гарантує, що датаграми будуть приходити за тим порядком, як були надіслані,
і навіть того, що вони надійдуть взагалі. Якщо надійність - бажана умова, то
для її реалізації потрібне програмне забезпечення.
Атаки типу ICMP (Internet
Control Message Protocol, протокол управляючих
повідомлень Internet): дозволяє IP-маршрутизаторам посилати повідомлення
про помилки і управляючу інформацію іншим IP-маршрутизаторам і головним
комп’ютерам мережі. ICMP-повідомлення "подорожують" у вигляді полів
даних IP-дейтаграм і обов’язково мають реалізовуватися в усіх варіантах IP.
Одним з варіантів такої атаки є Spam, інакше UCE (Unsolіcіted Commercіal
Emaіl) – це електронна пошта, що містить рекламні пропозиції, які
розсилаються відразу на велику кількість email-адрес.
Атаки на DNS. Будучи одним з основних елементів інфраструктури IP-мереж,
служба доменних імен (DNS) у той же час далеко не ідеальна з точки зору
інформаційної безпеки. Застосування
транспортного протоколу без
встановлення віртуального каналу (UDP), відсутність засобів ідентифікації,
аутентифікації і розмежування доступу роблять її вразливою для віддалених
атак різних типів. Можливість атаки на DNS шляхом фальсифікації відповіді
DNS-серверу відома досить давно. Об’єктом атаки може бути як резолвер
(клієнтська частина DNS), так і DNS-сервер. Причини успіху таких атак
криються в легкості підробки відповіді серверу. Сучасні протоколи DNS, що
використовуються, не передбачають інших засобів перевірки автентичності
отриманих даних і їх джерела, повністю покладаючись у цьому на протоколи
транспортного рівня. Транспортний протокол (UDP), що використовується з
метою
підвищення ефективності, не передбачає встановлення віртуального
каналу і використовує як ідентифікатор джерела повідомлення IP-адреси, яка
може бути елементарно підробленою.
Достарыңызбен бөлісу: