Обзор наиболее распространенных методов "взлома"

Автор: Пользователь скрыл имя, 11 Марта 2012 в 23:12, курсовая работа

Описание работы

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс.

Содержание

Введение…………………………………………………………………….3
1.Категории информационной безопасности…………………………….6
2. Абстрактные модели защиты информации……………………………7
3. Обзор наиболее распространенных методов "взлома"………………..9
3.1. Комплексный поиск возможных методов доступа……………...9
3.2. Терминалы защищенной информационной системы……….....10
3.3 Получение пароля на основе ошибок администратора и пользователей…………………………………………………………………….13
3.4. Получение пароля на основе ошибок в реализации…………...15
3.5. Социальная психология и иные способы получения паролей...20
Заключение………………………………………………………………..23
Список литературы………………………………

Работа содержит 1 файл

БИКС реферат.docx

— 77.76 Кб (Скачать)

СОДЕРЖАНИЕ 

Введение…………………………………………………………………….3

1.Категории информационной безопасности…………………………….6

2. Абстрактные модели  защиты информации……………………………7

3. Обзор наиболее распространенных  методов "взлома"………………..9

      3.1. Комплексный поиск возможных методов доступа……………...9

      3.2. Терминалы защищенной информационной системы……….....10

      3.3 Получение пароля на основе ошибок администратора и пользователей…………………………………………………………………….13

      3.4. Получение пароля на основе ошибок в реализации…………...15

      3.5. Социальная психология и иные способы получения паролей...20

Заключение………………………………………………………………..23

Список литературы……………………………………………………….24

 

 

Введение

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака  на информацию"? Дать определение  этому действию на самом деле очень  сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией  можно считать и отдельный  файл, и базу данных, и одну запись в ней, и целиком программный  комплекс. И все эти объекты  могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному  объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как  атака на информацию.

С массовым внедрением компьютеров  во все сферы деятельности человека объем информации, хранимой в электронном  виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Каковы возможные последствия  атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:

- Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке

- Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций

- Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки

- Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам

Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают  доверие к фирме у клиентов, что сказывается на объеме доходов.

Естественно, компьютерные атаки могут  принести и огромный моральный ущерб. Понятие конфиденциального общения  давно уже стало "притчей во языцех". Само собой разумеется, что  никакому пользователю компьютерной сети не хочется, чтобы его письма кроме  адресата получали еще 5-10 человек, или, например, весь текст, набираемый на клавиатуре ЭВМ, копировался в буфер, а затем  при подключении к Интернету  отправлялся на определенный сервер. А именно так и происходит в  тысячах и десятках тысяч случаев.

Несколько интересных цифр об атаках на информацию. Они были получены исследовательским  центром DataPro Research в 1998 году. Основные причины  повреждений электронной информации распределились следующим образом: неумышленная ошибка человека – 52% случаев, умышленные действия человека - 10% случаев, отказ техники – 10% случаев, повреждения  в результате пожара - 15% случаев, повреждения  водой – 10% случаев. Как видим, каждый десятый случай повреждения электронных  данных связан с компьютерными атаками.

Кто был исполнителем этих действий: в 81% случаев – текущий кадровый состав учреждений, только в 13% случаев  – совершенно посторонние люди, и в 6% случаев – бывшие работники  этих же учреждений. Доля атак, производимых сотрудниками фирм и предприятий, просто ошеломляет и заставляет вспомнить  не только о технических, но и о  психологических методах профилактики подобных действий.

И, наконец, что же именно предпринимают  злоумышленники, добравшись до информации: в 44% случаев взлома были произведены  непосредственные кражи денег с  электронных счетов, в 16% случаев  выводилось из строя программное обеспечение, столь же часто – в 16% случаев – производилась кража информации с различными последствиями, в 12% случаев информация была сфальсифицирована, в 10% случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Категории информационной безопасности

Информация с точки  зрения информационной безопасности обладает следующими категориями:

  • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
  • целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
  • аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
  • апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории :

  • надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
  • точность – гарантия точного и полного выполнения всех команд
  • контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
  • контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
  • контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
  • устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

 

2. Абстрактные модели защиты информации

Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все  субъекты и объекты предварительно разделяются по нескольким уровням  доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем  доступа; 2) субъект не может модифицировать объекты с более высоким уровнем  доступа. Как видим, эта модель очень  напоминает ограничения, введенные  в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система  может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и  объекты в данной модели защиты разбиваются  на группы – домены, и переход  системы из одного состояния в  другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы  из одного разрешенного состояния в  другое используются транзакции, что  обеспечивает общую целостность  системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов  и потоков информации. Так же как  и в предыдущей модели, здесь используется машина состояний со множеством разрешенных  комбинаций состояний и некоторым  набором начальных позиций. В  данной модели исследуется поведение  множественных композиций функций  перехода из одного состояния в другое.

Рисунок 1.  Общая схема абстрактной модели защиты информации.

 

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и  модифицированная в 1989. Основана данная модель на повсеместном использовании  транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована  защищенность третьей стороны в  данной проблеме – стороны, поддерживающей всю систему безопасности. Эту  роль в информационных системах обычно играет программа-супервизор. Кроме  того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация  субъекта производилась не только перед  выполнением команды от него, но и повторно после выполнения. Это  позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

 

3. Обзор наиболее распространенных методов "взлома"

3.1. Комплексный поиск возможных методов доступа

3.2. Терминалы защищенной информационной системы 

3.3. Получение пароля на основе ошибок администратора и пользователей

3.4. Получение пароля на основе ошибок в реализации

3.5. Социальная психология и иные способы получения ключа

3.1. Комплексный поиск возможных методов доступа

Обратимся к наиболее популярным и  очевидным технологиям несанкционированного доступа. Рассмотрением их мы не должны пренебрегать по очень простому правилу: "прочность цепи не выше прочности  самого слабого ее звена". Эта  аксиома постоянно цитируется, когда  речь идет о компьютерной безопасности. Например, как бы ни была прочна система, если пароль на доступ к ней лежит  в текстовом файле в центральном  каталоге или записан на экране монитора – это уже не конфиденциальная система. А примеров, в которых  разработчики системы защиты забывают или просто не учитывают какие-либо примитивнейшие методы проникновения  в систему, можно найти сотни, и мы будем с ними сталкиваться в ходе нашего курса.

Например, при работе в сети Internet не существует надежного автоматического  подтверждения того, что данный пакет  пришел именно от того отправителя (IP-адреса), который заявлен в пакете. А  это позволяет даже при применении самого надежного метода идентификации  первого пакета подменять все остальные, просто заявляя, что все они пришли тоже с этого же самого IP-адреса.

А в отношении шифрования – мощного  средства защиты передаваемой информации от прослушивания и изменения  – можно привести следующий метод, неоднократно использованный на практике. Действительно злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность  наблюдать, что происходит в системе  после получения конкретного  блока данных (например, стирается  определенный файл или выключается  какое-либо аппаратное устройство), то он может, не раскодируя информацию, послать  ее повторно и добьется результатов, аналогичных команде супервизора.

Все это заставляет разработчиков  защищенных систем постоянно помнить  и о самых простых и очевидных  способах проникновения в систему  и предупреждать их в комплексе.

 

3.2. Терминалы защищенной информационной системы

Несмотря на самоочевидность, все-таки наиболее распространенным способом входа в систему при атаках на информацию остается вход через  официальный log-in запрос системы. Вычислительная техника, которая позволяет произвести вход в систему, называется в теории информационной безопасности терминалом. Терминология восходит к временам суперЭВМ и тонких "терминальных" клиентов. Если система состоит всего из одного персонального компьютера, то он одновременно считается и терминалом и сервером. Доступ к терминалу  может быть физическим, в том случае, когда терминал – это ЭВМ с  клавиатурой и дисплеем, либо удаленным  – чаще всего по телефонной линии (в этом случае терминалом является модем, подключенный либо непосредственно  к системе, либо к ее физическому  терминалу).

Информация о работе Обзор наиболее распространенных методов "взлома"