Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оценка возможностей по удаленному проникновению




Несмотря на ряд случаев успешного несанкционированного проникновения в информационные системы, в том числе и военные, деятельность эта связана со многими трудностями и опасностями. Привлекаться к ней могут только высокоподготовленные и квалифицированные специалисты и при этом исключительно под руководством и контролем оперативных работников, имеющих хорошую подготовку по вопросам информатики и вычислительной техники. С каждым годом работа по получению несанкционированного удаленного доступа становится более сложной и опасной, что связано, в первую очередь, с совершенствованием систем защиты и безопасности. Это особенно наглядно видно при подробном рассмотрении общей картины развития систем обеспечения информационной безопасности.

В начале 1980-х годов резко возросла потребность в создании и развитии связей между информационными системами, а также каналов доступа к ним потребителей информации. Однако в тот период еще не было специальных национальных и международных телекоммуникационных сетей и для доступа к центральному компьютеру (host computer) использовались обычные телефонные линии.

Большая часть программных средств, которыми были оснащены информационные системы для обеспечения удаленного доступа к ним, позволяла осуществлять автоматический набор пароля с терминала. Входными параметрами для получения доступа к центральному компьютеру в тот период были лишь имя пользователя и пароль, причем длина слова пароля редко превышала четыре символа. Администрация информационных систем не имела опыта в вопросах безопасности и в целом отсутствовал единый комплексный подход к решению этой задачи.

В этих условиях получение удаленного несанкционированного доступа к информационным системам не представляло труда даже для начинающего. Так, например, подбор пароля можно было выполнять в автоматическом режиме, циклически с помощью простой самодельной программы. Таким образом, злоумышленник имел в своем распоряжении неограниченное количество попыток и при относительно небольших расходах за пользование телефонной линией шансы на успешный подбор пароля были достаточно высоки. При этом для злоумышленника практически отсутствовал риск быть пойманным.

В конце 1980-х годов после многочисленных случае несанкционированного доступа к информационным ресурсам ситуация резко изменилась. В большинстве систем были введены жесткие нормы безопасности, доступ к ним стал возможен только через специальные телекоммуникационные линии и службы с контролем и регистрацией сведений о пользователях в специальных узлах, что позволяет в случае необходимости найти нарушителя. Была исключена возможность циклического запроса паролей: после нескольких попыток выбранный вход в систему блокируется. В большинстве стандартов минимальная длина пароля была определена в восемь символов.

Все эти жесткие меры защиты стали применяться в подавляющем большинстве современных информационных систем и, в первую очередь, это касается военных, правительственных и банковских информационных систем. Тем не менее существуют возможности по получению удаленного несанкционированного доступа в эти системы без агентурного проникновения на сами объекты, связанные с конкретными недостатками архитектур и ошибками в их эксплуатации. Наиболее характерными являются следующие:

· использование заводского пароля, введенного в систему на предприятии изготовителе при её поставке заказчику;

· обход идентификации конечного пользователя, то есть создание условий, когда запрос допуска исходит от какого-то промежуточного и при этом уполномоченного звена (информационной системы, телекоммуникационного узла), которым манипулирует нарушитель;

· использование информации “электронных досок объявлений” (electronic bill board).

Наглядным примером использования заводского пароля является случай проникновения в Федеральное ведомство здравоохранения (ФВЗ) Швейцарии в 1989 году. При этом двум специалистам-хэкерам удалось получить удаленный несанкционированный доступ в два регистра с наивысшей степенью секретности автоматизированной информационной системы ФВЗ: список лиц с положительной реакцией на HIV-вирус и учет сотрудников атомных объектов страны, получивших те или иные дозы радиации. Примечательным в этой истории является то, что самым сложным для нарушителей оказалось найти сетевой адрес информационной системы ФВЗ, для чего они через домашний компьютер с модемом организовали в автоматическом режиме циклический просмотр-запрос возможных адресов. Доступ же к секретным регистрам им удалось получить с помощью пароля (field/digital), который был введен в систему на предприятии-изготовителе при её поставке заказчику. Несмотря на инструкции и предписания этот пароль не был изъят из системы и при этом он имел высшую степень приоритета, что позволяло нарушителям выполнять в системе любые операции, вплоть до полного уничтожения всей информации.

Поразительным является беспечность администрации системы, не обнаружившей никаких нарушений на протяжении недели, хотя нарушители несколько раз оставляли заметные следы о своих визитах. Детали этого происшествия стали известны благодаря тому что, хэкеры пригласили корреспондента одной из национальных газет и дали подробное интервью, которое и было затем опубликовано.

Для демонстрации метода обхода идентификации конечного пользователя можно привести факт незаконного использования доступа в центральный компьютер Высшей технической школы (ВТШ) города Цюриха (die Eidgenoessische Technische Hochschule Zuerich - ETH) для бесплатного пользования телекоммуникационными услугами. Это стало возможным благодаря тому, что для доступа в информационную систему ВТШ “Kometh” с домашнего компьютера через модем по телефонной сети не требуется предоставлять пароль. Сама же сеть “Kometh” имеет выход на территорию США через национальную информационную сеть “Telepac” и подводный кабель между Европой и Северной Америкой. При этом система контроля паролей в компьютерных центрах телефонных компаний США оказалась весьма слабой и легко раскрываемой. Подобрав несколько паролей, швейцарские хэкеры в течение длительного времени бесплатно пользовались линиями связи для доступа в “электронные почтовые ящики” как в США так и на территории Швейцарии через американские коммуникационные системы.

Этот факт был вскрыт примерно через полгода, когда несколько телекоммуникационных компаний США предъявили ВТШ счета на общую сумму в несколько тысяч долларов. Руководство школы вынуждено было оплатить счета, но ни одного нарушителя найдено не было.

Использование информации “электронных досок объявлений” заключается в регулярном изучении и анализе информации, помещаемой на этих “досках”. Наряду с массой мелких и малозначимых сведений их хозяева помещают также пароли различных информационных систем, которые им удалось или самим подобрать или они их знают как бывшие сотрудники каких-либо учреждений. Имели место случаи, когда хэкеры через электронные доски предлагали пароли военных и государственных информационных систем в обмен на регистрационные параметры каких либо фирм или банков [71].

В настоящее время наилучшим (наиболее дешевым и быстрым) способом получения доступа в информационные системы считается агентурное внедрение на объект с тем, чтобы либо непосредственно приобрести (купить) копию требуемого информационного массива, либо получить через агентуру необходимые регистрационные данные (пароль идентификационный номер) для удаленного доступа в соответствующую базу данных. Сам удаленный доступ также целесообразно осуществлять с помощью агентуры [37, 56].

2.3.2.4. Возможные направления применения “хэкеризма”

Наряду с добывание чисто военно-технических сведений большие возможности открывает хэкеризм по сбору коммерческой, страховой и тому подобной информации. Так, интересным представляется, например, анализ коммерческой деятельности цементно-бетонных предприятий (данная информация как правило не является секретной), выполняющих заказы по строительству шахтных пусковых установок (ШПУ), аэродромов и командных пунктов. Проникновение в информационные системы социальных служб и органов страхования дает оперативную информацию в интересах проверки и поиска перспективных лиц.

Одним из направлений деятельности в области хэкеризма считается систематический сбор паролей и прочих атрибутов допуска в информационные системы с целью планомерной подготовки их массированного вывода из строя в какое-то определенное время, например, путем внедрения в эти системы компьютерных вирусов.

 





Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 322; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.