Дәріс. Ақпаратқа төнетін қауіп-қатерлер

Автоматтандырылған жүйелерге төнетін қатерлер. Корпоративтік желілер ақпарат өңдеуге арналған таратылған автоматтандырылған жүйе болып есептеледі. Автоматтандырылған жүйенің қауіпсіздігін қамтамасыз ету дегеніміз оның жұмысына кез келген санкциясыз (рұқсатсыз) енуге қарсы тұру, сонымен бірге оның компоненттерін өзгертуге, ұрлауға, істен шығаруға немесе оның компоненттерін бұзуға, басқаша айтқанда, автоматтандырылған жүйенің барлық компоненттерін – аппараттық құралдарын, программалық жабдықтарын, деректер мен қызметкерлерін қорғау.

Компьютерлік желілер мен жүйелердің қауіпсіздігіне төнетін қатерлер деп олардың қауіпсіздігіне тура немесе жанама қатер туғызатын әсерлер. Қауіпсіздікке қатер туғызу дегеніміз жүйеде (желіде) сақталынған және өңделінетін ақпараттың қорғаныс жағдайын бұзу. Қауіпсіздікке қатер төндіру туралы түсінік пен компьютерлік жүйенің (желінің) осалдығы арасы тығыз байланыста. Компьютерлік жүйенің осалдығы – қатердің жүзеге асырылуына келтіретін жүйенің сәтсіз қасиеті. Компьютерлік жүйеге шабуыл – қаскүнемнің жүйедегі осал жерін іздеуі және пайдалануы. Басқаша айтқанда, шабуыл - қауіпсіздікке қатер туғызу.

Компьютерлік қылмыстарды әртүрлі негізге байланысты негізінен екі категорияға бөледі:

- компьютерлердің жұмысына заңсыз кірісу;

- компьютерлерді техникалық құрал ретінде қылмыс жасауға пайдалану.

Компьютерлік қылмыстарды бағыты бойынша үш топқа бөлуге болады:

- экономикалық қылмыстар;

- жеке тұлғаның құқығына және жекеменшік саласындағы қылмыстар;

- мемлекет және қоғам мүддесіне қарсы қылмыстар.

Экономикалық компьютерлік қылмыстар ең көп тараған қылмыс түрі. Олар көбінесе қаскүнемдікпен программалар мен қызметтерді ұрлау, экономикалық тыңшылық жасау, банк жүйесін бұзу және т.б. Жеке тұлғалар туралы мәліметтер жинау, жеке тұлғалардың, банктердің және тағы басқалардың құпия мәліметтерін тарату сияқты қылмыстар жеке тұлғаның немесе жекеменшікке қарсы қылмыстар болып есептеледі. Мемлекетке немесе қоғамға қарсы жасалынатын қылмыстар мемлекеттің қорғаныс қауіпсіздігіне және қоғамдағы қауіпсіздікке үлкен зиян әкелетін болады.

Қауіпсіздікке туатын қатерлерге қарсы тұру компьютерлік жүйелер мен желілерді қорғаудың негізгі мақсаты.

Қатерлерді түрлерге бөлу. Ақпарат қауіпсіздігін қамтамасыз ету үшін оған туатын қатерлерді, олардың шығу табиғатын және себептерін білу қажет. Жалпы қатер деп біреулердің ісіне нұқсан келтіруге бағытталған оқиға. Мысалы, сырттан әсер ету, процесс, құбылыс. Осылардан пайда болатын қатерлерді екі топқа бөледі табиғи және жасанды қатерлер, ал жасанды қатерлер де қасақана және қасақана емес қатерлер болып екіге бөлінеді (1 сурет).

Мысалы, оқу құралдарының көпшілігінде қатерлерді келесі екі топқа бөлу қарастырылған:

Қасақана емес қатерлер:

1. Стихиялық ауыртпалықтар мен апаттар.

2. Техникалық құралдардың бұзылуы мен тоқтап қалуы.

3. Ақпараттық жүйені құрастыру кезінде жіберілген қателер.

4. Алгоритмдер мен программалар кешеніндегі қателер.

5. Пайдаланушылар мен қызметкерлердің қателері.

Қасақана қатерлер:

1. Тыңшылық және диверсия.

2. Ақпаратқа рұқсатсыз қол жеткізу.

3. Электромагниттік сәулеленуді жинап алу және бағыттау.

4. Құрылымдарды рұқсатсыз өзгерту.

5. Зиянкес программалар.

 

Ақпаратқа төнетін қатерлер
Табиғи қатерлер  
Жасанды қатерлер
Қасақана қатерлер
Қасақана емес қатерлер

 


1 сурет – Ақпаратқа төнетін қатерлердің түрлері

 

Жалпы ақпаратқа, оның ішінде компьютерлік желілер мен жүйелердегі ақпаратқа, төнетін қатерлердің шығу тегін қарастырғанда, қатердің пайда болуының себепшілері: адамдар, аппараттар (құрылғылар), программалық жабдықтар және сыртқы ортаның әсерлері. Қазіргі кезде автоматтандырылған жүйелердің қауіпсіздігіне әсер етуші қатерлер көптеп саналады. Қауіпсіздікке әсер етуі мүмкін қатерлерді қарастырғанда құрастырылатын қорғаныс жүйесіне қойылатын талаптарды анықтау мақсатында талдау жасалынады.

Ақпарат қауіпсіздігін бұзудың шығу тектерін талдау нәтижесінде, Стандарттар мен технологиялар ұлттық институтының (NIST- National Institute of Standards and Technology, АҚШ ) мамандары келесі мәліметті жариялаған:

1. Пайдаланушылар мен қызметкерлердің қатесі – 55%.

2. Қатерлердің физикалық себептері - 15%.

3. Сырттан жасалынатын шабуыл – 10%.

4. Әділетсіз қызметкерлер – 10%.

5. Өкпелі қызметкерлер - 6%.

6. Вирустар - 4%.

Қорғаныс жүйесіне қойылатын талаптарды анықтау үшін қатерлердің түрлері, олардың жүзеге асырылу ықтималдығы, сонымен бірге, қаскүнемнің (хакердің) моделі талдануға тиіс. Қатерлерді талдау нәтижесінде олардың сипаттары бойынша түрлерге бөлу қажет. Әрбір қатер сипаты қорғау жүйесіне қойылатын талаптың бірін анықтайды. Қазіргі кездегі автоматтандырылған жүйелерге қатерлік әсер етуші факторлар өте көп. Қасақана емес қатерлер негізінен табиғи құбылыстар, қызметкерлердің қатесі, техникалық құрылғылардың істен шығуы, программалардың бұзылуы және т.б. Қасақана қатерлерге қаскүнемдердің заңсыз іс-шаралары жатады. Осы аталынған қатерлердің классификациясы қарастырылсын.

Қатерлердің пайда болу себептері. Автоматтандырылған жүйелерге әсер етуші қатерлер негізгі сипаттары бойынша келесі түрлерге бөлінеді.

Пайда болу табиғаты бойынша:

- табиғи қатерлер - объективті физикалық процестер немесе табиғи құбылыстардың автоматтандырылған жүйеге әсерінен пайда болатындар;

- жасанды қатерлер –автоматтандырылған жүйеге адамның қызметінен туатын әсерлер.

Қасақана көріну деңгейі бойынша:

- қызметкердің қатесінен немесе немқұрайлы қарауынан туатын қатерлер - мысалы, қорғаушы құралдарды дұрыс пайдалана алмауынан, қате деректерді енгізуінен және т.б.

- қасақан істеуден болатын қатерлер – мысалы, қаскүнемнің әрекеті.

Қатерлердің шығу тегі бойынша:

- табиғи орта, мысалы, табиғи апаттар, магниттік боран және басқалар;

- адам, мысалы, қызметкерлерді параға сатып алу арқылы ақпарат алу, құпия деректерді жария ету және т.б.;

- санкцияланған программалық - аппараттық құралдар, мысалы, деректерді жою, операциялық жүйенің жұмысындағы бұзылу;

- санкцияланбаған программалық-аппараттық құралдар, мысалы, құрылымды бұзушы функциясы бар вирустарды компьютерге жұқтыру.

Қатерлердің шығу тегінің орналасуы бойынша:

- автоматтандырылған жүйенің бақылау аймағынан (зонасынан) тыс, мысалы, байланыс арналары арқылы жіберілген деректерді ұстап алу, құрылғылардан шығатын жанама электромагниттік, акустикалық және тағы басқа сәулеленулерді пайдалану;

- автоматтандырылған жүйенің бақылау аймағында (зонасында), мысалы, тыңдаушы құрылғыларды пайдалану, баспаларды, жазуларды, ақпарат тасымалдаушыларын ұрлау және т.б.;

- автоматтандырылған жүйелердің өзінде, мысалы, жүйенің ресурстарын дұрыс пайдаланбау.

Автоматтандырылған жүйенің белсенділігіне байланысының деңгейі бойынша:

- автоматтандырылған жүйенің белсенділігіне байланыссыз, мысалы, ақпараттың криптоқорғауының шифрын ашу;

- тек деректерді өңдеу кезінде, мысалы, программалық вирустардың орындалуынан және тарауынан болатын қатерлер.

Автоматтандырылған жүйеге әсерінің деңгейі бойынша:

- белсенді емес (пассивті) қатерлер, олар жүзеге асқанда автоматтандырылған жүйенің құрылымын және мазмұнын өзгертпейді, мысалы, құпия деректердің көшірмесін жасау;

- белсенді (активті) қатерлер, олар жүзеге асқанда автоматтандырылған жүйенің құрылымына және мазмұнына өзгерістер енгізіледі, мысалы, «троян аттары» және басқа вирустар.

Ресурстарға пайдаланушылардың немесе программалардың қол жеткізу кезеңдері бойынша:

- автоматтандырылған жүйенің ресурстарына қол жеткізу кезінде пайда болатын қатерлер, мысалы, санкцияланбаған қол жеткізу;

- автоматтандырылған жүйенің ресурстарына қол жеткізуге рұқсат алғаннан кейін пайда болатын қатерлер, мысалы, санкцияланбаған немесе әдепсіздік пайдалану.

Жүйенің ресурстарына қол жеткізудің тәсілдері бойынша:

- жүйенің ресурстарына қол жеткізуге стандартты жолдарды пайдалану арқылы болатын қатерлер, мысалы, парольдер мен қол жеткізуді реттейтін басқа реквизиттерді заңсыз алу, одан кейін тіркелеген пайдаланушы ретінде жасырын болу;

- жүйенің ресурстарына жасырын стандартты емес жолдарды пайдаланып қол жеткізу, мысалы, операциялық жүйенің құжатталынбаған мүмкіндіктерін пайдалану арқылы жүйенің ресурстарына санкцияланбаған қол жеткізу.

Жүйеде сақталынған және өңделетін ақпараттың ағымдағы орналасқан жері бойынша:

- сыртқы жад құрылғыларында орналасқан ақпаратқа қол жеткізу қатері, мысалы, қатты дискіден құпия ақпаратты рұқсатсыз көшіру;

- оперативтік жадта орналасқан ақпаратқа қол жеткізу, мысалы, оперативтік жадта қалып қойған ақпаратты оқу, қолданбалы программалар жағынан оперативтік жадтың жүйелік облысына қол жеткізу;

- байланыс жолдарында айналып жүрген ақпаратқа қол жеткізу, мысалы, заңсыз байланыс жолына қосылып өтірік хабарламалар енгізу немесе жіберілген хабарламаны өзгерту, заңды пайдаланушыны ауыстыру үшін байланыс жолына кіріп өтірік ақпарат пен өтірік хабарлама енгізу;

- терминалда бейнеленген немесе принтерде басылатын ақпаратқа қол жеткізу қаупі, мысалы, ақпаратты жасырын видеокамераға жазу.

Автоматтандырылған жүйелерге зиянды әсерлерді кездейсоқ және қасақана деп бөледі. Жүйелерді жобалағанда, дайындағанда және пайдаланғанда әртүрлі кездейсоқ әсерлердің болатынын тәжірибеден көруге болады. Кездейсоқ әсерлер жүйенің жұмысының барлық кезеңдерінде кездеседі.

Жүйені пайдалану кезінде болатын кездейсоқ әсерлердің себептері:

- табиғи апаттардың кесірінен болатын жағдайлар мен электр көзінен ажырау;

- аппаратуралардың тоқтап қалуы мен бұзылуы;

- программалық жабдықтағы қателер;

- қызметкерлер мен пайдаланушылардың жұмысындағы қателер;

- сыртқы ортаның әсерінен байланыс жолдарындағы бөгеуілдер.

Желіге жасалынатын кибершабуылдар. Желілердің көпшілігінде әртүрлі типке жататын жабдықтар мен компьютерлер болуы ықтимал. Ондай желілер біркелкі емес желілер ортасы деп саналады. Ондай желілерде компьютерлерді сәйкестендіру проблемасы туады. Ондай біркелкі емес ортада коммуникацияларды ұйымдастыру үшін TCP/IP протоколдарының жиыны пайдаланылады. TCP/IP протоколдарының ерекшелігі әртүрлі типтегі компьютерлерді сәйкестендіру болғандықтан көпшілік компьютерлік жүйелерде кеңінен пайдаланылады. Сонымен бірге, TCP/IP протоколдары глобальды Интернет желісіне қол жеткізеді. Осындай қасиеттерінің арқасында TCP/IP желіаралық қатынастың шын мәніндегі стандарты болды.

Кеңінен тарағаны TCP/IP протоколдарының стекінің осал жерлерін де ашты. Оның ертеректе шыққан версияларында қауіпсіздікке қойылатын талаптардың кейбіреуіне көңіл бөлінбеген. Осыған байланысты осы жобаның осал жерлері белгілі болды.

Пайдаланушылар, әртүрлі ұйымдар мен мекемелер, компаниялар мен фирмалар арасында Интернет-технологиялардың кең тарауы ақпаратты қорғау проблемасының өзектілігін арттырды. Маңызды корпоративтік ресурстарға, жеке тұлғалардың және мемлекеттің құпия құжаттарына және т.б. деректерге төнген қауіп-қатерлер арта бастады. Әртүрлі қаскүнемдер (хакерлер) желілердегі ресурстарға қол жеткізу үшін арнайы программалардың көмегімен шабуыл жасайды. Барған сайын ондай шабуылдар (кибершабуылдар) жиіленіп, олармен күресу үшін көптеген мемлекеттерде арнайы органдар құрылып, заңдар қабылданған. Мұндай жағдайдың негізгі себептері келесі факторларға байланысты.

Біріншіден, Интернеттің барлық дерлік адамзат қызметі мен өмір тіршілігінің салаларына енуі. Интернетке миллиондаған компьютерлердің қосылуы бұл глобальды желінің осал жерлерінің көбеюіне, компьютерлер мен желілерге келтірілетін қауіп-қатерлердің ықтималдығын арттырды. Интернеттің арқасында хакерлер де бір бірімен ақпарат, тәжірибе алмасуға мүмкіндік алды.

Екіншіден, пайдалануға жеңіл, қарапайым операциялық жүйелер мен құрастыру орталарының жалпыға бірдей Интернет арқылы таратылуы. Осының арқасында қаскүнемге (хакерлерге) көп білімнің қажеті болмайды, тек қажетті сайттың IP-адресін білсе жеткілікті. Бұрын зиянды (вирус) программаларды құрастыру үшін хакерге көп білім мен программа құрастырудың тәжірибесі қажет болатын.

Желіге жасалынатын шабуылдар әртүрлі болады, кейбіреулері өте күрделі болса, ал кейбіреуін қарапайым оператор жасауы мүмкін. Желілерге щабуыл жасаушылардың негізгі мақсаттары:

- жіберілген ақпараттың құпиялығын бұзу;

- жіберілген ақпараттың тұтастығы мен сенімділігін бұзу;

- барлық жүйенің немесе оның жеке бөліктерінің жұмыс қабілетін бұзу.

Таратылған жүйелер көбінесе қашықтан келетін шабуылдардан зиян көреді, себебі ондай жүйелерде деректер жеткізу үшін ашық арналар қолданылады. Мұндай жағдайда қаскүнем ақпаратты тек оқып қана қоймайды, оған өзгерістер енгізуге (белсенді әсер етуге) мүмкіндік алады. Таратылған жүйелерде қызметтік ақпараттар да ашық арналар арқылы жеткізілетін болғандықтан қызметтік ақпараттар да шабуылға ұшырайды.

Қашықтан болатын шабуылды білу өте қиындық туғызады, сондықтан одан дер кезінде қорғану қиын болады да, қаскүнем үшін оның шабуылының жүзеге асу мүмкіншілігі артады. Осыған байланысты қашықтан жасалынатын шабуыл қауіп-қатерлердің ішінде алғашқы орынға ие болған.

Локальды желілерде деректер берілісінің арналары әкімшілік әдістермен бақылауда болады. Сондықтан қауіп-қатер көбінесе тіркелген пайдаланушылардың жіберген қателерінен де туады. Іс жүзінде IP-желілер деректер алмасуы кезінде рұқсат етілмеген шабуылдарға қарсы тұра алмайды. Компьютерлік және желілік технологиялардың дамуы барысында, мысалы, мобильдік Java-қосымшалардың және ActiveX элементтерінің пайда болуы, IP-желілерге жасалынатын шабуылдардың түрлерінің көбеюіне әкелді. Олардың ішінде ең көп тарағандары туралы келесі мәліметтер берілсін.

Жасырын тыңдау (sniffing). Компьютерлік желілер арқылы деректер қорғалмаған (ашық мәтін) түрде (Telnet, FTP, SMTP, POP3 және т. б.) жіберіледі. Ақпаратты жасырын тыңдау үшін қаскүнем сниффер деп аталынатын программаны пайдаланады. Ол арқылы өзіне пайдалы ашық ақпаратпен қатар, құпия ақпаратты (пайдаланушылардың аттары мен парольдерін) да алады. Желі арқылы жіберілетін шифрланбаған парольді жасырын алу жасырын тыңдаудың бір түрі болып есептеледі. Оны password sniffing деп атайды. Сниффингтен қорғану үшін аутентификация үшін бір рет қана қолданылатын парольдерді, снифферді танитын аппараттық және программалық құралдарды, байланыс арналарына криптографиялық қорғанысты пайдалану керек. Қазіргі кезде снифферлер желілерде заңды түрде пайдаланылады. Оларды трафикке талдау жасауға және қателіктерді жөндеуге пайдаланады.

Деректерді өзгерту. Деректерді оқу мүмкіншілігіне қол жеткізген қаскүнем оларды өзгертуі де мүмкін.

Желілік трафикті талдау. Байланыс арналарын жасырын тыңдап, берілістегі деректер мен қызметтік ақпараттарды жүйенің топологиясы мен құрастырылу архитектурасын талдау арқылы пайдаланушылардың құпия ақпараттарын, парольдерін, кредит карталарының номерлерін алуы мүмкін. Шабуылдың мұндай түрлері көбінесе пайдаланушының аты мен паролі ашық түрде берілетін FTP немесе Telnet протоколдарына бағытталған болады.

Сенімді субъектіні ауыстыру. Желілер мен операциялық жүйелердің көпшілігі компьютердің IP-адресін пайдаланады. Кейде IP-адрестің дұрыс берілмеген жағдайы болуы мүмкін. Мұндай жағдайды адресті фальсификациялау (IP-spoofing) деп атайды. Бұл (IP - spoofing) жағдай қаскүнем корпорацияның ішінде немесе сыртында болғанда өзін заңды пайдаланушы ретінде көрсеткен жағдайда болады. Ол рұқсат берілген IP-адрестердің диапазонының ішінен IP-адресін пайдалануы мүмкін, ал корпорацияның сыртында болса, онда желінің ресурстарына қол жеткізуге рұқсат берілген авторизацияланған сыртқы адресті пайдаланады. Сонымен бірге, қаскүнем арнайы программаларды пайдалануы мүмкін. Ол программалардың көмегімен рұқсат етілген адрестерге ұқсас IP-пакеттер құрастыруы мүмкін. IP-spoofing шабуылы басқа шабуылдардың бастапқысы болуы мүмкін. Мысалы, «қызмет жасауға қарсы» (DoS - Denial of Service) түріндегі шабуыл бөтен, хакердің кім екендігін жасыратын, адрестен басталады. IP-spoofing шабуылын бәсеңдетуге болады, бірақ толық жою мүмкін болмайды. Ол үшін сыртқы желіден болатын қол жеткізуді дұрыс басқару арқылы, пайдаланушыларды қосымша аутентификациялау сияқты амалдарды қолдану керек.

Делдалдылық. Бұл шабуыл көрінбейтін арадағы түйін арқылы белсенді түрде жасырын тыңдау, жіберілген деректерді ұстап алу және оларды басқару арқылы іске асырылады. Себебі желінің төменгі деңгейіндегі компьютерлер кіммен деректер алмасып жатқанын кейде білмеуі мүмкін.

Шифрланбаған кілтпен алмасудағы делдалдық (man-in-the-middle шабуылы). Бұл шабуыл аты былайша аударылады «адам-ортада». Бұл шабуылды ұйымдастыру үшін қаскүнемге желі бойынша жіберілген пакетке қол жеткізуі керек. Ондай шабуылды ұйымдастыру үшін пакеттердің снифферлері, транспорт протоколдары мен маршрутизацияның протоколдары қажет болады.

Man-in-the-middle шабуылының мақсаттары:

- ақпарат ұрлау;

- ағымдағы сессияны ұстап алу;

- жеке желілердің ресурстарына қол жеткізу;

- трафикті талдау;

- желі мен оның пайдаланушылары туралы мәліметтер алу;

- DoS типіндегі шабуылды ұйымдастыру;

- жіберілген деректерді өзгерту;

- рұқсат етілмеген ақпаратты желіге енгізу.

Man-in-the-middle шабуылымен күресу нәтижелі болуы үшін криптографияны пайдалану керек. Бұл шабуылдар типіне қарсы тұру үшін РКІ (Public Key Infrastructure) ашық кілттерді басқарудың инфрақұрылымы қолданылады.

Сеансты ұстап алу (session hijacking). Аутентификацияның алғашқы процедурасы аяқталып, заңды пайдаланушымен байланыс орнатылғаннан кейін, қаскүнем жаңа хостқа ауыстырады, ал алғашқы серверге байланысты үзу туралы команда беріледі. Осының нәтижесінде заңды пайдаланушының «сұқбаттаушысы» байқатпай ауыстырылады. Осыдан кейін қаскүнем желіге қол жеткізеді. Қаскүнем келесі түрдегі зиянкестіктерін жасайды:

- қосымшалар мен желінің қызметтеріне қате деректерді жіберу арқылы аварияға немесе дұрыс емес функцияларды орындауға келтіреді;

- компьютерді немесе бүкіл желіні трафиктермен толтырып, артық салмақтан жүйенің жұмысының тоқтатылуына келтіреді;

- трафикті тоқтату арқылы авторизацияланған пайдаланушылардың желі ресурстарына қолжетімдігін жоғалтылады.

Қызмет жасауға қарсы (Denial of Service, DoS). Бұл шабуыл басқаларынан ерекше. Ол ақпарат алуға немесе желінің ресурстарына қол жеткізуге бағытталмаған. Бұл шабуылдың нәтижесінде ұйымның желісі трафиктерге шамадан тыс толып, операциялық жүйе мен қосымшалар қол жетпейтіндей болады. Қарапайым пайдаланушылар ұйымның желісінің компьютерлері мен ресурстарын пайдалана алмайтын болады. DoS шабуылы жүйелік архитектурасы әлсіз жағдайды пайдаланады. Кейбір серверлік қосымшаларды пайдаланғанда DoS шабуылы нәтижесінде осы қосымшаларға қажетті барлық байланыстар бос болмайды, сондықтан пайдаланушыларға қызмет көрсетілмейді. DoS шабуылы кезінде TCP және ICMP (Internet Control Message Protocol) сияқты Интернет-протоколдарды пайдалануы мүмкін. DoS шабуылын болдырмау өте қиын. Оны болдырмау үшін провайдерлердің жұмыстарын үйлестіру қажет.

Егер шабуылдың бұл типі бірнеше құрылғылар арқылы жүргізілсе, онда қызмет жасауға қарсы таратылған шабуыл DDoS (distributed DoS) деп аталады. Жүзеге асыруға оңай DoS шабуылы қаскүнемдерге үлкен басымдылық береді. Оның ұйымдарға тигізетін зияны өте көп болатындықтан онымен күрес аса көңіл бөлуді қажет етеді.

Парольдік шабуылдар. Бұл шабуылдардың мақсаты - заңды пайдаланушының паролі мен логинін алу. Қаскүнемдер парольді шабуыл жасау үшін келесі әдістерді пайдалануы мүмкін:

- IP-адресті ауыстыру (IP-spoofing);

- жасырын тыңдау (sniffing);

- қарапайым іріктеу.

Хакерлер пароль мен логинды іріктеп алу үшін көптеген әрекетті пайдаланады. Ондай әдісті толық іріктеп алу шабуылы (brute force attack) деп атайды. Ол үшін арнайы программа пайдаланылады. Егер қаскүнем парольді таба алса, онда желінің ресурстарына қарапайым пайдаланушы ретінде қол жеткізеді. Парольдік шабуылдан қорғану үшін бір рет қана пайдаланатын пароль енгізу мен криптографиялық аутентификация жасау жеткілікті. Өкінішке орай, қосымшалардың, хостардың және құрылғылардың барлығы аталынған аутентификация әдістерін пайдаланбайды. Тағы бір ұсыныс, парольдің күрделі болғаны дұрыс, оның ұзындығы 8 таңбадан кем болмауы керек және оның құрамында жоғарғы регистр таңбалары, цифрлар және арнайы таңбалардың (#, $, &, % және т. б.) болуы қажет.

Кілтті болжап табу. Криптографиялық кілт дегеніміз код немесе сан. Кілтті табу қиын, көп ресурстарды қажет етеді, бірақ оны болжап табудың мүмкіндігін жоққа шығаруға болмайды. Ол үшін, жоғарыда айтылғандай, арнайы программаның көмегімен толық іріктеу (brute force attack) әдісін пайдаланады. Шабуылшы қаскүнем қол жеткізген кілтті беделі түскен кілт деп атайды.

Қосымшалар деңгейіндегі шабуылдар бірнеше тәсілмен орындалады. Олардың ішіндегі кең тарағаны сервердің программалық жабдығының (FTP, HTTP, web-серверлер) осал жерлерін пайдалану. Қосымшалар деңгейінде шабуылды толық түрде болдырмау мүмкін емес. Бұл жерде жақсы жүйелік әкімшілдік (администрациялау) болуы керек. Мұндай шабуылдардан қорғану үшін келесі шараларды пайдаланған жөн:

- операциялық жүйенің log-файлдары мен желілік log-файлдарды арнайы аналитикалық қосымшалардың көмегімен талдау керек;

- қолданбалы программалардың осал жерлері туралы CERT деректерін қадағалап отыру қажет;

- операциялық жүйелер мен қосымшалардың ең соңғы версияларын және коррекциялық модульдерін (патчаларды) пайдалану керек;

- шабуылды анықтап танитын IDS (Intrusion Detection Systems) жүйесін пайдаланған дұрыс.

Желіні барлау дегеніміз жалпыға қолжетімді деректер мен қосымшалардың көмегімен желі туралы ақпарат жинау. Белгілі бір желіге шабуыл жасаудан бұрын, хакер ол туралы барынша көп ақпарат жинауға тырысады. Желіні барлау үшін DNS формасында сұраныстар, жаңғырық-тестер (ping sweep) және порттарды сканирлеуді жасайды. DNS сұраныстары доменнің кімдікі екендігін, қандай адрес берілгенін түсінуге көмектеседі. DNS арқылы анықталған адрес бойынша жаңғырық-тестер бұл ортада нақты жұмыс істейтін хостарды көруге мүмкіндік береді. Хостардың тізімін алғаннан кейін порттарды сканирлейді. Сонымен нәтижесінде желіні бұзуға қажетті ақпараттарды алады. Бұл шабуылдың болатынын алдын ала білу үшін IDS жүйесін пайдалануға болады. Ол жүйе желіге жүргізіліп жатқан барлауды әкімшілікке (администраторға) білдіре алады. Осының арқасында шабуылға қарсы дайындалуға және желінің провайдерін (ISP) хабардар етуге мүмкіндік болады.

Сенімділікке қиянат жасау. Бұл амалдарды толық түрде шабуыл деп атауға болмайды. Корпоративтік желінің шеткі бөліктерінде DNS, SMTP және HTTP серверлері орналасқан. Олар бір сегментке жатқандықтан қаскүнем біреуін бұзса, қалғандарын да бұзғаны. Себебі бұл серверлер өз желісінің басқа жүйелеріне сенеді. Бұл жағдайда желі ішіндегі сенімділікке деген бақылауды күшейту керек. Сенімділікке деген қатынас белгілі бір протоколдармен шектелуі тиіс және аутентификацияны тек ІР-адрестерге ғана емес, басқа параметрлермен де орындау қажет.

Компьютерлік вирустар, желілік «құрттар», «троя аты» программасы. Вирустар дегеніміз басқа программалардың құрамына кіріп, олардың жұмысына зиян келтіру үшін қаскүнемдер құрастырған зиянды программалар. Бастапқы кезде оларды анықтау қиын болады, себебі олар өздерін байқатпауға тырысады. Вирус белгілі шарттың орындалуына байланысты өзін көрсетеді. Мысалы, бір оқиғаға, уақытқа және т.б. жағдайларға байланысты.

Сонымен, ақпараттық желілер мен жүйелерге жасалынатын кибершабуылдар туралы қысқаша мәліметтер берілді.

 








Дата добавления: 2016-06-02; просмотров: 7019;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.052 сек.