Методика вторгнення
Метою порушника є одержання доступу до системи чи розширення прав, наданих йому системою на законній підставі. Для цього порушнику, як правило, потрібно роздобути інформацію, що має бути захищеною. В більшості випадків ця інформація представлена у формі пароля користувача. Знаючи пароль деякого іншого користувача, порушник може ввійти в систему під його ім’ям і одержати всі привілеї, які має цей користувач.
Зазвичай в системі є файл, що зв’язує паролі з іменами легальних користувачів. Якщо цей файл не захищений, то нескладно одержати до нього доступ і довідатися паролі, що зберігаються в ньому. Файл паролів може захищатися одним з двох способів.
Однобічне шифрування. Система зберігає пароль користувача тільки в шифрованому вигляді. Коли користувач уводить свій пароль, система шифрує введений пароль і порівнює результат з тим значенням, що зберігається у файлі паролів. На практиці система звичайно виконує однобічне (необоротне) перетворення, в якому пароль служить для генерування ключа функції шифрування.
Керування доступом. Доступ до файлу паролів дозволяється лише одному або невеликій кількості користувачів.
Якщо використовується хоча б один з цих контрзаходів, то потенційному порушнику доведеться докласти значних зусиль, щоб довідатися паролі.
Відомі такі методи одержанняпаролів.
1. Перевірка паролів за замовчуванням для стандартних облікових записів, що поставляються із системою. Багато адміністраторів мало уваги приділяють зміні встановлених за замовчуванням значень.
2. Перебір усіх коротких паролів (від одного до трьох символів).
3. Перевірка слів із системного словника чи зі списку найбільш ймовірних паролів. Список останніх завжди можна знайти на електронних дошках оголошень хакерів.
4. Збирання інформації про користувачів, включаючи їхні повні імена, імена їхніх дружин (чоловіків) і дітей, назви картин і фотографій на робочих місцях і навіть назви їхніх улюблених книг, за якими можна судити про їхні захоплення.
5. Перевірка як паролів телефонних номерів і номерів кімнат користувачів.
6. Перевірка як паролів усіх можливих для даної області номерних знаків автомобілів.
7. Використання “троянського коня”, щоб обійти обмеження доступу.
8. Підключення до лінії зв'язку між користувачем і головним вузлом.
Перші шість методів є варіаціями на тему підбора паролів. Якщо порушнику доводиться вгадувати варіанти пароля в процесі реєстрації в системі, то, з одного боку, це дуже утомливо, а з іншого боку – легко виявляється системою. Наприклад, система може просто відкидати будь-які спроби зареєструватися під відповідним ім’ям після трьох невдалих спроб уведення пароля, що змусить порушника розірвати зв’язок з вузлом і намагатися підключитися знову. В такій ситуації немає сенсу перевіряти велику кількість паролів. Однак у дійсності порушник навряд чи стане використовувати такі примітивні методи. Наприклад, якщо порушник може одержати доступ до зашифрованого файлу паролів як непривілейований користувач, то він, швидше за все, спробує скопіювати цей файл і не поспішаючи, дешифрувати його на основі відомого механізму шифрування для даної конкретної системи, щоб одержати пароль, який дає більш високий рівень привілеїв.
Підбор паролів є ефективним методом тільки в тих випадках, коли він може виконуватися в автоматичному режимі і без загрози виявлення факту підбору пароля.
Атака, що базується на використанні “троянських коней”, є достатньо ефективною, оскільки її виявлення є досить складною задачею.
У літературі описано такий приклад використання програми, що призначена для обходу механізму керування доступом. Непривілейований користувач створив ігрову програму і запропонував її системному оператору для розваги у вільний час. Програма дійсно була грою, але під час роботи вона також копіювала файл паролів, що зберігався в незашифрованому вигляді і захищений лише за допомогою системи розмежування доступу, у файл користувача, що є автором програми. Оскільки гра працювала в режимі доступу привілейованого користувача, то програма могла одержати необмежений доступ до файлу паролів.
Восьмий тип атаки, що полягає в підключенні до лінії зв’язку, відноситься до галузі питань забезпечення фізичного захисту системи. У випадку таких атак можливим методом протидії є шифрування в каналі зв’язку.
- Поняття інформаційної безпеки
- Основні задачі інформаційної безпеки
- Важливість і складність проблеми інформаційної безпеки
- Об’єктно-орієнтований підхід до інформаційної безпеки
- Основні положення системи зАхисту інформації
- Поняття системи захисту інформації
- Вимоги до захисту інформації
- Вимоги до системи захисту інформації
- Види забезпечення системи захисту інформації
- Основні поняття
- Загрози безпеці інформації
- Основні поняття і класифікація загроз
- Основні загрози доступності
- Основні загрози цілісності
- Основні загрози конфіденційності
- Шкідливе програмне забезпечення
- Інформація, що підлягає захисту
- Основні поняття
- Сфери розповсюдження державної таємниці на інформацію
- Комерційна таємниця
- Персональні дані
- Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- Перехоплення даних та канали витоку інформації
- Порушники інформаційної безпеки
- Модель поводження потенційного порушника
- Класифікація порушників
- Методика вторгнення
- Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- Основні поняття законодавчого рівня інформаційної безпеки
- Система забезпечення інформаційної безпеки України
- Правові актИ
- Структура правових актів
- Нормативно-правові документи
- Форми захисту інформації
- Правові норми забезпечення безпеки і захисту інформації на підприємстві
- УкраїнськЕ законодавство в галузі інформаційної безпеки
- Зарубіжне законодавство в галузі інформаційної безпеки
- Стандарти і специфікації в галузі безпеки інформаційНих систем
- “Помаранчева книга” як оцінний стандарт
- Класи безпеки інформаційних систем
- Технічна специфікація X.800
- Стандарт iso/iec 15408
- Поняття політики безпеки
- Розробка політики безпеки
- Програма реалізації політики безпеки
- Синхронізація програми безпеки з життєвим циклом систем
- Управління ризиками
- Основні класи заходів організаційного рівня
- Управління персоналом
- Фізичний захист
- Заходи щодо захисту локальної робочої станції
- Підтримка працездатності
- Реагування на порушення режиму безпеки
- Планування відновлювальних робіт
- Служба безпеки підприємства
- Поняття інженерно-технічного захисту
- Фізичні засоби захисту
- Види фізичних засобів
- Охоронні системи
- Охоронне телебачення
- Охоронне освітлення та засоби охоронної сигналізації
- Захист елементів будинків і приміщень
- Апаратні засоби захисту
- Програмні засоби захисту
- Криптографічні засоби захисту
- Основні поняття криптографії
- Методи шифрування
- Криптографічні протоколи
- Контроль цілісності
- Технологія шифрування мови
- Стеганографічні засоби захисту
- Особливості сучасних інформаційних систем з погляду безпеки
- Принципи Архітектурної безпеки
- Ідентифікація та автентифікація
- Логічне управління доступом
- Протоколювання та аудит
- Основні поняття
- Активний аудит
- Склад засобів активного аудиту
- Екранування
- Аналіз захищеності
- Забезпечення високої доступності
- Тунелювання
- Управління інформаційними системами
- Афоризми і постулати інформаційної безпеки
- Список літератури
- Додаткова
- 1 Галузь використання
- 2 Нормативні посилання
- 3 Загальні положення
- 4 Побудова системи захисту інформації
- 4.1 Визначення й аналіз загроз
- 4.2 Розроблення системи захисту інформації
- 4.3 Реалізація плану захисту інформації
- 4.4 Контроль функціювання та керування системою захисту інформації
- 5 Нормативні документи системи тзі
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту