Угрозы

Во многих работах, посвященных безопасности, безопасность информационных систем разбита на три компонента: конфиденциальность, целостность и доступность. Вместе все три компонента часто называют CIA (Confidentiality, Integrity, Availability).
Они показаны в табл. 9.1 и составляют основу свойств безопасности, которыми мы должны защититься от взломщиков и шпионов, по аналогии с задачами другого CIA (ЦРУ, центрального разведывательного управления США).
Таблица 9.1. Задачи и угрозы безопасности
Задачи Угрозы
Конфиденциальность Незащищенность данных
Целостность Подделка данных
Доступность Отказ от обслуживания


Первое свойство — конфиденциальность (confidentiality) — направлено на сохранение секретности данных. Точнее говоря, если владелец неких данных решил, что эти данные могут быть доступны строго определенному кругу лиц, система должна гарантировать невозможность допуска к данным лиц, не имеющих на это права. Как минимум владелец должен иметь возможность определить, кто и что может просматривать, а система должна обеспечить выполнение этих требований, касающихся в идеале отдельных файлов.

Второе свойство — целостность (integrity) — означает, что пользователи, не обладающие необходимыми правами, не должны иметь возможности изменять какие-либо данные без разрешения их владельцев. В этом контексте изменение данных включает в себя не только внесение в них изменений, но и их удаление или добавление в них ложных данных. Если система не может гарантировать, что заложенные в нее данные не будут подвергаться изменениям, пока владелец не решит их изменить, то она утратит свою роль хранилища данных.

Третье свойство — доступность (availability) — означает, что никто не может нарушить работу системы и вывести ее из строя. Атаки, вызывающие отказ от обслуживания (denial of service, (DOS)), приобретают все более распространенный характер. Например, если компьютер работает в роли интернет-сервера, то постоянное забрасывание его запросами может лишить его работоспособности, отвлекая все рабочее время его центрального процессора на изучение и отклонение входящих запросов. Если на обработку входящего запроса на чтение веб-страницы уходит, скажем, 100 мкс, то любой, кто сможет отправлять 10 000 запросов в секунду, способен вывести сервер из строя. Чтобы справиться с атаками, направленными на нарушение конфиденциальности и целостности данных, можно подобрать вполне подходящие модели и технологии, а вот противостоять атакам, вызывающим отказы от обслуживания, значительно труднее.

Позже было решено, что трех основных свойств для всех возможных сценариев недостаточно, и были добавлены дополнительные свойства, такие как аутентичность (authenticity), идентифицируемость (accountability), неотвергаемость (nonrepudiability), закрытость (privacy) и др. Конечно, неплохо было бы обладать всеми этими свойствами. Но даже при этом три исходных свойства по-прежнему занимают особое место в умах и сердцах большинства (почтенных) экспертов по вопросам безопасности.

Системы находятся под постоянной угрозой, исходящей от взломщиков. Например, взломщик может привязаться к трафику локальной сети и нарушить конфиденциальность информации, особенно если в протоколе обмена данными не используется шифрование. Также злоумышленник может взломать систему управления базами данных и удалить или изменить некоторые записи, нарушив целостность базы. И наконец, хитроумно размещенные атаки, вызывающие отказ от обслуживания, могут нарушить доступность одной или нескольких компьютерных систем.

Существует множество способов, воспользовавшись которыми посторонний человек может атаковать систему. Часть из них будут рассмотрены в этой главе чуть позже. Многие атаки в наши дни поддерживаются весьма совершенными инструментальными средствами и службами. Некоторые из этих инструментальных средств созданы так называемыми хакерами в черных шляпах (black-hat hackers), а некоторые — белыми шляпами (white hats). По аналогии со старыми вестернами отрицательные персонажи в цифровом мире носят черные шляпы и скачут на троянских конях (Trojan horses), а хорошие хакеры носят белые шляпы и составляют программы быстрее собственной тени.

Кстати, в популярных информационных изданиях принято использовать общий термин «хакер» только в отношении черных шляп. Но в компьютерном мире хакер — почетное звание, закрепившееся за великими программистами. Некоторые из них, конечно, занимаются неблаговидными делами, но большинство составляют вполне порядочные люди. И их пресса причисляет к негодяям совершенно несправедливо. Из уважения к настоящим хакерам мы будет использовать это понятие в его изначальном смысле, а людей, пытающихся взламывать не принадлежащие им компьютерные системы, станем звать крэкерами, или взломщиками (crackers), или же черными шляпами.

Вернемся к средствам взлома. Как ни удивительно, многие из них были разработаны белыми шляпами. Дело в том, что хотя ими также могли воспользоваться (и пользуются) негодяи, изначально эти инструментальные средства служили удобными инструментами тестирования безопасности компьютерных систем или сетей.

Например, такое средство, как nmap, помогает взломщикам посредством сканирования портов (portscan) выявлять сетевые услуги, предлагаемые компьютерной системой. Одной из простейших технологий сканирования, предлагаемых nmap, является попытка TCP-подключений к каждому возможному номеру порта на компьютерной системе. Успешное подключение свидетельствует о наличии на системе службы, прослушивающей этот порт. Кроме того, поскольку многие службы используют широко известные номера портов, тот, кто тестирует безопасность (или взломщик), получает возможность точно определить, какие службы запущены на машине. Иначе говоря, nmap является полезным средством как для взломщиков, так и для защитников, то есть обладает свойством, известным как двойное назначение (dual use). Еще один набор инструментов, имеющий общее название dsniff, предлагает различные способы отслеживания сетевого трафика и перенаправления сетевых пакетов. «Низкоорбитальная ионная пушка» — Low Orbit Ion Cannon (LOIC) — это не только оружие из научно-фантастических книг, уничтожающее врагов в дальних галактиках, но также средство запуска атак, приводящих к отказу от обслуживания. А со средой Metasploit, поступающей предустановленной с сотнями подходящих средств, имеющих вредоносный код против множества разнообразных целей, взлом еще никогда не был таким простым. Понятно, что все эти средства имеют двойное назначение. Но нельзя сказать, что они являются абсолютным злом, вспомните, например, ножи и топоры.

Киберпреступники также предлагают большой выбор служб (зачастую онлайновых): для распространения вредоносных программ, отмывания денег, перенаправления трафика, предоставления хостинга без каких-либо вопросов и многое другое. Основная часть преступных действий в Интернете построена на инфраструктурах, известных как ботнеты, или бот-сети (botnets), которые состоят из тысяч (а иногда и миллионов) зараженных компьютеров, зачастую являющихся обычными компьютерами ничего не подозревающих об этом пользователей. Существует предостаточно способов, с помощью которых взломщики могут заражать пользовательские машины. Например, они могут предлагать бесплатные, но начиненные вредоносным кодом версии популярных программ. Горькая правда заключается в том, что обещание бесплатных (взломанных) версий дорогостоящих программ неотразимо действует на многих пользователей.

К сожалению, установка таких программ дает взломщикам полный доступ к машине. Это похоже на вручение ключей от вашего дома незнакомым людям. Когда компьютер попадает под контроль взломщика, он становится так называемым ботом (bot) или зомби (zombie). Обычно пользователь этого не замечает. В настоящее время ботнеты состоят из сотен тысяч зомби, которые являются рабочими лошадками множества преступных дел. Нескольких сотен тысяч персональных компьютеров вполне достаточно для воровства банковских реквизитов или для рассылки спама, и стоит задуматься над тем, какое побоище можно устроить с миллионами зомби, которые навели свое LOIC- оружие на ничего не подозревающую цель.

Иногда последствия нападения выходят далеко за рамки самих компьютерных систем и наносят вред непосредственно физическому миру. Одним из примеров может послужить атака на системы управления отходами местности Maroochy Shire в штате Квинсленд, Австралия, которая находится недалеко от Брисбена. Недовольный бывший сотрудник компании по монтажу систем канализации был расстроен тем, что совет Maroochy Shire отказался от его услуг, и решил с ними поквитаться. Он взял под контроль систему удаления сточных вод и устроил разлив миллионов литров нечистот в парках, реках и прибрежных водах (где тут же погибла вся рыба), а также в других местах.

В общем и целом есть люди, недовольные какой-то конкретной страной или этнической группой или обозлившиеся на весь мир и желающие вызвать максимальные разрушения, не думая ни о характере ущерба, ни о том, кто конкретно станет жертвой их деяний. Обычно такие люди полагают, что атака на компьютеры их врагов — благое дело, но сами атаки не могут быть точно нацеленными.

Другой крайностью является кибервойна. Применение кибероружия, обычно называемого Stuxnet, привело к физическому разрушению центрифуг на объекте по обогащению урана в городе Натанзе (Natanz), Иран, и говорят, что это стало причиной существенного замедления иранской ядерной программы. Хотя ответственность за эту атаку никто на себя так не взял, иногда источником этих осложнений называют секретные службы одной или нескольких враждебных Ирану стран.

Еще одним аспектом безопасности, имеющим отношение к конфиденциальности, является закрытость (privacy): защита отдельных пользователей от злоупотреблений, связанных с их личной информацией. Отсюда вытекает масса вопросов как правового, так и морального плана. Как вы считаете, должно ли правительство собирать досье на всех граждан, чтобы выловить мошенников, незаконно получающих социальные пособия или уклоняющихся от уплаты налогов? Надо ли давать возможность полиции выискивать компромат на кого-либо в стремлении остановить разгул организованной преступности? А как насчет Агентства национальной безопасности США, ежедневно отслеживающего миллионы сотовых телефонов в надежде на поимку возможных террористов? Имеют ли право на сбор личной информации работодатели и страховые компании? А что, если эти права конфликтуют с правами личности? Все эти вопросы имеют очень большое значение, но не вписываются в рамки данной книги.

9.1.2.

<< | >>
Источник: Э. ТАНЕНБАУМ Х. БОС. СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМ Ы 4-е ИЗДАНИЕ. 2015

Еще по теме Угрозы:

  1. Статья 129. Угроза убийством
  2. Статья 195. Угроза уничтожения имущества
  3. 10. Сделка, совершенная под влиянием угрозы
  4. УГРОЗА «ЖЕЛТЫМ» ДОМОМ
  5. Статья 266. Угроза совершить хищение или использовать радиоактивные материалы
  6. Статья 405. Угроза или насилие в отношении начальника
  7. Статья 345. Угроза или насилие относительно работника правоохранительного органа
  8. 10.1. Правовая основа защиты объектов информационных правоотношений от угроз в информационной сфере
  9. Статья 259. Заведомо ложное сообщение об угрозе безопасности граждан, уничтожения или повреждения объектов собственности
  10. Статья 398. Угроза или насилие относительно защитника или представителя лица
  11. Статья 346. Угроза или насилие в отношении государственного или общественного деятеля
  12. Статья 377. Угроза или насилие в отношении судьи, народного заседателя или присяжного
  13. Статья 1164. Последствия неустранения угрозы жизни, здоровью, имуществу физического лица или имуществу юридического лица
  14. Статья 350. Угроза или насилие относительно служебного лица или гражданина, выполняющего общественный долг
  15. 10.2. Правовая защита интересов личности, общества, государства от угроз воздействия недоброкачественной информации, от нарушения порядка распространения информации