Автор: Пользователь скрыл имя, 25 Января 2012 в 01:07, курсовая работа
Итак, угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти. Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.
Основные понятия компьютерной безопасности 2
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" 2
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" 4
Нарушения безопасности сети 5
Классификация удаленных атак на распределенные вычислительные системы 8
1. По характеру воздействия 8
2. По цели воздействия 9
3. По условию начала осуществления воздействия 9
4. По наличию обратной связи с атакуемым объектом 10
5. По расположению субъекта атаки относительно атакуемого объекта 10
6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие 11
Методы защиты от атак из сети 11
Как защититься от ложного ARP-сервера? 11
Как защититься от ложного DNS-сервера? 11
Как администратору сети защититься от ложного DNS-сервера? 11
Как администратору DNS-сервера защититься от ложного DNS-сервера? 12
Как защититься от навязывания ложного маршрута при использовании протокола ICMP? 12
Как защититься от отказа в обслуживании? 13
Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP 13
Список используемой литературы: 15
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Нарушение
правил эксплуатации ЭВМ,
2. То же деяние, повлекшее по неосторожности
тяжкие последствия, - наказывается лишением
свободы на срок до четырех лет.
По своей
сути данный закон должен быть направлен
именно на кракеров. Однако, первое, что
бросается в глаза, это то, что
не предусмотрено такое
Если же серьезно, то применение на практике данного закона чрезвычайно затруднено. Это связано, во-первых, со сложной доказуемостью подобных дел (судя по зарубежному опыту) и, во-вторых, с естественным отсутствием высокой квалификации в данной области у следователей. Поэтому, видимо, пройдет еще не один год, пока мы дождемся громкого успешного уголовного процесса по "преступлению в сфере компьютерной информации".
Начиная с 1987 года пользователи персональных компьютеров сталкиваются с различными компьютерными вирусами. Однако казалось, что миру сетей, большая часть из которых базировалась на ОС UNIX, ничто не угрожает. Поэтому события ноября 1988 года всколыхнули не только тех, кто имел дело с компьютерами и сетями, но и широкую общественность. 2 ноября 1988 года выпускник Корнельского университета Роберт Таппан Моррис запустил свою программу, которая вышла из-под контроля автора и начала быстро перемещаться по сети. В короткий срок вирус-червь заполнил многие узлы Internet, загружая операционные системы своими копиями, вызывая отказы в обслуживании и т.п. Анализ данной атаки будет проведен в главе 8, сейчас же отметим несколько интересных моментов.
В сетевом
компьютерном мире имя Роберта Морриса
было известным. Еще в 1985 году в AT&T
Bell Labs им был опубликован технический
отчет, посвященный слабостям
Червь Морриса инфицировал 6200 компьютеров. Подсчитанные потери, хотя формально червь не наносил какого-либо ущерба данным в инфицированных хостах, были разделены на прямые и косвенные. К прямым потерям были отнесены:
Прямые потери были оценены более чем в 32 000 000 долларов. К косвенным потерям были отнесены:
Косвенные потери были оценены более чем в 66 000 000 долларов. Общие затраты были оценены на сумму в 98 253 260 долларов.
В результате этого инцидента мир получил представление о компьютерной опасности, а Internet - постоянную головную боль. После анализа результатов атаки была образована CERT (Computer Emergency Response Team), которая стала отслеживать случаи атак и вырабатывать рекомендации по защите компьютеров и сетей.
В качестве примеров приведем относительно последние случаи успешных атак на серверы Internet:
Хотя
по численности пользователей Internet
наша страна сильно уступает США, но число
нарушений безопасности также увеличиваются.
Вот несколько последних
Этот
список может быть продолжен. Практически
каждый день приносит все новые известия
о нарушениях безопасности в различных
районах мира. Но печальный опыт
жертв кракеров, к сожалению, не учит
других. В подтверждение этого
сошлемся на исследование независимого
консультанта по безопасности Дэна Фармера
[8], проведенное в ноябре-декабре
1996 года. Для исследования Фармер выбрал
две группы Web-серверов: основную и
контрольную. В основную группу, связанную
с деятельностью пользователей,
исследователь включил 50 правительственных
хостов, 660 банковских хостов, 274 хоста
кредитных союзов, 312 хостов газет
и 451 хост секс-клубов. В контрольную
группу были включены выбранные случайным
образом 469 хостов. Каждый из выбранных
хостов оценивался на безопасность с
помощью свободно распространяемого
средства анализа SATAN (главу 8), одним
из авторов которого является сам
Фармер. Результаты исследования говорят
сами за себя. По оценке Фармера более
60% хостов основной группы могут быть
разрушены путем вторжения
В чем же причина того, что нарушители проникают в чужие машины? Попытаемся кратко перечислить основные причины уязвимости хостов сети:
Основная цель любой классификации состоит в том, чтобы предложить такие классификационные признаки, используя которые можно наиболее точно описать классифицируемые явления или объекты. В связи с тем, что ни в одном из известных авторам научном исследовании не проводилось различия между локальными и удаленными информационными воздействиями на ВС, то применение уже известных обобщенных классификаций для описания удаленных воздействий не позволяет наиболее точно раскрыть их сущность и описать механизмы и условия их осуществления. Это связано с тем, что данный класс воздействий характеризуется сугубо специфичными признаками для распределенных вычислительных систем. Поэтому для более точного описания удаленных атак и предлагается следующая классификация.
Итак,
удаленные атаки можно
Пассивным
воздействием на распределенную вычислительную
систему назовем воздействие, которое
не оказывает непосредственного
влияния на работу системы, но может
нарушать ее политику безопасности. Именно
отсутствие непосредственного влияния
на работу распределенной ВС приводит
к тому, что пассивное удаленное
воздействие практически
Под активным воздействием на распределенную ВС будем понимать воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения (естественно, с большей или меньшей степенью сложности), так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, в тот же момент ничего не изменится).