Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Подведем итоги



На этом же сайте SecurityLab.ru можно найти и другие любопытные данные по статистике компьютерных взломов, подытоживающие наше обсуждение целей хакинга. Например, статистика, проанализированная компанией Symantec, показывает, что число сетевых атак с каждым годом увеличивается на 64%, и за первую половину 2002 г. каждую неделю регистрировалось 32 взлома. Общая тенденция к бурному росту несомненна. В сообщениях прессы и Интернета (хотя бы на сайте SecurityLab.ru) отмечен интерес разного рода компаний к информации, хранящейся на серверах корпоративных сетей конкурентов, и взлому доступа к этой информации уделяется все большее внимание.

Так что, вывод один - в виртуальном мире идет самая настоящая война, участники которой пытаются любыми средствами проникнуть в чужие компьютерные системы, причем, как правило, с самыми враждебными намерениями. Учтите при этом, что ныне объявлена эпоха «глобализации экономики», суть которой -стирание межгосударственных границ и перенос всей деловой активности в виртуальное пространство Интернета. Такая всеобщая компьютеризация вынуждает компании позаботиться о своей безопасности и защите своих секретов - в конце концов, знание состояния дел своих соперников дает большую фору, и никто не собирается уступать место под солнцем своим конкурентам. В этой связи обнадеживает промелькнувшее в Интернете сообщение, что в 2004 г. компании США утраивают финансирование систем защиты компьютерной информации. Что из этого получится? Поживем - увидим, ведь и хакеры тоже не дремлют.

Что и где эти xaкepы ищут?

За чем же охотятся хакеры, где хранится то, ради чего они прилагают такие усилия? В реальном мире все сколько-нибудь ценные вещи хранятся в защищенных хранилищах, например, в сейфах. Реальные злоумышленники добираются до лакомых ресурсов (к примеру, мешков с долларами) через дыры в системе охраны. В киберпространстве ценными ресурсами является исключительно информация - это файлы баз данных и документов, пароли доступа к финансовым и прочим ресурсам, а также данные, передаваемые по сети. Чтобы добраться до этой информации, хакеры атакуют различные аппаратные и программные компоненты компьютерной системы, обеспечивающие работу с источниками информации.

Эти компоненты могут варьироваться и дополнять друг друга - к текстовому файлу, например, можно добраться как с помощью проводника Windows, так и приложения MS Word, или же содержимое этого файла можно извлечь из сетевого кабеля во время его пересылки на сетевой сервер. Так что у хакеров есть множество вариантов действий на выбор, и, в зависимости от ситуации, хакер может попытаться получить доступ к лакомой информации самыми различными путями. Для большего удобства описания этих хакерских возможностей мы будем использовать предложенное в [2] разделение всей структуры компьютерной информационной системы на различные уровни следующих типов.

• Уровень прикладных программ — атака приложений для работы с документами и базами данных, типа предоставляемых MS Office или Oracle. Что представляют собой системы защиты баз данных, можно судить, например, по сообщению от И февраля 2002 на ленте новостей сайта SecurityLab.ru с названием «База данных Oracle 9i реально оказалась довольно уязвимой, несмотря на недавние заявления руководства Oracle о ее полной непробиваемости». Суть заметки - в наличии дыр в программах защиты, позволяющих хакеру получить доступ к серверу базы данных Oracle даже без информации о паролях и именах пользователей. Некоторые инструменты хакинга документов MS Word и архивных файлов мы приводим в Главе б этой книги.

• Уровень операционной системы, обслуживающей работу информационной системы. Система защиты операционных систем Windows 2000/XP - это весьма серьезная вещь, что бы там не говорили. Мы обсудим ее в Главе 4, а в Главе 14 увидим, какие возможности имеются у хакеров для несанкционированного проникновения в компьютеры Windows 2000/XP.

• Уровень сети - доступ через сетевые соединения и линии связи. На ленте новостей SecurityLab.ru от 21 ноября 2002 мы можем прочитать интересное сообщение «Серьезная утечка внутренней информации из Microsoft», где описан взлом базы данных на FTP-сервере Интернета корпорация Microsoft, содержащейся в архивном ZIP-файле. По сообщению агентства Wired News, среди «секретных материалов» имелась база данных о нескольких миллионах пользователей программного обеспечения Microsoft. Архив был защищен паролем, однако его длина составляла всего четыре символа! Причина этого, как полагают многие эксперты, в недостатках правил безопасности, действующих внутри Microsoft - в Microsoft! Сетевые возможности хакинга поистине неисчерпаемы, и мы описываем их практически на протяжении всей книги.

Говоря образно, чтобы добраться до нужной информации, хакер действует как и обычный налетчик - он должен взломать входную дверь в дом (т.е. зарегистрироваться в операционной системе), найти сейф с мешком денег (т.е. отыскать файл или базу данных с нужной информацией), после чего взломать этот сейф и забрать мешок с деньгами (т.е. взломать доступ к файлу и скопировать информацию). Везде на пути хакера стоит система защиты, и чтобы получить доступ к компонентам компьютерной системы, хакер действует аналогично обычным злоумышленникам - он ищет уязвимости системы защиты, т.е. лазейки в заборе вокруг закрытой территории, открытые форточки, плохо укрепленные двери, слабые замки на сейфах и так далее. В детективных романах, посвященных преступлениям в реальном мире, все это описано достаточно подробно, однако что же это такое - уязвимости, когда речь идет о защите информационных ресурсов?





Дата публикования: 2014-11-03; Прочитано: 329 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...