- •1. Основные понятия и анализ угроз информационной безопасности Определение безопасной системы.
- •2. Анализ угроз информационной безопасности. Типы и примеры атак
- •3. Типы и примеры атак. Атаки отказа в обслуживании.
- •4. Типы и примеры атак. Перехват и перенаправление трафика.
- •5. Типы и примеры атак. Внедрение в компьютеры вредоносных программ
- •7. Типы и примеры атак. Шпионские программы. Спам
- •6. Типы и примеры атак. Троянские программы. Сетевые черви. Вирусы.
- •8. Основы информационной безопасности. Сетевые угрозы
- •9. Методы атак. Социотехника и фишинг.
- •10. Методы атак. Отказ в обслуживании и атаки методом грубой силы
- •11. Методы атак. Шпионское по, отслеживание файлов cookie, рекламное по и всплывающие окна.
- •12. Политика безопасности вычислительных сетей. Общие меры обеспечения безопасности сети.
- •13. Меры обеспечения безопасности. Исправления и обновления
- •14. Меры обеспечения безопасности. Антивирусное по. Антиспам. Программы защиты от шпионского по
- •15. Технологии аутентификации. Аутентификация, авторизация и администрирование действий пользователей
- •Технологии аутентификации. Методы аутентификации, использующие пароли и pin-коды.
- •Технологии аутентификации. Аутентификация на основе многоразовых паролей.
- •Технологии аутентификации. Биометрическая аутентификация пользователя
- •Аутентификация, авторизация, аудит.
- •Обеспечение безопасности операционных систем. Угрозы безопасности ос
- •Понятие защищенной ос. Архитектура подсистемы защиты ос
- •Основные функции подсистемы защиты ос. Разграничение доступа к объектам ос.
- •Политика безопасности. Основные понятия политики безопасности
- •Политика безопасности. Структура политики безопасности организации
- •Политика безопасности. Базовая политика безопасности
- •Политика безопасности. Специализированные политики безопасности
- •Политика безопасности. Процедуры безопасности
- •Проблемы информационной безопасности сетей. Введение в сетевой информационный обмен
- •Проблемы информационной безопасности сетей. Использование сети Интернет
9. Методы атак. Социотехника и фишинг.
Для проведения атак злоумышленники, применяющие методы социотехники, эксплуатируют в своих целях доверчивость, лень, любезность и даже энтузиазм сотрудников организации. Для этого злоумышленник, использующий методы социотехники, пытается убедить сотрудников компании предоставить ему информацию, обеспечивающую доступ к корпоративным системам или их ресурсам. Во многих компаниях малого и среднего размера считают, что для злоумышленников представляют интерес только крупные богатые корпорации. Возможно, раньше так и было, но нынешний рост киберпреступности свидетельствует о том, что теперь злоумышленники не гнушаются никакими способами получения выгоды, атакуя и крупные компании, и системы домашних пользователей. Злоумышленники могут красть средства или ресурсы непосредственно у атакуемой компании, но могут и использовать ее в качестве точки опоры для проведения атак на другие организации.
Основные задачи социотехники – те же, что и у взлома вообще: получить неавторизованный доступ к системе или информации для совершения мошенничества, сетевого вторжения, промышленного шпионажа, или просто для разрушения системы или сети. В типичные цели входят телефонные компании, крупные корпорации и финансовые институты, военные и правительственные агентства, и больницы.
Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание[1]) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.
Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».
10. Методы атак. Отказ в обслуживании и атаки методом грубой силы
Атаки отказа в обслуживании (Denial of Service, DoS) направляются обычно на информационные серверы предприятия, функционирование которых является критически важным условием для работоспособности всего предприятия. Чаще всего объектами DOS-атак становятся основные веб-серверы, файловые и почтовые серверы предприятия, а также корневые серверы системы DNS.
Для проведения DoS-атак злоумышленники часто координируют «работу» нескольких компьютеров (как правило, без ведома пользователей этих компьютеров). Говорят, что в таких случаях имеет место распределенная атака отказа в обслуживании (Distributed Denial of Service, DDoS). Злоумышленник, захватив управление над группой удаленных компьютеров, «заставляет» их посылать пакеты в адрес узла-жертвы (рис. 1). Получившийся в результате мощный суммарный поток «затопляет» атакуемый компьютер, вызывая его перегрузку и, в конечном счете, делает его недоступным. Блокировка происходит в результате исчерпания ресурсов либо процессора, либо операционной системы, либо канала связи (полосы пропускания).
А теперь рассмотрим более конкретный пример проведения DoS-атаки, в которой используются особенности протокола TCP. Для установления логического соединения по протоколу TCP узлы должны обменяться тремя пакетами (рис. 2, а): сначала инициатор соединения посылает пакет с флагом SYN, на который сервер отвечает пакетом с установленными флагами ASK и SYN. Завершает процедуру пакет от узла-инициатора с флагом SYN.
Для выполнения атаки злоумышленник организует передачу на сервер массированного потока пакетов с флагом SYN, каждый из которых инициирует создание нового ТСР-соединения (рис. 2, б). Получив пакет с флагом SYN, сервер выделяет для нового соединения необходимые ресурсы и в полном соответствии с протоколом отвечает клиенту пакетом с флагами ASK и SYN. После этого, установив тайм-аут, он начинает ждать от клиента завершающий пакет с флагом ASK, который, увы, так и не приходит. Аналогичным образом создается множество других «недоустановленных» соединений. В результате возникает перегрузка сервера, все его ресурсы идут на поддержание множества соединений, процедуры установления которых остались незавершенными. В таком состоянии сервер уже не способен отвечать на запросы, посылаемые приложениями легальных пользователей, в результате злоумышленник достигает своей цели.
Полный перебор (или метод 'грубой силы' от англ. brute force) - метод решения задачи путем перебора всех возможных вариантов. Сложность полного перебора зависит от размерности пространства всех возможных решений задачи. В криптографии на сложности полного перебора основывается оценка криптостойкости шифров. В частности, шифр считается криптостойким, если не существует метода взлома, существенно более быстрого, чем полный перебор всех ключей.
Это определение атаки грубой силы взято с сайта Википедии.
Выражаясь более простым языком, атака перебором - это угадывание пароля путем перебора всех возможных вариантов на основе длины пароля и заданного набора символов. Например, все варианты на основе малых Латинских символов, т.е. 'abcdefghijklmnopqrstuvwxyz'. Атака перебором - самая медленная. К примеру, если вы задали набор из малых Латинских символов для вашей атаки, то потребуется перебрать 217 180 147 158 вариантов для 8-символьного пароля. Эта атака должна использоваться только тогда, когда все остальные не увенчались успехом.
