- •Защита информации с помощью KerioWinRouteFirewall
- •2.Цель работы
- •3.Краткие теоретические сведения
- •3.1 Перечень возможных угроз безопасности
- •3.2 Атаки сети, виды и защита
- •3.2.1 Почтовая бомбардировка
- •3.2.2 Атаки с подбором пароля
- •3.2.3 Вирусы, почтовые черви и "троянские кони"
- •3.2.4 Сетевая разведка
- •3.2.5 Пассивные атаки на уровне tcp
- •Подслушивание - Сниффинг пакетов
- •3.2.6 Активные атаки на уровне tcp
- •3.2.6.1 Предсказание tcp sequence number - ip-спуфинг
- •Описание
- •Детектирование и защита
- •3.2.6.2 Ip Hijacking
- •Описание
- •Ранняя десинхронизация
- •Десинхронизация нулевыми данными
- •Ack-буря
- •Детектирование и защита
- •3.2.6.3 Пассивное сканирование
- •3.2.6.4 Атака на отказ в обслуживании
- •Затопление icmp-пакетами
- •Затопление syn-пакетами
- •3.2.6.5 Локальная буря
- •3.2.7 Атаки типа Man-in-the-Middle
- •3.2.8 Использование "дыр" и "багов" в по
- •3.3 Классификация средств защиты
- •3.3.1 Традиционные методы и средства обеспечения безопасности квс
- •3.3.2 Специфические сетевые методы и средства обеспечения безопасности
- •3.4 Kerio Winroute Firewall
- •3.4.1 Назначение программного обеспечения и задачи администрирования
- •3.4.2 Инструкция по установке
- •3.4.3 Инструкция по настройке
- •3.4.4 Инструкция по эксплуатации
- •4. Задание на лабораторную работу
- •Совместимость с операционными системами, с другим программным обеспечением и другими программами данного пакета WinRoute
3.2 Атаки сети, виды и защита
Разумеется, целенаправленное применение таких традиционных средств управления безопасностью, как антивирусное ПО, межсетевые экраны, средства криптографии и так далее, способствует предотвращению несанкционированного доступа к информации. Однако в данном случае на сцену выходит человеческий фактор. Человек, конечный пользователь, оказывается самым слабым звеном системы информационной безопасности, и хакеры, зная это, умело применяют методы социальной инженерии. При профессиональном подходе к вопросам безопасности подобные проблемы в компаниях решают путем централизованной выдачи уникальных и сложных паролей или установкой жестких корпоративных правил для сотрудников и адекватных мер наказания за их несоблюдение.
Сетевые атаки столь же разнообразны, сколь разнообразны системы, против которых они направлены. Чисто технологически большинство сетевых атак использует ряд ограничений, изначально присущих протоколу TCP/IP.
3.2.1 Почтовая бомбардировка
Бомбардировка электронной почтой (т.н. mailbombing) - один из самых старых и примитивных видов интернет-атак. Суть мэйлбомбинга - в засорении почтового ящика "мусорной" корреспонденцией или даже выведении из строя почтового сервера интернет-провайдера. Для этого применяются специальные программы - мэйлбомберы. Они попросту засыпают указанный в качестве мишени почтовый ящик огромным количеством писем, указывая при этом фальшивые данные отправителя - вплоть до IP-адреса. Все, что нужно агрессору, использующему такую программу, - указать e-mail объекта атаки, число сообщений, написать текст письма (обычно пишется что-нибудь оскорбительное), указать фальшивые данные отправителя, если программа этого не делает сама и нажать кнопку "пуск". Впрочем, большинство интернет-провайдеров имеют собственные системы защиты клиентов от мэйлбомбинга. Когда число одинаковых писем из одного и того же источника начинает превышать некие разумные пределы, вся поступающая корреспонденция такого рода просто уничтожается. Так что сегодня почтовых бомбардировок можно всерьез уже не опасаться.
3.2.2 Атаки с подбором пароля
Атакующий систему хакер часто начинает свои действия с попыток раздобыть пароль администратора или одного из пользователей. Для того чтобы узнать пароль, существует великое множество различных методов. Вот основные из них: IP-спуфинг и сниффинг пакетов – они рассмотрены ниже. Внедрение в систему "троянского коня" - один из наиболее распространенных в хакерской практике приемов, про него также рассказано подробнее в дальнейшем. Перебор "в лоб" (brute force attack - "атака грубой силой"). Существует множество программ, которые осуществляют простой перебор вариантов паролей через Интернет или напрямую на атакуемом компьютере. Одни программы перебирают пароли по определенному словарю, другие просто генерируют случайным образом различные последовательности символов. Использующий логический перебор вариантов пароля злоумышленник просто перебирает вероятные комбинации символов, которые могут быть использованы пользователем в качестве пароля. Такой подход обычно оказывается на удивление эффективным. Специалисты по компьютерной безопасности не перестают удивляться, до чего часто пользователи используют в качестве пароля такие "загадочные" комбинации как, 1234, qwerty или собственное имя, написанное задом наперед. Серьезные хакеры, подбирая заветный пароль, могут досконально изучить человека, этот пароль использующего. Имена членов семьи и прочих родственников, любимой собаки/кошки; за какие команды и в каких видах спорта "объект" болеет; какие книги и кинофильмы любит; какую газету читает по утрам - все эти данные и их комбинации идут в дело. Спастись от подобных атак можно, только используя в качестве пароля случайную комбинацию букв и цифр, желательно сгенерированную специальной программой. И, разумеется, необходимо регулярно менять пароль - следить за этим обязан системный администратор.
Социальная инженерия - это использование хакером психологических приемов "работы" с пользователем. Типичный (и самый простой) пример - телефонный звонок от якобы "системного администратора" с заявлением вроде "У нас тут произошел сбой в системе, и информация о пользователях была утеряна. Не могли бы вы сообщить еще раз свой логин и пароль?". Так жертва сама отдает пароль в руки хакеру. Защититься от таких атак, помимо обычной бдительности, помогает система "одноразовых паролей". Впрочем, из-за своей сложности она до сих пор не получила достаточно широкого распространения.