Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
М П 3 / Лекция_1.doc
Скачиваний:
66
Добавлен:
16.04.2013
Размер:
89.09 Кб
Скачать

1.4. Примеры успешных атак

Приведем несколько примеров атак.

Прародительницей современной глобальной сети Интернет принято считать сеть, которая объединяла несколько мощных компьютеров, расположенных в различных американских военных, государственных учреждениях и университетах. Такая сеть получила название ARPANET по названию организации, которой по заказу МО США было поручено создание сети. В 1970 году сеть ARPANET объединяла 15 крупнейших компьютеров, в 1972 году – 40 компьютеров, а в 1973 году сеть стала международной после присоединения к ней исследовательских центров в Англии и Норвегии. Параллельно с сетью ARPANET развивались и другие сети, многие из которых впоследствии вливались в ARPANET. На заре развития сети проблема информационной безопасности даже не поднималась, и только в 1981 году в целях определения степени пригодности для МО предлагаемых различными разработчиками компьютерных систем был создан Центр компьютерной безопасности МО.

Начиная с 1987 года пользователи персональных компьютеров сталкиваются с различными компьютерными вирусами и в 1988 году вирусы проникли в сеть Интернет. В этом году американский программист Роберт Моррис запустил свою программу, которая вышла из-под контроля автора и начала быстро перемещаться по сети. В короткий срок вирус-червь заполнил многие узлы Internet, загружая операционные системы своими копиями, вызывая отказы в обслуживании и т.п. Общие затраты, связанные с идентификацией червя, его удалением, тестированием, потерями машинного времени и т.п. причинами были оценены на сумму примерно в 100 млн. долларов.

В результате этого инцидента мир получил представление о компьютерной опасности, а Internet - постоянную головную боль. После анализа результатов атаки была образована специальная комиссия CERT (Computer Emergency Response Team), которая стала отслеживать случаи атак и вырабатывать рекомендации по защите компьютеров и сетей.

Данные о количестве зарегистрированных инцидентов публикуются, например, в 1995 г. зарегистрировано почти 2500 успешных атак на узлы сети, но к этим цифрам необходимо относиться осторожно, так как многие подвергнувшиеся атакам не сообщают об этом, чтобы не нанести ущерб имени компании.

Список успешных удаленных атак можно долго продолжать, т.к. практически каждый день приносит все новые известия о нарушениях безопасности, но не многие делают выводы из ошибок других.

Самый свежий пример: (последние дни августа 1999 г.) Хакеры взломали Hotmail.com

По сообщениям мировых информационных агентств, в минувшие выходные неизвестные хакеры взломали сервер Hotmail.com, после чего в любой из 40 млн виртуальных почтовых ящиков, расположенных на этом сервере, можно было проникнуть без пароля — просто введя имя пользователя. На протяжении какого времени почтовые адреса пользователей Hotmail.com были доступны любому желающему, осталось неизвестным.

В понедельник утром, компания Microsoft (владелица Hotmail) на два часа отключила сервер и, по ее заявлению, полностью восстановила систему безопасности Hotmail.

Вскоре после этого шведские СМИ сообщили, что ответственность за распространение кода, взламывающего Hotmail, взяла на себя группа хакеров под названием Hackers Unite, в которую входит один швед и семь американцев.

«Мы сделали это не для того, чтобы что-то разрушить, — заявил 21-летний шведский представитель Hackers Unite. — Мы хотели показать миру, насколько плоха система безопасности Microsoft».

В подтверждение того, что не многие делают выводы из ошибок других можно привести следующий пример. Было проведено исследование защищенности серверов Интернета. Для этого было выбрано более 1500 серверов, в том числе правительственные и банковские хосты, хосты кредитных союзов и средств массовой информации. Каждый из выбранных хостов оценивался на безопасность с помощью свободно распространяемого средства анализа SATAN. Результаты исследования были следующими:

  • более 60% хостов могут быть разрушены путем вторжения извне;

  • дополнительно от 9 до 24% могут быть взломаны при помощи известных, но не устраненных в данных хостах, ошибок;

  • еще 10-20% хостов могло быть поражено при помощи новых атак, происшедших в последнее время.

При этом исследователи не скрывали своих имен и намерений, но только только три системных администратора исследуемых хостов обнаружили факт проведения исследования их хостов на безопасность.

Соседние файлы в папке М П 3