Анализ причины нарушения информационной безопасности на участке-канала связи (система обеспечения обмена данными через среду) в современ
Курсовая работа, 14 Апреля 2014, автор: пользователь скрыл имя
Описание работы
Что такое информационная безопасность? Специалисты говорят, что информационная безопасность – это защищенность информации от случайных или преднамеренных негативных воздействий. В обязанности тех, кто несет ответственность за информационную безопасность, входит прогнозирование и предотвращение атак на информацию, а также сведение ущерба от них к минимуму.
Содержание работы
Введение.
Система взлома сети.
Причины нарушения.
Три основные причины нарушений.
Классификация угроз информационной безопасности.
Файлы: 1 файл
пррк.docx
— 40.28 Кб (Скачать файл)
Курсовая работа
На тему
Анализ причины нарушения информационной безопасности на участке-канала связи (система обеспечения обмена данными через среду) в современных государственных информационно-коммуникационных системах.
Содержание.
Введение.
Система взлома сети.
Причины нарушения.
Три основные причины нарушений.
Классификация угроз информационной безопасности.
Введение.
Что такое информационная безопасность? Специалисты говорят, что информационная безопасность – это защищенность информации от случайных или преднамеренных негативных воздействий. В обязанности тех, кто несет ответственность за информационную безопасность, входит прогнозирование и предотвращение атак на информацию, а также сведение ущерба от них к минимуму.
На сегодняшний день компьютер играет существенную роль во всех сферах деятельности человека. С внедрением информационных технологий в нашу жизнь возрос и объем информации в электронном виде. Информацию стало проще хранить, но заботиться о ее безопасности стало труднее. Документ можно запереть в сейф, и даже если сейф взломан, на то, чтобы переписать текст, нужно значительное время. Информацию с электронного носителя можно украсть почти мгновенно. За несколько секунд злоумышленники могут скопировать или уничтожить результаты многолетней деятельности. Появление компьютерных сетей еще в большей степени облегчило задачу похитителям информации. Физический доступ к носителю информации перестал быть обязательным условием.
Каковы последствия нарушения информационной безопасности?
Кража, подмена или уничтожение информации ведут к серьезным экономическим потерям. Украденные сведения могут попасть в руки конкурентов, ценная информация может быть уничтожена или подменена, что повлечет материальные убытки и подрыв репутации фирмы.
Кроме экономического, компьютерные атаки наносят и моральный ущерб. В результате действий взломщиков личная переписка может стать достоянием общественности. Различные вредоносные программы нарушают работу компьютеров, создают дискомфорт их пользователям.
Каковы же самые распространенные причины нарушения информационной безопасности. Даже в век хакерского беспредела главным вредителем остается сам пользователь. Более половины случаев повреждения информации происходи по вине «чайника», который может по глупости или по неосторожности уничтожить информацию. На втором месте – повреждения в результате пожаров (примерно 15% случаев). Отказ техники становится причиной нарушения информационной безопасности также в пятнадцати процентах случаев. На долю повреждений от воды и от компьютерных атак приходятся незначительные по сравнению со всем вышеперечисленным десять процентов. Однако роль компьютерных взломщиков неуклонно растет, и с ними не могут не считаться службы безопасности.
Система взлома сети.
Cети используются ежедневно в корпорациях
и различных организациях. Повсюду происходит
совместное использование данных и ресурсов.
Несомненно, проблемы безопасности должны
быть решены при планировании сетей, дабы
избежать возможных последующих затрат.
Обычно сети организованы по принципу
«клиент-сервер». Пользователи используют
рабочие станции для доступа к серверу,
где содержится основная часть информации
и который с точки зрения взлома представляет
больший интерес. В какой бы компании ни
была сеть – банк, министерство, аптека
или что-либо еще — взлом приносит ущерб.
И хотя часто взлом происходит изнутри,
то есть его осуществляет человек, имеющий
часть прав доступа, интересно посмотреть
на взлом снаружи.
Статистика показывает, что обычно взломом
сетей занимаются мужчины в возрасте от
16 до 25 лет. Причиной этого зачастую является
желание проявить себя, увеличить свое
мастерство в этой области или желание
использовать в своих целях ресурсы сетей.
Кого интересно ломать? Провайдеров — чтобы иметь бесплатный Интернет; мелкие коммерческие компании — чтобы поиздеваться; банки — потому что очень круто, а зачастую физически невозможно (нет реального кабеля наружу, например); многих других. Часто взломщики используют программы-сканеры для определения машин, которые могут быть взломаны, а затем их ломают. Взломщики, заранее намечающие цель, должны быть гораздо более опытными. Такие действия будут продиктованы скорее не интересом, а конкретным заданием, возможно, связанным с большими деньгами. Обычно для этого вначале собирается огромный объем информации о машине (и не только через сеть), но все же вероятнее всего первое – ломают просто так и то, что легче.
Обычно в компаниях есть выход в Интернет:
WWW-сервер;
почта;
выход в Интернет для пользователей.
Обычно почта и WWW держатся на отдельном сервере, а остальные компьютеры сети отделены от мира программой firewall, которая обычно ставится на шлюзе. Несомненно, хороший администратор старается предотвратить взлом как снаружи, так и изнутри. В дальнейшем будем считать, что взломщик хочет получить доступ к сети. Web-серверы обычно не взламываются, если, конечно, фильтрация пакетов является правильной. Почтовый сервер практичнее с точки зрения взлома, поскольку почта должна распространяться дальше и почтовая программа тем самым имеет некоторый доступ к сети. Кроме почты, есть еще несколько программ, которые могут интересовать взломщика:
ftp (21), ssh (22), telnet (23), smtp (25), named (53),
pop3 (110), imap (143), rsh (514), rlogin (513), lpd (515).
Пакеты для SMTP, named и portmapper могут быть
легко отфильтрованы, уменьшая риск взлома.
Иногда, правда, задача взлома облегчается
тем, что фильтрация пакетов организована
неправильно. Это может возникнуть при
сегментации, неправильной таблице роутинга
пакетов по портам, организации нескольких
имен у одной машины, модемном доступе.
Лишние проблемы может создать наличие
DNS в сети. Гораздо безопаснее использовать
численные адреса внутри компании. Другим
«узким» местом является программа finger.
С ее помощью довольно легко узнать тип
операционной системы, например, просматривая
пользователей root@host, bin@host или daemon@host.
Также следует иметь в виду, что адреса, указанные в файлах hosts.equiv .rhosts или .shosts, имеют больший приоритет при общении с машиной, поэтому возможно, что взлом с этих адресов будет проще. Этот факт обычно используется взломщиками. Чтобы обезопасить сеть, желательно быть уверенным, что доверительные адреса имеют такую же защиту.
Другой опасностью является установка пиратского программного обеспечения пользователями на своих машинах. Такие программы могут содержать внутри себя «троянских коней» разного вида, замаскированных под заставку, дополнение к чему-либо или что-то еще. Обычно это происходит на машинах с Windows, где установить программы может каждый. «Троянские кони» выполняют простые задачи, уничтожая затем сами себя. Они могут послать адреса, содержимое системных файлов сервера, доступ к которым необходим для входа в сеть, например passwd.
Понятно, что взломщики должны обезопасить сами себя. Для этого, во-первых, нужно скрыть свои IP-адреса. Есть несколько простых путей это сделать:
использовать промежуточный адрес посредством telnet или rsh;
использовать Windows и Wingate;
использовать неправильно сконфигурированный proxy-сервер.
Прежде чем ломать, взломщик будет собирать информацию о сети. Он будет пытаться узнать адреса машин в сети, имена пользователей, тип операционной системы. Часть этого можно узнать вполне законно, рассматривая файлы на Web-сервере, ftp-сервере, запуская программу finger или просто пытаясь войти на сервер. После этого он составит представление о сети, о связи компьютеров, о наличии пригодных для взлома портов и о многом другом.
Далее будет предпринята попытка распознать машины, которые используются как наиболее доверительные. Возможно, что часть информации хранится отдельно, и доступ к ней осуществляется через nfsd или mountd. Например, так может храниться конфигурация /etc и исполняемые системные файлы /usr/bin.
После получения такого рода информации взломщик будет сканировать сеть на предмет наличия «дыр» в защите. Для этого существуют программы типа ADMhack, mscan, nmap под Linux. Для их работы необходим быстрый канал, желательно оптоволокно. Программа ADMhack требует прав root для запуска; другие могут запускаться и без этого. Взломщик может и не быть администратором машины, на которой запущен сканер, — он мог встроить его как «троянского коня» в любую другую программу.
Программы ADMhack и mscan делают примерно следующее:
TCP-сканирование портов;
получение информации о RPC сервисах, запущенных через portmapper;
получение списка экспортированных каталогов через nfsd;
получение информации о наличии samba или netbios;
запуск finger для сбора информации о пользователях;
проверка скриптов CGI;
проверка на возможность взлома демонов Sendmail, IMAP, POP3, RPC status и RPC mountd.