Кpиптогpафия от папиpуса до компьютеpа

       

Атаки на сетевые системы


В результате многих проведенных исследований были определены основные уязвимые места в сетевых системах. Ими, как правило, являются аппаратура, файловый сервер, пароли и среда передачи данных. Если файловый сервер может быть защищен организационными мерами, то среда передачи данных так не может быть защищена. Основная опасность для сети - в "дырах", которые позволяют злоумышленникам получать незаконный вход в компьютеры сетей. Имеется широкий общественный интерес к тому, чтобы сети компьютеров, используемые для каждодневных действий, были защищены от нападений хакеров. Например, система управления воздушным движением могла бы быть повреждена, если кто-то собьет коды в ЭВМ, ослепив диспетчеров, руководящих полетами. Два эпизода в США с нападениями хакеров затронули военные компьютеры с крупными секретами: в корпорации Mitre, компании с контрактами Пентагона, и в Arpanet, сети министерства обороны США. Незаконный доступ к системам компьютера может компрометировать секретность данных многих людей. Так. компания TRW заявила, что пароль, обеспечивающий доступ к 90 миллионам кредитных счетов в файлах, был украден - легко себе представить чувства владельцев этих счетов!

Дефекты в системе безопасности компьютеров также использовались, чтобы уничтожать данные.

Хакер получив доступ по телефону на компьютер офиса фирмы REP в Калифорнии разрушил там файлы и вызвал крах системы. Четырьмя днями позже опять кто-то опять проник в тот же компьютер, разрушил сотни писем и отправляющуюся почту. В Австралии неизвестный хакер, квалификация которого была оценена как эксперт, атаковал компьютер телефонной компании (Хакеров, атакующих компьютеры АТС, обычно называют фрекерами от phone breaker - взломщик телефонов. Как правило, они причиняют вред лишь из-за неоплаты телефонных звонков и в России практически не работают из-за отвратительного качества связи.). Его нападение отрезало тысячи телефонных линий и компьютеров, включая самые большие банки и биржи страны, которые простаивали в течение полного дня. Специалисты считают, что существующие сетевые операционные системы имеют фундаментальные дефекты в системах обеспечения безопасности, которые игнорируются, пока не произойдет шумный инцидент с проникновением хакера. Некоторые дефекты существуют в каждой системе, но еще в недавнем прошлом продавцы систем не хотели признавать это.
     Ходжа Насредин, когда ему нужно было спрятать свои деньги от воров, сначала хотел их закопать. Однако подумав, что будь вором он сам, то быстро бы нашел клад. Видимо, нет лучшего способа оценить безопасность системы, как представить себя в роли ее крекера. Поэтому изложение этого раздела состоит в основном из фольклора и кулинарных рецептов. Ряд видов атак, входящих во все теоретические руководства, опущены как практически не встречающиеся, а технологические советы и угрозы расписаны подробно.



Содержание раздела