Перед руководителями информационных служб предприятий стоит нелегкая задача планирования ИТ-инфраструктуры, отвечающей длинному списку требований и выполняющей множество функций. Одно из важнейших условий ее существования - безопасностьОрганизация защиты позволяет надежно и эффективно использовать те знания, которыми обладает компания, хотя при этом ограничивается гибкость системы. Чтобы прийти к компромиссу между функциональностью и надежностью, необходимо знать факторы, влияющие на эффективность систем безопасности. Это позволит не только создать рациональную защиту информационной структуры, но и сэкономить ресурсы за счет оптимального использования оборудования и отказа от избыточных средств безопасности.21-летний компьютерный вундеркинд обвинен во взломе систем eBay, E-Trade Group, Lycos, Exodus, Juniper Networks и Cygnus Support Solutions. Румынский хакер взломал IRC-сеть Undernet, сумев установить контроль практически над всей системой, одной из самых больших и популярных в Internet конференций, объединяющей миллионы пользователей по всему миру. Датские власти арестовали 17-летнего парня, подозреваемого в попытке взлома. Хакер получил доступ более чем к 50 "зомбированным" серверам и готовился осуществить масштабный штурм одной из систем общегосударственного значения. Атака на сервер Creditcards. com позволила хакерам получить доступ к 55 тыс. кредитных карт и потребовать за неразглашение этой информации 100 тыс. долл. Когда попытка вымогательства не удалась, преступники разместили номера карт в Internet.
Компании пришлось чинить свой сайт, а ее клиентам - срочно проверять свои счета. В Вашингтонском медицинском центре тысячи записей о кардиологических больных, которые содержали имена и личные данные, стали общедоступными. Официальные лица центра отвергали любое сотрудничество с преступниками, но затем им пришлось удовлетворить требования хакеров. Достаточно? И это лишь малая часть из огромного числа подобных новостей, свидетельствующих о том, что речь идет не о локальной опасности, а о настоящей войне, развязанной хакерами. Наивно было бы полагать, что Рунет эти страсти не волнуют. Так, в прошлом году была сломлена защита сайтов провайдера "Релком", МГТС, портала HackZone. Ru и даже подразделения ГУВД Москвы, которое само борется с преступлениями, совершаемыми путем несанкционированного доступа в компьютерные сети и базы данных... Можно очень долго продолжать список "пострадавших".Россию в этом смысле можно сравнить с плодородной почвой, на которой растут и сорняки, и культурные растения. Если не полоть сорняки, урожая не будет вовсе. А предпосылок к росту "сорняков" достаточно: интеллектуальный (читай - хакерский) потенциал страны никем не оспаривается контроль над деятельностью в Сети практически отсутствует, в свободной продаже легко найти диски с "боевыми" хакерскими программами. Встречаются среди них и такие, которые откровенно предлагают запустить вирус на компьютер соседа либо получить доступ к чужим ресурсам. Кроме того, в Internet немало сайтов (к примеру, secureroot. com), где хакеры обмениваются опытом и пользуются дополнительными "услугами" наподобие сокрытия имени пользователя при работе в Сети. Будущее - это разминированное настоящееМассовые атаки по своему техническому исполнению и изощренности далеко ушли от первых попыток рассылки писем с прикрепленными исполняемыми файлами, содержащими вирусы. Сейчас пользователю достаточно открыть письмо, чтобы подвергнуть свой компьютер смертельной опасности. Например, один из очень опасных вирусов, Kakworm, активизируется при открытии сообщения. Более того, жертвой хакеров можно стать, даже совсем не используя почту. Например, черви Bymer и Trinity Version 3 сканируют подключенные к глобальным сетям серверы определенных типов в поиске "трещин" и, находя их, вживляются в них. Для защиты недостаточно просто установить антивирусную программу. Следует проводить продуманную и обоснованную политику безопасности, которая позволит не только постоянно анализировать потоки данных, но и выявлять потенциальные угрозы, "узкие" места системы безопасности. Обычно хакерская атака развивается по стандартному сценарию. На первом этапе изучается потенциальная жертва, собирается максимум информации о ней. Затем на основании полученных данных последовательно проводятся нападения на предполагаемые уязвимые места. В случае успеха хакер проникает внутрь корпоративной сети и сразу же пытается скрыть следы своего присутствия, для чего он постарается изменить или удалить журналы, в которых ведется учет действий пользователей. Таким образом, хакер может получить практически полный контроль над всеми ресурсами сети, оставшись незамеченным. Естественно, в реальной жизни встречаются и нестандартные сценарии взломов. Как правило, изменения в последовательности действий обуславливаются специфичностью системы безопасности, выступающей в роли жертвы. Кроме того, хакер может ставить перед собой различные цели, следовательно, будет использовать разные методы взлома. Сгруппировав действия хакеров по способу вмешательства, можно выделить пять основных категорий атак.
|