|
||||
|
Недостатки средств защиты от хакерских атак |
Дата создания
сайта:
24/02/2012 |
||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Атака изнутри В 1985 году на одном из российских судостроительных заводов была разоблачена преступная группа из более чем 70 человек, которая в течение 1981- I 1985 гг. путем введения в информационную систему расчета зарплаты фальшивых документов похитила более 200 тыс. рублей. Аналогичные случаи были зафиксированы на заводах г. Ленинграда и г. Горького [Вехов1-96].
Рис. 1.5. Атака в обход межсетевого экрана (через модем)
Рис. 1.6. Атака в обход межсетевого экрана (со стороны сотрудников)
Атаки, осуществляемые из доверенных узлов и сетей Поскольку большинство организаций используют шифрование для защиты файлов и внешних сетевых соединений, интерес злоумышленника будет направлен к тем местам в сети, где информация, представляющая для него интерес, вероятнее всего не является защищенной, т. е. к узлам или сетям, с которыми установлены доверенные отношения. И даже в случае создания VPN-соединений между сетью, защищаемой при помощи МСЭ, и доверенной сетью злоумышленник сможет с той же эффективностью реализовывать свои атаки. Мало того, эффективность его атак будет еще выше, поскольку зачастую требования по безопасности к доверенным узлам и сетям намного ниже всех остальных узлов (рис. 1.7). Уязвимость межсетевого экрана компании WatchGuard В июле 2002 года была обнаружена уязвимость в МСЭ WatchGuard SOHO
Firewall, которая позволяла злоумышленнику, не зная имени пользователя,
пройти аутентификацию по FTP-протоколу (разрешенному по умолчанию и
нужному для обновления ПО МСЭ) и осуществить подбор пароля
администратора межсетевого экрана. Особенность данной уязвимости в том,
что такой доступ был разрешен только с внутреннего интерфейса МСЭ (Trusted
Network interface).
Рис. 1.7. Атака из доверенной сети через VPN-соединение
Рис. 1.8. Атака при помощи "троянского коня" управлением ОС компании Sun были атакованы злоумышленниками. Однако в результате расследования выяснилось, что данные компьютеры были скомпрометированы еще в декабре 1994 года, и на них были установлены программы-перехватчики пользовательских идентификаторов и паролей. Журналы регистрации этих программ содержали около 1300 идентификаторов и паролей пользователей из более 130 систем, подключенных к скомпрометированным узлам. Проведенное специалистами JSC и CERT расследование показало, что злоумышленник использовал уязвимость в ОС, позволяющую входить на данные компьютеры без предъявления пароля. Ущерб системе был невелик, однако на расследование пришлось потратить один человеко-месяц. При расследовании использовалась система анализа защищенности COPS [Вакка1-97]. Читать далее про хакерские атаки
p.s. При копировании материалов и фотографий, активная ссылка на сайт обязательна. Саратов 2007-2014 г. Посетите также наш сайт: www.matrixplus.ru
|
![]() ![]() ![]() ![]() ![]() ![]()
|
||
Главная страница | ||||
|
||||
|