Metody ochrony przed włamaniami do systemu informatycznego.PDF

(1474 KB) Pobierz
75411427 UNPDF
Metody ochrony przed
włamaniami do systemu
informatycznego
Spis tre ś ci
WST Ę P........................................................................................................................................................ 4
1. CHARAKTERYSTYKA NAJWA ś NIEJSZYCH METOD ATAKÓW SIECIOWYCH.......... 5
1.1 K LASYFIKACJA ATAKÓW ........................................................................................................... 5
1.2 A TAKI AKTYWNE ....................................................................................................................... 7
1.2.1 P ODSZYWANIE ( SPOOFING ) ................................................................................................... 7
1.2.2 P RZECHWYCENIE SESJI ( HIJACKING ).................................................................................... 11
1.2.3 A TAKI BLOKADY USŁUG ...................................................................................................... 12
1.2.4 K ONIE TROJA Ń SKIE I TYLNE WEJ Ś CIA .................................................................................. 16
1.3 A TAKI PASYWNE ...................................................................................................................... 19
1.3.1 S KANOWANIE SIECI ............................................................................................................. 20
1.3.2 P ODSŁUCHIWANIE ( SNIFFING ) ............................................................................................. 21
1.3.3 K RADZIE ś E HASEŁ .............................................................................................................. 24
1.4
B Ł Ę DY W OPROGRAMOWANIU .................................................................................................. 26
1.5
S OCJOTECHNIKA (S OCIAL E NGINEERING ) ................................................................................ 28
2. PRZEGL Ą D NARZ Ę DZI ATAKU............................................................................................... 30
2.1 N MAP - SKANOWANIE PORTÓW I HOSTÓW W SIECI ................................................................... 30
2.1.1 W YSZUKIWANIE HOSTÓW ................................................................................................... 30
2.1.2 S KANOWANIE PORTÓW TCP ............................................................................................... 31
2.1.3 S KANOWANIE PORTÓW UDP ............................................................................................... 33
2.1.4 I NNE FUNKCJE PROGRAMU .................................................................................................. 34
2.2 J OHN THE R IPPER - ATAK NA HASŁA ......................................................................................... 35
2.2.1 A TAK SŁOWNIKOWY NA HASŁO ........................................................................................... 36
2.2.2 M ETODA SIŁOWA ( BRUTE FORCE ) ....................................................................................... 38
2.3 E TTERCAP W Ę SZENIE I PRZECHWYTYWANIE .......................................................................... 40
2.4 N ARZ Ę DZIA ATAKU DD O S....................................................................................................... 42
2.4.1 T RINOO ............................................................................................................................... 42
2.4.2 TFN (T RIBAL F LOOD N ETWORK )........................................................................................ 43
2.4.3 S TACHELDRAHT .................................................................................................................. 44
2.4.4 A TAK DD O S Z WYKORZYSTANIEM ROBAKÓW POCZTOWYCH ............................................. 44
3. WSPÓŁCZESNE METODY BUDOWY POLITYKI BEZPIECZE Ń STWA SYSTEMÓW
INFORMATYCZNYCH ......................................................................................................................... 46
3.1
D EFINICJA POLITYKI BEZPIECZE Ń STWA .................................................................................... 46
3.2
Z ABEZPIECZENIA FIZYCZNE SYSTEMÓW ................................................................................... 49
3.3
Z ABEZPIECZENIA ORGANIZACYJNE .......................................................................................... 52
3.4
R EGULACJE PRAWNE ................................................................................................................ 55
4. METODY I Ś RODKI INFORMATYCZNEGO ZABEZPIECZANIA SYSTEMÓW............. 58
4.1
U WIERZYTELNIANIE ................................................................................................................. 58
2
Spis tre ś ci
4.2
K ERBEROS ............................................................................................................................... 62
4.3
Z APORY SIECIOWE (F IREWALL ) ............................................................................................... 65
4.4
IDS S YSTEM WYKRYWANIA WŁAMA Ń .................................................................................. 70
ZAKO Ń CZENIE...................................................................................................................................... 74
LITERATURA ......................................................................................................................................... 76
WYKAZ RYSUNKÓW ........................................................................................................................... 77
WYKAZ TABEL...................................................................................................................................... 77
DODATEK 1 – KLASY OCENY BEZPIECZE Ń STWA SYSTEMÓW INFORMATYCZNYCH.. 78
3
Wst ę p
Rozwój Internetu oznacza, mi ę dzy innymi, Ŝ e coraz wi ę ksza liczba
komputerów jest na stale lub czasowo przył ą czona do tej Ŝ e sieci globalnej. Daje to
okre ś lone korzy ś ci, ale stwarza równie Ŝ i zagro Ŝ enia, których ka Ŝ dy u Ŝ ytkownik
Internetu powinien by ć ś wiadom. Jednym z nieodł ą cznych ryzyk zwi ą zanych z prac ą w
sieci w ogóle, a w sieci publicznej, jak ą jest Internet w szczególno ś ci jest zagro Ŝ enie
naruszenia prywatno ś ci ze strony innych u Ŝ ytkowników sieci, którzy nie zostali
upowa Ŝ nieni do dost ę pu do okre ś lonych zasobów systemu podł ą czonego do Internetu.
W literaturze przedmiotu zdobycie uprawnie ń do działania w okre ś lonym systemie
komputerowym pracuj ą cym w sieci bez upowa Ŝ nienia ze strony jego wła ś ciciela nosi
nazw ę „ataku”. Jest to jeden z najbardziej spektakularnych aspektów szeroko
rozumianego bezpiecze ń stwa systemów informatycznych.
Niniejsza praca podejmuje tematyk ę ochrony systemów informatycznych przed
atakiem z zewn ą trz, a jej zasadniczym celem jest zarówno przegl ą d metod i narz ę dzi
słu Ŝą cych atakuj ą cym do naruszania prywatno ś ci systemów dost ę pnych w sieci jak
i dyskusja mo Ŝ liwo ś ci i dost ę pnych technologii obrony.
Tekst pracy składa si ę z czterech zasadniczych rozdziałów. Rozdział pierwszy zawiera
charakterystyk ę współcze ś nie najcz ęś ciej stosowanych metod ataku.
W rozdziale drugim przedstawiono narz ę dzia, które umo Ŝ liwiaj ą przeprowadzanie
ataków na systemy informatyczne. Ponadto, zamieszczono tam wyniki eksperymentu
polegaj ą cego na łamaniu haseł.
Rozdziała trzeci to wskazanie współczesnych metod budowy polityki bezpiecze ń stwa
systemów informatycznych od strony fizycznej systemu, organizacyjnej i prawnej.
W rozdziale czwartym omówione zostały metody zabezpieczenia systemu
informatycznego przed atakami oraz sposób, w jaki sobie z nimi radzi ć .
4
1.
Charakterystyka najwa Ŝ niejszych metod ataków
sieciowych
1.1
Klasyfikacja ataków
Atak na system komputerowy to działanie, którego celem jest przenikni ę cie do
chronionego systemu komputerowego w celu przechwycenia, zniszczenia lub
zmodyfikowania przechowywanych tam informacji. Zapewnienie wła ś ciwej ochrony
przed zagro Ŝ eniami z sieci to obecnie podstawowe wymaganie bezpiecze ń stwa
w systemach informatycznych. Przy klasyfikacji rodzaju ataków, mo Ŝ emy bra ć pod
uwag ę Ŝ ne kryteria:
-
miejsce przeprowadzania ataku
-
aktywno ść
-
sposób przepływu informacji
Bior ą c pod uwag ę miejsce przeprowadzanego ataku, mo Ŝ emy wyró Ŝ ni ć ataki
zewn ę trzne (zdalne), czyli takie, które prowadzone s ą z systemów znajduj ą cych si ę
poza atakowan ą sieci ą oraz ataki wewn ę trzne (lokalne) przeprowadzane z systemów
znajduj ą cych si ę w atakowanej sieci. O ile mo Ŝ na próbowa ć przewidzie ć , na jaki rodzaj
ataków system informatyczny b ę dzie nara Ŝ ony z zewn ą trz i próbowa ć odpowiednio go
chroni ć o tyle ataki prowadzone z wewn ą trz sieci atakowanej mog ą by ć trudne do
wykrycia i przyczyn ą wielu problemów.
Innym podziałem ataków jest podział na aktywne oraz pasywne. Atak aktywny
prowadzi do utraty integralno ś ci systemu komputerowego, np.: atak włamywacza, który
usuwa pewn ą ilo ść wa Ŝ nych danych oraz powoduje zmian ę działania programów.
Atakiem aktywnym mo Ŝ e by ć tak Ŝ e modyfikowanie strumienia danych lub tworzenie
danych fałszywych. Atak pasywny natomiast polega na wej ś ciu do systemu bez
dokonywania Ŝ adnych zmian, np.: atak włamywacza, który kopiuje pewn ą ilo ść
wa Ŝ nych danych nie powoduj ą c zmian w działaniu programów. Atakiem pasywnym
mo Ŝ e by ć tak Ŝ e podsłuchiwanie lub monitorowanie przesyłanych danych. W tym
przypadku celem osoby atakuj ą cej jest odkrycie zawarto ś ci komunikatu. Ataki pasywne
Zgłoś jeśli naruszono regulamin