Darbstaciju drošības koncepcija

549 0

RTK profesionālās vidusskolas

Darbstaciju
drošības koncepcija

Datortīklu drošības jēdziens.

Ar datortīkla drošību parasti apzīmē to cik šis tīkls ir noturīgs pret

dažāda rakstura traucējumiem, kas var ietekmēt tīkla darbu kā arī

informāciju, kas tiek glabāta tīklam pieslēgtajās iekārtās. Jo mazāka ir

šādu traucējumu iespējamība, jo drošāks ir tīkls. Ikdienā mēs veicam

dažādus drošības pasākums, lai izslēgtu tādas sekas, kā datu pazaudēšanu,

kāda servisa nepieejamību, darba traucēšanu vai pārtraukšanu.

Visu datortīkla drošību var iedalīt divās lielās grupās:

● fiziskā drošība;

● loģiskā drošība.

Fiziskā drošība

Fiziskā drošība ir atkarīga no iespējas datortīkla da arbību ietekmēt ar

fiziskiem līdzekļiem. Tā samērā bieži netiek pienācīgi novērtēta, jo

daudz biežāk mēs dzirdam par loģiskās drošības trūkumiem un to sekām.

Protams nekas nevar būt 100% drošs, tomēr tīkla fiziskajai drošībai ir

jābūt atbilstošai kaitējumam ko tai var nodarīt.

Piemēram mājas tīklu jūs droši vien neapgādāsiet ar ģeneratoru, lai

gadījumā ja rodas elektroapgādes pārrāvums jūs varētu turpināt spēlēt

datorspēles (protams teorētiski tas nav droši, jo tīkla darbība var tikt

traucēta)

Tomēr šāds ģenerators noteikti būs nepieciešams glābšanas dienestu vai

apsardzes datortīklam.

Loģiskā drošība

Ar loģisko drošību mēs saprotam to cik tīkls būs drošs tā ekspluatācijas

laikā. Piem.:

Vai tīklam varēs attālināti pieslēgties neautorizētas personas?

Vai pārsūtīšanas laikā dati tiek kriptēti.

Vai tīklam kaitējumu nevar nodarīt datorvīrusi.

utt.

Tīkla loģiskajai drošībai tieši tāpat kā fiziskajai ir jābūt adekvātai.

Ja datortīkls ir pieslēgts internet tīklam potenciāli šī tīkla drošību

var apdraudēt jebkurš internet tīkla lietotājs. Bieži vien šādus draudus

no interneta mēs saņemam no uzbrucējiem, kas paši to neapzinās, piemēram

jūsu dators ir inficēts ar vīrusu vai tārpu un jūsu dators pats

neatkarīgi veic uzbrukumus citām sistēmām, lai inficētu tās. Retāk ir

sastopami mērķtiecīgi uzbrukumi sistēmām, lai nozagtu datus vai traucētu

darbu, tomēr ja uzbrucējs ir pietiekami zinošs tas var būt ļoti bīstami.

Tādēļ ļoti būtiski ir apgādāt savas sistēmas ar adekvātu aizsardzību,

programmatūras jauninājumiem, regulāri atjauninātu antivīrusa

programmatūru, personālo ugunssienu, kā arī iespējams izmantot drošības

līdzekļus, kas papildus aizsargā visus uzņēmuma datorus. Ugunssienas ar

iebūvētiem pakešu filtriem, IDS (Intrudion detection system) -iebrukuma

identificēšanas sistēmām, un IPS (Untrudion protections system) –

iebrukuma novēršanas sistēmām, kā arī pasta serveru antivīrusu programmām

un un citām sistēmām, kas analizē ienākošo un izejošo interneta saturu.

Uzbrukumu veidi

Viens no būtiskākajiem jautājumiem, kas saistīti ar datortīklu drošību ir

uzbrukumi. Vispārīga veidā uzbrukumus var iedalīt sekojošās grupās:

● Pēc uzbrukuma mērķa (uzbrukums aplikācijai, tīklam vai arī jaukts)

● Pēc tā vai uzbrukums ir aktīvs vai pasīvs.

● Pēc tā kā šis uzbrukums tiek organizēts (piemēram paroļu uzlauzšana,

ļaundabīga koda izpilde utml.)

Aktīvie uzbrukumi.

Aktīvo uzbrukumu mēs varam atpazīt pēc tā, ka uzbrucējs aktīvi mēģina

nodarīt kaitējumu sistēmai. Uzbrucējs nevis vienkārši pēta vai izlūko

sistēmu, bet gan mēģina apturēt vai traucēt tās darbu. Populārākie no

šāda veida uzbrukumiem ir DoS/DDoS, bufera pārpildīšana, SYN uzbrukumi,

IP adrešu viltošana.

Dos/DDoS (Denail of Service/Distributed Denail of Service)- pakalpojuma

atteikuma uzbrukumi.

Šāda uzbrukuma galvenais mērķis ir traucēt vai pat apturēt sistēmas

darbu. Šādi uzbrukumi ir samērā viegli organizējami, bet grūti

identificējami un apturami. Visbiežāk tā ir kāda pakalpojuma noslogošana

līdz pakalpojums kļūst nepieejams. Šāda uzbrukuma ideju vieglāk

izskaidrot ar vienkāršu piemēru:

Uzņēmumam ir mājas lapa ar kuras palīdzību klienti var iegūt produktu

katalogu, veikt meklēšanu un izdarīt. Uzbrucējs cenšas pēc iespējas

vairāk reizes šo katalogu lejupielādēt uz savu datoru. Viņš lejupielādē

vairākas kopijas vienlaicīgi. Citiem lietotājiem šajā laikā katalogs

lejupielādējas lēnu vai arī to vispār nav iespējams saņemt. Uzbrucējs

savu mērķi ir sasniedzis, jo pakalpojuma darbība tiek traucēta. Šādi

uzbrukumi var nodarīt nopietnus materiālus zaudējumus uzņēmumiem, kuru

darbība ir atkarīga no tīklā bāzētiem pakalpojumiem.

Konkrētā piemērā vienkāršs aizsardzības risinājums būtu uzbrucēja adreses

identificēšana un pieejas liegšana. Protams vispirms ir jāsaprot vai

notiek uzbrukums vai arī ir citi tīkla darbības traucējumi. Piemērā

minētais uzbrukums ir ļoti primitīvi organizēts, tomēr ir arī uzbrukumi

kuros izmanto sarežģītākas metodes un tos identificēt un novērst ir daudz

grūtāk.

DdoS no DoS atšķiras ar to, ka uzbrukums tiek veikts nevis no viena

punkta, bet gan no vairākiem vienlaicīgi. DDoS gadījumā piemērā minētais

uzbrukums varētu būt vēl efektīvāks, jo uzbrucējam ir pieejami daudz

lielāki resursi. Parasti pirms šādu uzbrukumu organizēšanas uzbrucējs

pārņem neaizsargātus vai vāji aizsargātus datorus (zombijus), bet pašu

uzbrukumu vada no sava (master) datora.

Programmatūras kļūdu izmantošana.

Lai arī kā programmētāji censtos to darbā vienmēr tiek pieļautas kļūdas,

kas noved pie drošības trūkumiem. Šādus drošības trūkumus parasti nav

viegli atklāt tomēr jā tādi tiek atklāti tad prasmīgs uzbrucējs tos var

izmantot ļoti efektīvi. Viens no efektīvākajiem un populārākajiem šī

uzbrukuma veidiem ir buffer overflw (bufera pārpildīšanās). Tiek

pārpildīta programmas buferatmiņa, pārējais ir ļaundabīgais kods, kurš

izpilda pavisam citas darbības, nevis tās kuras paredzētas programmā. Tas

var dot iespēju uzbrucējam pat pārņemt pilnu kontroli pār upura datoru.

Tāpat programma var būt neaizsargāta pret nepareizu datu ievadi. Šāda

problēma ir ļoti bīstama Web bāzētām programmām, jo uzbrucējs izmantojot

nepareizu datu ievadi var ne vien piekļūt informācijai, bet arī to

izmainīt dzēst līdz pat upura sistēmas pilnīgai kontrolei.

Lai izvairītos no šāda veida uzbrukumiem ļoti svarīgi ir veikt regulārus

programmatūras jauninājumus īpašu uzmanību pievēršot kļūdu labojumiem

(ielāpiem).

SYN uzbrukums

SYN uzbrukumā tiek izmantoti TCP/IP protokola drošības trūkumi.

Lai izprastu šī uzbrukuma būtību ir jāorientējas TCP/IP protokola

pamatprincipos. Taču galvenā šīs metodes ideja slēpjas tajā, ka uzbrucējs

nosūta upurim signālu, ka viņš grasās uzsākt savienojumu upuris atver

kanālu un gaida šo savienojumu, bet savienojums reāli nenotiek. Uzbrucējs

nosūta tik daudz signālus, kamēr upura resursi ir izsmelti un tas ir

kļuvis nepieejams.

Pakešu viltošana (Spoofing)

Vienkāršoti ņemot. Tā ir informācijas viltošana ma ainot to tā, lai

saņēmējam izskatītos, ka to nosūta kāds cits. Šī viltošana notiek

protokola līmenī un ir diezgan sarežģīta. Mūsdienās ugunssienas cenšās

identificēt un nelaist cauri šādas “viltotas” paketes.

Cilvēks pa vidu (Man in the Middle Attack)

Šajā gadījumā arī notiek informācijas viltošana. Tikai mainīta tiek nevis

informācija par sūtītāju, bet gan pati pārsūtāmā informācija.

Vienkāršoti nosūtītājs nosūta informāciju, taču to pārtver uzbrucējs veic

izmaiņas un pārsūta tālāk saņēmējam. Savukārt saņēmējs saņem jau

modificētu informāciju.

“Rakņāšanās atkritumos” (Dumpster Diving)

Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un

efektīva. Uzbrucējs vienkārši meklē jebkādu vērtīgu informāciju – klientu

kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt

uzņēmumu atkritumu urnas, papīrgrozi kuros atrodama šī noderīgā

informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties

kvalitatīvu dokumentu iznīcinātāju. Sīkāk par to iespējams uzzināt kursā

“Biroja tehnika”

Psiholoģiskās metodes. (Social enginiering)

Arī šī ir ļoti vienkārša, bet bīstama metode, kā iegūt vērtīgu

informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar k

. . .

izmaiņas un pārsūta tālāk saņēmējam. Savukārt saņēmējs saņem jau

modificētu informāciju.

“Rakņāšanās atkritumos” (Dumpster Diving)

Pēc nosaukuma varbūt pati jautrākā metode, taču pietiekami vienkārša un

efektīva. Uzbrucējs vienkārši meklē jebkādu vērtīgu informāciju – klientu

kontu izrakstus, čekus, paroles, vērtīgus datus utt.. Tās var būt

uzņēmumu atkritumu urnas, papīrgrozi kuros atrodama šī noderīgā

informācija. Visvienkāršākā metode kā pret to cīnīties ir iegādāties

kvalitatīvu dokumentu iznīcinātāju. Sīkāk par to iespējams uzzināt kursā

“Biroja tehnika”

Psiholoģiskās metodes. (Social enginiering)

Arī šī ir ļoti vienkārša, bet bīstama metode, kā ie egūt vērtīgu

informāciju. Bieži vien šīs metodes sākums ir Dumpster Diving, ar kuras

palīdzību tiek iegūti informācijas pamati identitātes dati utt. Īpaši

viegli šādu uzbrukumu veikt lielos uzņēmumos, kur darbinieki viens otru

slikti pazīst. Tikpat labi šāds uzbrukums var tikt vērsts pret jums kā

pret privātpersonu.

Vienkāršs piemērs:

Zvans birojā:

− Jānis Krūmiņš klausās!

− Šeit zvana no jūsu IT servisa dienesta.

− Jā, kas noticis.

− Mēs šodien veiksim datu bāzes rezerves kopiju pārvietošanu uz jaunu

serveri tādēļ mums nepieciešama jūsu parole.

− Jā tūdaļ nosaukšu vai varat pierakstīt?

− Jā klausos.

− CaCe76e

− Paldies!

− Jauku dienu.

Tikpat labi tā varētu būt arī e-pasta vēstule no bankas, kurā ievietota

viltota interneta bankas adrese un tajā nokļūstot jums tiek “nozagti”

kartes autorizācijas datu utml.

Pastāv arī citas metodes ar kurām noteikti ir vērts iepazīties

iedziļinoties datortīklu drošības jautājumos.

Pasīvie uzbrukumi.

Ievainojamības skenēšana.

Uzbrucējs ar īpašām programmām vai arī izmantojot OS standarta

programmatūru skenē upura datoru un meklē uz tā uzstādītos servisus

izvērtējot potenciālā uzbrukuma iespējas.

Tīkla satura uztveršana. Sniffing

Šajā gadījumā uzbrucējam fiziski jāpieslēdzas tīklam un jādarbina

programma – Sniferis, kas “klausās” visu, kas notiek tīklā. Tālāk šī

informācija tiek uztverta un analizēta. Piemēram pārbaudot e-pastu uz

pasta serveri tiek sūtīti neskriptēti autorizācijas dati, kas potenciāli

var tikt pārtverti un vēlāk izmantoti.

Paroļu uzbrukumi

Paroļu uzbrukumi ir ļoti bieži sastopami. Ja šādu uzbrukumu rezultātā

iegūta parole tas vienlaicīgi ir arī izdevies ielaušanās mēģinājums.

Ir divi šādu uzbrukumu pamatveidi:

● brutāla spēka metode;

● vārdnīcas metode.

Brutāla spēka metode

Šajā gadījumā tiek izmantota paroļu piemeklēšana simbolu pa simbolam

izmēģinot visas iespējamās kombinācijas. Jo garāka parole, jo potenciāli

ilgāks laiks nepieciešams, lai “izmēģinātu” visas iespējamās

kombinācijas. Daudzas sistēmas tieši šī iemesla pēc ierobežo mēģinājumu

skaitu sistēmas piekļuvei vai arī palielina laika intervālus starp

mēģinājumiem, lai paroļu “minēšana” kļūtu pārāk laikietilpīga.

Vārdnīcas metode

Vārdnīcas metodē uzbrucējs izmanto iepriekš sastādītu vārdu sarakstu un

no šiem vārdiem mēģina piemeklēt paroli. Šāda metode krietni samazina

paroles “minēšanas” laiku, tomēr tā būs neefektīva, ja izvēlēsieties labu

paroli, tādu, kura sastāvēs no nejauši izvēlētiem simboliem un skaitļiem.

Piemēram šāda parole visticamāk nebūs iekļauta uzbrucēja vārdnīcā

“*A^12KlS”, bet paroles “superman” uzzināšana visticamāk būs tikai dažu

minūšu jautājums.

Kaitīgu kodu iesūtīšana sistēmā.

Šī metode mūsdienās ir pati populārākā pateicoties ļoti plašām iespējām

to izmantošanai. Gandrīz katrā datorā, kurš pieslēgts internetam izmanto

e-pastu, interneta lapu pārlūku u.c. Internet servisa programmas.

Divi visbiežāk izmantotie kodu veidi ir Trojas zirgi un vīrusi.

Trojas zirgi ir programmas, kas nokļūst sistēmā, kā šķietami derīgu

programmu sastāvdaļa (tas ir viens no galvenajiem iemesliem kādēļ

lejupielādējot programmas no tīkla būtu jāpārliecināspar to drošību),

bet pēc programmas darbības uzsākšanas “atver durvis” iebrucējam, kurš

var veikt tiešu kaitējumu, vai arī vienkārši izspiegotsistēmu.

Vīrusi atšķirībā no Trojas zirgiem ir kaitīgā koda programmas, kas pašas

sevi reproducē un izplata, bieži vien nodarot kaitējumu sistēmām.

Galvenais līdzeklis cīņai pret kaitīgā koda iebrukumiem ir vienmēr

atjaunināta antivīrusa programma un personālais ugunsmūris.

Join the Conversation