Қолданушылар компьютерлері арасындағы ақпаратты алмасуды автоматизациялау



Жұмыс түрі:  Дипломдық жұмыс
Тегін:  Антиплагиат
Көлемі: 72 бет
Таңдаулыға:   
Мазмұны

КІРІСПЕ

1. ЕСЕПТІК-ТЕОРЕТИКАЛЫҚ БӨЛІМ

1.1 ЖЕЖ-дегі қауіпсіздікке нұқсан келтіру

1.1.1 Басып ену, шабуыл
түсінігі ... ... ... ... ... ... ... ... ... ... ... ... ... ..

1.1.1.1 Шабуылдар
моделі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ...

1.1.1.2 Шабуылдарды жүзеге асыру этаптары

1.1.1.3 Шабуылдардың нәтижелері

1.1.2 Желі ерекшеліктері

1.1.3 Корпоративті ақпараттық жүйелер қауіпсіздігіне қауіптерді
талдау

1.2 ЖЕЖ-дегі ҚАУІПСІЗДІК ЖҮЙЕЛЕРІ

1.2.1 Корпоративті желінің жалпы құрылымы

1.2.2 Корпоративті желінің ақпараттық қауіпсіздігіне нұқсан
келтіру

1.2.2.1 Ақпараттық қауіпсіздікке нұқсан келтіру көздері

1.2.2.2 Корпоративті желінің ақпараттық қауіпсіздігіне
нұқсан келтіру моделі

1.2.3 Басып енуді басқару жүйелерінің құрылымы

1.2.3.1 Шабуылдарды табу технологиялары

1.2.3.2 Шабуылдарды табу жолдары

2. Практикалық (ТӘЖІРИБЕЛІК) БӨЛІМ

2.1 Қауіпсіздікті қамтамасыз етудің шешімі ретінде шифрлауды қолдану

2.1.1 Rijndael шифрлау алгоритмі

2.1.2 VB.NET-те шифратордешифратор қолданбасы

2.1.3 Қолданбаны талдау және тестілеу

2.2 Қауіпсіздікті қамтамасыз етуде Cisco-ның шешімдері

2.2.1 Желіаралық экрандар

2.2.2 Cisco ұсынатын қолданбалар

ҚОРЫТЫНДЫ
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ
ҚОСЫМШАЛАР

Кіріспе

Үкімет, жеке компаниялар және барлық адамдардың ақпараттық
қызметтерден тәуелділігінің өсуіне байланысты ең негізгі және қажетті
факторлардың бірі ақпаратты тасымалдайтын ЖЕЖ қауіпсіздігін қамтамасыз ету
маңыздылығы туды. ЖЕЖ аппатық жағдайлардан және көптеген қауіптер мен
оқиғалардан қорғалған болуы керек. Параллельді түрде егер осындай қажетті
емес жағдайлар туса, лезде олармен күресе алатын, не олардың алдын алып,
қателіктерді түзей алатын шаралар қолданылуы керек.

Көптеген ұйымдар жергілікті есептеуіш желі құралдарын ақпарат алмасу
және қажеттіліктермен қамтамасыз ету мақсаттарында қолданады. ЖЕЖ-лерді
қолданбастан бұрын мәліметтерді тасымалдау және өңдеу орталықтандырылған,
ақпарат және оны басқару бір орында шоғырланған және орталықтандырылған
болуы керек. Қазіргі кездегі ЖЕЖ логикалық және физикалық түрде
мәліметтерді үлестірілген күйге келтіреді, сонымен қатар есептеуіш қуатты
және ақпарат алмасу қызметтерін ұйым бойынша таратылған түрге әкелді.

Мәліметтерді қорғайтын қауіпсіздік қызметтері, сонымен қатар оларды
өңдейтін және тасымалдайтын құралдар, сондай-ақ бүкіл ЖЕЖ бойынша
үлестірілген болуы керек. Мысалы, қатынауды басқару жүйесі мықты ЭЕМ-мен
қорғалған құпия ақпараты бар конфиденциалды файлды ЖЕЖ арқылы басқа
қатынауды басқару жүйесі осал жүйеге жіберу алғашқы ЭЕМ-ның бар жұмысын
желге ұшырғандай болады. Қолданушылар мәлімет және ЖЕЖ адекватты түрде
қорғалғандығына сенімді болуы керек. ЖЕЖ-ні қорғау бүкіл ЖЕЖ бойымен
интеграцияланған және барлық қолданушылар үшін маңызды болуы керек.

Электронды пошта, көптеген ЖЕЖ қамтамасыз ететін маңызды
қолданбалардың бірі болып табылады. Ол әдеттегі поштаның орнын ұйымның
ішіндегі бөлімдер арасында немесе әртүрлі ұйымдар арасындағы хат алмасу
функциясын атқаруда басты. Дәстүрлі түрде хат алмасу кезінде жазбалар
конвертке салынатын, осылайша жіберуші мен алушының арасындағы ақпараттың
конфиденциалдылығына қол жеткізілетін. Бірақ электронды поштаны қолдану
мұндай кепілдік бере алмайды. Қорғалмаған ЖЕЖ арқылы жіберілген ақпарат
жолда ұсталып, бөтен тұлғалармен оқылып қойылуы мүмкін немесе тіпті
ауыстырылуы мүмкін. Көптеген ЖЕЖ үшін аталған жіберушімен хабарлама немесе
хат жіберілді деген кепіл жоқ. Алайда шифрлау, сандық қол қою,
хабарламаның аутентификация кодтары осындай мәселелерді шешіп, кепіл беруге
дайын.

Жергілікті есептеуіш желіні құрған кезде көптеген факторларға назар
аударған жөн, мысалы желіге біріктірілген компьютерлер саны немесе желі
арқылы берілетін ақпараттың қауіпсіздігі, не желі қауіпсіздігі.

Күн сайын мыңдаған хакерлер арнайы шабуылдар арқылы желілерге қатынау
жасау үшін оларға шабуыл жасайды. Одан туындайтын
шығындар АҚШ-тың миллион долларларын құрайды.

Болуы мүмкін қауіптер:

1. Аппараттық жауап бермеулер
2. Вирустар
3. Сыртқы сәулелендіру
4. Визуалды не дистанционды бақылау не суретке түсіру
5. Ақпараттық қорғау құралдарын істен шығару
6. Диверсиялар
7. Сәулелендіру
8. Бұрмалау
9. Ұрлау
10. Логикалық бомбалар
11. Кездейсоқ факторларды қасақана шақыру
12. Опреаторлардың қателіктері немесе ұқыпсыздығы
13. Қате маршрутизация
14. Нақты емес не ескірген ақпарат
15. Бағдарламалау қателіктері
16. Қайта жүктелу
17. Пиратство
18. Тыңдағыш құралдар
19. Құпия жолдар мен кірістер
20. Қолдануға жол бермеу
21. Физикалық факторлар әсерінен ақпаратты бұзу
22. Желілік анализаторлар
23. Тұрақты тоқ көзінің бомауы
24. Суперзапинг
25. Троян аттары
Шабуылдар:
1.Сниффинг
2. IP-спуфинг
3. Denial of Service - DoS
4. Парольдік шабуылдар (Man-in-the-Middle типті шабуылдар, қолданбалар
деңгейіндегі шабуылдар,желілік барлау, сенімділікті пайдалану, порттарды
кері адрестеу, рұқсат етілмеген қатынау, Троян аты типті вирустар мен
қолданбалар).

Жергілікті есесптеуіш желілердің қауіпсіздігін қамтамасыз етуде ең көп
таралған қорғау механизмі желіаралық экрандарды - брэндмауэрлерді
(firewalls) қолдану болып табылады. Әр түрлі операциялық жүйелерде
ақпараттық қауіпсіздікті қамтамасыз етуге арналған көптеген құралдар
өнделген болатын. Солардың бірі - желіаралық экрандар, олар сыртқы ортадағы
қолданушылардан ақпаратты қорғауға бағыттала жұмыс істейді.

1.ЕСЕПТІК-ТЕОРЕТИКАЛЫҚ БӨЛІМ

1. ЖЕЖ-дегі қауіпсіздікке нұқсан келтіру
1.1.1 Басып ену, шабуыл түсінігі

Қазір интернетте қаскүнемдер үшін компьютерлік желілерге
енуге мүмкіндік беретін қорлар саны өте көп. Бағдарламалардың осал жерлері
бөлшектелген түрде жұрт алдында талқыға салынып жатады. Компьютерлік
шабуылдарды ұйымдастыратын оңай қолжеткізерлік басшылықтар да бар, онда
компьютерлік желілерге шабуыл жасайтын және ондағы әлсіз жерлерді
пайдаланып бағдарламаларды қалай жазу керек екені айтылады. Және мұндай
компьютерлік шабуылдарды ұйымдастыратын бағдарламалық құралдардың көпшілігі
жазылып қойылған. Компьютерлік шабуылдардың сипаттамасы енді құпия емес,
олар туралы ақпарат белгілі коммерциялық веб-сайттарда жарияланған.
Компьютерлік шабуылдарды ұйымдастыратын бұндай бағдарламалар интернеттің
кез-келген қолданушысы үшін қол жетерлік. Бұл аздай енді осындай
бағдарламаларды қолдану оңай болды, бірнеше жыл бұрын шабуылды ұйымдастыру
үшін Unix-тің болғаны қажет және шабуыл жасау үшін негізгі мәтінді
компиляциялай алу керек болатын. Бүгін бұл бағдарламалар достық графикалық
интерфейске ие, Windows 9'X немесе Windows NT басқаруымен жұмыс істей
алады. Автоматизацияланған шабуылдарды ұйымдастыру үшін арнайы скрипттер
бар, олар өте қауіпті шабуылдарды жасай алады. Сондықтан жүйелік
администраторларға осындай шабуылдарды түсіну және өз желісін олардан
қорғай алу өте маңызды.

Әзірше шабуыл (басып ену) түсінігінің нақты анықтамасы жоқ.
Қауіпсіздікпен айналысатын әрбір маман оны өзінше түсіндіреді. Мысалы,
басып ену дегеніміз - жүйені қауіпсіз күйден қауіптіге көшіретін кез-
келген іс-әрекет. Берілген термин былай да түсіндіріледі: "басып ену
қауіпсіздік саясатын кез-келген жолмен бұзу" немесе "жүйенің және ондағы
өңделіп жатқан ақпараттың бүтіндігін, конфиденциалдылығын және қол
жеткізушілігін бұзуға әкелетін кез-келген іс-әрекет". Алайда төмендегі
"осалдық" терминімен тығыз байланысты түсініктеме қалғанына қарағанда ең
дұрысы сияқты көрінеді. Ақпараттық жүйеге шабуыл (attack, intrusion) деп
қаскүнемнің осы жүйенің осал жерлерін пайдалана отырып қорқытуларын жүзеге
асыратын іс-әрекеті немесе өзара байланысқан іс-әрекеттер тізбегі.
Басқаша айтқанда, егер ақпараттық жүйелердің осал жерлерін жоюға мүмкін
болса, онда шабуылдарды да тоқтату мүмкіндігі болушы еді. Қазіргі кезде
шабуылдардың қанша әдістері бар екені белгісіз. Оның себебі осы облыстағы
терең математикалық зерттеулердің аздығы деп түсінгеніміз дұрыс шығар.
Бірақ осы тақырыпқа жақын зерттеулер жүргізген Фред Коэнның вирустық
технологияны математикалық жағынан зерттеген 1996 жылы жазылған еңбегі бар.
Осы жұмыстың нәтижесі ретінде вирустардың шексіз көп екеніне дәлелдеулер
келтіріледі. Шабуылдар туралы да осылай айтуға болады, себебі вирустар
шабуылдардың ішкі жиыншаларының бірі болып табылады.
Компьютерлік шабуылдардың классификациясы. "Компьютерлік шабуыл"
деген кезде адамдардың компьютерге рұқсатсыз қол жеткізуін айтамыз.
Шабуылдарды ұйымдастыру формалары алуан түрлі, бірақ бүтіндей олар келесі
категроиялардың біріне жатады:
Компьютерге алыстан ену: Интернет (немесе локалды желі) арқылы басқа
компьютерге рұқсатсыз қол жеткізетін бағдарламалар.

Компьютерге локалды ену: өздері жұмыс істеп тұрған компьютерге рұқсатсыз
қол жеткізетін бағдарламалар.
Компьютерді алыстан бітеп тастау: Интернет арқылы алыстатылған компьютердің
немесе ондағы бөлек бағдарламаның жұмысын толығымен бітейтін
бағдарламалар.

Компьютерді локалды бітеу: өздері жұмыс істеп тұрған
компьютердің жұмысын бітейтін бағдарламалар.
Желілік сканерлер: компьютерлердің немесе бағдарламалардың қайсысы
шабуылдарға төтеп бере алмайтынын анықтау үшін желі туралы
ақпарат жинаушы бағдарламалар.
Бағдарламалардың әлсіз жерлерінің сканерлері: Интернетте шабуылдардың
белгілі бір түріне жауап бере алмайтын компьютерлерді немесе компьютерлер
тобын іздейтін бағдарламалар.
Паролдерді ашушылар: оңай табылатын парольдерді парольдердің шифрланған
файлдарында табатын бағдарламалар. Қазір компьютерлер парольдерді жылдам
табатындығы соншалықты күрделі парольдердің өзі табылатын сияқты.
Желілік анализаторлар (снифферлер): желілік трафикті тыңдаушы
бағдарламалар. Жиі онда қолданушылардың аттарының, парольдерінің және
кредитті карталарының номерлерін автоматты түрде белгілеу мүмкіндіктері
бар.
Интернеттегі белгілі шабуылдар. 1999 ж. наурызында анықталғандай ең
белгілі шабуылдар (немесе ең әлсіз қолданбалар) болып Sendmail, ICQ, Smurf,
Teardrop, IMAP, Back Orifice, Netbus, WinNuke және Nmap табылды.
Sendmail - өте көне бағдарлама, пайда болу тарихынан бастап әлсіз
жерлері көп болды. Sendmail –күрделі бағдарламаларда барлық қателіктері
түзетілгені сирек кездесетінінің айқын дәлелі, себебі өңдеушілер әрқашан
жаңа мүмкіндіктер қосып отырғандықтан жаңа әлсіз жерлер пайда болады.
sendmail-ге қарсы ақырғы шабуылдар аластатылған ену, локалды ену және
компьютерді алыстан бітеу категориясына енеді.
ICQ: - онлайнды түрде қатынастыратын әртүрлі мүмкіндіктері бар
күрделі бағдарлама. Қазір шамамен 26 миллион қолданушысы бар. Өткен жылы В
прошлом году было разработано несколько атак на ICQ –ға қарсы бірнеше
шабуыл жасалған болатын,ол шабуылдар шабуылдаушыға өзін басқа адам ретінде
таныстыратын және шифрланған трафикті шешуге мүмкіндік беретін. Осыдан
кейін шабуылдаушы ICQ-да өзін беріп тұрған адамның досымен диалогты
бастайды, оған ICQ арқылы троян аттарын жібереді.
Smurf машиналар кең қолданысты ping-пакеттерді өңдейтін желіні
қолданады, құрбан болушыға пакеттерді толтырып жіберіледі. Бұл шабуылды
күшейткіш ретінде елестетуге болады, шабуылдаушы құрбан болушының
компьютерін анонимді түрде пакеттердің сансыз көп келуінен соң бітеп қоюға
мүмкіндік береді.
Teardrop Windows 95 және Linux бар компьютерлерді фрагменттелген
пакеттерді өңдейтін желілік драйверлердің бағдарламаларындағы қателіктерді
пайдаланып толығымен бітейді.
IMAP қолданушыларға олардың электронды хаттарын пошталық серверден
алуға мүмкіндік береді. Ақырғы жылы IMAP серверінің бағдарламалық
жабдықтауы шыққан болатын, онда аластатылған шабуылдаушыға машинаны толық
басқаруға мүмкіндік беретін қателіктер болатын. Бұндай осалдық өте қауіпті,
себебі көптеген пошталық серверлер IMAP бағдарламалық жабдықтауын
қолданады.
Back Orifice: Back Orifice – троян аты, ол қолданушыға Windows 9598-сі бар
компьютерлерді ыңғайлы құрылған интерфейс арқылы аластатылған түрде
басқаруға мүмкіндік береді.
Netbus: Netbus Back Orifice –ке ұқсайды, бірақ Windows NT сияқты,
Windows 9598-ді де шабуылдай алады.
WinNuke: WinNuke TCP протоколы арқылы "шұғыл мәліметтер" пакетін
жіберу арқылы Windows 95 бар компьютердің жұмысын толығымен бітейді.
Nmap: Nmap - желіні сканерлеуге арналған күрделі құрал. Сонымен қоса
бірнеше протоколды қолданып сканерлей алады, жасырын режимде жұмыс істейді
және автоматты түрде аластатылған операциялық жүйелерді идентификациялайды.
Көптеген компьютерлік шабуылдардан қалай қорғануға болады.
Компьютерлік шабуылдардан желіні қорғау - тұрақты және оңай емес тапсырма;
бірақ қорғаудың қарапайым құралдарының тізбегі желіге ену әрекеттерінің
басым көпшілігінің алдын алады. Мысалы, барлық жұмыс станцияларында
орнатылған жақсы конфигурацияланған желіаралық экран және антивирустық
бағдарламалар компьютерлік шабуылдардың көпшілігінің жұмысын жоққа
шығарады. Төменде қорғаныстың 14 түрлі әдістері берілген, олардың жүзеге
асуы сіздің желіңізді қорғауға көмектеседі.
Бағдарламалар үшін түзетулерді оперативті түрде орнату (Patching)
Компаниялар жиі өз бағдарламаларының түзетулерін ондағы қателердің қолайсыз
зардаптарын жою үшін шығарады. Егер осы түзетулерді енгізбесе, шабуылдаушы
қателіктерді пайдаланып сіздің компьютеріңізге енуі мүмкін. Жүйелік
администраторлар өздерінің маңызды жүйелерін оперативті түрде бағдарламалар
үшін түзетулерді орнату арқылы қорғау керек. Солай болса да, желідегі
барлық хостардың бағдарламалары үшін түзетулерді орнату қиын, өйткені
түзетулер жиі шығып тұрады. Бұндай жағдайларда бағдарлама түзетулерін ең
маңызды хосттарға енгізуі керек, бұдан басқа төменде келтірілген қорғаныс
құралдарын да орнату керек. Әдетте түзетулер тек бағдарламаның
өңдеушілерінен ғана алынуы керек.
Вирустар мен троян аттарын табу. Мықты антивирустық бағдарламалар -
кез-келген желідегі қауіпсіздік шараларын жоғарылататын орны толмас құрал.
Олар компьютер жұмысын бақылай отырып, ондағы қауіпты бағдарламаларды
табады. Антивирустық бағдарламалардан туатын жалғыз бір мәселе максималды
эффективтілік үшін олар желідегі барлық компьютерлерде орнатылуы керек.
Барлық компьютерлерде антивирустық бағдарламаларды орнатуға және оларды
жүйелі жаңартып отыруға өте көп уақыт қажет болады, әйтпесе бұл құрал
эффективті болмас еді. Қолданушыларды бұл жаңартуларды қалай жасау керек
екенін үйрету керек, бірақ толығымен оларға сенуге болмайды. Әр
компьютердегі антивирустық бағдарламадан басқа ұйымдар пошталық сервердегі
электронды хаттардың қолданбаларын сканерлегені дұрыс болады. Осылай
вирустардың көпшілігін олар қоданушылардың машинасына жеткенше табуға
болады.
Желіаралық экрандар (firewalls) - ұйымның желісін қорғаудағы ең
маңызды құралы. Олар желіге кіретін және желіден шығатын желілік трафикті
бақылайды. Желіаралық экран желіге қандай да бір трафиктің кіруін бітеуді
немесе трафиктің басқа түрінің тексерулерін жүргізуді орындайды. Дұрыс
конфигурацияланған желіаралық экран компьютерлік шабуылдардың көпшілігін
тоқтатуға жағдайы бар.
Парольдерді ашушылар (Password Crackers). Хакерлер әдетте
компьютерлердегі белгісіз әлсіз жерлерді шифрланған парольдері бар
файлдарға қол жеткізу үшін қолданады. Содан кейін арнайы парольдерді ашатын
бағдарламалар пайдаланылады, олар осы шифрланған файлдардағы әлсіз
парольдерді табады. Әлсіз пароль табылған сәттен шабуылдаушы компьютерге
әдеттегі қолданушы ретінде кіріп, сіздің компьютеріңізге немесе желіңізге
толық қатынау жасай алу үшін алуан түрлі әдістерді пайдаланады. Бұл
қаскүнемдер қолданатын әдіс болса да, жүйелік администраторлардың да бұны
білгені пайдалы. Олар периодты түрде осы бағдарламаларды өздерінің
шифрланған парольдер файлдарына жіберіп тұруы керек, уақытында әлсіз
парольдер табылуы үшін
Шифрлау. Шабуылдаушылар кейде желілік трафикті тыңдау арқылы желінің
маңызды жерлеріне және қолданушылардың аттары мен парольдері тұрған
жерлерге кіріп кетеді. Сондықтан парольмен қорғалған аластатылған
машиналармен байланыс шифрлануы керек. Бұл байланыс интернет арқылы немесе
маңызды сервермен байланысу кезінде өте қажет. TCPIP трафигін шифрлауға
арналған коммерциялық және тегін бағдарламалар бар (белгілілерінің бірі
SSH).
Әлсіз жерлердің сканерлері. Бұл шабуылдардың белгілі бір түрлеріне
төтеп бере алмайтын компьютерлерді табу үшін желіні сканерлеуші
бағдарламалар. Сканернерлердің әлсіз жерлер туралы үлкен деректер қоры
бар, компьютерді сканерлеу кезінде осы деректер қорын пайдаланады.
Коммерциялық және тегін сканерлер бар.
Компьютерлерді қауіпсіздігі жағынан сауатты конфигурациялау. Жаңадан
орнатылған операциялық жүйесі бар компьютерлер шабуылдарға қарсы тұра
алмайды. Бұның себебі операциялық жүйені орнатқан кезде әдетте барлық
желілік құралдарға рұқсат беріледі және қауіпсіз емес жолдармен. Бұл
шабуылдаушыға машинаға шабуыл жасаудың көптеген әдістерін қолдануға
мүмкіндік береді. Барлық қажетті емес құралдар өшірілуі тиіс.
Соғысушы диллерлер (war dialer). Қолданушылар жиі ұйым желісін
қорғау құралдарын пайдаланбайды, кіретін телефон қоңырауларын қабылдауға
рұқсат береді. Қолданушы жұмыстан кетер бұрын модемді қосады және сәйкес
жолмен компьютердегі бағдарламаларды күйге келтіреді, осыдан кейін үйдегі
модемнен қоңырау шалып, корпоративті желіні қолданады. Шабуылдаушылар
көптеген телефон номерлеріне қоңырау шалу үшін соғысушы диллерлер
бағдарламаларын пайдаланып, кіретін қоңырауларды өңдейтін компьютерлерді
іздестіреді. Қолданушылар әдетте компьютерлерін өздері конфигурациялайды,
сондықтан олар дұрыс қорғалмаған болып қалады, осылай шабуылдаушыға шабуыл
жасаудың тағы бір мүмкіндігін береді. Жүйелік администраторлар соғысушы
диллерлерді өздерінің қолданушыларының қауіпсіздігі үшін қолданып отырғаны
дұрыс. Соғысушы диллерлер коммерциялық және тегін болады.
Қауіпсіздік кепілдемелері (security advisories). Қауіпсіздік
кепілдемелері бұл компьютер қылмыстарымен айналысатын топтардың және
бағдарламалардың өңдеушілерімен жақында табылған әлсіз жерлер туралы
баспаға шығарылып отыратын ескертулері. Кепілдемелер өте қауіпті
шабуылдарды сипаттайды, сондықтан оқуға аз уақыт кететіндей шағын, бірақ
өте пайдалы болады. Олар қауіпті толық сипаттайды, және нақты берілген
әлсіз жерді қалай жою керек екенін айтады. Оларды көптеген жерлерде табуға
болады, бірақ ең пайдалылары болып компьютер қылмыстарымен айналысатын CIAC
және CERT топтарының кеңестері өте маңызды.
Шабуылдарды табу құралдары (Intrusion Detection). Шабуылдарды табу
жүйелері оперативті түрде шабуылдарды тауып отырады. Олар желіаралық
экранның артында желі ішіндегі шабуылдарды табу үшін орнатылуы мүмкін.
Немесе олар желіаралық экранның алдында желіаралық экранға жасалатын
шабуылдарды табу үшін орнатылады. Бұл типтегі құралдар әртүрлі
мүмкіндіктерге ие болуы мүмкін.
Желі топологиясын және порттардың сканерлерін анықтаушы құралдар. Бұл
бағдарламалар сіздің желіңіз қалай құрылған және қандай компьютерлер онда
жұмыс істейтінін, және әрбір машинада жұмыс істейтін қызмет түрлерінің
толық суретін құрастыра алады. Шабуылдаушылар бұл құралдарды да
компьютерлердегі және ондағы бағдарламалардың осал жерлерін табу үшін
қолданады. Жүйелік администраторлар бұл құралдарды желідегі бағдарламаларды
және олар қай компьютерде жұмыс істеп тұрғандығын анықтау, бақылау үшін
қолданауы керек. Осы бағдарламалар арқылы компьютерлердегі нашар
конфигурацияланған бағдарламаларды тауып онда түзетулер енгізуге болады.
Қауіпсіздікке байланысты оқиғаларды зерттейтін топ. Әр желіде ол
қандай қорғалған болса да, қауіпсіздікке байланысты оқиғалар болып тұрады
(тіпті жалған болса да). Ұйым қызметкерлері алдын ала бұндай жағдайларда не
істеу керек екенін білуі керек. Қай кезде құқық қорғау мүшелерін, қашан
компьютер қылмыстарымен айналысатын топтарды шақыру, қашан компьютерді
интернеттен өшіріп алу керек, және маңызды серверді компроментациялағанда
не істеу керек екенін алдын ала анықтау өте маңызды. CERT АҚШ аймағында
жалпы кеңес береді. FedCIRC АҚШ-тағы азаматтық мемлекеттік ұйымдарға жауап
береді.
Қауіпсіздік саясаты. Желілік қауіпсіздік жүйесінің мықтылығы оның ең
осал жерінің дұрыс қорғалғанына байланысты. Егер бір ұйым шеңберінде
әртүрлі қауіпсіздік саясатын пайдаланатын бірнеше желі бар болса, онда бір
желі басқа желінің дұрыс қорғалмағандығынан азап шегуі мүмкін. Ұйымдар
барлық жерде бірдей жүзеге асырылған ойдағы қорғаныс деңгейі болып
анықталған қауіпсіздік саясатын қолдануы керек. Саясаттың басты аспектісі
болып желінің желіаралық экрандары арқылы қандай трафик өткізілуі керек
екендігіне талаптарды жасау. Сонымен қатар саясат желіде қорғаныстың қандай
түрлері және қорғаныс қалай жұмыс істейтінін анықтауы керек. Қауіпсіздіктің
бірдей деңгейіне қол жеткізу үшін саясат әртүрлі компьютерлерге ортақ
болатын стандартты конфигурацияларды анықтауы керек.
Желіаралық экрандардың және WWW-серверлердің бітеу шараларына қарсы
тұрақтылығы. Компьютерді бітеуге бағытталған шабуылдар интернетте толып
жатыр. Шабуылдаушылар үнемі WWW-сайттарды істен шығарады, компьютерлерді
қайта жүктейді және желілерді мәнсіз пакеттермен толтырып тастайды.
Шабуылдар өте қауіпті болуы мүмкін, әсіресе егер шабуылдаушы қайнар көзін
табуға болмайтын қайталана беретін шабуыл ұйымдастырса. Өз қауіпсіздігін
ойлаған желі администраторлары өздеріне қандай зиян болатынын анықтау үшін
өздеріне-өздері шабуыл жасай алады.

1.1.1.1 Шабуылдар моделі

Шабуылдардың дәстүрлі моделі бір де бір немесе бір де көп
модельдері арқылы құрылуы мүмкін. Желілік қорғау құралдарының өңдеушілері
(желіарарлық экран, шабуылдарды табу жүйелері, т.б.) шабуылдардың дәстүрлі
моделіне қарай бағыттала жұмыс істейді. Қорғалатын желінің әртүрлі
нүктелерінде жүйені қорғау агенттері (сенсорлары) орнатылады. Олар
ақпаратты басқарудың орталық консоліне жіберіп отырады. Бұл жүйені
масштабтауды жеңілдетеді, алыстан басқаруды оңайлатады. Бірақ бұл модель
жаңадан пайда болған қауіп - үлестірілген шабуылдармен күресе алмайды.
Рұқсатсыз қатынау шабуылының моделі бір де бір (қаскүнем мен бір
шабуыл көзі ) немесе бір де көп (қаскүнем мен көп шабуылдар көзі)
принципі негізінде құрылады, яғни шабуыл бір нүктеден тарайды. Әдетте
шабуыл көзін жасыру не оны табуды қиындату үшін аралық хосттар әдісі
қолданылады. Шабуылдаушы шабуылды таңдалған нысанаға тура жібермей, оны
аралық түйіндер арқылы ұйымдастырады. Бұл түйіндер тіпті кейде әртүрлі
елдерде болуы мүмкін. Нәтижесінде шабуылданып жатқан объект шабуыл аралық
түйіннен келді деп ойлайды. Қорау құралдарын өңдеушілер шабуылдың
классикалық моделіне бағыттала жұмыс істейді. Желінің әртүрлі нүктелерінде
қорғау жүйесінің түрлі агенттері орнатылады, олар ақпаратты басқарудың
орталық консоліне жібереді. Бұл жүйені масштабтауды, аластатылған басқаруды
жеңілдетеді.

Үлестірілген шабуыл моделі. 1999 жылдың қараша айында Координациондық
орталық CERT (http:www.cert.org) әртүрлі ұйымдардан ақпараттық
қауіпсіздік саласындағы белгілі отыз маманды шақырды, оның ішінде Internet
Security Systems, NASA, NSWC SHADOW Team. Бұл конференцияның негізгі
тақырыбы үлестірілген шабуылдар (distributed attack) жәнеоларды жүзеге
асыратын құралдар болды. Бұл шабуылдар бір не бірнеше шабуылдаушыға
жүздеген және мыңдаған шабуылдауларды жүргізуге мүмкіндік береді. Таяуда
ғана мұндай шабуылдарды жүргізу мүмкін емес сияқты болатын. Осындай
шабуылдар туралы алғашқы хабар 1998 жылдың қыркүйек айында келген болатын.
Naval Surface Warfare Center (http:www.nswc.navy.mil) 1998 жылы тіркелген
бірнеше оқиғаны талдап, солардың негізінде есеп берді. Шабуылдың дәстүрлі
моделі әдетте тек бір түйінмен ғана жұмыс істейді. Нақ осы принцип көптеген
желілерді қорғау құралдарының негізі болып саналады. Алайда жаңа модель
–үлестірілген шабуыл моделі– өз түзетулерін енгізіп, шабуылдарды табудың
жаңа механизмдерін енгізуді мәжбүр етті. Үлестірілген шабуыл не
координацияланған шабуыл моделі (coordinated attack) басқа принциптерге
сүйенеді. Дәстүрлі модельден ерекшелігі үлестірілген модель көп те көп,
көп те бір принциптері бойынша құрылады. Барлық үлестірілген шабуылдар
келесідей классикалық шабуылдарға негізделген қызмет көрсетуден бас
тарту, нақтыраақ айтсақ – олардың жиыншалары Flood немесе Storm
шабуылдары. Бұл шабуылдар өте көп пакеттерді желінің берілген түйініне
жібереді, одан түйін істен шығуы мүмкін, себебі жіберіліп жатқан
пакеттердің тым көп ағымы және ол авторизацияланған қолданушылар сұрауларын
орындай алмай қалады. Осы принцип бойынша SYNFlood, Smurf, UDPFlood, Targa3
және т.б. шабуылдар жұмыс істейді.Алайда егер каналдың нысанаға дейінгі
өткізу жолы шабуылдаушының өткіщу мүмкіндігінен асып кетсе, және сыртқы
түйін қате конфигурацияланған болса, онда қызмет көрсетуден бас тарту
сияқты шабуылдар дегеніне жете алмайды. Ал үлестірілген шабуылда бәрі
басқаша болады.

Үлестірілген шабуыл Интернеттің бір емес бірнеше нүктелерінен келуі
мүмкін. Осыдан трафик өсіп, шабуылданып жатқан түйін істен шығады.
Үлестірілеген шабуыл екі этапта жүреді. Бірінші этапта үлестірілген
шабуылды жүзеге асыруға болатын Интернетте түйіндерді іздеу жүргізіледі.
Қаншалықты көр түйін табылғанына байланысты нәтижелер соншалықты эффективті
болады. Интернетте мұндай түйіндер саны өте көп. Жүргізілген зерттеулер
нәтижесі көрсеткедей көптеген Интранет иелері Интернетке шығатын
түйіндерінің қауіпсіздігіне назар аудармайды. Осы түйіндер шбуылдаушылардың
ары қарай шабуыл жүргізуге болатын негізгі базалық лагеріне айналады. Бұл
түйіндер тек университет не мемлекеттік құрылымдардікі ғана емес, сонымен
қатар Интернет провайдер, қаржы не сақтандыру компанияларынікі болуы
мүмкін. Осындай нашар қорғалған түйіндерді табысымен шабуылдаушы оларға
шабуылды жүзеге асыратын компоненттерді орната бастайды. Екінші этапта
Интернеттің шабуылданып жатқан түйініне көптеген пакеттер жіберіле
бастайды.

 

1.1.1.2 Шабуылдарды жүзеге асыру кезеңдері
Шабуылдарды жүзеге асырудың келесі кезеңдерін атап өтуге болады:
Алдын ала әрекеттер немесе ақпарат жинау (information gathering), шабуылды
жүзеге асыру (exploitation) және шабуылды аяқтау. Әдетте шабуыл туралы
айтқанда екінші этап қарастырылып, бірінші және үшінші этаптар назарсыз
қалады. Ақпарат жинау және шабуылды аяқтау өз алдында шабуыл болып табылады
және үш этапқа бөлінеді. Негізгі этап - ақпарат жинау. Шабуылдаушы
жұмысының эффективтілігі нақ осы этапта шабуылдың сәтті болуына кепіл
береді. Бірінші кезекте шабуылдың мақсаты таңдалады және ол туралы ақпарат
жиналады (операциялық жүйе типі мен версиясы, ашық порттар және жіберілген
желілік қызметтер, орнатылған жүйелік және қолднабалы бағдарламалық
жабдықтау және оның конфигурациясы және т.б.). Одан кейін шабуылдаушы
жүйенің осал жерлері идентификацияланады, оған әсер ете отырып қаскүнем
көздеген мақсатына жете алады.
Желіаралық экрандар көптеген шабуылдарға қарсы эффективті емес.
Бірінші этапта қаскүнем шабуыл жасау каналдарын басқа барлық түйіндермен
өзара әрекеттестігін табуға тырысады. Бұл жүзеге асырғалы отырған шабуыл
түрін ғана емес, оның жүзеге асыру көзін анықтауға мүмкіндік береді.
Мысалы, шабуылданып жатқан Unix және Windows NT басқаруындағы
серверлермен әрекеттеседі. Бір сервермен шабуылға түсуші түйін сенімді
қатынаста, ал екіншісімен сенімді қатынас орнатылмаған. Қаскүнем қай
серверден шабуыл жасайтынынан қандай шабуыл жасалатыны, ол үшін жүзеге
асырудың қандай құралы қолданылатыны тәуелді. Осыдан кейін алынған
ақпаратқа және мақсатымызға байланысты шабуыл түрі таңдалады. Мысалы, түйін
функционалдылығын бұзу үшін SYN Flood, Teardrop, UDP Bomb және т. б., ал
түйінге кіру және ақпаратты ұрлау үшін CGI-скрипт PHF қолдануға болады.
Осыдан кейін екінші этап - таңдалған шабуылды жүзеге асыру орындалады.
Қорғаудың дәстүрлі құралдары, желіаралық экрандар немесе
маршрутизаторлардағы фильтрация механизмдері екінші этапта жұмыс істей
бастайды. Бұдан орындалып отырған шабуылды қуатты және қымбат қорғау
құралдары болған жағдайда тоқтату өте қиын болады. Бұған мысал -
үлестірілген шабуылдар. Егер қорғау құралдары бірінші этаптан жұмыс жасай
бастаса, яғни жүйе туралы ақпаратты жинау мүмкіндіктерін шектесек,
қаскүнемге шамалы түрде жұмыс істеу қиын болар еді. Дәстүрлі құралдар
жасалып қойған шабуылдардың өзін таба алмайды, олар жасаған зиянға баға
беріп, болашақта осындай шабуылдарды болдырмау шараларын анықтамайды. Іздеп
отырған нәтижеге байланысты бұзушы бір этапқа назарын аударады. Мысалы,
қызмет көрсетуде жауап бермеу үшін хакер шабуыл жасап отырған жүйені
талдайды, шабуыл жасау, желі түйіндерін істен шығару үшін осал жерлерді
іздейді. Ақпаратты ұрлау үшін қаскүнем талдалған түйіндерге білінбей кіруге
аса назар аударады. Шабуылдарды жүзеге асыру механизмдерін толығырақ
қарастырайық. Бұл осы шабуылдарды табу әдістерін түсіну үшін өте қажет.
Сонымен қатар қаскүнемдердің жұмыс істеу принциптерін түсіну - сіздің
жүйеңіздің дұрыс қорғалуының кепілі.
Ақпарат жинау. Шабуылдарды жүзеге асырудың бірінші этапы - шабуылдамақ
жүйе немесе түйін туралы ақпарат жинау, яғни желілік топологияны,
операциялық жүйе түрі және версиясы және желілік, басқа да қызметтерді
анықтау. Бұл іс-әрекеттер әр түрлі әдістер арқылы жүзеге асады.
Айналаны зерттеу. Бұл этапта шабуылдаушы шабуылдамақ мақсаттың желілік
айналасын зерттейді, мысалы шабуылдамақ компанияның интернет провайдерінің
түйіндері немесе оның аластатылған офисінің түйіндері. Қаскүнем шабуылдамақ
мақсатпен тікелей байланысты сенімді жүйелердің және түйіндердің (мысалы,
маршрутизатор ISP) адресін анықтауға тырысуы мүмкін. Мұндай іс-әрекеттерді
табу күрделі жұмыс болып табылады, өйткені олар өте ұзақ уақыт бойы
бақылаудан тыс аймақта орындалып жатады.
Желі топологиясын идентификациялау. Қаскүнемдер қолданатын желі
топологиясын анықтаудың екі әдісі бар (network topology detection): TTL
(TTL modulation)-ді өзгерту және маршрутты жазу (record route). Unix үшін
traceroute бағдарламасы және Windows үшін tracert бағдарламалары желі
топологиясын анықтаудың бірінші әдісін қолданады. Бұл үшін олар IP-пакеттің
басында Time to Live өрісін қолданады, бұл өріс желілік пакет өткен
маршрутизаторлар санына байланысты өзгеріп отырады. ping ICMP-пакеттің
маршрутын жазу үшін келеді. Жиірек желі топологиясын көптеген желілік
құрылғыларда орнатылған SNMP протоколы арқылы анықтауға болады. RIP
протоколы арқылы желідегі маршрутизация кестесі туралы ақпарат алуға
болады.
Көптеген шабуылдар шексіз. Келесі әдістердің көпшілігі қазіргі
басқару жүйелерімен желі карталарын құру үшін қоданылады (мысалы, HP
OpenView, Cabletron SPECTRUM, MS Visio және басқалары). Және нақ осы
әдістер қаскүнемдермен де шабуылдаушы желі картасын құру үшін
пайдаланылады.
Түйіндерді идентификациялау. Түйінді идентификациялау (host detection),
ICMP протоколының ECHO_REQUEST командасын ping утилитасы арқылы жібері
арқылы жүзеге асады. ECHO_REPLY жауабы түйін қол жетерлік жағдайда екенін
білдіреді. Бірнеше түйінді бірден параллельді түрде идентификациялауды
тездететін және автоматизациялайтын тегін таратылатын бағдарламалар бар.
Мысалы, fping немесе nmap. Бұл әдістің қауіптілігі түйіннің стандартты
құралдаоымен ECHO_REQUEST сұраулары фиксацияланбайды. Ол үшін трафикті
талдау құралдары, желіаралық экрандар немесе шабуылдарды табу жүйелері
қажет. Түйіндерді идентификациялаудың бұл ең қарапайым әдісі, алайда оның
кемшіліктері бар. Біріншіден, көптеген желілік құрылғылар мен бағдарламалар
ICMP-пакеттерді блоктайды және оларды ішкі желіге (немесе, сыртқа)
өткізбейді. Мысалы, MS Proxy Server 2.0 пакеттердің ICMP протоколы бойымен
өтуін шектейді. Басқа жағынан алғанда, ICMP-пакеттің блокталуы қорғаныстың
бірінші шегі - маршрутизаторлардың, желіаралық экрандардың бар екенін
білдіреді. Екіншіден, ICMP- сұрауларды қолдану олардың қайнар көзін оп-
оңай табуға жәрдемдеседі, бұл туралы қаскүнем, әрине, ойланбаған болатын.
Желі түйіндерін анықтаудың тағы бір әдісі бар - желілік картаның
араластырылған ("promiscuous") режимін қолдану. Бұл әдіс желі сегментіндегі
әртүрлі түйіндерді анықтауға мүмкіндік береді. Бірақ бұны шабуылдаушы желі
сегментінің трафигі қол жеткізерсіз болғанда қолдана алмайды, яғни бұл әдіс
тек локалды жүйелер үшін ғана қолданылады. Желі түйіндерін
идентификациялаудың басқа әдісі DNS барлауы, ол корпоративті желінің
түйіндерін аттар қызметтері серверіне қатынау жасау арқылы
идентификациялайды.
Қызметтерді идентификациялау және порттарды сканерлеу. Қызметтерді
идентификациялау (service detection) ашық порттарды табу арқылы жұмыс
істейді (port scanning). Мұндай порттар TCP немесе UDP протоколдарына
негізделген қызметтермен байланысты болады. Мысалы, ашық 80-ші порт Web-
сервердің бар екенін білдіреді, 25-ші порт - пошталық SMTP-сервердің, 31
337-ші - "Троян атының " BackOrifice серверлік бөлігінің, 12 345-ші немесе
12 346-ші - "Троян атының " NetBus серверлік бөлігінің барын білдіреді.
Қызметтерді идентификациялау және порттарды сканерлеу үшін көптеген тегін
таратылатын, мысалы, nmap немесе netcat сияқты бағдарламалары бар.
Операциялық жүйені идентификациялау. ОЖ-ні алыстан анықтаудың (OS
detection) негізгі механизмі - әр түрлі операциялық жүйелердегі TCPIP-
стектерінің әртүрлі жүзеге асыруларын ескеретін сұрауларға берілген
жауаптарды талдау. Әр ОЖ -дегі TCPIP потоколдар стегі өзінші
ұйымдастырылған, бұл арнайы сұраулар және оларға берілген жауаптар
көмегімен аластатылған түйінде қандай ОЖ орнатылғанын анықтауға мүмкіндік
береді. ОЖ түйіндерін идентификациялаудың басқа эффективтілігі төмендеу
және шектелген тағы бір әдіс - желілік сенсорларды талдау. Мысалы, ашық 139-
порт аластатылған түйін Windows ОЖ-нің басқаруымен жұмыс істейді деген
тұжырым жасауға мүмкіндік береді. ОЖ-ны анықтау үшін қолданылатын
бағдарламаларға, мысалы, nmap немесе queso жатқызуға болады.
Түйін рөлін анықтау. Шабуылдамақ түйін туралы ақпарат жинаудың келесі
қадамы оның рөлін анықтау болып табылады, мысалы желіаралық экран немесе
Web-сервер функциясын орындаған кездегі рөлін анықтау. Бұл қадам активті
қызметтер, түйіндер аттары, желі топологиясы және т.б. туралы жиналған
ақпарат негізінде жасалады. Ашық 80-ші порт Web-сервердің бар екенін
меңзеуі мүмкін, ICMP-пакеттің блокталуы - желіаралық экранның бар екенінің
айқын дәлелі, ал proxy.domain.ru немесе fw.domain.ru- дың DNS-есімінің бар
болуы өзі үшін өзі айтып тұр.
Түйіннің осал жерлерін анықтау. Ақырғы қадам - осал жерлерді
іздеу(searching vulnerabilities). Қаскүнем шабуылды жүзеге асыру үшін
әртүрлі автоматтандырылған құралдар немесе қолмен осал жерлерді анықтайды.
Осындай автоматтандырылған құралдар ретінде ShadowSecurityScanner, nmap,
Retina және т. б. қолданылады.
Шабуылды жүзеге асыру. Жоғарыда айтылғандардан кейін қаскүнем
шабуылдамақ түйінге қол жеткізуге тырысады, ортада бола отырып және ортадан
тыс. Мысалы, қызмет көрсетуден бас тарту шабуылынжүзеге асырғанда.
Ортадан тыс қатынау жасау шабуылын ұйымдастыруды екі этапқа бөлуге болады:
ену және бақылауды орнату.
Ену әр түрлі жолдармен - компьютердің қызмет көрсетудегі осалдығын
пайдалана отырып немесе қауіпті ақпаратты электронды поштамен жіберу
арқылы, не Java апплеттері көмегімен периметрді (желіаралық экран) қорғау
құралдарынан өту. Мұндай ақпарат желіаралық экранда болатын туннельдер
арқылы жіберіледі экране (VPN туннельдерімен шатастырмаңыз), олар арқылы
қаскүнем желіге енеді. Осы этапқа администратор немесе басқа қолданушының
паролін арнайы утилита (L0phtCrack немесе Crack). арқылы келтіру де
жатады.
Бақылауды орнату. Желіге енгеннен соң қаскүнем шабуылдамақ түйінге
бақылау орнатады. Бұл троян аты (NetBus немесе BackOrifice) сияқты
бағдарламаны енгізгенде мүмкін болады. Қажетті түйінге бақылау орнатқан соң
және іздерін жасырған соң қаскүнем барлық қажетті іс-әрекеттерін компьютер
иесінің рұқсатынсыз жасай бастайды. Осымен қоса корпоративті желі түйініне
орнатылған бақылау операциялық жүйе қайта жүктелген соң да жүктемелі
файлдардың бірінің ауыстырылуы немесе қауіпті кодқа сілтемені жүктеу
файлдарына немесе жүйелік реестрге орнату арқылы сақталуы тиіс. Белгілі
жағдай, қаскүнем жүйелік картаның EEPROM қайта бағдарламалап, тіпті ОЖ
қайта орнатқанның өзінде рұқсаты жоқ іс-әрекеттерді әрі қарай жалғастыра
алды. Бұл мысалдың қарапайым модификациясы ретінде қажетті кодты немесе
фрагментті желілік жүктеу сценарийіне (мысалы Novell NetWare үшін) енгізу.
Шабуылдарды жүзеге асырудың мақсаты. Қаскүнем екінші этапта екі
мақсатты көздеуі мүмкін. Біріншіден, түйіннің өзіне және ондағы ақпаратқа
рұқсатсыз қатынау жасау. Екіншіден, түйінге ары қарай басқа түйіндерге
шабуыл жасайтындай рұқсатсыз қатынау жасауға мүмкіндігі бар болуы. Бірінші
мақсат, тек екіншісі орындалғанда ғана жүзеге асады. Яғни қаскүнем басқа
шабуылдарын жасау үшін қор құрады, осыдан кейін ғана басқа түйіндерге
енеді. Бұл шабуыл жасау көзін жасыру немесе оны табуды қиындату үшін қажет.

Шабуылды аяқтау. Шабуылдың ақырғы этапы іздерін жасыру болып
табылады. Әдетте қаскүнем бұны түйіннің тіркеу журналынан сәйкес жазбаларды
өшіріп немесе шабуылданған жүйені қалпына келтіретін (шабуылға дейінгі
қалпына) басқа іс-әрекеттерді жасау арқылы орындайды.

3. Шабуылдардың нәтижелері

Төменде шабуыл нәтижелерінің классификациясы келтірілген:
✓ Қол жеткізу құқығын кеңейту (increased access)- желідегі және
белгілі түйінде компьютер, маршрутизатор, т.б. қол жеткізу құқығын
кеңейтетін кез-келген рұқсат етілген іс-әрекет.
Register.com-ның осал жері. Дүние жүзі бойынша домендерді
регистрациялау деректер қоры мөлшері жағынан екінші орындағы Register.com
сайтында ақпараттық қауіпсіздікке байланысты мәселелер табылды деп 2002ж.
21 маусымда Открытые системы (“Ашық жүйелер”) баспасы жариялады. Бірнеше
амал-айлалар қатарын жүзеге асырған соң хакерлер сайттың тіркеу жүйелік
журналына қол жеткізіп, тіркелген қолданушылардың парольдерін біле алады.
Бұл парольдерді білу бір адреске бірнеше сұрауды жіберу арқылы белгілі
сайттарды бітеп тастайды. Осыны кездейсоқ тапқан бір сайттың администраторы
Dan Nijs әдептілік танытыптабылған қатені ешкімге айтпай Register.com-ға
жеткізді. Қазір бұл осалдық түзетілді. Register.com деректер қорында 1,5
млн. Адрес бар, егер осы қателікті хакерлер тапқан болса, бүкіл Интернет
үшін нәтиже салдары апатты болар еді.
✓ Ақпаратты бұрмалау (Corruption of information) - желі
түйіндерінде сақталатын немесе желі арқылы берілетін ақпараттың кез
- келген рұқсат етілмеген өзгертілуі.
Бала хакер ғарышқа енді. 2002ж. 1 ақпанда АҚШ-та жас бала хакер
Pimpshiz сотталды. Ол 2000ж. 14 тамызда Годдард ғарышқа ұшу орталығының
негізгі бетінде музыкалық желі Napster-ге қатысты сот шараларына қарсы
ұрандарды орналастырды. Сот шешімі өте қызық болды. Стандартты залалды
өтеуден, қоғамдық жұмыстар мен сынау мерзімінен басқа сот хакерге
электронды поштаны екі жыл бойы қолдануға және Pimpshiz лақап атын
пайдалануға тыйым салды.
✓ Ақпаратты ашу (desclosure of information) - ақпаратты сәйкес
өкілеттік құқығы жоқ тұлғалар арасында тарату.
NASA-да құпия ақпарат ұрланды. СNews агенттігінің хабарлауы бойынша тамыз
айының ортасында компьютер бұзушы американдық көп мәртелік ғарыш
кемелерінің жаңа буыны туралы маңызды ақпаратты ұрлады. Бұзудың жасағанын
дәлелдеу үшін RaFa лақап аты бар хакер ұрланған құжаттардың бір бөлігін
“Computerworld” баспасының журналистеріне тапсырды. “Computerworld”-қа
барлығы 43Мбайт болатын ақпарат түсті. Олардың бәрі жаңа буындағы ғарыш
қайықтарын құру проектісіне тиесілі және Boeing компаниясының өңдеулеріне,
сонымен қатар жаңа шаттлдар үшін қозғалтқыш жасаумен айналысатын Pratt &
Whitney and Aerojet біріккен фирмаларына қатысты құжаттар. RaFa
“Computerworld”-қа Power Point-тағы көп мәртелі ғарыш кемелері
бөлшектерінің жан-жақты сызбаларын жіберді. Соған қоса RaFa
“Computerworld”-қа NASA компьютерлерін екінші рет бұзғанының дәлелдеулерін
жіберді. Онда Уайт Сендсте (White Sands Test Facility) орналасқан
агенттіктің сынау орталығының оннан аса жұмыс істейтін қызметкерлерінің
тіркелген жазбалары болды. Хакердің айтуы бойынша екі жағдайда да ол FTP
протоколы бойынша анонимді қол жеткізуді жүзеге асырудағы осалдықтарды
пайдаланды. “Computerworld” хабарламасы бойынша NASA өкілдері құжаттардың
түпнұсқасын растады. Олардың айтуы бойынша хакердің қолына түскен файлдарда
көптеген әскери құпия ақпарат бар. RaFa-мен ұрланған ақпарат
бәсекелестерде үлкен қызығушылық тудырады.
✓ Қызметтерді ұрлау (theft of service) - компьютерді немесе желілік
қызметтерді басқа қолданушыларға қызмет көрсету сапасын әлсіретпей
рұқсатсыз қолдану.
Ғарыштағы хакер. 2001ж. 6-қыркүйекте #conflict хакерлік тобының
басшысы rolex лақап аты бар Раймонд Торричелли NASA-ның Пасаденадағы
реактивті қозғалыс лабораториясының (Jet Propulsion Laboratory)
компьютерлеріне енгені және оларға “троян атын” орнатқаны үшін айыпталып,
қамауға алынды. Ол компьютерлерде ғарыштық экспедициялар жобасы және әуе
шарларын өңдеу тапсырмалары орындалатын. Бұл лабораторияда Күн жүйесінің
Плутоннан басқа барлық планеталарына экспедициялар ұйымдастырылатын және
Торричелли олардың бәріне қол жеткізе алатын. Торричеллидің айтуына
қарағанда, ол компьютерлерге 1998 жылдың өзінде-ақ енген болатын. 2002ж.
ақпан айында 20 жастағы хакер Джейсон Аллен Дикман сотталды. Ол да
Торричелли сияқты JPL NASA желісіне және Стэнфорд университетінің
серіктерді басқаруды бағдарламалық жабдықтауға жауап беретін компьютерлерге
енді.
✓ Қызмет көрсетуден бас тарту (denial of service) - өнімділікті
қасақана төмендету немесе желі не компьютерлер және оның
ресурстарына қатынауды бітеу.
Баннерлі желі бәсекелестерді шабуылдайды. Netoscope.ru агенттігінің
2000ж. 16 қазандағы мәліметтері бойынша Независимый обзор провайдеров
России (www.provider.net.ru) сайтында екі украиналық сайтта - www.sle.ua
және www.search.kiev.ua DoS шабуылдар туралы мәліметтер пайда болды.
Бұзуды баннерлі желі RLE (www.rle.ru) жасады деген күдік бар. Екі
украиналық сайт та IREX ProMedia (http:ipc.kiev.ua) компаниясынікі. Бұл
компания баннерлі желі RLE жағынан екі күндік шабуыл болғанын айтты, бірақ
оны дәлелдей алмады.

1.2.3. Корпоративті ақпараттық жүйелер қауіпсіздігіне қауіптерді талдау

Алдымен бөтен адамдардан қорғауды талап ететін ақпаратыңыздың болуы
қажет. Екіншіден ақпаратты қорғау жүйелерін құруға үлкен шығын кететінін
білу керек. Қазіргі заманғы фирманың өмірін жақсы дамыған корпоративті
желісіз елестету мүмкін емес. Қолданушылардың отырған орнына байланыссыз
ақпараттармен алмасуға мүмкіндік береді. Кез-келген фирма жұмысының
қауіпсіздігін қамтамасыз ету алдын ала талданып жасалған шаралар мен
құралдар комплексінен тұратын және шабуылдардың әртүрлі типтерін табу,
талдау, жоюға бағытталған қорғау жүйелерін құру арқылы жүзеге асады.
Сонымен қатар қорғаудың әрбір объектісінің - адам болсын, процесс не құрал
- қорғаудың өз спецификациясына ие, сол арқылы қорғаудың жалпы жүйесінде
өзінше ерекшеленіп отырады. Ақпаратты қорғау мәселелерін шешу актуалдылығы
туралы көп айтылған болатын. Қосып айтар бір жайт, тек егер жауапты бизнес-
шешімдерді қабылдау үшін қажетті финанстық, маркетингтік, мәліметтерге ие
ақпараттың бұрмалануы, оны алу процесінің бітелуі, айналымға жалған
ақпараттың енуі, бар ресурстардың бұзылуы фирманың іскерлік репутациясына
кір келтіреді, материалдық шығынға әкелетін шешімдер қабылдауға
көмектеседі, ал кейде тіпті адам өміріне де нұқсан келтіреді. Корпоративті
желілерде өңделетін ақпарат шабуылдарға әсіресе көп ұшырайды. Мәліметтерді
рұқсатсыз қолдану және оларды модификациялау, жалған ақпараттың айналымға
енуі мүмкіндіктерінің жоғарылауына әкеледі:

• Компьютерде сақталатын, жіберілетін, өңделетін ақпарат көлемінің өсуі;
• Деректер қорындағы ақпараттардың маңыздылығы және конфиденциалдығы
жөнінен әр түрлі деңгейлерді жинақталуы;
• Деректер қорындағы ақпараттарға және желі ресурстарына қол жеткізетін
қолданушылар санының өсуі;
• Аластатылған жұмыс орындар санының көбеюі;
• Қолданушыларды байланыстыру үшін Internet глобалды желісі мен әртүрлі
байланыс каналдарын қолданады;
• Қолданушылар компьютерлері арасындағы ақпаратты алмасуды
автоматизациялау.

1.3 ЖЕЖ-дегі қауіпсіздік жүйелері

1.3.1. Корпоративті желінің жалпы құрылымы

Кез-келген корпоративті желінің негізгі міндеті қажетті ақпаратты
орналасқан жеріне байланыссыз қолданушыға минималды уақыт ішінде жеткізу.
Сондықтан ақпаратты қорғау мәселесін глобализациялауға тырыспай, оның
маңыздылығы мен актуалдылығына қарамай екінші орынға қоямыз. Ақпаратты
қорғау жүйесі корпоративті желінің негізгі функциясы - іскерлік ақпаратпен
өз уақытында алмасуға жәрдемдесуі керек. Басқаша айтқанада корпоративті
желі қорғау жүйесі бойынша құрылмайды, қорғау жүйесі корпоративті желіге
көмектеседі және қосымша (бірақ өте маңызды!) компонент болып табылады.
Осыдан қорғау жүйесін құрудан бұрын корпоративті желі моделін анықтап алу
керек.

Екінші қайталанатын желі болмайды және әрқайсысы өзінше уникалды.
Сондықтан негізгі функцияларды орындайтын және элементтердің толық жиынын
қамтитын кез-келген желіге тиісті негізгі элементтерді бөлейік және
ықшамдалған, бірақ адекватты желі моделін құрайық.

Қаскүнемдердің негізгі ұмтылатын объектісі, әрине, корпоративті желіде
арнайы құрал - бағдарламалық жабдықтау арқылы өңделетін ақпарат болып
табылады. Кез-келген корпоративті желінің базисі жалпы жүйелік
бағдарламалық жабдықтау болады, ол көптеген операциялық жүйелерді (ОЖ),
бағдарламалық қабықшаларды, жалпы қолданыстағы бағдарламалар, текстік
процессорлар, редакторлар және бағдарламаның интеграциялық пакеттері, ДҚБЖ.
Осыдан басқа ақпаратты өңдеу үшін қолданушылардың бағдарламалық
жабдықтауы қолданылады, яғни фирма үшін арнайыландырылып жасалған және
арнайы есептерді шешу үшін құрылған бағдарламалар.

Ақпараттарды өңдеу барысында мәліметтерді өңдеу, сақтау және жіберу
үшін әртүрлі техникалық құралдар қосылады. Ақпарат автоматталған жұмыс
орнына байланыссыз сыртқы және ішкі каналдары арқылы келуі мүмкін, ол
клавиатурадан немесе ақпаратты сақтаушы сыртқы құралдардан енгізіледі.
Сонымен қатар желіде кейде басқа ұйымдардың және глобалды
телекоммуникациялық желілердің ақпараттық ресурстары қолданылуы мүмкін.
Глобалды телекоммуникациялық желілер пайдаланушыларға ақпаратты жіберетін
транспорттық орта қызметін атқарады. Корпоративті желі қолданушысы
түсінігін орнатылған ережелер бойынша желінің белгілі мүмкіндіктерін
пайдалана алатын тіркелген тұлғалар.

Мүмкіндіктер шекарасында қолданушы оған рұқсат етілген жалпы жүйелік
және қолданушы бағдарламалық жабдықтауды (БЖ) пайдалана отырып әрекет
жасаай алады. Желідегі ақпаратты өңдеу жүйесі администратордың, ал оның
қауіпсіздігі қауіпсіздік администраторының бақылауы арқылы жұмыс істейді.
Олар өз функцияларын арнайы жұмыс орындарында орындайды. Бұл орындардан
өңделіп жатқан ақпаратқа қол жеткізуге болады және оны өңдеу процесіне әсер
етуге, өңдеу құралдарын модернизациялауға мүмкіндік береді.

Қолданбалы БЖ-ды өңдеу, жалпы БЖ-ды бейімдеу және желіні жұмыс күйінде
сақтап отыру үшін программист мамандар және техникалық персонал шақырылады.
Олардың да ақпараттың өзіне қол жеткізу мүмкіндігі шектелген, алайда БЖ-ды
және ақпаратты өңдеу процесстерін өзгерту мүмкіндіктері шектелмеген.

Корпоративті желі ақпаратты - бағдарламалық жүйелер басқарушының
жұмыс орны, аластатылған жұмыс орны, жүйенің қауіпсіздік администраторының
жұмыс орны тізбегінен тұратын, әрқайсысы салыстырмалы түрде дербес болатын
жүйе ретінде көрсетуге болады.

Желі құрылымында келесі негізгі элементтер бөлінеді (1сурет):

1 сурет. Желінің жалпы құрылымы

- MMAC Plus  -  негізгі желінің басты элеметі болып саналатын жоғарғы
өндірісті концентратор;
- Backbone Network  -  мамандандырылған серверлер тобы бар негізгі желі;
- LAN16  - негізгі ғимарат бөлімшелерін қамту үшін 1 файлдық сервері мен
15 жұмыс станциялары бар типтік локалды желі;
- LAN8 Remote  -  негізгі ғимараттан тыс орналасқан бөлімшелерді қамту
үшін 1 файлдық сервері мен ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Компьютерлердің желідегі функционалды қызметтері
Ақпараттық желілерді құру принциптері
Интернет желісінің тарихы туралы
Ақпараттық жүйе архитекурасы
Жергілікті компьютерлік желілер
Жергілікті жүйелер топологиясы
Желілерді құру принциптері және есептеу желілерінің жіктелуі
Желілік бағдарламалау
Операциялық жүйелер туралы
ОПЕРАЦИЯЛЫҚ ЖҮЙЕНІҢ ҚҰРАМЫ
Пәндер