На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Первое знакомство

Количество сетей, используемых по всему миру, увеличивается с каждым днём. Многие из них прямо или косвенно связаны с Internet. Возможно, вы уже знаете, что сети, связанные с Internet, предоставляют великолепные возможности доступа к информации, коммерческого применения и общения между людьми. Однако вместе с новыми возможностями появляются и новые проблемы. Про­читав главу, вы узнаете следующее:
» Компьютеры, соединенные с Internet, доступны для различных принося­щих вред программ.
* Общие потери от атак на компьютеры постоянно растут.
» Internet — это огромное количество компьютерных сетей (как больших, так и малых), объединенных друг с другом.
* Локальная сеть — это группа компьютеров, связанных друг с другом или с
компьютером; все они находятся на близком расстоянии друг
от друга.
Глобальная сеть — это группа компьютеров, связанных друг с другом или с главным компьютером; часть из них может находиться как угодно далеко от остальных.
» Число пользователей Internet значительно возросло с 1985 года. На сегод­няшний день в Internet насчитывается свыше 16 миллионов компьютеров.
» Коммутация пакетов — это принцип, с помощью которого большинство
компьютеров и сетей обмениваются информацией друг с другом.
» Правительство Соединенных Штатов организовало агентство по рассмот­рению новых проектов (ARPA), которое в сентябре 1969 создало ARPANet. Именно эта сеть легла в основу Internet.
» Протокол управления передачей/межсетевой протокол — TCP/IP — это про­токол, который управляет всеми передачами данных в Internet.
» World Wide Web (WWW) - это графический интерфейс пользователя, который можно использовать для работы с Internet.
« Создание WWW сделало Internet одним из наиболее полезных средств де­лового общения.
» Работа в любой сети связана с некоторым риском. Однако сети, связан­ные с Internet, подвергаются большему риску, чем внутренние сети, по­скольку эта связь открывает хакерам доступ к компьютеру.
В Internet и WWW существует огромное количество ресурсов, посвящен­ных средствам обеспечения безопасности.


ЧЕРВЬ INTERNET
1 ноября 1988 года — это самая печально известная дата в биографии Internet. Однако эта дата напоминает нам и о самых славных часах в истории всемирной Сети. Около 18:00 по восточному стандартному времени студент Корнеллского университета запустил в сеть компьютерную программу — червя (worm). Это был первый значительный вирус из всех, когда-либо поражавших Internet. По­чти мгновенно червь поразил компьютеры на территории всей Америки — от лабораторий Линкольна в Бостонском университете до Национального компью­терного центра Калифорнийского университета в Сан-Диего. В течение часа вирус остановил работу многих основных национальных и международных ис­следовательских центров. К счастью, все пораженные рабочие места (4—6 тысяч компьютеров) в сумме составляли от 5 до 7% от общего количества компьюте­ров, работающих в Internet. Стоит отметить, что на то время Internet связывала
приблизительно 80 000 компьютеров. Специалисты из числа оставшихся 95%
непострадавших пользователей тут же включились в борьбу с червем. Почти сра­зу же образовалась группа добровольцев под названием VirusNet; ее члены круг­лосуточно работали над тем, чтобы остановить червя.
Члены VirusNet поддерживали контакт друг с другом по телефону и через сете­вые шлюзы, которые червь не мог поразить. Программист из Бостона нашел ошибку в тексте червя, и впоследствии ее использовали для уничтожения виру­са. Программист из Чикаго обнаружил, что червь поражает операционные сис­темы Unix благодаря одной из их уязвимых частей, и немедленно предложил способ исправления этого недостатка. В Новом Орлеане несколько программи­стов создали копию червя на изолированной от сети машине и наблюдали за его активностью.
Через 24 часа благодаря объединенным усилиям вирус был остановлен. Через неделю все пораженные компьютеры снова были в рабочем состоянии. Несмот­ря на скрытые в черве потенциальные возможности, общий вред, нанесенный им, был минимален. Тем не менее червь был первой ласточкой в бесконечной череде последующих посягательств на безопасность Internet. Он продемонстри­ровал всем, что связанный с Internet риск — это насущная реальность, и не
стоит пренебрегать им.
В скором времени ранее никому не известные «лабораторные крысы», которые уничтожили программу-вирус, были приглашены для -выступления на нацио­нальном телевидении. После телевизионного интервью последовал «разбор полетов», проведенный должностными лицами из Национального института стан­дартов и технологии, Агентства оборонных коммуникаций, Министерства энер­гетики, Лаборатории баллистических исследований, Национальной лаборатории Лоуренса Ливермора, ЦРУ, ФБР и Национального центра компьютерной безо­пасности.
Червь Internet взволновал не только сотрудников университетов и правитель­ственных агентств, использующих Сеть, но также и многих представителей де­ловых кругов, проявлявших все больший интерес к Internet. Компьютеры и раньше заражались вирусами, но в большинстве своем вирусы заносились при помощи дискет. В самом худшем случае пользователь машины должен был
переформатировать один-единственный жесткий диск (диск этой машины). В то Же время червь Internet был первым сетевым червем (networking worm), теоре­тически способным разрушить большинство компьютерных систем, работающих под управлением операционной системы Unix. Более того, благодаря неболь­шой модификации червь мог бы атаковать и системы, разработанные компанией Novell — единственным серьезным конкурентом Unix.
МНОГОЗАДАЧНЫЕ   ОПЕРАЦИОННЫЕ системы
Прежде чем с принципами работы вам
необходимо изучить многозадачные операционные системы (multi­tasking operating system). Такие системы хранят множество про­грамм в ОЗУ компьютера. Все они выполняются некоторой последовательности, определяемой самой операционной си­стемой и авторами программ (для этого используется набор специфических переменных). С точки зрения обычного пользователя, многозадачность опе­рационной системы выражается в одновременном выполнении нескольких программ, или задан (task).
В действительности для каждой программы многозадачная си-
i -.тема устанавливает отдельный процесс (process), или поток (thread). Работа некоторых программ требует наличия нескольких потоков (это зависит от программы). Операционная система компьютера обрабатывает один поток
за другим (но не более одного в каждый отдельный момент времени) в опре­деленной последовательности. Благодаря скорости работы большинства современных компьютеров, у пользователя создается впечатление, что ^компьютер выполняет все потоки одновременно. Однако система в действи­тельности работает с каждой задачей отдельно, но не более чем с одной в
каждый момент времени. показано, как многозадачная опе­рационная система выполняет несколько процессов.


Поскольку компьютер держит программы в и выполняет один за другим, операционная система заставляет программы делить между собой машинные ресурсы, вроде центрального процессора (ЦП). У различ­ных ресурсов разная скорость работы, поэтому наиболее медленные ресурсы снижают производительность всей системы в целом. Другими словами, ско­рость обработки потоков определяется наиболее медленным ресурсом. Если один поток требует слишком много времени для своей работы (например, поток печати), то обновление экрана будет производиться не так часто, как оно производится в нормальном режиме работы. Поток обновления экрана будет ждать, пока не закончится обработка потока печати; из-за этого поток обновления экрана будет обрабатываться реже, чем при обычном режиме работы.
Концепция совместного использования ресурсов чрезвычайно важна в связи с червем Internet. Как вы узнаете из следующего раздела, результатом рабо­ты червя на зараженном компьютере является захват совместно используе­мых ресурсов компьютера. Большинство современных операционных сис­тем, включая Windows NT и Unix, являются многозадачными.
Поскольку большинство сетевых серверов работают под управлением много­задачных операционных систем, вам полезно будет узнать, как реализуется многозадачность. Это поможет лучше понять ее роль в обеспечении безопас­ности работы в сети.
ПРИНЦИП ДЕЙСТВИЯ    ЧЕРВЯ INTERNET
Способ, которым вирус-червь приостановил работу такого большого количества систем, относительно прост. Проникнув в компьютер, червь заставил операци­онную систему создать отдельный поток для своей работы. Работа червя состоя­ла из двух этапов. Сначала он занимался поиском внешней сетевой связи. Если связь существовала, червь отсылал копию самого себя на тот компьютер, с ко­торым установлена эта связь. После этого червь размножался, т. е. создавал
другой процесс, являющийся точной копией первоначального.
Другими словами, червь создавал точную копию самого себя в памяти компью­тера. Теперь уже две программы-червя требовали обработки операционной сис­темой. Оба червя отслеживали внешние соединения, после чего каждый из них снова копировал самого себя, и теперь операционная система обрабатывала че­тырех червей.
Червь продолжал копировать самого себя при каждом обращении операционной
системы к потоку червя. Понятно, что через некоторое время число копий чер­вя становилось очень большим. Для обработки всех его копий операционная
система должна была создавать так много потоков, что уже не могла обрабаты­вать никакой другой процесс, кроме червя. Операционная система «заморажи­вала» работу пользователей, системных администраторов и в конечном счете прекращала обработку своих процессов.
В конце концов червь создавал такое количество процессов, что компьютер отключался, либо системный администратор был вынужден отключить его сам, так как операционная система не могла функционировать.
К сожалению, червь постоянно существовал в Internet, и при включении компью­тера, отключенного ранее администратором, происходило повторное заражение компьютера червем. После этого процесс, ведущий к отключению компьютера, повторялся и быстро приводил к неизбежному повторному выключению. показаны шаги, предпринимаемые червем после заражения сервера. Червь
Остальные процессы
Шаги,   предпринимаемые червем Internet.
РЕЗУЛЬТАТЫ ДЕЙСТВИЯ ЧЕРВЯ
Роберт Т. Моррис-младший, студент Корнеллского университета, написавший червя, был приговорен к трем годам условного заключения, а также к выплате штрафа в размере 10 тысяч долларов и 400 часам общественных работ. Моррис стал первым хакером Internet. Он заявил, что сожалеет о содеянном. По одной из версий, он почти сразу раскаялся и попросил своих друзей поместить его рекомендации по уничтожению вируса на электронную доску объявлений (bulletin-board system — BBS). К сожалению, червь привел в негодность BBS раньше, чем кто-либо сумел воспользоваться советами Морриса.
Хотя червь Морриса не принес большого вреда, его появление стало началом новой эры - эры обеспечения безопасности работы сетей. Так же как первые угоны самолетов в 60-х годах послужили толчком к созданию средств безопасно­сти в аэропортах, так и эта первая попытка открыла новую эпоху осознания необходимости защиты компьютерных сетей, и в первую оче­редь тех, которые связаны с Internet. С ростом количества компьютерных сетей, соединенных с Internet, увеличивалось и число связанных с этим видов опасно­стей, и, соответственно, средств защиты.
РИСК РАСТЕТ
В начале марта 1997 Институт средств компьютерной безопасности города Сан-Франциско, представляющий собой международную ассоциацию специа­листов по вопросам защиты компьютеров, сообщил данные последнего опроса 249 американских компаний. Результаты опроса показали, что эти компании потеряли более 100 миллионов долларов из-за преступлений, связанных со взло­мом средств защиты компьютерной информации. Если умножить эту цифру на число компаний, чья основная сфера деятельности схожа с опрошенными, об­щая цифра потерь будет исчисляться миллиардами долларов. Несмотря на то что представители института отказываются назвать точную цифру потерь, ФБР ут­верждает, что американские компании теряют свыше 7,5 миллиарда долларов ежегодно из-за преступлений, связанных с компьютерами.
Опрошенные компании заявили, что они теряют 24,9 миллиона долларов из-за финансовых мошенничеств, связанных с подтасовкой данных в компьютерах, 22,7 миллиона долларов, из-за мошенничеств, совершаемых через телекомму­никации, 21 миллион долларов, из-за краж коммерческой информации, 4,3 миллиона долларов, из-за саботажа данных или сетей и 12,5 миллионов долла­ров, из-за повреждений, вызванных компьютерными вирусами. приведена круговая диаграмма, демонстрирующая процентное соотношение об­щих потерь по различным видам преступлений.
1. Первое знакомство
Результаты опроса о вторжениях и порче данных так же важны, как и информа­ция о суммах денежных потерь компании. По данным опроса, количество компаний, несущих убытки от последствий проникновения в их компьютерные системы или порчи данных, в период с апреля 1996 по апрель 1997 года выросло до 49% (годом раньше эта цифра составляла 42%). Этот рост отражен в виде гистограммы 4.
Наконец, из данных опросов следует, что количество компаний, которые счи­тают, что подключение к Internet значительно облегчает хакерам доступ к их компьютерным системам, увеличилось до 47% по сравнению с 37% в годах (5).
Процентное соотношение компаний, осознавших опасность подключения к Internet
Если вы хотите больше узнать об Институте средств компьютерной безопасности и проводимых им опросах, посетите Web-сервер этого института, расположен­ный по адресу http://www.gocsi.com/csi/homepage.htm.
Создается впечатление, что чем более популярным и распространенным стано­вится Internet, тем более популярным становится использование его в качестве орудия нападения. В соответствии с сообщениями независимых источников из Министерства безопасности США (DOD -- Department of Defense), к 88% компьютеров министерства возможен доступ извне. 96% случаев проникновения хакеров в компьютерные системы этого министерства были обнаружены его спе­циалистами. Становится ясно, что, кем бы вы ни были — системным админи­стратором, специалистом по вопросам защиты информации, менеджером по информационным технологиям или создателем Web-страниц, — вы должны су­меть определить грозящие вам опасности и предпринять соответствующие меры. Прочитав эту книгу, вы не только поймете, как можно проникнуть в компьютер через сеть, но и узнаете, как сделать его менее уязвимым. Надеюсь, эта книга поможет вам защититься от проникновения хакеров в ваш компьютер.
Прежде чем приступить к изучению проблем, связанных с безопасностью работы в Internet, ознакомьтесь со структурой сетей и основными принципами их работы.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика