Ciri ciri serangan rangkaian. Jenis utama serangan DDoS dan cara serangan tersebut beroperasi

Jenis-jenis serangan

Penembusan ke dalam rangkaian komputer dilakukan dalam bentuk serangan.

Serangan ialah peristiwa di mana orang luar cuba menembusi rangkaian orang lain. Serangan rangkaian moden selalunya melibatkan mengeksploitasi kelemahan perisian. Beberapa serangan biasa pada awal 2000-an adalah serangan penafian perkhidmatan, DoS (Pergigian Perkhidmatan) dan serangan DDoS (Distributed DoS) yang diedarkan. Serangan DoS menjadikan sasaran serangan tidak tersedia untuk kegunaan biasa dengan melebihi had yang dibenarkan bagi fungsi peranti rangkaian tersebut. DoS ialah serangan yang disasarkan (tertumpu), kerana ia datang dari satu sumber. Dalam kes DDoS yang diedarkan, serangan dilakukan daripada pelbagai sumber yang diedarkan di angkasa, selalunya dimiliki oleh rangkaian yang berbeza. Beberapa tahun yang lalu, istilah kod perisian berniat jahat kompleks industri tentera mula digunakan, yang bermaksud virus, cecacing, sistem Trojan, alat untuk serangan rangkaian, menghantar spam dan tindakan lain yang tidak diingini untuk pengguna. Memandangkan sifat ancaman yang pelbagai, sistem perlindungan moden telah menjadi berbilang lapisan dan kompleks. Cacing rangkaian mengedarkan salinan diri mereka sendiri melalui rangkaian komputer menggunakan e-mel dan pemesejan. Program Trojan yang paling biasa hari ini ialah yang melakukan tindakan yang tidak dibenarkan: ia memusnahkan data dan menggunakan sumber komputer untuk tujuan jahat. Program Trojan yang paling berbahaya termasuk perisian pengintip. Ia mengumpul maklumat tentang semua tindakan pengguna, dan kemudian, tanpa disedari oleh pengguna, menghantar maklumat ini kepada penyerang. Tahun 2007 boleh dipanggil tahun "kematian" perisian hasad bukan komersial. Tiada siapa yang membangunkan program ini untuk ekspresi diri lagi. Perlu diingatkan bahawa pada tahun 2007, tidak ada satu pun program berniat jahat yang mempunyai motif kewangan. Salah satu perisian hasad baru dianggap sebagai Storm Worm, yang muncul pada Januari 2007. Untuk menyebarkan, cacing itu menggunakan kedua-dua kaedah tradisional, seperti e-mel, dan pengedaran dalam bentuk fail video. Teknik menyembunyikan kehadiran seseorang dalam sistem (rootkit) boleh digunakan bukan sahaja dalam program Trojan, tetapi juga dalam virus fail. Malware kini berusaha untuk bertahan pada sistem walaupun selepas ia ditemui.

Salah satu cara berbahaya untuk menyembunyikan kehadiran mereka ialah menggunakan teknologi untuk menjangkiti sektor but cakera keras - yang dipanggil "bootkit". Program berniat jahat sedemikian boleh mendapat kawalan walaupun sebelum bahagian utama OS dimuatkan.

Pelbagai masalah keselamatan tidak lagi terhad kepada tugas melindungi daripada virus, yang terpaksa kami tangani kira-kira lima tahun lalu. Bahaya kebocoran maklumat dalaman telah menjadi lebih serius daripada ancaman luaran. Di samping itu, dengan permulaan abad ke-21, tujuan jenayah komputer ialah pencurian maklumat ekonomi, akaun bank, gangguan sistem maklumat pesaing, dan penghantaran mel besar-besaran pengiklanan. Tidak kurang, dan kadangkala ancaman yang lebih besar kepada sistem IT korporat ditimbulkan oleh orang dalam - pekerja syarikat yang mempunyai akses kepada maklumat sulit dan menggunakannya untuk tujuan yang tidak menguntungkan. Ramai pakar percaya bahawa kerosakan yang disebabkan oleh orang dalam tidak kurang ketara daripada yang disebabkan oleh perisian hasad. Adalah menjadi ciri bahawa sebahagian besar kebocoran maklumat berlaku bukan disebabkan oleh tindakan jahat pekerja, tetapi disebabkan oleh ketidakpedulian mereka. Cara teknikal utama untuk memerangi faktor tersebut haruslah cara pengesahan dan pentadbiran capaian kepada data. Walau bagaimanapun, bilangan insiden terus meningkat (kira-kira 30% setahun dalam beberapa tahun kebelakangan ini). Secara beransur-ansur, langkah keselamatan terhadap kebocoran/orang dalam mula disepadukan ke dalam keseluruhan sistem keselamatan maklumat. Kesimpulannya, kami menyediakan klasifikasi umum ancaman rangkaian (Rajah 11.3)

Matlamat sebarang serangan adalah untuk menghapuskan pesaing yang mengambil pelanggan, atau hanya pelawat unik. Ramai juruweb tidak selalu menggunakan kaedah "topi putih" sahaja untuk mempromosikan idea mereka. Kita tidak boleh melakukannya tanpa "kulit hitam". Melalui promosi menggunakan kaedah hitam, pemilik syarikat atau hanya laman web dinaikkan ke TOP hasil carian dengan memusnahkan pesaingnya.

Tetapi perkara yang paling teruk ialah tapak yang benar-benar tidak bersalah boleh menjadi mangsa serangan, mungkin juga yang baru dibuat; ini boleh berlaku jika seluruh pelayan diserang. Dengan cara ini, ini adalah sebab mengapa anda perlu membeli IP khusus untuk tapak web anda. Dan walaupun serangan ini boleh dihukum oleh undang-undang, ini tidak menghalang majoriti.

Adalah mustahil untuk melindungi laman web anda 100%. Jika penyerang mempunyai belanjawan yang besar untuk perkara ini dan keinginan yang kuat, maka hampir tidak ada yang dapat menghalang mereka.

Sasaran serangan

Terdapat beberapa matlamat utama:

— Kecurian kata laluan pengguna, akses kepada bahagian tertutup;

— “Kemusnahan” pelayan. Matlamatnya adalah untuk membawanya ke keadaan tidak berfungsi;

— Dapatkan akses tanpa had ke pelayan;

— Implantasi pautan, pelbagai virus dan perkara lain ke dalam kod;

— Menurunkan tapak dalam hasil carian sehingga ia hilang sepenuhnya.

Sebagai tambahan kepada perkara di atas, serangan dibahagikan kepada dalaman dan luaran. KEPADA dalaman boleh memasukkan pelbagai penggodaman untuk mengakses tapak atau pelayan, dan kepada luaran, fitnah atau spam.

Adalah mungkin untuk melawan jenis serangan dalaman dengan agak aktif. Bagi yang luaran, semuanya jauh lebih rumit. Masalahnya ialah pemilik pelayan tidak dapat mengawal keadaan, yang menjadikannya sangat terdedah.

Jenis-jenis serangan

Serangan Ddos

Ini, saya minta maaf, pelbagai yang paling menjijikkan. Akibat serangan sedemikian akan menjadi hentian sepenuhnya pelayan, dan mungkin juga beberapa pelayan. Perkara yang paling teruk ialah tiada perlindungan DDoS yang lengkap 100%. Jika serangan tidak lemah, maka pelayan akan tidak berfungsi sehingga serangan dihentikan.

Satu lagi ciri ciri serangan DDoS ialah ketersediaannya. Untuk "mengatasi" pelayan pesaing, anda tidak perlu menjadi penggodam profesional. Untuk melakukan ini, anda hanya memerlukan wang atau botnet anda sendiri (Botnet ialah rangkaian komputer yang dijangkiti). Dan untuk DDoS yang lemah, beberapa komputer sudah memadai.

Ddos - terjemahan singkatan ini berbunyi seperti "penafian perkhidmatan yang diedarkan". Titik serangan adalah serentak, akses besar ke pelayan, yang berlaku dari banyak komputer.

Baca juga: Bagaimana untuk memberitahu masa dengan matahari

Seperti yang kita ketahui, mana-mana pelayan mempunyai had beban maksimum, dan jika beban ini melebihi, itulah yang dilakukan oleh serangan DDoS, maka pelayan "mati."

Perkara yang paling menarik ialah pengguna rangkaian biasa mengambil bahagian dalam serangan tanpa mengetahuinya. Dan semakin ramai pengguna baharu di Internet, semakin besar tentera botnet, dan akibatnya, daya serangan akan berkembang dengan pesat. Tetapi hari ini, penggodam telah mengubah hala usaha mereka daripada serangan DDoS kepada helah penipuan untuk terus menjana wang.

Kuasa serangan diukur dengan jumlah trafik yang dihantar ke pelayan pesaing sesaat. Serangan dengan volum trafik lebih daripada beberapa GB/saat adalah sangat sukar untuk dilawan. Jumlah trafik ini sangat sukar untuk ditapis, hampir mustahil. Serangan kuat seperti itu biasanya tidak bertahan lama, tetapi walaupun satu hari downtime untuk syarikat besar boleh menyebabkan kerosakan serius dalam bentuk penurunan dalam jualan dan reputasi.

Dengan cara ini, bukan sahaja pelayan individu diserang, tetapi juga rangkaian nasional, akibatnya rangkaian terputus di seluruh wilayah.

Untuk pencegahan, anda harus meletakkan tapak anda pada pelayan yang mempunyai bekalan sumber yang mengagumkan supaya anda mempunyai masa untuk mengambil tindakan.

Sebagai kaedah mudah terhadap serangan lemah, kami boleh mengesyorkan:
— berikan bukan halaman utama tapak (jika serangan ditujukan kepadanya) halaman dengan ubah hala. Oleh kerana saiznya jauh lebih kecil, beban pada pelayan akan menjadi lebih sedikit; — jika bilangan sambungan daripada satu IP melebihi nombor tertentu, senarai hitamkannya;
— mengurangkan bilangan pelanggan (MaxClients) secara serentak disambungkan ke pelayan;
— menyekat lalu lintas asing, kerana serangan paling kerap datang dari negara Asia;

Anda perlu mempunyai saluran bebas yang berasingan kepada pelayan, yang melaluinya anda boleh mengaksesnya jika saluran utama tidak tersedia. Semua perisian pelayan mesti sentiasa dikemas kini dan semua patch akan datang dipasang.

Beberapa jenis serangan DDoS boleh diprovokasi oleh enjin carian atau robot lain yang sedang mengindeks tapak secara aktif. Jika enjin tapak tidak dioptimumkan, bilangan halaman yang banyak dilayari dalam tempoh yang singkat akan menyebabkan terlalu banyak beban pada pelayan.

Menggodam pelayan dan menghantar pautan atau virus

Ramai juruweb pemula menemui pautan tersembunyi di tapak mereka hanya apabila pautan ini telah membawa kepada akibat negatif - contohnya, tapak itu disekat oleh hoster, terkeluar daripada indeks enjin carian atau aduan tentang domain. Kemudian didapati bahawa tapak tersebut telah digodam, dan pautan disiarkan padanya sama ada untuk tujuan mempromosikan sumber lain, atau untuk penyebaran virus dan Trojan.

Baca juga: Bagaimana untuk mengenali penggodaman pada rangkaian sosial

Terdapat kemungkinan bahawa pelayan pengehosan itu sendiri telah digodam. Tetapi dalam kebanyakan kes, perkara jahat seperti itu berakhir di tapak melalui lubang pada enjin tapak atau akibat kecuaian juruweb semasa menyimpan kata laluan.

Pautan tersembunyi adalah salah satu sebab popular untuk sekatan enjin carian; khususnya, mungkin terdapat pesimisme yang ketara (penurunan dalam semua kedudukan sebanyak beberapa ratus mata), yang akan menjadi sangat sukar untuk dikeluarkan. Jika bukan sahaja pautan dimasukkan, tetapi kod virus, maka hoster hanya boleh memadam tapak tanpa amaran. Sumber dan alamat IPnya juga mungkin disenaraihitamkan oleh syarikat Spamhouse yang meragukan (jika bukan penipuan), yang bermaksud penamat, kerana hampir mustahil untuk keluar dari sana.

Pencegahan adalah mudah - pantau kemas kini enjin, pasang semua versi baharu dan tambahan biasa yang keluar. Dan anda tidak boleh menyimpan kata laluan pada komputer anda dalam teks yang jelas. Perkara yang sama berlaku untuk semua perisian pelayan.

Nama folder perkhidmatan dan fail yang boleh diramal menimbulkan bahaya tertentu. (Lokasi Sumber Boleh Diramal). Dengan hanya mencari, penggodam akan menentukan lokasi mereka - dan dia akan mempunyai kelebihan. Di sini adalah bernilai mengorbankan kemudahan untuk keselamatan.

Suntikan SQL

Pelaksanaan pertanyaan SQL oleh penyerang pada pelayan orang lain, menggunakan kelemahan enjin, ketidaksempurnaan dalam kod program. Intipati lubang keselamatan ialah pertanyaan sql sewenang-wenangnya boleh dihantar dalam parameter GET. Oleh itu, semua parameter rentetan mesti dilepaskan (mysql_real_escape_string) dan dikelilingi oleh petikan.

Menggunakan suntikan, penggodam boleh melakukan hampir semua tindakan dengan pangkalan data - memadamkannya, mendapatkan akses kepada data pengguna dan kata laluan, dsb.

Intipati serangan XSS adalah untuk menyuntik kod arbitrari ke dalam halaman yang dihasilkan oleh skrip. Ini berfungsi jika pembolehubah yang diluluskan dalam alamat halaman tidak disemak untuk kehadiran aksara seperti tanda petikan.

Bahaya utama ialah kecurian kuki, dan, akibatnya, mendapat akses kepada akaun pengguna. Penggodam juga boleh mendapatkan maklumat tentang sistem pelawat, sejarah tapak yang dilawati, dll. Anda juga boleh menyuntik bukan sahaja skrip java, tetapi juga pautan ke skrip php yang dihoskan pada pelayan pihak ketiga, yang jauh lebih berbahaya .

Pada satu masa, kaedah ini digunakan dalam SEO "topi hitam" untuk mendapatkan pautan percuma. Ini tidak membahayakan pemilik tapak.

Spam dengan alamat tapak web dan butiran

Kaedah ini, pada umumnya, tidak berbahaya, tetapi di sini sekali lagi Rumah Spam yang disebutkan di atas mula dimainkan. Dengan hanya satu aduan, tapak dan IPnya boleh disenaraihitamkan, dan hoster akan dipaksa untuk menolak perkhidmatan. Dan menghantar beberapa ratus ribu surat dengan alamat mana-mana tapak berharga satu sen. Forum, ulasan, dsb. juga boleh spam, dan ia akan menjadi sangat sukar untuk membuktikan bahawa pesaing melakukan ini.

Klasifikasi serangan rangkaian

Serangan rangkaian adalah berbeza-beza seperti sistem yang mereka sasarkan. Beberapa serangan sangat sukar. Lain-lain boleh dilakukan oleh pengendali biasa yang tidak membayangkan apa akibat aktivitinya. Untuk menilai jenis serangan, anda perlu mengetahui beberapa batasan yang wujud pada protokol TPC/IP. Internet dicipta untuk komunikasi antara agensi kerajaan dan universiti untuk membantu proses pendidikan dan penyelidikan saintifik. Pencipta rangkaian ini tidak tahu sejauh mana ia akan merebak. Akibatnya, spesifikasi versi awal Internet Protocol (IP) tidak mempunyai keperluan keselamatan. Inilah sebabnya mengapa banyak pelaksanaan IP sememangnya terdedah. Selepas bertahun-tahun, setelah menerima banyak aduan (RFC - Permintaan untuk Komen), kami akhirnya mula melaksanakan langkah keselamatan untuk IP. Walau bagaimanapun, disebabkan fakta bahawa langkah keselamatan untuk protokol IP pada mulanya tidak dibangunkan, semua pelaksanaannya mula ditambah dengan pelbagai prosedur rangkaian, perkhidmatan dan produk yang mengurangkan risiko yang wujud dalam protokol ini. Seterusnya, kami akan membincangkan secara ringkas jenis serangan yang biasa digunakan terhadap rangkaian IP dan menyenaraikan cara untuk memeranginya.


Penghidu paket
Penghidu paket ialah program aplikasi yang menggunakan kad rangkaian yang beroperasi dalam mod promiscuous (dalam mod ini, penyesuai rangkaian menghantar semua paket yang diterima melalui saluran fizikal kepada aplikasi untuk diproses). Dalam kes ini, penghidu memintas semua paket rangkaian yang dihantar melalui domain tertentu. Pada masa ini, penghidu beroperasi pada rangkaian secara sah sepenuhnya. Ia digunakan untuk diagnosis kesalahan dan analisis lalu lintas. Walau bagaimanapun, memandangkan sesetengah aplikasi rangkaian memindahkan data dalam format teks (telnet, FTP, SMTP, POP3, dll.), menggunakan penghidu boleh mendedahkan maklumat yang berguna dan kadangkala sensitif (contohnya, nama pengguna dan kata laluan).

Log masuk dan pemintasan kata laluan menimbulkan ancaman besar kerana pengguna sering menggunakan log masuk dan kata laluan yang sama untuk berbilang aplikasi dan sistem. Ramai pengguna biasanya mempunyai satu kata laluan untuk mengakses semua sumber dan aplikasi. Jika aplikasi berjalan dalam mod klien/pelayan dan data pengesahan dihantar melalui rangkaian dalam format teks yang boleh dibaca, maklumat ini mungkin boleh digunakan untuk mengakses sumber korporat atau luaran yang lain. Penggodam tahu terlalu baik dan mengeksploitasi kelemahan manusia kita (kaedah serangan selalunya berdasarkan kaedah kejuruteraan sosial). Mereka tahu betul bahawa kami menggunakan kata laluan yang sama untuk mengakses banyak sumber, dan oleh itu mereka sering berjaya mendapatkan akses kepada maklumat penting dengan mempelajari kata laluan kami. Dalam senario kes terburuk, penggodam memperoleh akses peringkat sistem kepada sumber pengguna dan menggunakannya untuk mencipta pengguna baharu yang boleh digunakan pada bila-bila masa untuk mengakses rangkaian dan sumbernya.

Anda boleh mengurangkan ancaman menghidu paket dengan menggunakan alat berikut:
Pengesahan - Pengesahan yang kuat ialah pertahanan pertama terhadap penghidu paket. Dengan "kuat" kami maksudkan kaedah pengesahan yang sukar untuk dipintas. Contoh pengesahan tersebut ialah kata laluan sekali (OTP - One-Time Passwords). OTP ialah teknologi pengesahan dua faktor yang menggabungkan apa yang anda ada dengan apa yang anda ketahui. Contoh tipikal pengesahan dua faktor ialah pengendalian ATM biasa, yang mengenal pasti anda, pertama, dengan kad plastik anda dan, kedua, dengan kod PIN yang anda masukkan. Pengesahan dalam sistem OTP juga memerlukan kod PIN dan kad peribadi anda. "Kad" (token) difahami sebagai peranti perkakasan atau perisian yang menjana (dengan prinsip rawak) kata laluan satu masa yang unik. Jika seorang penggodam mengetahui kata laluan ini menggunakan penghidu, maklumat ini akan menjadi sia-sia kerana pada ketika itu kata laluan itu telah pun digunakan dan bersara. Ambil perhatian bahawa kaedah memerangi menghidu ini hanya berkesan terhadap pemintasan kata laluan. Penghidu yang memintas maklumat lain (seperti mesej e-mel) kekal berkesan.
Infrastruktur Bersuis - Satu lagi cara untuk memerangi menghidu paket dalam persekitaran rangkaian anda adalah dengan mencipta infrastruktur tersuis. Jika, sebagai contoh, seluruh organisasi menggunakan Ethernet dial-up, penggodam hanya boleh mengakses trafik yang masuk ke port yang mereka sambungkan. Infrastruktur bertukar tidak menghapuskan ancaman menghidu, tetapi ia mengurangkan keterukannya dengan ketara.
Anti-sniffers - Cara ketiga untuk memerangi sniffers ialah memasang perkakasan atau perisian yang mengenali sniffers yang berjalan pada rangkaian anda. Alat ini tidak dapat menghapuskan ancaman sepenuhnya, tetapi, seperti banyak alat keselamatan rangkaian lain, ia termasuk dalam sistem perlindungan keseluruhan. Apa yang dipanggil "anti-penghidu" mengukur masa tindak balas hos dan menentukan sama ada hos perlu memproses trafik "tambahan". Satu produk sedemikian, yang dibekalkan oleh LOpht Heavy Industries, dipanggil AntiSniff(. Maklumat lanjut boleh didapati di tapak web


Kriptografi - Cara paling berkesan untuk memerangi penghidu paket tidak menghalang pemintasan atau mengenali kerja penghidu, tetapi menjadikan kerja ini tidak berguna. Jika saluran komunikasi selamat dari segi kriptografi, ini bermakna penggodam tidak memintas mesej, tetapi teks sifir (iaitu, urutan bit yang tidak dapat difahami). Kriptografi lapisan rangkaian Cisco adalah berdasarkan protokol IPSec. IPSec ialah kaedah standard komunikasi selamat antara peranti menggunakan protokol IP. Protokol pengurusan rangkaian kriptografi lain termasuk SSH (Secure Shell) dan SSL (Secure Socket Layer).


IP spoofing
Penipuan IP berlaku apabila penggodam, di dalam atau di luar syarikat, menyamar sebagai pengguna yang dibenarkan. Ini boleh dilakukan dengan dua cara. Pertama, penggodam boleh menggunakan alamat IP yang berada dalam julat alamat IP yang dibenarkan, atau alamat luaran yang dibenarkan yang dibenarkan akses kepada sumber rangkaian tertentu. Serangan spoofing IP selalunya merupakan titik permulaan untuk serangan lain. Contoh klasik ialah serangan DoS, yang bermula dari alamat orang lain, menyembunyikan identiti sebenar penggodam.

Biasanya, penipuan IP dihadkan kepada memasukkan maklumat palsu atau arahan berniat jahat ke dalam aliran normal data yang dihantar antara aplikasi klien dan pelayan atau melalui saluran komunikasi antara peranti rakan sebaya. Untuk komunikasi dua hala, penggodam mesti menukar semua jadual penghalaan untuk mengarahkan trafik ke alamat IP palsu. Sesetengah penggodam, bagaimanapun, tidak cuba untuk mendapatkan respons daripada aplikasi. Jika tugas utama adalah untuk mendapatkan fail penting daripada sistem, respons aplikasi tidak penting.

Jika penggodam berjaya menukar jadual penghalaan dan mengarahkan trafik ke alamat IP palsu, penggodam akan menerima semua paket dan akan dapat membalasnya seolah-olah dia adalah pengguna yang dibenarkan.

Ancaman penipuan boleh dikurangkan (tetapi tidak dihapuskan) dengan langkah-langkah berikut:
Kawalan Akses - Cara paling mudah untuk mengelakkan penipuan IP adalah dengan mengkonfigurasi kawalan akses dengan betul. Untuk mengurangkan keberkesanan penipuan IP, konfigurasikan kawalan akses untuk menolak sebarang trafik yang datang daripada rangkaian luaran dengan alamat sumber yang sepatutnya terletak di dalam rangkaian anda. Ambil perhatian bahawa ini membantu memerangi penipuan IP, di mana hanya alamat dalaman dibenarkan. Jika beberapa alamat rangkaian luaran juga dibenarkan, kaedah ini menjadi tidak berkesan.
Penapisan RFC 2827 - Anda boleh menghalang pengguna pada rangkaian anda daripada menipu rangkaian orang lain (dan menjadi "warganegara dalam talian" yang baik). Untuk melakukan ini, anda mesti menolak sebarang trafik keluar yang alamat sumbernya bukan salah satu daripada alamat IP organisasi anda. Penapisan jenis ini, yang dikenali sebagai "RFC 2827", juga boleh dilakukan oleh Pembekal Perkhidmatan Internet (ISP) anda. Akibatnya, semua trafik yang tidak mempunyai alamat sumber yang dijangkakan pada antara muka tertentu ditolak. Contohnya, jika ISP menyediakan sambungan ke alamat IP 15.1.1.0/24, ia boleh mengkonfigurasi penapis supaya hanya trafik yang berasal dari 15.1.1.0/24 dibenarkan daripada antara muka itu ke penghala ISP. Harap maklum bahawa sehingga semua pembekal melaksanakan penapisan jenis ini, keberkesanannya akan jauh lebih rendah daripada yang mungkin. Selain itu, semakin jauh anda dari peranti yang ditapis, semakin sukar untuk melakukan penapisan yang tepat. Sebagai contoh, penapisan RFC 2827 pada tahap penghala akses memerlukan lulus semua trafik dari alamat rangkaian utama (10.0.0.0/8), manakala pada tahap pengedaran (dalam seni bina ini) adalah mungkin untuk menyekat trafik dengan lebih tepat (alamat - 10.1). .5.0/24).

Kaedah yang paling berkesan untuk memerangi penipuan IP adalah sama seperti untuk menghidu paket: anda perlu membuat serangan itu tidak berkesan sepenuhnya. Penipuan IP hanya boleh berfungsi jika pengesahan adalah berdasarkan alamat IP. Oleh itu, memperkenalkan kaedah pengesahan tambahan menjadikan serangan jenis ini tidak berguna. Jenis pengesahan tambahan yang terbaik ialah kriptografi. Jika ini tidak mungkin, pengesahan dua faktor menggunakan kata laluan sekali boleh memberikan hasil yang baik.


Penafian Perkhidmatan (DoS)
DoS adalah, tanpa sebarang keraguan, bentuk serangan penggodam yang paling terkenal. Di samping itu, jenis serangan ini adalah yang paling sukar untuk mencipta perlindungan 100%. Malah di kalangan penggodam, serangan DoS dianggap remeh, dan penggunaannya menyebabkan senyuman menghina, kerana penganjuran DoS memerlukan pengetahuan dan kemahiran yang minimum. Walau bagaimanapun, adalah tepatnya kemudahan pelaksanaan dan kemudaratan yang besar menyebabkan DoS menarik perhatian pentadbir yang bertanggungjawab untuk keselamatan rangkaian. Jika anda ingin mengetahui lebih lanjut tentang serangan DoS, anda harus mempertimbangkan jenis yang paling terkenal, iaitu:


Banjir TCP SYN
Ping Kematian
Rangkaian Banjir Puak (TFN) dan Rangkaian Banjir Puak 2000 (TFN2K)
Trinco
Stacheldracht
Triniti

Serangan DoS berbeza daripada jenis serangan lain. Mereka tidak bertujuan untuk mendapatkan akses kepada rangkaian anda atau mendapatkan sebarang maklumat daripada rangkaian tersebut. Serangan DoS menjadikan rangkaian anda tidak tersedia untuk kegunaan biasa dengan melebihi had operasi rangkaian, sistem pengendalian atau aplikasi.

Dalam kes beberapa aplikasi pelayan (seperti pelayan Web atau pelayan FTP), serangan DoS boleh melibatkan mengambil alih semua sambungan yang tersedia untuk aplikasi tersebut dan memastikan mereka sibuk, menghalang pengguna biasa daripada dilayan. Serangan DoS boleh menggunakan protokol Internet biasa seperti TCP dan ICMP (Internet Control Message Protocol). Kebanyakan serangan DoS tidak bergantung pada pepijat perisian atau lubang keselamatan, tetapi pada kelemahan umum dalam seni bina sistem. Sesetengah serangan melumpuhkan prestasi rangkaian dengan membanjirinya dengan paket yang tidak diingini dan tidak perlu atau maklumat mengelirukan tentang keadaan semasa sumber rangkaian. Serangan jenis ini sukar dicegah kerana ia memerlukan penyelarasan dengan ISP. Jika trafik yang bertujuan untuk mengatasi rangkaian anda tidak boleh dihentikan di pembekal, maka di pintu masuk ke rangkaian anda tidak lagi dapat melakukan ini, kerana semua lebar jalur akan diduduki. Apabila jenis serangan ini dijalankan secara serentak melalui banyak peranti, kita bercakap tentang serangan DoS teragih (DDoS).

Ancaman serangan DoS boleh dikurangkan dalam tiga cara:
Ciri anti-spoofing - Mengkonfigurasi ciri anti-spoofing dengan betul pada penghala dan tembok api anda akan membantu mengurangkan risiko DoS. Ciri-ciri ini hendaklah, sekurang-kurangnya, termasuk penapisan RFC 2827. Jika penggodam tidak dapat menyamarkan identiti sebenar, dia tidak mungkin melakukan serangan.
Ciri Anti-DoS - Konfigurasi ciri anti-DoS yang betul pada penghala dan tembok api boleh mengehadkan keberkesanan serangan. Ciri ini selalunya mengehadkan bilangan saluran separuh terbuka pada bila-bila masa.
Pengehadan kadar trafik - organisasi boleh meminta ISP untuk mengehadkan jumlah trafik. Penapisan jenis ini membolehkan anda mengehadkan jumlah trafik tidak kritikal yang melalui rangkaian anda. Contoh biasa ialah mengehadkan jumlah trafik ICMP yang digunakan untuk tujuan diagnostik sahaja. (D) Serangan DoS sering menggunakan ICMP.


Serangan kata laluan
Penggodam boleh melakukan serangan kata laluan menggunakan pelbagai kaedah, seperti serangan brute force, Trojan horse, IP spoofing dan packet sniffing. Walaupun log masuk dan kata laluan selalunya boleh diperoleh melalui penipuan IP dan menghidu paket, penggodam sering cuba meneka kata laluan dan log masuk melalui pelbagai percubaan akses. Pendekatan ini dipanggil serangan kekerasan mudah. Selalunya, serangan sedemikian menggunakan program khas yang cuba mendapatkan akses kepada sumber awam (contohnya, pelayan). Jika, akibatnya, penggodam mendapat akses kepada sumber, dia mendapat akses kepada hak pengguna biasa yang kata laluannya telah diteka. Jika pengguna ini mempunyai keistimewaan capaian yang ketara, penggodam boleh mencipta "pas" untuk akses masa hadapan yang akan kekal berkuat kuasa walaupun pengguna menukar kata laluan dan log masuknya.

Masalah lain timbul apabila pengguna menggunakan kata laluan yang sama (malah sangat baik) untuk mengakses banyak sistem: sistem korporat, peribadi dan Internet. Memandangkan kata laluan hanya sekuat hos yang paling lemah, penggodam yang mempelajari kata laluan melalui hos itu mendapat akses kepada semua sistem lain yang menggunakan kata laluan yang sama.

Pertama sekali, serangan kata laluan boleh dielakkan dengan tidak menggunakan kata laluan dalam bentuk teks. Kata laluan sekali sahaja dan/atau pengesahan kriptografi hampir boleh menghapuskan ancaman serangan tersebut. Malangnya, tidak semua aplikasi, hos dan peranti menyokong kaedah pengesahan di atas.

Apabila menggunakan kata laluan biasa, cuba buat kata laluan yang sukar diteka. Panjang kata laluan minimum mestilah sekurang-kurangnya lapan aksara. Kata laluan mesti mengandungi aksara besar, nombor dan aksara khas (#, %, $, dsb.). Kata laluan terbaik sukar diteka dan sukar diingat, memaksa pengguna menulis kata laluan di atas kertas. Untuk mengelakkan ini, pengguna dan pentadbir boleh mengambil kesempatan daripada beberapa kemajuan teknologi terkini. Sebagai contoh, terdapat program aplikasi yang menyulitkan senarai kata laluan yang boleh disimpan dalam komputer poket. Akibatnya, pengguna hanya perlu mengingati satu kata laluan yang kompleks, manakala semua kata laluan lain akan dilindungi dengan pasti oleh aplikasi. Dari sudut pandangan pentadbir, terdapat beberapa kaedah untuk memerangi tekaan kata laluan. Salah satunya ialah menggunakan alat L0phtCrack, yang sering digunakan oleh penggodam untuk meneka kata laluan dalam persekitaran Windows NT. Alat ini dengan cepat akan menunjukkan kepada anda sama ada kata laluan pilihan pengguna mudah diteka. Maklumat tambahan boleh didapati di


Serangan Man-in-the-Middle

Untuk serangan Man-in-the-Middle, penggodam memerlukan akses kepada paket yang dihantar melalui rangkaian. Akses sedemikian kepada semua paket yang dihantar daripada pembekal kepada mana-mana rangkaian lain boleh, sebagai contoh, diperolehi oleh pekerja pembekal ini. Penghidu paket, protokol pengangkutan dan protokol penghalaan sering digunakan untuk jenis serangan ini. Serangan dilakukan dengan tujuan untuk mencuri maklumat, memintas sesi semasa dan mendapatkan akses kepada sumber rangkaian persendirian, untuk menganalisis trafik dan mendapatkan maklumat mengenai rangkaian dan penggunanya, untuk melakukan serangan DoS, herotan data yang dihantar dan memasukkan maklumat yang tidak dibenarkan. ke dalam sesi rangkaian.

Serangan Man-in-the-Middle hanya boleh diatasi dengan berkesan menggunakan kriptografi. Jika penggodam memintas data daripada sesi yang disulitkan, apa yang akan muncul pada skrinnya bukanlah mesej yang dipintas, tetapi set aksara yang tidak bermakna. Ambil perhatian bahawa jika penggodam memperoleh maklumat tentang sesi kriptografi (contohnya, kunci sesi), ini boleh menjadikan serangan Man-in-the-Middle mungkin walaupun dalam persekitaran yang disulitkan.


Serangan peringkat aplikasi
Serangan peringkat aplikasi boleh dilakukan dalam beberapa cara. Yang paling biasa ialah mengeksploitasi kelemahan terkenal dalam perisian pelayan (sendmail, HTTP, FTP). Dengan mengeksploitasi kelemahan ini, penggodam boleh mendapat akses kepada komputer sebagai pengguna yang menjalankan aplikasi (biasanya bukan pengguna biasa, tetapi pentadbir istimewa dengan hak akses sistem). Maklumat tentang serangan peringkat aplikasi diterbitkan secara meluas untuk membolehkan pentadbir membetulkan masalah menggunakan modul pembetulan (tampalan). Malangnya, ramai penggodam juga mempunyai akses kepada maklumat ini, yang membolehkan mereka belajar.

Masalah utama dengan serangan lapisan aplikasi ialah mereka sering menggunakan port yang dibenarkan melalui tembok api. Sebagai contoh, penggodam yang mengeksploitasi kelemahan yang diketahui dalam pelayan Web selalunya akan menggunakan port 80 dalam serangan TCP. Oleh kerana pelayan Web menyediakan halaman Web kepada pengguna, tembok api mesti membenarkan akses kepada port ini. Dari sudut pandangan firewall, serangan itu dianggap sebagai trafik standard pada port 80.

Terdapat dua teknologi IDS pelengkap:
Sistem IDS Rangkaian (NIDS) memantau semua paket yang melalui domain tertentu. Apabila sistem NIDS melihat paket atau siri paket sepadan dengan tandatangan serangan yang diketahui atau kemungkinan, ia menjana penggera dan/atau menamatkan sesi;
Sistem IDS Hos (HIDS) melindungi hos menggunakan ejen perisian. Sistem ini hanya memerangi serangan terhadap satu hos;
Dalam kerja mereka, sistem IDS menggunakan tandatangan serangan, yang merupakan profil serangan atau jenis serangan tertentu. Tandatangan mentakrifkan keadaan di mana trafik dianggap sebagai penggodam. Analog IDS dalam dunia fizikal boleh dianggap sebagai sistem amaran atau kamera pengawasan. Kelemahan terbesar IDS ialah keupayaannya untuk mengeluarkan penggera. Untuk meminimumkan bilangan penggera palsu dan memastikan sistem IDS berfungsi dengan betul pada rangkaian, konfigurasi sistem yang teliti diperlukan.


Kepintaran rangkaian
Perisikan rangkaian merujuk kepada pengumpulan maklumat rangkaian menggunakan data dan aplikasi yang tersedia secara umum. Apabila menyediakan serangan terhadap rangkaian, penggodam biasanya cuba mendapatkan sebanyak mungkin maklumat mengenainya. Tinjauan rangkaian dijalankan dalam bentuk pertanyaan DNS, ping sweeps dan port scanning. Pertanyaan DNS membantu anda memahami siapa yang memiliki domain tertentu dan alamat yang diberikan kepada domain tersebut. Alamat ping sweeping yang didedahkan menggunakan DNS membolehkan anda melihat hos yang benar-benar berjalan dalam persekitaran tertentu. Selepas menerima senarai hos, penggodam menggunakan alat pengimbasan port untuk menyusun senarai lengkap perkhidmatan yang disokong oleh hos tersebut. Akhir sekali, penggodam menganalisis ciri-ciri aplikasi yang dijalankan pada hos. Hasilnya, maklumat diperolehi yang boleh digunakan untuk penggodaman.

Adalah mustahil untuk menyingkirkan sepenuhnya kecerdasan rangkaian. Jika, sebagai contoh, anda melumpuhkan ICMP echo dan echo reply pada penghala tepi, anda menyingkirkan ujian ping, tetapi anda kehilangan data yang diperlukan untuk mendiagnosis kegagalan rangkaian. Selain itu, anda boleh mengimbas port tanpa ujian ping sebelumnya. Yang ini hanya akan mengambil masa yang lebih lama, kerana anda perlu mengimbas alamat IP yang tidak wujud. Sistem IDS peringkat rangkaian dan hos lazimnya berfungsi dengan baik untuk memberi amaran kepada pentadbir tentang peninjauan rangkaian yang berterusan, membolehkan mereka membuat persediaan yang lebih baik untuk serangan yang akan datang dan memberi amaran kepada ISP mengenai rangkaian yang sistemnya terlalu bising.


Pecah amanah
Tegasnya, jenis tindakan ini bukanlah "serangan" atau "serangan". Ia mewakili eksploitasi berniat jahat terhadap hubungan kepercayaan yang wujud dalam rangkaian. Contoh klasik penyalahgunaan sedemikian ialah situasi di bahagian persisian rangkaian korporat. Segmen ini selalunya menempatkan pelayan DNS, SMTP dan HTTP. Memandangkan mereka semua tergolong dalam segmen yang sama, penggodaman salah satu daripadanya membawa kepada penggodaman semua yang lain, kerana pelayan ini mempercayai sistem lain pada rangkaian mereka. Contoh lain ialah sistem yang dipasang di bahagian luar tembok api yang mempunyai hubungan amanah dengan sistem yang dipasang di bahagian dalam tembok api. Jika sistem luaran terjejas, penggodam boleh menggunakan hubungan kepercayaan untuk menembusi sistem yang dilindungi oleh tembok api.

Risiko pecah amanah boleh dikurangkan dengan mengawal tahap kepercayaan dalam rangkaian anda dengan lebih ketat. Sistem yang terletak di luar firewall tidak boleh mempunyai kepercayaan mutlak daripada sistem yang dilindungi oleh firewall. Perhubungan kepercayaan harus dihadkan kepada protokol tertentu dan, jika boleh, disahkan oleh parameter selain daripada alamat IP.


Port Forwarding
Pemajuan port ialah satu bentuk penyalahgunaan kepercayaan di mana hos yang terjejas digunakan untuk menghantar trafik melalui tembok api yang sebaliknya akan ditolak. Mari bayangkan tembok api dengan tiga antara muka, setiap satunya disambungkan kepada hos tertentu. Hos luaran boleh menyambung ke hos domain awam (DMZ), tetapi tidak kepada hos yang dipasang di bahagian dalam tembok api. Hos kongsi boleh menyambung ke hos dalaman dan luaran. Jika penggodam mengambil alih hos awam, dia boleh memasang perisian padanya yang mengubah hala trafik daripada hos luaran terus ke hos dalaman. Walaupun ini tidak melanggar mana-mana peraturan pada skrin, hos luaran mendapat akses terus kepada hos yang dilindungi hasil daripada pengalihan. Contoh aplikasi yang boleh menyediakan akses tersebut ialah netcat. Maklumat lebih terperinci boleh didapati di laman web

Cara utama untuk memerangi penghantaran port adalah dengan menggunakan model kepercayaan yang kukuh (lihat bahagian sebelumnya). Selain itu, sistem IDS hos (HIDS) boleh menghalang penggodam daripada memasang perisiannya pada hos.


Akses tidak dibenarkan

Akses tanpa kebenaran tidak boleh dianggap sebagai jenis serangan yang berasingan. Kebanyakan serangan rangkaian dilakukan untuk mendapatkan akses tanpa kebenaran. Untuk meneka log masuk telnet, penggodam mesti terlebih dahulu mendapatkan gesaan telnet pada sistemnya. Selepas menyambung ke port telnet, mesej "kebenaran diperlukan untuk menggunakan sumber ini" muncul pada skrin (kebenaran diperlukan untuk menggunakan sumber ini). Jika penggodam terus mencuba akses selepas ini, mereka akan dianggap "tidak dibenarkan." Sumber serangan sedemikian boleh sama ada di dalam rangkaian atau di luar.

Kaedah untuk memerangi akses tanpa kebenaran agak mudah. Perkara utama di sini adalah untuk mengurangkan atau menghapuskan sepenuhnya keupayaan penggodam untuk mendapatkan akses kepada sistem menggunakan protokol yang tidak dibenarkan. Sebagai contoh, pertimbangkan untuk menghalang penggodam daripada mengakses port telnet pada pelayan yang menyediakan perkhidmatan Web kepada pengguna luar. Tanpa akses ke port ini, penggodam tidak akan dapat menyerangnya. Bagi tembok api, tugas utamanya adalah untuk menghalang percubaan paling mudah untuk mengakses tanpa kebenaran.


Virus dan aplikasi kuda Trojan
Stesen kerja pengguna akhir sangat terdedah kepada virus dan kuda Trojan. Virus ialah atur cara berniat jahat yang dimasukkan ke dalam atur cara lain untuk melaksanakan fungsi tertentu yang tidak diingini pada stesen kerja pengguna akhir. Contohnya ialah virus yang ditulis dalam fail command.com (penterjemah utama sistem Windows) dan memadamkan fail lain, dan juga menjangkiti semua versi lain command.com yang ditemuinya. Kuda Trojan bukanlah sisipan perisian, tetapi program sebenar yang kelihatan seperti aplikasi berguna, tetapi sebenarnya melakukan peranan yang berbahaya. Contoh kuda Trojan biasa ialah program yang kelihatan seperti permainan mudah di stesen kerja pengguna. Walau bagaimanapun, semasa pengguna bermain permainan, program menghantar salinan dirinya sendiri melalui e-mel kepada setiap pelanggan dalam buku alamat pengguna tersebut. Semua pelanggan menerima permainan melalui mel, menyebabkan pengedaran selanjutnya.

Perjuangan menentang virus dan kuda Trojan dijalankan dengan bantuan perisian anti-virus yang berkesan yang berfungsi pada peringkat pengguna dan, mungkin, pada peringkat rangkaian. Produk antivirus mengesan kebanyakan virus dan kuda Trojan dan menghentikan penyebarannya. Mendapatkan maklumat terkini tentang virus akan membantu anda melawannya dengan lebih berkesan. Apabila virus baharu dan kuda Trojan muncul, perniagaan mesti memasang versi baharu alat dan aplikasi antivirus.

Dengan rompakan bank bersenjata, kerugian purata ialah 19 ribu dolar, dan dengan jenayah komputer - sudah 560 ribu. Menurut pakar Amerika, kerosakan daripada jenayah komputer telah meningkat setiap tahun sebanyak purata 35% dalam tempoh sepuluh tahun yang lalu. Dalam kes ini, secara purata, 1% daripada jenayah komputer dikesan, dan kebarangkalian bahawa penjenayah akan pergi ke penjara kerana penipuan komputer yang dikesan adalah tidak lebih daripada 10%.

Sudah tentu, penggunaan sasaran kawalan keselamatan tradisional seperti perisian antivirus, tembok api, kriptografi, dan sebagainya, membantu menghalang capaian tanpa kebenaran kepada maklumat. Walau bagaimanapun, dalam kes ini, faktor manusia turut memainkan peranan. Orang itu, pengguna akhir, ternyata menjadi pautan paling lemah dalam sistem keselamatan maklumat, dan penggodam, mengetahui perkara ini, menggunakan kaedah kejuruteraan sosial dengan mahir. Apa sahaja sistem pengenalan pelbagai peringkat yang ada, ia tidak memberi kesan jika pengguna, contohnya, menggunakan kata laluan yang mudah dipecahkan. Dengan pendekatan profesional terhadap isu keselamatan, syarikat menyelesaikan masalah tersebut dengan mengeluarkan kata laluan yang unik dan kompleks secara berpusat atau dengan mewujudkan peraturan korporat yang ketat untuk pekerja dan penalti yang mencukupi untuk ketidakpatuhan. Walau bagaimanapun, keadaan menjadi rumit oleh fakta bahawa baru-baru ini peranan penjenayah komputer semakin dimainkan bukan oleh penggodam "luar", tetapi oleh pengguna akhir sendiri. Menurut seorang pakar keselamatan maklumat Amerika, "Penjenayah komputer biasa hari ini ialah pekerja yang mempunyai akses kepada sistem yang mana dia adalah pengguna bukan teknikal." Di Amerika Syarikat, jenayah komputer yang dilakukan oleh pekerja kolar putih menyumbang 70-80% daripada kerugian tahunan yang berkaitan dengan teknologi moden. Selain itu, hanya 3% daripada penipuan dan 8% daripada penyalahgunaan melibatkan pemusnahan khas peralatan, program atau data. Dalam kes lain, penyerang hanya memanipulasi maklumat - mereka mencurinya, mengubah suainya atau mencipta maklumat baharu yang palsu. Hari ini, penggunaan Internet yang semakin meluas membolehkan penggodam bertukar maklumat pada skala global. Sejenis "penggodam antarabangsa" telah lama dibentuk - lagipun, Internet, seperti tiada cara teknikal lain, memadamkan sempadan antara negeri dan bahkan seluruh benua. Tambah kepada ini anarki Internet yang hampir lengkap. Sesiapa sahaja hari ini boleh mencari arahan penggodaman komputer dan semua alatan perisian yang diperlukan dengan hanya mencari kata kunci seperti "penggodam," "penggodaman," "penggodaman," "retak," atau "phreak." Faktor lain yang meningkatkan kerentanan sistem komputer dengan ketara ialah penggunaan meluas sistem pengendalian dan persekitaran pembangunan yang standard dan mudah digunakan. Ini membolehkan penggodam mencipta alat sejagat untuk penggodaman, dan penyerang yang berpotensi tidak lagi memerlukan, seperti sebelumnya, untuk mempunyai kemahiran pengaturcaraan yang baik - cukup untuk mengetahui alamat IP tapak yang diserang, dan untuk melakukan serangan itu sudah memadai untuk melancarkan program yang terdapat di Internet. Konfrontasi kekal antara perisai dan peluru berterusan. Pakar keselamatan maklumat telah pun menyedari bahawa adalah sia-sia untuk sentiasa mengejar teknologi penggodam; penyerang komputer sentiasa selangkah ke hadapan. Oleh itu, teknik baru semakin berdasarkan pengesanan pencegahan pelanggaran dalam sistem maklumat. Walau bagaimanapun, dari masa ke masa, masalah baru timbul, terutamanya berkaitan dengan pembangunan komunikasi tanpa wayar. Oleh itu, syarikat yang pakar dalam keselamatan maklumat perlu memberi perhatian yang lebih dan lebih untuk melindungi data yang dihantar menggunakan piawaian wayarles baharu.

Pengelasan

Serangan rangkaian adalah berbeza-beza seperti sistem yang mereka sasarkan. Secara teknologi, kebanyakan serangan rangkaian menggunakan beberapa batasan yang wujud dalam protokol TCP/IP. Lagipun, pada satu ketika Internet dicipta untuk komunikasi antara agensi kerajaan dan universiti untuk menyokong proses pendidikan dan penyelidikan saintifik. Pada masa itu, pencipta Rangkaian tidak tahu sejauh mana ia akan tersebar. Oleh sebab itu, spesifikasi versi awal Internet Protocol (IP) tidak mempunyai keperluan keselamatan, dan oleh itu banyak pelaksanaan IP sememangnya terdedah. Hanya beberapa tahun kemudian, apabila perkembangan pesat e-dagang bermula dan beberapa insiden serius dengan penggodam berlaku, alat keselamatan Protokol Internet akhirnya mula dilaksanakan secara meluas. Walau bagaimanapun, oleh kerana keselamatan IP pada asalnya tidak dibangunkan, pelaksanaannya mula ditambah dengan pelbagai prosedur rangkaian, perkhidmatan dan produk yang direka untuk mengurangkan risiko yang wujud dalam protokol ini.

Pengeboman pos

Pengeboman e-mel (yang dipanggil pengeboman mel) adalah salah satu jenis serangan Internet yang tertua dan paling primitif. Adalah lebih tepat untuk memanggilnya vandalisme komputer (atau hanya hooliganisme, bergantung pada keterukan akibatnya). Intipati pengeboman mel adalah untuk menyumbat peti mel dengan surat-menyurat "sampah" atau bahkan melumpuhkan pelayan mel penyedia Internet. Untuk tujuan ini, program khas digunakan - pengebom mel. Mereka hanya mengebom peti mel yang ditunjukkan sebagai sasaran dengan sejumlah besar huruf, sambil menunjukkan maklumat pengirim palsu - hingga ke alamat IP. Semua penceroboh yang menggunakan program sedemikian perlu menunjukkan e-mel sasaran serangan, bilangan mesej, menulis teks surat (biasanya sesuatu yang menyinggung perasaan), menunjukkan data penghantar palsu jika program tidak melakukan ini sendiri, dan tekan butang "mula". . Walau bagaimanapun, kebanyakan penyedia Internet mempunyai sistem mereka sendiri untuk melindungi pelanggan daripada pengeboman mel. Apabila bilangan huruf yang sama daripada sumber yang sama mula melebihi had munasabah tertentu, semua surat-menyurat masuk jenis ini dimusnahkan begitu sahaja. Jadi hari ini tidak ada lagi ketakutan yang serius terhadap pengeboman pos.

Serangan meneka kata laluan

Penggodam yang menyerang sistem selalunya memulakan tindakannya dengan cuba mendapatkan kata laluan pentadbir atau salah seorang pengguna. Untuk mengetahui kata laluan, terdapat banyak kaedah yang berbeza. Berikut ialah yang utama: IP spoofing dan packet sniffing - kami akan melihatnya di bawah. Memperkenalkan "kuda Trojan" ke dalam sistem ialah salah satu teknik yang paling biasa dalam amalan penggodam; kami juga akan membincangkannya dengan lebih terperinci kemudian. Serangan kekerasan. Terdapat banyak program yang melakukan carian mudah untuk kata laluan melalui Internet atau terus pada komputer yang diserang. Sesetengah program mencari kata laluan menggunakan kamus tertentu, yang lain hanya menjana urutan aksara yang berbeza secara rawak. Carian logik pilihan kata laluan. Penyerang yang menggunakan kaedah ini hanya mencuba kemungkinan kombinasi aksara yang boleh digunakan oleh pengguna sebagai kata laluan. Pendekatan ini biasanya ternyata sangat berkesan. Pakar keselamatan komputer tidak pernah berhenti berasa kagum dengan kekerapan pengguna menggunakan kombinasi "misteri" seperti kata laluan, seperti 1234, qwerty, atau nama mereka sendiri yang dieja ke belakang. Penggodam yang serius, apabila memilih kata laluan yang berharga, boleh mengkaji orang yang menggunakan kata laluan ini dengan teliti. Nama ahli keluarga dan saudara-mara lain, anjing/kucing kegemaran; pasukan dan sukan apa yang "objek" menyokong; buku dan filem apa yang dia suka; surat khabar apa yang dia baca pada waktu pagi - semua data ini dan gabungannya mula beraksi. Anda boleh melarikan diri daripada serangan sedemikian hanya dengan menggunakan gabungan rawak huruf dan nombor sebagai kata laluan, sebaik-baiknya dihasilkan oleh program khas. Dan, sudah tentu, adalah perlu untuk menukar kata laluan dengan kerap - pentadbir sistem bertanggungjawab untuk memantau ini. Kejuruteraan sosial. Ini adalah penggunaan teknik psikologi penggodam untuk "bekerja" dengan pengguna. Contoh biasa (dan paling mudah) ialah panggilan telefon daripada "pentadbir sistem" yang sepatutnya dengan pernyataan seperti "Kami telah mengalami kegagalan sistem di sini dan maklumat pengguna telah hilang. Bolehkah anda berikan nama pengguna dan kata laluan anda sekali lagi?" Jadi mangsa sendiri memberikan kata laluan ke tangan penggodam. Sebagai tambahan kepada kewaspadaan biasa, sistem "kata laluan satu kali" membantu melindungi daripada serangan sedemikian. Walau bagaimanapun, disebabkan kerumitannya, ia masih belum menerima pengedaran yang meluas.

Virus, cecacing e-mel dan kuda Trojan

Musibah ini terutamanya tidak menjejaskan pembekal atau komunikasi korporat, tetapi komputer pengguna akhir. Skala kekalahan itu sangat mengagumkan - wabak komputer global yang semakin kerap merebak menyebabkan kerugian berbilion dolar. Pengarang program "berniat jahat" menjadi semakin canggih, merangkumi perisian dan teknologi psikologi yang paling canggih dalam virus moden. Virus dan kuda Trojan adalah kelas kod program "bermusuhan" yang berbeza. Virus dibenamkan dalam atur cara lain untuk melaksanakan fungsi hasad mereka pada stesen kerja pengguna akhir. Ini mungkin, sebagai contoh, pemusnahan semua atau hanya fail tertentu pada cakera keras (paling kerap), kerosakan pada peralatan (eksotik buat masa ini) atau operasi lain. Virus sering diprogramkan untuk mencetuskan pada tarikh tertentu (contoh biasa ialah WinChih yang terkenal, aka "Chernobyl"), dan juga untuk menghantar salinan diri mereka sendiri melalui e-mel ke semua alamat yang terdapat dalam buku alamat pengguna. Kuda Trojan, tidak seperti virus, adalah program bebas, selalunya tidak tertumpu pada pemusnahan kasar ciri maklumat virus. Biasanya, tujuan memperkenalkan kuda Trojan adalah untuk mendapatkan kawalan jauh tersembunyi ke atas komputer untuk memanipulasi maklumat yang terkandung di dalamnya. "Kuda Trojan" berjaya menyamar sebagai pelbagai permainan atau program berguna, kebanyakannya diedarkan secara percuma di Internet. Selain itu, penggodam kadangkala membenamkan kuda Trojan ke dalam program "tidak bersalah" dan bereputasi sepenuhnya. Setelah menggunakan komputer, kuda Trojan biasanya tidak mengiklankan kehadirannya, melaksanakan fungsinya secara rahsia yang mungkin. Program sedemikian boleh, sebagai contoh, menghantar kata laluan kepada pemilik penggodamnya secara senyap-senyap dan log masuk untuk mengakses Internet dari komputer tertentu ini; membuat dan menghantar fail tertentu ke alamat yang tertanam di dalamnya; jejak semua yang dimasukkan dari papan kekunci, dsb. Versi kuda Trojan yang lebih canggih, disesuaikan untuk menyerang komputer tertentu pengguna tertentu, boleh, atas arahan pemilik, menggantikan data tertentu dengan yang lain yang disediakan terlebih dahulu, atau mengubah suai data yang disimpan dalam fail, dengan itu mengelirukan pemilik komputer. Ngomong-ngomong, ini adalah teknik yang agak biasa dari arsenal pengintipan dan provokasi industri. Perjuangan menentang virus dan kuda Trojan dijalankan menggunakan perisian khusus, dan perlindungan yang dibina dengan baik menyediakan kawalan berganda: pada tahap komputer tertentu dan pada peringkat rangkaian tempatan. Cara moden untuk memerangi kod berniat jahat agak berkesan, dan amalan menunjukkan bahawa penularan wabak global virus komputer secara kerap berlaku disebabkan oleh "faktor manusia" - kebanyakan pengguna dan banyak pentadbir sistem (!) terlalu malas untuk mengemas kini program antivirus secara kerap pangkalan data dan semak virus masuk e-mel sebelum membacanya (walaupun ini kini semakin banyak dilakukan oleh penyedia perkhidmatan Internet sendiri).

Kepintaran rangkaian

Tegasnya, peninjauan rangkaian tidak boleh dipanggil serangan ke atas sistem komputer - lagipun, penggodam tidak melakukan sebarang tindakan "berniat jahat". Walau bagaimanapun, peninjauan rangkaian sentiasa mendahului serangan itu sendiri, kerana semasa menyediakannya, penyerang perlu mengumpul semua maklumat yang tersedia tentang sistem. Dalam kes ini, maklumat dikumpul menggunakan satu set besar data dan aplikasi yang tersedia untuk umum - kerana penggodam cuba mendapatkan maklumat berguna sebanyak mungkin. Ini melibatkan pengimbasan port, pertanyaan DNS, ping alamat yang didedahkan menggunakan DNS, dsb. Ini membolehkan, khususnya, untuk mengetahui siapa yang memiliki domain ini atau itu dan alamat yang diberikan kepada domain ini. Ping menyapu alamat yang ditemui DNS membolehkan anda melihat hos yang benar-benar berjalan pada rangkaian tertentu, dan alat pengimbasan port membolehkan anda membuat senarai lengkap perkhidmatan yang disokong oleh hos ini. Semasa menjalankan peninjauan rangkaian, ciri-ciri aplikasi yang dijalankan pada hos juga dianalisis - secara ringkasnya, maklumat diperoleh yang kemudiannya boleh digunakan dalam menggodam atau menjalankan serangan DoS. Adalah mustahil untuk menghapuskan peninjauan rangkaian sepenuhnya, terutamanya kerana tindakan bermusuhan secara rasmi tidak dilakukan. Jika, sebagai contoh, anda melumpuhkan ICMP echo dan echo reply pada penghala persisian, anda boleh menyingkirkan ujian ping, tetapi anda akan kehilangan data yang diperlukan untuk mendiagnosis kegagalan rangkaian. Di samping itu, penyerang boleh mengimbas port tanpa ujian ping terlebih dahulu. Sistem keselamatan dan pemantauan di peringkat rangkaian dan hos biasanya berfungsi dengan baik untuk memberitahu pentadbir sistem tentang peninjauan rangkaian yang sedang berjalan. Jika pentadbir teliti tentang tanggungjawabnya, ini membolehkan dia lebih bersedia untuk serangan yang akan datang dan juga mengambil langkah proaktif, sebagai contoh, dengan memberitahu penyedia dari rangkaiannya seseorang menunjukkan rasa ingin tahu yang berlebihan.

Sebungkus menghidu

Penghidu paket ialah program aplikasi yang menggunakan kad rangkaian yang beroperasi dalam mod promiscuous (dalam mod ini, penyesuai rangkaian menghantar semua paket yang diterima melalui saluran fizikal kepada aplikasi untuk diproses). Dalam kes ini, sniffer ("sniffer") memintas semua paket rangkaian yang dihantar melalui domain yang diserang. Keistimewaan keadaan dalam kes ini ialah sekarang, dalam banyak kes, penghidu berfungsi dalam rangkaian secara sah sepenuhnya - mereka digunakan untuk mendiagnosis kesalahan dan menganalisis lalu lintas. Oleh itu, tidak selalu mungkin untuk menentukan dengan pasti sama ada program sniffer khusus digunakan oleh penyerang atau tidak, dan sama ada program itu telah digantikan dengan yang serupa, tetapi dengan fungsi "lanjutan". Menggunakan penghidu, penyerang boleh mengetahui pelbagai maklumat sulit, seperti nama pengguna dan kata laluan. Ini disebabkan oleh fakta bahawa beberapa aplikasi rangkaian yang digunakan secara meluas menghantar data dalam format teks (telnet, FTP, SMTP, POP3, dll.). Memandangkan pengguna sering menggunakan log masuk dan kata laluan yang sama untuk berbilang aplikasi dan sistem, malah pemintasan satu kali maklumat ini menimbulkan ancaman serius kepada keselamatan maklumat perusahaan. Setelah memperoleh log masuk dan kata laluan pekerja tertentu, penggodam licik boleh mendapat akses kepada sumber pengguna di peringkat sistem dan, dengan bantuannya, mencipta pengguna baharu palsu, yang boleh digunakan pada bila-bila masa untuk mengakses Rangkaian dan sumber maklumat. Walau bagaimanapun, dengan menggunakan set alat tertentu, anda boleh mengurangkan ancaman menghidu paket dengan ketara. Pertama, ini adalah cara pengesahan yang agak kuat yang sukar untuk dipintas, walaupun menggunakan "faktor manusia". Contohnya, Kata Laluan Satu Kali. Ini ialah teknologi pengesahan dua faktor yang menggabungkan apa yang anda ada dengan apa yang anda ketahui. Dalam kes ini, perkakasan atau perisian secara rawak menjana kata laluan satu kali yang unik. Jika seorang penggodam mengetahui kata laluan ini menggunakan penghidu, maklumat ini akan menjadi sia-sia kerana pada ketika itu kata laluan itu telah pun digunakan dan bersara. Tetapi ini hanya terpakai pada kata laluan - contohnya, mesej e-mel masih kekal tidak dilindungi. Satu lagi cara untuk memerangi menghidu adalah dengan menggunakan anti-penghidu. Ini adalah perkakasan atau perisian yang beroperasi di Internet yang dikenali oleh penghidu. Mereka mengukur masa respons hos dan menentukan sama ada hos perlu mengendalikan trafik "tambahan". Alat jenis ini tidak dapat menghapuskan sepenuhnya ancaman menghidu, tetapi penting apabila membina sistem perlindungan yang komprehensif. Walau bagaimanapun, langkah yang paling berkesan, menurut beberapa pakar, adalah dengan hanya membuat kerja penghidu tidak bermakna. Untuk melakukan ini, cukup untuk melindungi data yang dihantar melalui saluran komunikasi menggunakan kaedah kriptografi moden. Akibatnya, penggodam tidak akan memintas mesej, tetapi teks yang disulitkan, iaitu, urutan bit yang tidak dapat difahami olehnya. Pada masa kini, protokol kriptografi yang paling biasa ialah IPSec daripada Cisco, serta protokol SSH (Secure Shell) dan SSL (Secure Socket Layer).

IP spoofing

Spoofing ialah sejenis serangan di mana penggodam di dalam atau di luar organisasi menyamar sebagai pengguna yang dibenarkan. Terdapat pelbagai cara untuk melakukan ini. Sebagai contoh, penggodam boleh menggunakan alamat IP yang berada dalam julat alamat IP yang dibenarkan untuk digunakan dalam Rangkaian organisasi atau alamat luaran yang dibenarkan jika dia dibenarkan mengakses sumber rangkaian tertentu. Dengan cara ini, penipuan IP sering digunakan sebagai sebahagian daripada serangan yang lebih kompleks dan kompleks. Contoh biasa ialah serangan DDoS, di mana penggodam biasanya mengehoskan program pada alamat IP orang lain untuk menyembunyikan identiti sebenar mereka. Walau bagaimanapun, selalunya penipuan IP digunakan untuk melumpuhkan sistem menggunakan arahan palsu, serta untuk mencuri fail tertentu atau, sebaliknya, memasukkan maklumat palsu ke dalam pangkalan data. Hampir mustahil untuk menghapuskan sepenuhnya ancaman penipuan, tetapi ia boleh dikurangkan dengan ketara. Sebagai contoh, masuk akal untuk mengkonfigurasi sistem keselamatan untuk menolak sebarang trafik yang datang dari rangkaian luaran dengan alamat sumber yang sepatutnya berada pada rangkaian dalaman. Walau bagaimanapun, ini membantu memerangi penipuan IP hanya apabila hanya alamat dalaman dibenarkan. Jika beberapa alamat luaran adalah sedemikian, maka menggunakan kaedah ini menjadi tidak bermakna. Ia juga merupakan idea yang baik, untuk berjaga-jaga, untuk menghentikan terlebih dahulu percubaan untuk menipu rangkaian orang lain oleh pengguna rangkaian anda - langkah ini boleh membantu anda mengelakkan keseluruhan siri masalah jika penyerang atau hanya samseng komputer muncul di dalam organisasi. Untuk melakukan ini, anda perlu menggunakan sebarang trafik keluar jika alamat sumbernya tidak tergolong dalam julat dalaman alamat IP organisasi. Jika perlu, prosedur ini juga boleh dilakukan oleh pembekal perkhidmatan Internet anda. Penapisan jenis ini dikenali sebagai "RFC 2827". Sekali lagi, seperti menghidu paket, pertahanan terbaik adalah membuat serangan tidak berkesan sepenuhnya. Penipuan IP hanya boleh dilaksanakan jika pengesahan pengguna adalah berdasarkan alamat IP. Oleh itu, menyulitkan pengesahan menjadikan serangan jenis ini tidak berguna. Walau bagaimanapun, bukannya penyulitan, anda juga boleh menggunakan kata laluan sekali yang dijana secara rawak.

Serangan penafian perkhidmatan

Hari ini, salah satu bentuk serangan penggodam yang paling biasa di dunia ialah serangan penafian perkhidmatan (DoS). Sementara itu, ini adalah salah satu teknologi termuda - pelaksanaannya menjadi mungkin hanya berkaitan dengan penyebaran Internet yang benar-benar meluas. Bukan kebetulan bahawa serangan DoS dibincangkan secara meluas hanya selepas pada Disember 1999, dengan bantuan teknologi ini, tapak web syarikat terkenal seperti Amazon, Yahoo, CNN, eBay dan E-Trade "digenangi". Walaupun laporan pertama tentang sesuatu yang serupa muncul pada tahun 1996, sehingga "Kejutan Krismas" pada tahun 1999, serangan DoS tidak dianggap sebagai ancaman serius kepada keselamatan Internet. Walau bagaimanapun, setahun kemudian, pada Disember 2000, segala-galanya berlaku lagi: laman web syarikat terbesar diserang menggunakan teknologi DoS, dan pentadbir sistem mereka sekali lagi tidak dapat melakukan apa-apa untuk menentang penyerang. Nah, pada tahun 2001, serangan DoS menjadi perkara biasa. Tegasnya, serangan DoS tidak dilakukan untuk mencuri maklumat atau memanipulasinya. Matlamat utama mereka adalah untuk melumpuhkan kerja laman web yang diserang. Pada dasarnya, ini hanyalah keganasan dalam talian. Bukan kebetulan bahawa agensi perisikan Amerika mengesyaki bahawa anti-globalis terkenal berada di belakang banyak serangan DoS ke atas pelayan syarikat besar. Sememangnya, adalah satu perkara untuk melemparkan batu bata ke tingkap McDonald di suatu tempat di Madrid atau Prague, dan agak lain untuk merempuh laman web syarikat super ini, yang telah lama menjadi sejenis simbol globalisasi ekonomi dunia. Serangan DoS juga berbahaya kerana untuk menyebarkannya, pengganas siber tidak perlu mempunyai pengetahuan dan kemahiran khusus - semua perisian yang diperlukan, bersama-sama dengan penerangan tentang teknologi itu sendiri, tersedia secara percuma di Internet. Di samping itu, sangat sukar untuk bertahan daripada serangan jenis ini. Secara umum, teknologi serangan DoS kelihatan seperti ini: tapak web yang dipilih sebagai sasaran dihujani dengan bertubi-tubi permintaan palsu daripada banyak komputer di seluruh dunia. Akibatnya, pelayan yang melayani nod lumpuh dan tidak dapat melayani permintaan pengguna biasa. Pada masa yang sama, pengguna komputer yang menghantar permintaan palsu tidak pun mengesyaki bahawa mesin mereka digunakan secara rahsia oleh penyerang. Pengagihan "beban kerja" ini bukan sahaja meningkatkan kesan pemusnahan serangan, tetapi juga sangat merumitkan langkah untuk menangkisnya, menjadikannya mustahil untuk mengenal pasti alamat sebenar penyelaras serangan. Hari ini, jenis serangan DoS yang paling biasa digunakan ialah:

Smurf - ping meminta ICMP (Internet Control Message Protocol) ke alamat siaran yang diarahkan. Alamat sumber palsu yang digunakan dalam paket permintaan ini akhirnya menjadi sasaran serangan. Sistem yang menerima permintaan ping siaran terarah bertindak balas kepadanya dan "membanjiri" rangkaian di mana pelayan sasaran berada.

  • Banjir ICMP ialah serangan yang serupa dengan Smurf, tetapi tanpa amplifikasi yang dibuat oleh permintaan ke alamat siaran terarah.
  • Banjir UDP - menghantar banyak paket UDP (User Datagram Protocol) ke alamat sistem sasaran, yang membawa kepada "pengikatan" sumber rangkaian.
  • Banjir TCP - menghantar banyak paket TCP ke alamat sistem sasaran, yang juga membawa kepada "mengikat" sumber rangkaian.
  • Banjir TCP SYN - apabila menjalankan jenis serangan ini, sejumlah besar permintaan dikeluarkan untuk memulakan sambungan TCP dengan hos sasaran, yang, akibatnya, perlu membelanjakan semua sumbernya untuk menjejaki sambungan yang separa terbuka ini.

Sekiranya berlaku serangan, lalu lintas yang bertujuan untuk mengatasi rangkaian yang diserang mesti "diputuskan" di penyedia perkhidmatan Internet, kerana di pintu masuk ke Rangkaian ia tidak lagi dapat melakukan ini - keseluruhan lebar jalur akan diduduki. Apabila jenis serangan ini dijalankan serentak merentas berbilang peranti, ia dirujuk sebagai serangan Penafian Perkhidmatan (DDoS) Teragih. Ancaman serangan DoS boleh dikurangkan dalam beberapa cara. Mula-mula, anda perlu mengkonfigurasi ciri anti-penipuan dengan betul pada penghala dan tembok api anda. Ciri-ciri ini mesti termasuk, sekurang-kurangnya, penapisan RFC 2827. Jika penggodam tidak dapat menyamarkan identiti sebenar, dia tidak mungkin melakukan serangan. Kedua, anda perlu mendayakan dan mengkonfigurasi ciri anti-DoS dengan betul pada penghala dan tembok api. Ciri-ciri ini mengehadkan bilangan saluran separuh terbuka, menghalang beban sistem. Ia juga disyorkan, jika terdapat ancaman serangan DoS, untuk mengehadkan volum trafik tidak kritikal yang melalui Rangkaian. Anda perlu merundingkan perkara ini dengan pembekal Internet anda. Ini biasanya mengehadkan jumlah trafik ICMP, kerana ia digunakan semata-mata untuk tujuan diagnostik.

Serangan Man-in-the-Middle

Serangan jenis ini sangat tipikal untuk pengintipan industri. Dalam serangan Man-in-the-Middle, penggodam mesti mendapat akses kepada paket yang dihantar melalui Rangkaian, dan oleh itu peranan penyerang dalam kes ini selalunya adalah pekerja perusahaan itu sendiri atau, sebagai contoh, pekerja pembekal. syarikat. Serangan Man-in-the-Middle selalunya menggunakan penghidu paket, protokol pengangkutan dan protokol penghalaan. Tujuan serangan sedemikian, masing-masing, adalah untuk mencuri atau memalsukan maklumat yang dihantar atau mendapatkan akses kepada sumber rangkaian. Amat sukar untuk melindungi daripada serangan sedemikian, kerana ia biasanya diserang oleh "tahi lalat" dalam organisasi itu sendiri. Oleh itu, dalam istilah teknikal semata-mata, anda hanya boleh melindungi diri anda dengan menyulitkan data yang dihantar. Kemudian penggodam, bukannya data yang diperlukannya, akan menerima pelbagai simbol, yang mustahil untuk difahami tanpa mempunyai superkomputer di tangan. Walau bagaimanapun, jika penyerang bernasib baik dan dapat memintas maklumat tentang sesi kriptografi, penyulitan data secara automatik akan kehilangan semua makna. Jadi, dalam kes ini, "di barisan hadapan" perjuangan tidak seharusnya menjadi "juruteknik", tetapi jabatan kakitangan dan perkhidmatan keselamatan perusahaan.

Menggunakan "lubang" dan "pepijat" dalam perisian

Jenis serangan penggodam yang sangat biasa ialah penggunaan kelemahan (kecelakan yang paling kerap) dalam perisian yang digunakan secara meluas, terutamanya untuk pelayan. Terutamanya "terkenal" kerana tidak boleh dipercayai dan keselamatan perisian yang lemah daripada Microsoft. Biasanya, keadaan berkembang seperti berikut: seseorang menemui "lubang" atau "pepijat" dalam perisian pelayan dan menerbitkan maklumat ini di Internet dalam forum yang sesuai. Pengilang perisian ini mengeluarkan tampalan (“tampalan”) yang menghapuskan masalah ini dan menerbitkannya pada pelayan webnya. Masalahnya ialah tidak semua pentadbir, kerana kemalasan mudah, sentiasa memantau pengesanan dan penampilan patch, dan beberapa masa juga berlalu antara penemuan "lubang" dan penulisan "tampalan": Penggodam juga membaca persidangan tematik dan , Kita mesti memberi mereka hak mereka, mereka sangat mahir menggunakan maklumat yang diterima dalam amalan. Bukan kebetulan bahawa kebanyakan pakar keselamatan maklumat terkemuka dunia adalah bekas penggodam.

Matlamat utama serangan sedemikian adalah untuk mendapatkan akses kepada pelayan bagi pihak pengguna yang menjalankan aplikasi, biasanya dengan hak pentadbir sistem dan tahap akses yang sesuai. Agak sukar untuk melindungi daripada jenis serangan ini. Salah satu sebab, sebagai tambahan kepada perisian berkualiti rendah, ialah apabila melakukan serangan sedemikian, penyerang sering menggunakan port yang dibenarkan melalui tembok api dan yang tidak boleh ditutup atas sebab teknologi semata-mata. Jadi perlindungan terbaik dalam kes ini ialah pentadbir sistem yang cekap dan teliti.

Ia hanya permulaan…

Seiring dengan pengembangan tanaman mana-mana tanaman pertanian, bilangan serangga perosak tanaman ini sentiasa meningkat. Begitu juga, dengan perkembangan teknologi maklumat dan penembusannya ke dalam semua bidang kehidupan moden, bilangan penyerang secara aktif menggunakan teknologi ini semakin meningkat. Oleh itu, pada masa hadapan, isu-isu melindungi rangkaian komputer akan menjadi semakin relevan. Selain itu, pertahanan akan dijalankan dalam dua bidang utama: teknologi dan perundingan. Bagi arah aliran utama dalam pembangunan industri keselamatan maklumat, menurut pakar dari syarikat terkenal The Yankee Group, pada tahun-tahun akan datang ia adalah seperti berikut:

1. Penekanan apabila membina sistem perlindungan akan beransur-ansur bergerak - daripada menentang serangan penggodam "luaran" kepada melindungi daripada serangan "dari dalam."

2. Perlindungan perkakasan terhadap serangan penggodam akan dibangunkan dan ditambah baik. Kelas peralatan rangkaian baharu akan muncul di pasaran - "suis perkhidmatan pelindung". Mereka akan dapat memberikan perlindungan menyeluruh untuk rangkaian komputer, manakala peranti moden biasanya melaksanakan set fungsi tertentu yang agak terhad, dan beban utama masih jatuh pada perisian khusus.

3. Pembangunan pesat dipastikan oleh pasaran untuk perkhidmatan untuk penghantaran kandungan digital yang selamat dan perlindungan kandungan itu sendiri daripada penyalinan haram dan penggunaan tanpa kebenaran. Selari dengan pembangunan pasaran penghantaran selamat, teknologi yang sepadan juga akan berkembang. Pakar dari The Yankee Group menganggarkan volum pasaran ini pada $200 juta berdasarkan keputusan tahun 2001 dan meramalkan pertumbuhan kepada $2 bilion menjelang 2005.

4. Sistem pengesahan biometrik (retina, cap jari, suara, dll.), termasuk yang kompleks, akan digunakan dengan lebih meluas. Kebanyakan perkara yang kini hanya boleh dilihat dalam filem penuh aksi akan dimasukkan ke dalam kehidupan korporat seharian.

5. Menjelang 2005, penyedia Internet akan menyediakan bahagian terbesar perkhidmatan keselamatan kepada pelanggan mereka. Selain itu, pelanggan utama mereka ialah syarikat yang perniagaannya dibina khusus pada teknologi Internet, iaitu, pengguna aktif perkhidmatan pengehosan web, sistem e-dagang, dsb.

6. Pasaran untuk perkhidmatan keselamatan rangkaian pintar dijangka berkembang pesat. Ini disebabkan oleh fakta bahawa konsep baharu untuk melindungi sistem IT daripada penggodam tidak tertumpu kepada bertindak balas terhadap peristiwa/serangan yang telah berlaku, tetapi pada meramalkannya, mencegahnya dan mengambil langkah proaktif dan pencegahan.

7. Permintaan untuk sistem penyulitan kriptografi komersil untuk data yang dihantar akan meningkat dengan ketara, termasuk perkembangan "tersuai" untuk syarikat tertentu, dengan mengambil kira kawasan aktiviti mereka.

8. Dalam pasaran untuk penyelesaian keselamatan IT, akan ada peralihan beransur-ansur daripada "sistem standard", dan oleh itu akan terdapat peningkatan dalam permintaan untuk perkhidmatan perundingan untuk pembangunan konsep keselamatan maklumat dan pembinaan sistem pengurusan keselamatan maklumat untuk pelanggan tertentu.

Pasaran untuk sistem dan perkhidmatan keselamatan maklumat juga berkembang di "ruang pasca-Soviet" - walaupun tidak pada kadar yang sama dan tidak pada skala yang sama seperti di Barat. Seperti yang dilaporkan akhbar Kommersant, di Rusia organisasi membelanjakan dari 1% (metalurgi) hingga 30% (sektor kewangan) daripada belanjawan mereka untuk pembangunan infrastruktur maklumat pelbagai jenis. Pada masa yang sama, kos pertahanan setakat ini hanya kira-kira 0.1-0.2% daripada bahagian kos belanjawan. Oleh itu, jumlah keseluruhan pasaran sistem keselamatan maklumat di Rusia pada tahun 2001 dianggarkan oleh pakar pada $40-80 juta. Pada tahun 2002, menurut data yang dimasukkan dalam draf Belanjawan Negeri, mereka sepatutnya berjumlah 60-120 juta dolar. Sebagai perbandingan: seperti yang ditunjukkan oleh penyelidikan IDC baru-baru ini, saiz pasaran Eropah untuk produk keselamatan maklumat (perisian dan perkakasan) sahaja dijangka meningkat daripada $1.8 bilion pada tahun 2000 kepada $6.2 bilion pada tahun 2005.

Sistem komputer kami terdedah kepada pelbagai jenis serangan. Untuk melindungi sistem daripada serangan ini, adalah penting untuk mengetahui serangan komputer biasa.Dalam dunia hari ini, ia telah menjadi situasi yang hampir biasa apabila kita mendengar tentang sistem atau rangkaian komputer peribadi diserang. Pada zaman teknologi ini, terdapat pelbagai jenis serangan komputer yang anda perlukan untuk melindungi data, sistem dan rangkaian berharga anda. Walaupun sesetengah serangan mungkin hanya merosakkan data pada komputer, terdapat serangan lain di mana data daripada sistem komputer mungkin dicuri, serta serangan lain di mana seluruh rangkaian boleh ditutup.

Ringkasnya, terdapat dua jenis serangan utama, serangan pasif dan serangan aktif. Serangan pasif ialah serangan di mana data pada komputer dipantau dan kemudian digunakan untuk kepentingan berniat jahat, manakala serangan aktif ialah serangan yang terdapat sama ada perubahan pada data atau data akan dipadamkan atau rangkaian akan dimusnahkan sepenuhnya. Di bawah adalah beberapa jenis serangan aktif dan pasif yang paling biasa yang boleh menjejaskan komputer.

Jenis serangan komputer yang aktif

Virus

Serangan dan virus komputer yang paling terkenal telah wujud sejak sekian lama. Ia dipasang pada komputer dan merebak ke fail lain pada sistem. Ia sering diedarkan melalui pemacu keras luaran, atau melalui tapak Internet tertentu atau sebagai lampiran e-mel. Sebaik sahaja virus dilancarkan, ia menjadi bebas daripada pencipta, dan matlamatnya adalah untuk menjangkiti banyak fail dan sistem lain.

Kit Akar

Penggodam mendapat akses kepada sistem menggunakan set akar pemacu dan mengawal sepenuhnya komputer. Ia adalah antara serangan komputer yang paling berbahaya kerana penggodam boleh mendapat lebih kawalan ke atas sistem daripada pemilik sistem. Dalam sesetengah kes, penggodam juga boleh menghidupkan kamera web dan memantau aktiviti mangsa, mengetahui segala-galanya tentangnya.

Trojan

Dalam senarai serangan komputer, kuda Trojan menduduki tempat paling tinggi selepas virus. Ia sering dibenamkan dalam perisian, dalam penyelamat skrin atau dalam permainan yang akan berjalan seperti biasa. Walau bagaimanapun, sebaik sahaja ia disalin ke sistem, ia akan menjangkiti komputer dengan virus atau kit akar. Dalam erti kata lain, mereka bertindak sebagai pembawa virus atau rootkit untuk menjangkiti sistem.

cacing

Cacing boleh dipanggil kerabat virus. Perbezaan antara virus dan cecacing Internet ialah cecacing menjangkiti sistem tanpa sebarang bantuan daripada pengguna. Langkah pertama ialah cacing mengimbas komputer untuk mencari kelemahan, kemudian menyalin diri mereka ke dalam sistem dan menjangkiti sistem, dan proses itu berulang.

Jenis serangan komputer pasif

mencuri dengar

Seperti namanya, penggodam akan secara senyap-senyap mendengar perbualan berlaku antara dua komputer pada rangkaian. Ini boleh berlaku dalam sistem tertutup, dan juga melalui Internet. Nama lain yang dikaitkan dengannya ialah mengintip. Dengan mencuri dengar, data sensitif boleh merentasi rangkaian dan boleh diakses oleh orang lain.

Serangan kata laluan

Salah satu jenis serangan siber yang paling biasa ialah serangan kata laluan. Di sini, penggodam mendapat akses kepada komputer dan sumber rangkaian dengan mendapatkan kata laluan kawalan. Selalunya dilihat bahawa penyerang telah menukar konfigurasi pelayan dan rangkaian dan dalam beberapa kes boleh padam data. Selain itu, data boleh dihantar ke rangkaian yang berbeza.

Kunci serangan terjejas

Untuk menyimpan data sulit, kod atau nombor rahsia boleh digunakan. Mendapatkan kunci tidak diragukan lagi merupakan tugas yang besar bagi seorang penggodam, dan ada kemungkinan bahawa selepas penyelidikan intensif penggodam sebenarnya boleh meletakkan tangannya pada kunci. Apabila kunci berada dalam pemilikan penggodam, ia dikenali sebagai kunci yang dikompromi. Penggodam kini akan mempunyai akses kepada data sulit dan boleh membuat perubahan pada data tersebut. Walau bagaimanapun, terdapat juga kemungkinan bahawa penggodam akan mencuba pilih atur dan kombinasi kunci yang berbeza untuk mengakses set data sensitif yang lain.

Penyamaran identiti

Setiap komputer mempunyai alamat IP kerana ia adalah sah dan bebas pada rangkaian. Salah satu serangan komputer yang biasa adalah untuk menganggap identiti komputer lain. Di sini paket IP boleh dihantar dari alamat yang sah dan mengakses IP tertentu. Setelah akses diperoleh, data sistem boleh dipadamkan, diubah suai atau diubah hala. Selain itu, penggodam boleh menggunakan alamat IP yang terjejas ini untuk menyerang sistem lain di dalam atau di luar rangkaian.

Serangan Lapisan Aplikasi

Matlamat serangan peringkat aplikasi adalah untuk menyebabkan ranap sistem pengendalian pelayan. Sebaik sahaja kesilapan dibuat dalam sistem pengendalian, penggodam boleh mendapat akses untuk mengawal pelayan. Ini seterusnya membawa kepada data diubah suai dalam pelbagai cara . Virus mungkin dimasukkan ke dalam sistem, atau beberapa permintaan mungkin dihantar ke pelayan, yang boleh menyebabkan ia ranap, atau kawalan keselamatan mungkin dilumpuhkan, menjadikannya sukar untuk memulihkan pelayan.

Ini adalah beberapa jenis serangan yang boleh dikenakan oleh pelayan dan sistem komputer individu. Senarai serangan komputer terkini terus meningkat setiap hari, yang mana penggodam menggunakan kaedah penggodaman baharu.