Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Разрушение системного окружения: наборы отмычек и средства создания образа состояния системы |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||||||||||||||
|
Разрушение системного окружения: наборы отмычек и средства создания образа состояния системы До сих пор речь шла о многочисленных способах размещения в системе скрытых ловушек, чтобы обычные пользователи даже и не догадывались о том, что же происходит на самом деле. Многие представленные концепции касались средств, работающих под видом обычных программ (несмотря на зловредность выполняемых ими действий), которые скрывались в таких местах, где их легко найти. К сожалению, взломщики способны на более зловредные поступки, в чем вы очень скоро убедитесь. Из-за того, что профессиональное знание архитектуры операционных систем в настоящее время стало нормой, полное нарушение целостности системы становится тривиальной задачей. |
||||||||||||||||
"Наборы отмычек" Что произойдет, если под контролем взломщика окажется
сам код операционной системы? Предпосылки такого подхода появились
еще в те времена, когда компиляция ядра UNIX иногда выполнялась еженедельно,
если система плохо была настроена или находилась на началъном этапе
установки. Естественно, что наборы программ, которые вместо обычных
двоичных файлов операционной системы встраивают компоненты типа "троянский
конь", получили название "наборов отмычек". Такие средства
обеспечивают самую большую дискредитацию взламываемого компьютера.
В главе 8 были описаны "наборы отмычек", предназначенные
для системы UNIX, которые обычно состоят из четырех групп инструментов,
адаптированных под конкретную платформу и версию операционной системы:
(1) программы типа "троянский конь", например такие, как
измененные версии login, netstat и ps; (2) программы, предназначенные
для создания "потайных ходов", например вставки в файл inetd;
(3) программы перехвата потока данных в сети; (4) программы очистки
системных журналов. Контрмеры против "наборов отмычек" Если оказалось, что нельзя доверять даже командам
Is или dir, значит, пришло время признать себя побежденным: создайте
резервные копии важных данных (но только не двоичных файлов!), удалите
все программное обеспечение, а затем переустановите его с проверенных
носителей. Не следует особо надеяться на резервные копии, поскольку
абсолютно неизвестно, когда именно взломщик пробрался в систему. После
восстановления программное обеспечение также может оказаться "троянизированным".
net start_root_ net stop_root_ He упускайте из вида такие наиболее опасные компоненты "наборов отмычек", как программы-анализаторы сетевых пакетов. Эти средства перехвата данных обладают особым коварством, поскольку способны "на лету" перехватывать сетевой трафик в процессе выполнения обычных операций.При передаче информации по сети используйте механизмы шифрования, такие как сервер SSH (Secure Shell), протокол SSL (Secure Sockets Layer), шифрование почтовых сообщений POP (Pretty Good Privacy) или шифрование на уровне IP, которое обеспечивается при реализации виртуальных частных сетей на базе протокола IPSec (см. главу 9). Это надежные средства защиты от атак, направленных на перехват пакетов. Использование сетей с коммутируемой архитектурой и виртуальных локальных сетей может значительно снизить риск взлома, однако при использовании таких средств, как утилита dsniff, нельзя предоставить никаких гарантий, (см. главу 8). Создание образа системного окружения для нейтрализации механизма проверки контрольных сумм Существует несколько средств для создания зеркального
образа системных томов (табл. 14.3). Эти мощные утилиты помогают сэкономить
время и при возникновении внештатной ситуации могут оказаться просто
незаменимыми. Однако их побитовая точность фиксирования состояния
системы может быть использована для того, чтобы обвести вокруг пальца
механизмы обеспечения безопасности, основанные на проверке контрольных
сумм текущих системных данных. Таблица 14.3. Некоторые технологии копирования состояния системы и связанные с ними программные продукты
Контрмеры Физическая безопасность всегда должна быть во главе
списка защитных мероприятий любой информационной системы. Двери с
надежными замками могут предотвратить атаки, направленные на копирование
или клонирование системных данных. |
|||||||||||||||||
|
|
|||
|