SEOSERVISE - Защита информации.

 
   
 

Главная


 


Приемы кунгфу eWeb Случай из жизни Прохаживаясь по перрону метрополитена и просматривая только что купленный журнал Wall Street Journal , Дэвид увидел заголовок: "Компьютерный червь наносит новый удар по компаниям и обходится им в миллиарды долларов". Компьютерный червь — это самораспространяющаяся программа, которая инфицирует один компью­ тер за другим, зачастую используя ресурсы инфицированного компьютера для про­ должения своей злонамеренной деятельности. Вне всякого сомнения, это нелепая оценка происходящего. Она не имеет ничего общего с действительностью. Ведь того, о чем "кричал" заголовок, просто не сущест­ вовало. Дэвид работал администратором по вопросам безопасности и обслуживал бо­лее 100 тыс. компьютерных систем интерактивной маклерской компании. Он помчал­ ся на 53-й этаж офиса и включил свой переносной компьютер, чтобы запустить Internet -броузер. Он сразу зашел на Web -узел Координационного центра CERT ( Carnegie - Mellon Emergency Response Team , ww . cert . org ), на котором, по его мнению, содержалась жизненно важная для него информация. Дэвид полагался на специали­ стов этой группы в течение нескольких лёт. Данные с этого Web -узла позволяли быть готовым к нападениям из Internet , а также ко внутренним взломам. Получая описание нового взлома, эта организация была далеко не самой отзывчивой, но, как правило, предоставляла больше информации, чем другие организации, занимающиеся обеспе­ чением безопасности, и в конечном счете стала наилучшим источником полезной информации о взломах. Группа CERT достаточно уверенно сообщила, что вчера вечером было поражено около 100 млн. компьютерных систем. Примерно за 36 часов были получены сообще­ ния со всего мира. Казалось, что это никогда не закончится. В более ранних сообще­ниях указывалось, что вирус-червь мог работать на многих платформах и с множест­ вом приложений, а чтобы скрыть свое местонахождение, пользовался достаточно ред­ким приемом, называемым SSL -туннслнрованием. Известные до сих пор черви были довольно безвредны. В них использовались стандартные изъяны подсистемы защиты, которые и обнаруживались с помощью традиционных методов. В какой-то момент черви, которые инфицировали миллионы компьютеров в 2001 году, стали очень по­ хожи на детскую игру. Пришел новый день, и Дэвид неожиданно осознал все послед­ствия этого события. Червь поддерживал много платформ, поскольку мог инфицировать все три основ­ ные операционные системы: Windows , Solaris и Linux . После проникновения на один из компьютеров он продолжал сканировать локальную сеть в поисках как аналогич­ ных, так и других систем. При этом для проникновения использовались известные изъяны каждой платформы. Этот вирус мог взаимодействовать с множеством приложений, поскольку в первое время он инфицировал базы данных Oracle и SQL Server . В одном из направлений атак использовались изъяны прикладного уровня, а в процесс переполнения буфера вовлекалась хранимая процедура xp _ cmdshell сервера SQL Server компании Microsoft и язык XML . Червь был практически невидимым, поскольку шифровал свой трафик с использо­ванием протокола SSL . Это позволяло эффективно скрываться от систем выявления вторжений ( Intrusion Detection System — IDS ). Используя шифрование SSL , приме­ няемое на многих коммерческих Web -серверах, червь скрытно проникал на Web - серверы IIS и Apache , захватывал их ресурсы и приводил к прекращению работы кри­ тически важных систем. Дэвид подумал: "С быстрым распространением вирусов-червей, поражающих кри­тические системы и важную инфраструктуру по всему миру, привычное нам кибер-пространство вскоре канет в Лету".

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |