Оценка возможностей по удаленному проникновению

Несмотря на ряд случаев успешного несанкционированного проникновения в информационные системы, в том числе и военные, деятельность эта связана со многими трудностями и опасностями. Привлекаться к ней могут только высокоподготовленные и квалифицированные специалисты и при этом исключительно под руководством и контролем оперативных работников, имеющих хорошую подготовку по вопросам информатики и вычислительной техники. С каждым годом работа по получению несанкционированного удаленного доступа становится более сложной и опасной, что связано, в первую очередь, с совершенствованием систем защиты и безопасности. Это особенно наглядно видно при подробном рассмотрении общей картины развития систем обеспечения информационной безопасности.

В начале 1980-х годов резко возросла потребность в создании и развитии связей между информационными системами, а также каналов доступа к ним потребителей информации. Однако в тот период еще не было специальных национальных и международных телекоммуникационных сетей и для доступа к центральному компьютеру (host computer) использовались обычные телефонные линии.

Большая часть программных средств, которыми были оснащены информационные системы для обеспечения удаленного доступа к ним, позволяла осуществлять автоматический набор пароля с терминала. Входными параметрами для получения доступа к центральному компьютеру в тот период были лишь имя пользователя и пароль, причем длина слова пароля редко превышала четыре символа. Администрация информационных систем не имела опыта в вопросах безопасности и в целом отсутствовал единый комплексный подход к решению этой задачи.

В этих условиях получение удаленного несанкционированного доступа к информационным системам не представляло труда даже для начинающего. Так, например, подбор пароля можно было выполнять в автоматическом режиме, циклически с помощью простой самодельной программы. Таким образом, злоумышленник имел в своем распоряжении неограниченное количество попыток и при относительно небольших расходах за пользование телефонной линией шансы на успешный подбор пароля были достаточно высоки. При этом для злоумышленника практически отсутствовал риск быть пойманным.

В конце 1980-х годов после многочисленных случае несанкционированного доступа к информационным ресурсам ситуация резко изменилась. В большинстве систем были введены жесткие нормы безопасности, доступ к ним стал возможен только через специальные телекоммуникационные линии и службы с контролем и регистрацией сведений о пользователях в специальных узлах, что позволяет в случае необходимости найти нарушителя. Была исключена возможность циклического запроса паролей: после нескольких попыток выбранный вход в систему блокируется. В большинстве стандартов минимальная длина пароля была определена в восемь символов.

Все эти жесткие меры защиты стали применяться в подавляющем большинстве современных информационных систем и, в первую очередь, это касается военных, правительственных и банковских информационных систем. Тем не менее существуют возможности по получению удаленного несанкционированного доступа в эти системы без агентурного проникновения на сами объекты, связанные с конкретными недостатками архитектур и ошибками в их эксплуатации. Наиболее характерными являются следующие:

· использование заводского пароля, введенного в систему на предприятии изготовителе при её поставке заказчику;

· обход идентификации конечного пользователя, то есть создание условий, когда запрос допуска исходит от какого-то промежуточного и при этом уполномоченного звена (информационной системы, телекоммуникационного узла), которым манипулирует нарушитель;

· использование информации “электронных досок объявлений” (electronic bill board).

Наглядным примером использования заводского пароля является случай проникновения в Федеральное ведомство здравоохранения (ФВЗ) Швейцарии в 1989 году. При этом двум специалистам-хэкерам удалось получить удаленный несанкционированный доступ в два регистра с наивысшей степенью секретности автоматизированной информационной системы ФВЗ: список лиц с положительной реакцией на HIV-вирус и учет сотрудников атомных объектов страны, получивших те или иные дозы радиации. Примечательным в этой истории является то, что самым сложным для нарушителей оказалось найти сетевой адрес информационной системы ФВЗ, для чего они через домашний компьютер с модемом организовали в автоматическом режиме циклический просмотр-запрос возможных адресов. Доступ же к секретным регистрам им удалось получить с помощью пароля (field/digital), который был введен в систему на предприятии-изготовителе при её поставке заказчику. Несмотря на инструкции и предписания этот пароль не был изъят из системы и при этом он имел высшую степень приоритета, что позволяло нарушителям выполнять в системе любые операции, вплоть до полного уничтожения всей информации.

Поразительным является беспечность администрации системы, не обнаружившей никаких нарушений на протяжении недели, хотя нарушители несколько раз оставляли заметные следы о своих визитах. Детали этого происшествия стали известны благодаря тому что, хэкеры пригласили корреспондента одной из национальных газет и дали подробное интервью, которое и было затем опубликовано.

Для демонстрации метода обхода идентификации конечного пользователя можно привести факт незаконного использования доступа в центральный компьютер Высшей технической школы (ВТШ) города Цюриха (die Eidgenoessische Technische Hochschule Zuerich - ETH) для бесплатного пользования телекоммуникационными услугами. Это стало возможным благодаря тому, что для доступа в информационную систему ВТШ “Kometh” с домашнего компьютера через модем по телефонной сети не требуется предоставлять пароль. Сама же сеть “Kometh” имеет выход на территорию США через национальную информационную сеть “Telepac” и подводный кабель между Европой и Северной Америкой. При этом система контроля паролей в компьютерных центрах телефонных компаний США оказалась весьма слабой и легко раскрываемой. Подобрав несколько паролей, швейцарские хэкеры в течение длительного времени бесплатно пользовались линиями связи для доступа в “электронные почтовые ящики” как в США так и на территории Швейцарии через американские коммуникационные системы.

Этот факт был вскрыт примерно через полгода, когда несколько телекоммуникационных компаний США предъявили ВТШ счета на общую сумму в несколько тысяч долларов. Руководство школы вынуждено было оплатить счета, но ни одного нарушителя найдено не было.

Использование информации “электронных досок объявлений” заключается в регулярном изучении и анализе информации, помещаемой на этих “досках”. Наряду с массой мелких и малозначимых сведений их хозяева помещают также пароли различных информационных систем, которые им удалось или самим подобрать или они их знают как бывшие сотрудники каких-либо учреждений. Имели место случаи, когда хэкеры через электронные доски предлагали пароли военных и государственных информационных систем в обмен на регистрационные параметры каких либо фирм или банков [71].

В настоящее время наилучшим (наиболее дешевым и быстрым) способом получения доступа в информационные системы считается агентурное внедрение на объект с тем, чтобы либо непосредственно приобрести (купить) копию требуемого информационного массива, либо получить через агентуру необходимые регистрационные данные (пароль идентификационный номер) для удаленного доступа в соответствующую базу данных. Сам удаленный доступ также целесообразно осуществлять с помощью агентуры [37, 56].

2.3.2.4. Возможные направления применения “хэкеризма”

Наряду с добывание чисто военно-технических сведений большие возможности открывает хэкеризм по сбору коммерческой, страховой и тому подобной информации. Так, интересным представляется, например, анализ коммерческой деятельности цементно-бетонных предприятий (данная информация как правило не является секретной), выполняющих заказы по строительству шахтных пусковых установок (ШПУ), аэродромов и командных пунктов. Проникновение в информационные системы социальных служб и органов страхования дает оперативную информацию в интересах проверки и поиска перспективных лиц.

Одним из направлений деятельности в области хэкеризма считается систематический сбор паролей и прочих атрибутов допуска в информационные системы с целью планомерной подготовки их массированного вывода из строя в какое-то определенное время, например, путем внедрения в эти системы компьютерных вирусов.