Атаки на компьютерные системы
Реферат, 08 Января 2014, автор: пользователь скрыл имя
Краткое описание
Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.
Прикрепленные файлы: 1 файл
реферат1.docx
— 48.26 Кб (Скачать документ)С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте. При межсегментной атаке субъект и объект атаки находятся в разных сегментах.
Данный классификационный
Важно отметить, что межсегментная удаленная атака представляет гораздо большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по локализации субъекта атаки.
- По уровню модели ISO/OSI, на котором осуществляется воздействие:
- физический;
- канальный;
- сетевой;
- транспортный;
- сеансовый;
- представительный;
- прикладной.
Тема 3.6. Типовые удаленные атаки и их характеристика
Как уже было показано ранее, распределенные вычислительные сети проектируются на основе одних и тех же принципов, а, следовательно, имеют практически одинаковые проблемы безопасности, причем, в большинстве случаев, независимо от используемых сетевых протоколов, топологии и инфраструктуры вычислительной сети.
С учетом этого специалисты в
области информационной безопасности
используют понятие типовой удаленной
угрозы (атаки), характерной для любых
распределенных вычислительных сетей.
Введение этого понятия в совокупности
с описанием механизмов реализации
типовых удаленных угроз
Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети (рис.3).
Рисунок 3-Классификация типовых удаленных атак
3.6.2. Удаленная атака "анализ сетевого трафика"
Основной особенностью распределенной вычислительной сети является распределенность ее объектов в пространстве и связь между ними по физическим линиям связи. При этом все управляющие сообщения и данные, пересылаемые между объектами вычислительной сети, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных вычислительных сетей типового удаленного воздействия, заключающегося в прослушивании канала связи, называемого анализом сетевого трафика.
Анализ сетевого трафика позволяет:
- изучить логику работы распределенной вычислительной сети, это достигается путем перехвата и анализа пакетов обмена на канальном уровне (знание логики работы сети позволяет на практике моделировать и осуществлять другие типовые удаленные атаки);
- перехватить поток данных, которыми обмениваются объекты сети, т. е. удаленная атака данного типа заключается в получении несанкционированного доступа к информации, которой обмениваются пользователи (примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети).
По характеру воздействия
3.6.3. Удаленная атака "подмена доверенного объекта"
Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга объектов. Основная трудность заключается в осуществлении однозначной идентификации сообщений, передаваемых между субъектами и объектами взаимодействия. Обычно в вычислительных сетях эта проблема решается использованием виртуального канала, по которому объекты обмениваются определенной информацией, уникально идентифицирующей данный канал. Для адресации сообщений в распределенных вычислительных сетях используется сетевой адрес, который уникален для каждого объекта системы (на канальном уровне модели OSI – это аппаратный адрес сетевого адаптера, на сетевом уровне – адрес определяется протоколом сетевого уровня (например, IP-адрес). Сетевой адрес также может использоваться для идентификации объектов сети. Однако сетевой адрес достаточно просто подделывается и поэтому использовать его в качестве единственного средства идентификации объектов недопустимо. В том случае, когда в вычислительной сети использует нестойкие алгоритмы идентификации удаленных объектов, то оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т. е. подмена объекта или субъекта сети).
Подмена доверенного объекта
3.6.4. Удаленная атака "ложный объект"
Принципиальная возможность
Современные глобальные сети представляют
собой совокупность сегментов сети,
связанных между собой через
сетевые узлы. При этом маршрутом
называется последовательность узлов
сети, по которой данные передаются
от источника к приемнику. Каждый
маршрутизатор имеет
Реализация данной типовой удаленной
атаки заключается в
Данная типовая удаленная
Получив контроль над проходящим потоком информации между объектами, ложный объект вычислительной сети может применять различные методы воздействия на перехваченную информацию, например:
- селекция потока информации и сохранение ее на ложном объекте (нарушение конфиденциальности);
- модификация информации:
- модификация данных (нарушение целостности),
- модификация исполняемого кода и внедрение разрушающих программных средств – программных вирусов (нарушение доступности, целостности);
- подмена информации (нарушение целостности).
3.6.5. Удаленная атака "отказ в обслуживании"
Одной из основных задач, возлагаемых
на сетевую операционную систему, функционирующую
на каждом из объектов распределенной
вычислительной сети, является обеспечение
надежного удаленного доступа с
любого объекта сети к данному
объекту. В общем случае в сети
каждый субъект системы должен иметь
возможность подключиться к любому
объекту сети и получить в соответствии
со своими правами удаленный доступ
к его ресурсам. Обычно в вычислительных
сетях возможность
Результат применения этой удаленной
атаки – нарушение на атакованном
объекте работоспособности
Типовая удаленная атака "отказ в обслуживании" является активным однонаправленным воздействием, осуществляемым с целью нарушения работоспособности системы на транспортном и прикладном уровнях модели OSI (модель взаимодействия открытых систем Open Systems Interconnection),
Этапы реализации атак
Можно выделить следующие этапы реализации атаки: предварительные действия, или сбор информации, реализация атаки и завершение атаки. Обычно когда говорят об атаке, то подразумевают именно второй этап, забывая о первом и последнем. Сбор информации и завершение атаки ("заметание следов") в свою очередь также могут являться атакой.
Основной этап - это сбор
информации. Именно эффективность работы
злоумышленника на данном этапе является
залогом "успешности" атаки. В
первую очередь выбирается цель атаки
и собирается информация о ней (тип
и версия операционной системы, открытые
порты и запущенные сетевые сервисы,
установленное системное и
Реализация атаки
После всего вышеперечисленного
предпринимается попытка