Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы КТ.doc
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
2.71 Mб
Скачать
  1. Понятие уязвимостей и атак в вычислительных системах и сетях. Примеры.

Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба

Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.

Атака - это любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.

Объектами атак являются серверы служб. Злоумышленник инициирует подачу мощного потока информации в направлении атакуемого компьютера. В результате тот становится недоступен.

  1. Перечень типов уязвимостей и атак в вычислительных системах и сетях.

Перехват и перенаправление трафика

Простейший вариант перенаправления трафика в локальной сети может быть представлен путем отправки в сеть ложного ARP-ответа.

В данном случае схема очевидна: получив широковещательный ARP-запрос относительно некоторою IP-адреса, злоумышленник посылает ложный ARP-ответ, в котором сообщается, что данному IP-адресу соответствует его собственный МАС-адрес.

Еще одним способом перехвата трафика является использование ложных DNS адресов.

Задача злоумышленника состоит в получении доступа к серверу. Для этого ему нужно завладеть именем и паролем авторизованною пользователя корпоративной сети. Эту информацию он решает получить путем ответвления потока данных, которые корпоративный клиент посылает корпоративному серверу. Злоумышленник знает, что клиент обращается к серверу, указывая его символьное DNS -имя example.com. Известно ему также, что перед тем как отослать пакет серверу, программное обеспечение клиентской машины направляет запрос DNS-серверу. чтобы узнать, какой IР-адрес соответствует этому имени.

Цель злоумышленника опередить ответ DNS-сервера и навязать клиенту свой вариант ответа, в котором вместо IP-адреса корпоративного сервера злоумышленник указывает IP-адрес атакующего хоста (203.13.1.123).

Внедрение в компьютеры вредоносных программ

Многочисленная группа атак связана с внедрением в компьютеры вредоносных программ (malware), к числу которых относятся троянские и шпионские программы, черви, вирусы, спам, логические бомбы и некоторые другие типы программ, нацеленные на нарушение информационной безопасности.

Эти программы могут проникать на атакуемые компьютеры разными путями.

Самый простой из них — «самодоставка», когда пользователь загружает файлы из непроверенных источников (съемных носителей или веб-сайтов) либо беспечно открывает подозрительный файл, пришедший к нему по электронной почте.

Существуют и более сложные представители вредоносных программ, обладающие собственными механизмами «размножения», копии таких программ распространяются по компьютерам сети без участия пользователей.

Ущерб, наносимый вредоносными программами, может выражаться не только в уничтожении, искажении или похищении информации, приведении в нерабочее состояние программного обеспечения, а значит, и компьютера в целом, но и в значительных затратах времени и сил администраторов на обнаружение и распознавание атак, фильтрацию внешних сообщений, тестирование и перезагрузку систем.

Trojan (trojan horse, «троянский конь», «троянец» и т.д.).

Этот род вредоносных программ был выделен после появления компьютерных вирусов, маскирующихся под полезное ПО и таким образом заставляющих пользователя запустить их.

Многие троянские программы направлены на извлечение финансовой выгоды из вредоносных действий.

К троянским относят обычно следующие две разновидности вредоносных программ:

Rootkit (руткит), средство сокрытия или маскировки файлов, процессов, ключей реестра от пользователя компьютера или антивирусного ПО;

Backdoor (бэкдор), средство несанкционированного удаленного управления инфицированным компьютером.

Worm {червь).

Вредоносные программы этого рода определяются через их способность к саморазмножению, т.е. к воспроизведению и распространению своих копий.

В дополнение к традиционным способам распространения (электронная почта, системы мгновенных сообщений, сети обмена файлами) черви могут копировать себя на сетевые ресурсы, в папки с общим доступом, на съемные носители информации.

Червь, как правило, также является отдельным приложением, за исключением некоторых разновидностей бестелесных червей, существующих в виде сетевых пакетов.

Функционал программ-червей более узок, чем у троянских приложений, и обычно направлен на уничтожение информации, повреждение системного реестра, нарушение работы приложений.