Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs-release1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать

2.2 Виды атак

Существует несколько классификаций атак. Компания Internet Security Systems делит все атаки на следующие типы [9]:

  • Предварительные действия перед атакой (Pre-attack probe). Любое действие или последовательность действий по получению информации ИЗ или О сети (например, имена и пароли пользователей), используемые в дальнейшем для осуществления неавторизованного доступа. Примером может служить сканирование портов или сканирование при помощи программы SATAN и т.п.

  • "Отказ в обслуживании" (Denial of service). Любое действие или последовательность действий, которая приводит любую часть атакуемой системы к выходу из строя, при котором та перестают выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д. Примером могут служить широко нашумевшие атаки SYN Flood, Ping Flood, Windows Out-of-Band (WinNuke) и т.п.

  • Неавторизованный доступ (Unauthorized access attempt). Любое действие или последовательность действий, которая приводит к попытке чтения файлов или выполнения команд в обход установленной политики безопасности. Также включает попытки злоумышленника получить привилегии, большие, чем установлены администратором системы. Примером атаки может служить получение полного доступа к корневому каталогу FTP-сервера и т.п.

  • Подозрительная активность (Suspicious activity). Сетевой трафик, выходящий за рамки определения "стандартного" трафика. Может указывать на подозрительные действия, осуществляемые в сети. Примером могут служить события дублирование IP-адреса или обнаружение неизвстного протокола в сети и т.п.

  • Системные атаки (System attack). Атаки, осуществляемые не на уровне сети, а на уровне операционной системы и направленные на конкретный компьютер. Примером такой атаки может служить изменение политики безопасности или регистрация на компьютере пользователя с устаревшей учетной записью.

    1. Инициаторы атак

Есть два слова для описания нарушителя: хакер (hacker) или взломщик (cracker). Хакер – это общее определение для человека, который хочет вмешаться в события. Также может использоватся термин "intruder" ("нарушитель") для обобщенного обозначения любого, кто пытается проникнуть в рассматриваемую систему.

Нарушители могут быть разбиты на две категории.

Нарушители извне (Outsiders) - это нарушители из сети Internet, которые атакуют ваши внутренние ресурсы (удаление информации на корпоративном Web-сервере, пересылка спама через почтовый сервер и т.д.) и которые временами обходят межсетевой экран (МСЭ) для того, чтобы проникнуть во внутреннюю сеть. Злоумышленники могут атаковать из Internet, через модемные линии, через физическое подключение к каналам связи или из сети партнеров (поставщиков, заказчики, дилеры и т.д.).

Нарушители имеющие непосредственный физический доступ (Insiders) – это те, кто находится внутри Вашей сети, и имеют полный доступ к вашим серверам. Они включают пользователей, неправильно использующих свои привилегии, или исполняющих роль привилегированного пользователя (например, с привилегированного терминала). Исследования показывают, что 80% уязвимостей (“дыр”) защиты создаются именно insiders. Заметим, что МСЭ не обеспечивают защиты против них.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]