Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Атаки доступа

ПРОСЛУШИВАНИЕ КАНАЛА

Возможность злоумышленника, получившего доступ к линиям передачи данных в вашей сети, подслушивать или считывать трафик.

ПОДМЕНА ДОВЕРЕННОГО ХОСТА

По окончании начальной процедуры аутентификации соединение, установленное законным пользователем, например, с почтовым сервером, переключается злоумышленником на новый хост, а исходному серверу выдается команда разорвать соединение.

ПЕРЕХВАТ (HIJACKING)

В отличие от подслушивания, перехват – это активная атака. Злоумышленник захватывает информацию в процессе ее передачи к месту назначения. Наиболее эффективен перехват пакетов FTP, содержащих пароли пользователей, а также электронной почты.

НАВЯЗЫВАНИЕ ПАКЕТОВ

Злоумышленник отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки злоумышленник может переключать на свой компьютер соединения, установленные между другими компьютерами. При этом права доступа злоумышленника становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер злоумышленника.

Атаки модификации

ИЗМЕНЕНИЕ ДАННЫХ

Злоумышленник, получивший возможность прочитать ваши данные, сможет сделать и следующий шаг – изменить их.

ДОБАВЛЕНИЕ ДАННЫХ

добавление новых данных, например, в информацию об истории прошлых периодов. Взломщик выполняет операцию в банковской системе, в результате чего средства со счета клиента перемещаются на его собственный счет.

УДАЛЕНИЕ ДАННЫХ

Атака удаления означает перемещение существующих данных, например, аннулирование записи об операции из балансового отчета банка, в результате чего снятые со счета денежные средства остаются на нем.

Атаки отказа в обслуживании

ОТКАЗ В ДОСТУПЕ К ИНФОРМАЦИИ

В результате DoS-атаки, направленной против информации, последняя становится непригодной для использования. Информация уничтожается, искажается или переносится в недоступное место.

ОТКАЗ В ДОСТУПЕ К ПРИЛОЖЕНИЯМ

направлен на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются.

ОТКАЗ В ДОСТУПЕ К СИСТЕМЕ

ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становятся недоступными.

ОТКАЗ В ДОСТУПЕ К СРЕДСТВАМ СВЯЗИ

Целью атаки является коммуникационная среда. Целостность компьютерной системы и информации не нарушается, однако отсутствие средств связи лишает доступа к этим ресурсам

Комбинированные атаки

ПОДМЕНА ДОВЕРЕННОГО СУБЪЕКТА (IP SPOOFING)

некорректное присвоение IP-адреса (подмена IP-адреса отправителя другим адресом) имеет место, когда злоумышленник, находящийся внутри корпорации или вне ее, выдает себя за законного пользователя.

АТАКА SMURF

заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижению пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети

АТАКА MAN-IN-THE-MIDDLE

вид атаки, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале.

АТАКА DNS SPOOFING

Результатом данной атаки является внесение навязываемого соответствия между IP-адресом и доменным именем в кэш DNS сервера. В результате успешного проведения такой атаки все пользователи DNS сервера получат неверную информацию о доменных именах и IP-адресах.