Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000309.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
1.67 Mб
Скачать

2. Угрозы удаленного проникновения в операционную среду компьютера

Под удаленным проникновением понимается проникновение в ОС компьютера с использованием протоколов сетевого взаимодействия, которое нарушает правила использования ресурсов компьютерной сети. Широкое применение сетей обусловлено различными факторами – простота обмена информацией, использование общих ресурсов, облегчение совместной работы и т.д. [96]. Но вместе со всеми положительными сторонами применения сетей есть и отрицательная – появление возможности проведения сетевых атак.

Под сетевой атакой понимается действие или совокупность действий, направленных на реализацию угрозы удаленного (с использованием протоколов сетевого взаимодействия) доступа к технологической информации или информации пользователя в компьютерной сети. Здесь необходимо подчеркнуть, что угроза атаки не всегда еще является угрозой безопасности информации, так как в этом случае не определяется содержание деструктивного действия, которое может быть выполнено в случае успешной реализации атаки [80].

2.1. Общая классификация сетевых атак

Рассмотрим общую классификационную схему сетевых атак, представленную на рис. 2.1 [68]. Как видно из схемы всякая сетевая атака может быть классифицирована по семи основным признакам:

1. По характеру атаки.

По этому признаку атаки могут быть пассивные и активные.

Пассивная атака – это атака, которая не оказывает непосредственного влияния на работу системы, но при ее реализации могут быть нарушены установленные правила разграничения доступа к информации или сетевым ресурсам. Примером таких атак является атака «Анализ сетевого трафика», направленная на прослушивание каналов связи и перехват передаваемой информации.

Активная атака – это атака, связанная с воздействием на ресурсы компьютерной сети, оказывающим непосредственное влияние на работу системы (изменение конфигурации системы или сети, нарушение работоспособности и т.д.), и с нарушением установленных правил разграничения доступа к информации или сетевым ресурсам. Примером таких атак является атака «Отказ в обслуживании», реализуемая как «шторм TCP-запросов».

2. По цели атаки.

По этому признаку атаки могут быть направлены на нарушение конфиденциальности, целостности и доступности информации (в том числе, на нарушения работоспособности компьютерной системы или ее элементов, обусловленные нарушениями целостности или доступности технологической информации).

3. По условию начала осуществления атаки.

По этому признаку может быть атака:

– по запросу от атакуемого объекта. В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия;

– по наступлению ожидаемого события на атакуемом объекте. В этом случае атакующий осуществляет постоянное наблюдение за состоянием ОС удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие;

– безусловная атака. В этом случае начало осуществления атаки безусловно по отношению к цели атаки, то есть атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта.

4. По наличию обратной связи с атакуемым объектом.

По этому признаку атака может быть с обратной связью и без обратной связи (однонаправленная атака). Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ.

Следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте. В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте.

5. По расположению субъекта атаки относительно атакуемого объекта.

В соответствии с эти признаком атака может быть внутрисегментной и межсегментной. Сегмент сети – физическое объединение хостов (компьютеров или коммуникационных элементов сети, имеющих сетевой адрес). Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме «общая шина». В случае внутрисегментной атаки субъект и объект атаки находятся в одном сегменте. При межсегментной атаке субъект и объект атаки находятся в разных сегментах одной сети.

6. По уровню эталонной модели взаимодействия открытых систем (ISO/OSI), на котором реализуется атака.

По этому признаку атака может реализовываться на физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном уровне модели ISO/OSI. [79]

7. По соотношению количества атакуемых и атакующих субъектов.

По этому признаку атака может быть отнесена к классу атак, проводимых одним нарушителем относительно одного хоста (атака «один к одному»), сразу относительно нескольких хостов (атака «один ко многим») или несколькими нарушителями с разных хостов относительно одного или нескольких хостов (распределенные или комбинированные атаки) [68].