 
        
        - •1. Цель работы
- •2. Задачи работы
- •3. Задание по работе
- •4. Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •5. Рекомендуемая методология риск-анализа
- •5.1. Расчет параметров рисков для компонентов систем
- •5.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •5.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •5.4. Методология оценки эффективности систем в условиях атак
- •5.5. Управление рисками систем
- •6. Рекомендуемая методология моделирования информационно-кибернетических атак
- •6.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •6.2. Топологические модели сетевых атак
- •6.2.1. Классификация сетевых угроз для компьютерных систем
- •6.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •6.2.3. Топологические модели атак на основе сканирования портов
- •6.2.4. Топологические модели атак на основе анализа сетевого трафика
- •6.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •6.2.6. Топологические модели атак на основе отказа в обслуживании
- •6.3. Риск-модели атак на компьютерные системы
- •7. Рекомендуемая методология
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Библиографический список
- •Интернет-источники
6.2. Топологические модели сетевых атак
6.2.1. Классификация сетевых угроз для компьютерных систем
Спецификой современных компьютерных систем является то, что их объекты зачастую распределены в пространстве, и связь между ними осуществляется физически (по сетевым соединениям) и программно (при помощи механизма сообщений). При этом все управляющие сообщения и данные, пересылаемые между объектами системы, передаются по сетевым соединениям в виде пакетов обмена [12]. Статистика атак позволяет выделить пять основных классов угроз безопасности систем, приведенных в виде ленты (развертки) на рисунок 6.6.
 
Рис. 6.6. Развертка видов сетевых угроз для системы
Если сложить полученную развертку «видов угроз» в многогранник, то получим объемный классификатор угроз (рис. 6.7) [13].
Далее, принимая во внимание тот факт, что угрозы помимо основной классификации по видам (рис. 6.7) могут классифицироваться и по другим критериям [14]:
 
Рис. 6.7. Объемный классификатор сетевых угроз для системы
- По характеру воздействия: - пассивные атаки (не влияющие на функционирование системы, но нарушающие ее политику безопасности), 
- активные атаки (влияющие на функционирование системы и нарушающие ее политику безопасности). 
 
- По цели воздействия: - нарушение конфиденциальности, 
- нарушение целостности, 
- нарушение доступности. 
 
- По условию начала атаки: - по запросу от атакуемого объекта (атакующий ожидает передачи от атакуемого объекта запроса определенного типа, который и будет условием начала осуществления воздействия) [15], 
- по наступлению события (атакующий осуществляет постоянное наблюдение за состоянием объекта атаки и при наступлении определенного события в операционной системе атакуемого объекта начинает воздействие), 
- безусловная атака (атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта). 
 
- По наличию обратной связи с объектом атаки: - с обратной связью (атака характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему необходимо получить ответ, для этого между атакуемым объектом и атакующем организовывается обратная связь), 
- без обратной связи (атакующему объекту не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте) [16]. 
 
- По расположению относительно объекта атаки: - внутрисегментные (атакующий и атакуемый объекты находятся в одном сегменте сети), 
- внешнесегментные (атакующий и атакуемый объекты находятся в разных сегментах сети). 
 
- По уровню модели OSI на котором осуществляется атака: - физический (на физическом уровне осуществляется физическое соединение между компьютерной системой и физической средой передачи; он определяет расположение кабельных контактов и т.п.), 
- канальный (обеспечивает создание, передачу и прием кадров данных; этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов) [17], 
- сетевой (на этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса), 
- транспортный (транспортный уровень делит потоки информации на пакеты для передачи их на сетевой уровень), 
- сеансовый (сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами), 
- представительский (отвечает за возможность диалога между приложениями на разных машинах; этот уровень обеспечивает преобразование данных прикладного уровня в поток информации для транспортного уровня), 
- прикладной (прикладной уровень отвечает за доступ приложений в сеть; задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью). 
 
В связи с предложенной выше классификацией, на основе рис. 6.7 построим наглядный классификатор в виде многогранника (рис. 6.8), горизонтальные слои которого представляют из себя классы угроз, а боковые грани виды угроз [18].
 
Рис. 6.8. Классы сетевых угроз для системы
С учетом проведенной классификации был уточнен состав сетевых компьютерных атак на системы:
A Сканирование портов запущенных служб
A.1 Несанкционированное определение IP адресов сетевых устройств
A.2 Идентификация служб и приложений установленных на атакуемом компьютере
A.3. Определение типа ОС
B Подбор пароля
B.1 Тотальный перебор
B.2 Тотальный перебор, оптимизированный по статистике встречаемости символов
B.3 Тотальный перебор, оптимизированный с помощью словарей
B.4 Подбор пароля с использованием знаний о владельце пароля
B.5 Подбор образа пароля
C Анализ (перехват) сетевого трафика
C.1 Анализ ответов, получаемых при посылке запросов на запись
C.2 Анализ списка контроля доступа к ресурсам
C.3 Анализ комментариев к учетным записям
C.4 Выявление настроек маршрутизатора
D Внедрение ложного доверенного объекта
D.1 Внедрение ложного объекта путем навязывания ложного маршрута (IP-spoofing)
D.2 Внедрение ложного объекта на основе использования недостатков алгоритма удаленного поиска (DNS-spoofing, ARP-spoofing)
E Отказ в облуживании (DOS атака)
E.1 На хост пользователя
E.2 На DNS сервер
E.3 На маршрутизатор
E.4 На почтовый сервер
E.5 На сервер провайдера
Осуществим построение топологических моделей и для представленных выше разновидностей компьютерных атак [19].
