Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
137
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Другие примеры современных атак злоумышленников

Приведем краткие описания некоторых наиболее часто исполь­зуемых в настоящее время атак злоумышленников.

1. Фрагментация данных. Во время атаки инициируется по­сылка большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне или к аварийному за­вершению системы. Данная атака эффективна против компьюте­ров с ОС Windows NT без установленной специализированной до­полняющей программной "заплатки" icmp-fix. Выявления атаки заключается в осуществлении и анализе сборки пакетов "налету".

2. Сканирование Наlf5сап. Незаметно выявляются каналы ин­формационного воздействия на систему. Посылаются пакеты уста­новления соединения и при получении ответов от системы сбрасы­вается соединение (пакет с флагом RSТ). Стандартные средства не фиксируют попытку установления соединения, а злоумышленник определяет присутствие служб на определенных портах.

3. Сканирование сети посредством DNS. Производится опрос сервера имён и получении от него информации о домене. Для вы­явления атаки и определения сканирования анализируются запросы (адрес и имя), приходящие, быть может, от разных DNS-серверов за определенный, фиксированный промежуток времени. При этом просматривается информация, передаваемая в них, и от­слеживается перебор адресов.

4. Атака DNS flooding. Атака направлена на сервера имён Internet и заключается в передаче большого числа DNS-запросов. В результате пользователь не может обращаться к сервису имен и, следовательно, его работа становится невозможной. Выявление атаки сводится к анализу загрузки DNS-сервера и определению ис­точников запросов.

5. Атака DNS spoofing. Результатом данной атаки является внесение навязываемого соответствия между IР-адресом и домен­ным именем в кэш DNS-сервера. Атака характеризуется большим количеством DNS-пакетов с одним и тем же доменным именем, что связано с необходимостью подбора некоторых параметров DNS обмена. Выявление атаки связано с анализом содержимого DNS-трафика.

6. Сканирование сети методом ping sweep. Атака определяет атакуемые цели с помощью протокола IСМР. Для определения факта ping-сканирования целей, находящихся внутри подсети, не­обходимо анализировать исходные и конечные адреса IСМР-пакетов.

7. UDР bотb. При реализации атаки передаваемый пакет UDР содержит неправильный формат служебных полей. При его полу­чении некоторые старые версии сетевого ПО приводят к аварий­ному завершению системы.

  1. Сканирование UDР-портов и TCP - портов.

Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети

Функциональные возможности интрасети охватывают очень широкий спектр - начиная от работы со статическими Web-страницами, которые заменяют корпоративные печатные докумен­ты или обеспечивают новый способ совместного использования информации, и кончая сложными клиентскими интерфейсами для офисных серверных приложений.

Технологии, необходимые для создания интрасети и реали­зующие их средства, широко распространены. К ним относятся: протокол ТСР/IР, сетевая файловая система NFS, Web-браузер (программа поиска и просмотра системы WWW), Web-сервер, НТМL-редактор, электронная почта и т.п. Доступ к информации осуществляется на основе IР-соединений.

Интрасеть состоит из нескольких компонентов: сетевой инфраструктуры, серверов, документов, браузеров, приложений.

Сетевая инфраструктура. Сеть является основой интрасети, обеспечивая необходимые соединения, предоставляющие доступ информации из любого места организации. Как и Internet, осуществления соединения и обмена данными интрасеть использует сетевой протокол ТСР/IР. ТСР/IР дает возможность успешного именования компьютеров в сети (эти имена называют адресами). Этот протокол также обеспечивает механизм, при помощи которого компьютеры могут находить друг друга и соединяться. Интрасеть использует еще один протокол — НТТР. Он применяется для передачи тек­стов, изображений и гиперссылок (то есть связей с другими элек­тронными документами), указывающих на Web-страницы. Можно сказать, что ТСР/IР — это основной способ, при помощи которого компьютеры связываются в сети, а НТТР — некий верхний уро­вень, дающий им возможность обмениваться информацией.

Серверы. Информация чаще всего находится на компьютерах, которые обычно называют Web-серверами. Сервер хранит доку­менты и выполняет запросы пользователей о поиске и просмотре данных. В Internet каждый Web-узел располагается на отдельном сервере, а сами серверы разбросаны по всему миру. В интрасети корпоративная информация может находиться на одном или не­скольких серверах, расположенных по всей организации. Web-сервер может также предоставлять доступ к информации, храня­щейся на других-типах серверов. Например, он может быть объе­динен с серверами базы данных, электронной почты или источни­ком данных на мэйнфрейме.

Документы. Содержимое интрасети — то есть просматривае­мая информация — хранится в документах. По умолчанию они имеют формат НТМL — текстовый формат, состоящий из собственно текста, тегов, управляющих форматированием, и гиперссылок, указывающих на другие доку­менты. Язык НТМL имеет успех по нескольким причинам:

  • документы НТМL имеют небольшие размеры, что облегча­ет их передачу по сети;

  • язык НТМL является текстовым и не зависит от какой-либо платформы, так что серверы и клиенты могут быть установлены на любых компьютерных платформах;

  • формат НТМL является более или менее открытым стандартом, и средства разработки для него создаются множеством компаний.

Браузеры. Для работы в интрасети и просмотра документов, хранящихся на серверах, применяют приложения, называемые браузерами. Они выполняют несколько функций:

  • поиск информации и подключение к Web-серверу;

  • загрузка, форматирование и вывод на экран документов на языке НТМL;

  • распознавание гиперссылок и переход к соответствующим документам;

  • обеспечение таких стандартных средств работы, как кноп­ки Назад и Далее, папки Favorites (Избранное) и Нistoгу (Журнал).

Помимо основных функций, браузер также может выводить такие элементы мультимедиа, как звук, видео или трехмерные изо­бражения. Браузер также поддерживает использование управляю­щих элементов, что существенно расширяет его возможности.

Приложения. Приложения пишутся разработчиками для реше­ния определенных задач бизнеса. Существует множество средств, предназначенных для написания приложений для интрасети. Они включают управляющие элементы, сценарии и серверные компоненты. Управляющие элементы являются частью приложений, которые могут выполняться в браузере. Расширяя возможности по­следнего, они дают возможность использовать решения, по приро­де более близкие к обычным приложениям, не ограничиваясь функциями просмотра документов. Такие управляющие элементы создаются с помощью языков С++, .Jаvа или даже Мicrosoft Visual Basic. После написания их помещают прямо в документы НТМL. Языки сценариев прочно связаны с управляющими элементами и используются для управления последними или для динамического изменения содержания документа. Это простые языки программи­рования, способные взаимодействовать с управляющими элемен­тами, реагировать на события и работать с базой данных на серве­ре. Мicrosoft Visual Basic, Scripting Edition (VBScript) и JavaScript являются примерами таких языков. Сценарии тоже помещаются в документы НТМL и могут выполняться как на сервере, так и в браузере.

Кроме разнообразного сетевого оборудования, интрасеть со­стоит из следующих программных компонент:

1) программного обеспечения (ПО) внутреннего Web-сервера организации, содержащего сведения о деятельности фирмы (това­ры, цены, распоряжения руководства, документы для согласования и обсуждения и.т.п.) и соединенного с имеющимися базами дан­ных ("Склад", "Фонды", "Бухгалтерия" и т.д.);

2) программных средств для проведения конференций внутри организации для обсуждения предложений по улучшению работы, сообщения о различных мероприятиях и т.п.;

3) ПО, реализующих работу электронной почты. Создание интрасети означает не просто замену ранее создан­ных локальных сетей. В интрасети расширена модель кли­ент/сервер, которая обычно применяется для доступа к базам дан­ных и обеспечивает единое средство коммуникации для приложе­ний типа электронных досок объявлений, видеоконференц-связи и дискуссионных форумов.

Процесс создания интрасети включает следующие этапы:

  • постановка задачи;

  • определение круга пользователей;

  • выбор технических стандартов;

  • выработка принципов подготовки информационного на­полнения Web-узлов и его обновления;

  • разработка рабочих процедур.