Понятие удалённой атаки через Internet
Информационная атака на компьютерную систему представляет собой действие, предпринимаемое злоумышленником через сеть Internet, которое заключается в поиске и использовании той или иной уязвимости данной системы.
Internet как и другие распределённые вычислительные системы имеет определённую особенность: сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Эти атаки называются сетевыми (или удаленными). Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.
Классификация удаленных атак через систему Internet
По характеру воздействия
· пассивное
· активное
По цели воздействия
· нарушение конфиденциальности информации либо ресурсов системы
· нарушение целостности информации
· нарушение работоспособности (доступности) систем
По условию начала осуществления воздействия
· Атака по запросу от атакуемого объекта. Важно отметить, что данный тип удаленных атак наиболее характерен для Internet`a.
· Атака по наступлению ожидаемого события на атакуемом объекте
· Безусловная атака. Примером атаки данного вида может служить «Навязывание ложного маршрута в сети Internet».
|
|
По наличию обратной связи с атакуемым объектом
· с обратной связью
· без обратной связи (однонаправленная атака)
По расположению субъекта атаки относительно атакуемого объекта
· внутрисегментное
· межсегментное
(11 слайд) Понятие типовой удаленной атаки
Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.
Анализ сетевого трафика
Это специфичное для Internet типовое удаленное воздействие, заключающееся в прослушивании канала связи. Анализ сетевого трафика позволяет изучить логику работы атакуемой системы, а также позволяет перехватить потоки данных, которыми обмениваются её пользователи. Таким образом, удаленная атака данного типа заключается в получении на удаленном объекте несанкционированного доступа к информации, которой обмениваются два сетевых абонента. Примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети.
По характеру воздействия анализ сетевого трафика является пассивным воздействием.
|
|
Подмена доверенного объекта или субъекта Internet
Одной из проблем безопасности Internet является недостаточная идентификация ее объектов, удаленных друг от друга.
В этом случае оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени её произвольного объекта или субъекта. При этом существуют две разновидности данной типовой удаленной атаки:
· атака при установленном виртуальном канале,
· атака без установленного виртуального канала.
В случае установленного виртуального соединения (т.е. используется передача одиночных сообщений, требующих подтверждения) атака будет заключаться в присвоении прав доверенного субъекта взаимодействия, легально подключившегося к объекту системы, что позволит атакующему вести сеанс работы с объектом распределенной системы от имени доверенного субъекта.
Атака же без установленного виртуального соединения заключается в передаче служебных сообщений от имени сетевых управляющих устройств, например, от имени маршрутизаторов.
Посылка ложных управляющих сообщений может привести к серьезным нарушениям работы РВС (например, к изменению ее конфигурации). Примером может служить типовая удаленная атака, использующая навязывание ложного маршрута.
|
|
Подмена доверенного объекта РВС является активным воздействием, совершаемым с целью нарушения конфиденциальности и целостности информации, по наступлению на атакуемом объекте определенного события. Данная удаленная атака может являться как внутрисегментной, так и межсегментной, как с обратной связью, так и без обратной связи.
3. Ложный объект в Internet`e
Если в распределенной ВС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств, то эта распределенная система может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта. Речь идет, например, обмене управляющими сообщениями маршрутизаторов с объектами системы.
В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которой обмениваются два объекта распределенной ВС, и получает возможность модифицировать или же подменить перехваченную информацию, что приводит к ее частичному искажению или же к её полному изменению.
Отказ в обслуживании
|
|
Данный вид типовой атаки возможен в том случае, если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя запроса на сервер на подключение в сеть, т.е. структура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов. Что и происходит во многих случаях при обращении в сеть Internet. Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании.
Типовая удаленная атака "Отказ в обслуживании" является активным воздействием, осуществляемым с целью нарушения работоспособности системы. Данная удаленная атака является однонаправленным воздействием, причём как межсегментным, так и внутрисегментным.
(12 слайд) Защита локальной сети и одиночного компьютера от атак через Internet.
Дата добавления: 2018-05-12; просмотров: 301; Мы поможем в написании вашей работы! |

Мы поможем в написании ваших работ!