Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие удалённой атаки через Internet



Информационная атака на компьютерную систему представляет собой действие, предпринимаемое злоумышленником через сеть Internet, которое заключается в поиске и использовании той или иной уязвимости данной системы.

Internet как и другие распределённые вычислительные системы имеет определённую особенность: сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Эти атаки называются сетевыми (или удаленными). Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.

Классификация удаленных атак через систему Internet

По характеру воздействия

· пассивное

· активное

По цели воздействия

· нарушение конфиденциальности информации либо ресурсов системы

· нарушение целостности информации

· нарушение работоспособности (доступности) систем

По условию начала осуществления воздействия

· Атака по запросу от атакуемого объекта. Важно отметить, что данный тип удаленных атак наиболее характерен для Internet`a.

· Атака по наступлению ожидаемого события на атакуемом объекте

· Безусловная атака. Примером атаки данного вида может служить «Навязывание ложного маршрута в сети Internet».

По наличию обратной связи с атакуемым объектом

· с обратной связью

· без обратной связи (однонаправленная атака)

По расположению субъекта атаки относительно атакуемого объекта

· внутрисегментное

· межсегментное

Понятие типовой удаленной атаки

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.

Анализ сетевого трафика

Это специфичное для Internet типовое удаленное воздействие, заключающееся в прослушивании канала связи. Анализ сетевого трафика позволяет изучить логику работы атакуемой системы, а также позволяет перехватить потоки данных, которыми обмениваются её пользователи. Таким образом, удаленная атака данного типа заключается в получении на удаленном объекте несанкционированного доступа к информации, которой обмениваются два сетевых абонента. Примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети.

По характеру воздействия анализ сетевого трафика является пассивным воздействием.

Подмена доверенного объекта или субъекта Internet

Одной из проблем безопасности Internet является недостаточная идентификация ее объектов, удаленных друг от друга.

В этом случае оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени её произвольного объекта или субъекта. При этом существуют две разновидности данной типовой удаленной атаки:

· атака при установленном виртуальном канале,

· атака без установленного виртуального канала.

В случае установленного виртуального соединения (т.е. используется передача одиночных сообщений, требующих подтверждения) атака будет заключаться в присвоении прав доверенного субъекта взаимодействия, легально подключившегося к объекту системы, что позволит атакующему вести сеанс работы с объектом распределенной системы от имени доверенного субъекта.

Атака же без установленного виртуального соединения заключается в передаче служебных сообщений от имени сетевых управляющих устройств, например, от имени маршрутизаторов.

Посылка ложных управляющих сообщений может привести к серьезным нарушениям работы РВС (например, к изменению ее конфигурации). Примером может служить типовая удаленная атака, использующая навязывание ложного маршрута.

Подмена доверенного объекта РВС является активным воздействием, совершаемым с целью нарушения конфиденциальности и целостности информации, по наступлению на атакуемом объекте определенного события. Данная удаленная атака может являться как внутрисегментной, так и межсегментной, как с обратной связью, так и без обратной связи.

3. Ложный объект в Internet`e

Если в распределенной ВС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств, то эта распределенная система может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта. Речь идет, например, обмене управляющими сообщениями маршрутизаторов с объектами системы.

В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которой обмениваются два объекта распределенной ВС, и получает возможность модифицировать или же подменить перехваченную информацию, что приводит к ее частичному искажению или же к её полному изменению.

Отказ в обслуживании

Данный вид типовой атаки возможен в том случае, если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя запроса на сервер на подключение в сеть, т.е. структура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов. Что и происходит во многих случаях при обращении в сеть Internet. Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании.

Типовая удаленная атака " Отказ в обслуживании" является активным воздействием, осуществляемым с целью нарушения работоспособности системы. Данная удаленная атака является однонаправленным воздействием, причём как межсегментным, так и внутрисегментным.

Защита локальной сети и одиночного компьютера от атак через Internet.

Основные схемы сетевой защиты на базе межсетевых экранов

При подключении корпоративной или локальной сети к глобальным сетям администратор сетевой безопасности должен решать следующие задачи:

· защита корпоративной или локальной сети от несанкционированного доступа со стороны глобальной сети;

· скрытие информации о структуре сети и ее компонентов от пользователей глобальной сети,

· разграничение доступа в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть.

Необходимость работы с удаленными пользователями требует установки жестких ограничений доступа к информационным ресурсам защищаемой сети. При этом часто возникает потребность в организации в составе корпорационной сети нескольких сегментов с разными уровнями защищенности

· свободно доступные сегменты (например, рекламный WWW-сервер),

· сегмент с ограниченным доступом (например, для доступа сотрудникам организации с удаленных узлов),

· закрытые сегменты (например, локальная финансовая сеть организации).

Административные методы защиты от удаленных атак в сети Internet

Административные методы защиты от информационно-разрушающих воздействий являются наиболее простыми и дешевыми. К ним относятся способы защиты систем, которые достигаются путём более рационального, с точки зрения безопасности, администрирования этих систем. Сюда включается: выбор тех или иных ОС под которыми будет функционировать РВС, определение используемых протоколов, установление уровней доступа к ресурсам системы и осуществление их контроля, и т.д. То есть это те методы, которые реализуются непосредственно на административном уровне и которые позволяют, таким образом, противостоять некоторым видам удалённых атак.


Поделиться:



Популярное:

  1. Develop your body paragraphs by giving detailed information and examples. For example: When the Internet was first introduced it was used primarily by scientists, now it is common in every classroom.
  2. I. Понятие о методах обучения
  3. I. РУССКИЙ ЯЗЫК: ОБЩЕЕ ПОНЯТИЕ И ФОРМЫ СУЩЕСТВОВАНИЯ.
  4. II. Понятие гражданско-правовой ответственности
  5. Read the review from the Internet forum about British Airways and tell about the seating policy of the BA. Express your attitude to the facts given in the review.
  6. V. Механизм, преобразующий крутящий момент, передающийся от двигателя через сцепление, по величине и направлению, позволяет отключать двигатель от ведущих мостов на длительное время.
  7. Автор наконец-то объясняет, почему интервью – понятие философское, и советует, как вести беседу, чтобы открыть для себя другого человека
  8. Административно-правовой режим: понятие и виды.
  9. Административное правонарушение понятие и характеристика.
  10. аконность: понятие, принципы, гарантии.
  11. Акт применения норм права: понятие, структура , виды. Соотношение нормативно-правовых и правоприменительных актов.
  12. Активный транспорт веществ через мембраны происходит в результате


Последнее изменение этой страницы: 2016-04-11; Просмотров: 1025; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.017 с.)
Главная | Случайная страница | Обратная связь