Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Виды атак на защищаемые информационные ресурсы



Для автономных ПК и рабочих станций наибольшую опасность представляют деструктивные воздействия на их файловую систему, визуальный доступ к информации, отображаемой на экранах мониторов и бумажных носителях, а также физический доступ к устройствам хранения информации и аппаратным средствам ПК.

Наиболее уязвимыми и подверженными нападению элементами компьютерных сетей являются: контроллеры доменов, почтовые серверы, файловые серверы, серверы баз данных и компоненты сети передачи данных.

В соответствии с известной статистикой наиболее часто реализуемыми атакам являются:

- несанкционированный доступ к паролю;

- использование не установленных прав доступа (разрешений);

- захват системных ресурсов (атаки типа "отказ в обслуживании");

- внедрение вредоносных программ.

Несанкционированный доступ к паролю заключается в краже или подборе пароля зарегистрированного пользователя. Причем первоначально злоумышленник может получить доступ к паролю пользователя с ограниченными правами (например, члена группы "Гости"). Однако конечной целью атаки является получение пароля пользователя с правами администратора, что позволит злоумышленнику получить контроль над всеми компонентами и защитными механизмами ПК или сети.

Кража пароля может осуществляться путем наблюдения за пользователями во время его ввода, в том числе за характером движений пальцев пользователя на клавиатуре, а также посредством получения пароля из командной строки (например, при выполнении командного файла или сетевой аутентификации), изучения "мусора" и иных общедоступных побочных источников информации (записных книжек, настольных календарей, выброшенных распечаток), кражи внешнего носителя пароля (дискеты, таблетки "Touch Memory", смарт-карты и т.п.), перехвата пароля программной закладкой или в процессе его передачи по каналу связи.

Подбор пароля является более трудоемким способом его получения. Для его успешной реализации желательно знание некоторой дополнительной информации о пользователе или применение автоматизированных систем (методов) подбора пароля по словарю.

Для защиты паролей от злоумышленников могут применяться:

- организационные меры (физическое ограничение (запрет) доступа посторонних лиц в помещения со средствами вычислительной техники, надлежащее хранение и своевременное уничтожение электронных и бумажных носителей информации и т.п.);

- технические меры (использование шифрования, блокировка удаленного доступа к системному реестру и т.п.).

Использование не установленных (нечетких) прав доступа (разрешений) является одним из самых распространенных видов атак, связанных с использованием слабостей и недочетов в принятой политике разграничения доступа к защищаемым информационным ресурсам. Например, неправильно заданные права доступа к аппаратно-программным средствам ПК (файлам, папкам, логическим и сетевым дискам, модемам, принтерам и т.д.) могут позволить злоумышленнику получить НСД к защищаемой информации. Неконтролируемое использование модемов существенно снижает эффективность защиты информации с помощью proxy-серверов и межсетевых экранов. Неправильное задание прав доступа к исполняемым файлам или скриптам автозагрузки создает предпосылки для внедрения в программную среду различных вредоносных программ.

Противодействие подобным атакам основано, главным образом, на мониторинге информационной безопасности, системном анализе и своевременном совершенствовании принятой политики безопасности, с целью наиболее полного и эффективного использования встроенных и добавленных защитных функций и средств. Например, правильная настройка прав доступа к ресурсам ПК, являющимся контроллером домена, обеспечит эффективную защиту от многих атак на сетевом уровне.

Захват системных ресурсов (атаки типа "отказ в обслуживании") направлены на достижение временного или постоянного нарушения функционирования любых системно значимых компонентов и информационных ресурсов. На сетевом уровне подобные атаки реализуются посредством посылки на атакуемый ПК большого количества специальных пакетов, занимающих для своей обработки все ресурсы контроллера домена, что приводит к его перегрузке и не позволяет выполнять другие санкционированные запросы. Защита серверов от атак типа "отказ в обслуживании" обеспечивается применением межсетевых экранов и специальных средств анализа трафика.

Внедрение вредоносных программ ("троянских коней", мобильных кодов (Java и ActiveX), вирусов и т.п.) также является хорошо известным и распространенным видом атак, осуществляемых с целью нарушения конфиденциальности, модификации, хищения или уничтожения важной информации, а также нарушения работоспособности или несанкционированного использования ресурсов ПК. Очень часто подобные атаки реализуются путем маскирования вредоносных программ под анимационные и звуковые файлы, рекламные электронные сообщения, компьютерные игры и т.п.

Для защиты от враждебного мобильного кода необходимо установить правильную конфигурацию компонентов компьютерной сети (в том числе, запретить использование Java-средств в броузерах и почтовых программах на рабочих станциях и несанкционированное изменение системного реестра, что обеспечит защиту от запуска на ПК "троянских коней" и т.п.), а также использовать межсетевые экраны. Кроме этого, важнейшую роль играют внимательность и дисциплинированность пользователей, периодическое использование антивирусных средств и обновление устаревшего программного обеспечения.


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 358; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.01 с.)
Главная | Случайная страница | Обратная связь