Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Типичные приемы атак на локальные и удаленные компьютерные системы

Читайте также:
  1. A) создании системы наукоучения
  2. I. Общие методические приемы и правила.
  3. I. Основные подсистемы автоматизированной информационной системы управления персоналом.
  4. I. Семинар. Тема 1. Понятие и методологические основы системы тактико-криминалистического обеспечения раскрытия и расследования преступлений
  5. II. Информационно-вычислительные системы, применяемые для информационного обслуживания органов федерального и регионального управления.
  6. II. Специальные методические приемы и правила.
  7. III. Автоматизированные системы проектирования.

1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлу закрыт, сканирование продолжается. Если объем файловой системы велик, то рано или поздно обнаружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме.

2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые программы входа в КС удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль. Известны случаи, когда для кражи пароля использовался съем отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией.

3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти. В этом случае программа, запускаемая злоумышленником, выделяет себе всю допустимо возможную память и читает из нее информацию, выделяя заранее определенные ключевые слова.

4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Это воздействие может быть также результатом входа в систему под именем другого пользователя или заменой динамической библиотекой, которая отвечает за выполнение функций идентификации пользователя.

5. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:

Ø внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);

Ø перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);

Ø искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).

 

6. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.

7. Атаки на отказ в обслуживании (deny-of-service — DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа.

8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Если существенные права получают процессы, инициируемые доверенными хостами (т.е. пакеты с адресом доверенного источника пропускаются без применения к ним ограничивающих правил), то достаточно указать доверенный адрес отправителя, и он будет пропущен.

9. Атаки на маршрутизацию. Для достижения узла — жертвы в
таких атаках применяется изменение маршрута доставки пакета.
Каждый путь может иметь свои права доступа, узел может по-разному реагировать на пакеты, поступившие различными путями. По-
этому интерес злоумышленника распространяется не только на сам
атакуемый узел, но и на промежуточные пункты — маршрутизаторы.

Прослушивание сети (sniffing). Различают межсегментный и
внутрисегментный сниффинг. В первом случае устройство подслушивания должно быть размещено у входа или выхода взаимодействующих узлов или у одного из транзитных узлов. Для защиты от прослушивания, в основном, используются средства шифрования. Для организации прослушивания необходимо, с помощью программы-сниффера, перевести режим Ethernet-карты в «неразборчивый режим», когда карта принимает не только пакеты со своим сетевым адресом, но и все, проходящие по сети пакеты. Для борьбы со снифферами используются сниффер-детектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та КС, которая примет такой пакет, должна быть проверена на наличие сниффера.

Основы противодействия нарушению конфиденциальности информации

Требования безопасности определяют набор средств защиты КС на всех этапах ее существования.

На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

1. идентификация и аутентификация пользователей;

2. мониторинг несанкционированных действий — аудит;

3. разграничение доступа к КС;

4. криптографические методы сокрытия информации;

5. защита КС при работе в сети.

Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

1. постоянный контроль корректности функционирования КС и ее защиты;

2. регулярный просмотр журналов регистрации событий;

3. организация и поддержание адекватной политики безопасности;

4. инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;

5. регулярное создание и обновление резервных копий программ и данных;

6. постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.


Дата добавления: 2015-07-14; просмотров: 173 | Нарушение авторских прав


Читайте в этой же книге: КОМПЬЮТЕРНЫЕ СЕТИ | Сервисы интернет | Юридические основы информационной безопасности |
<== предыдущая страница | следующая страница ==>
Меры по поддержанию работоспособности компьютерным систем| Методы разграничения доступа

mybiblioteka.su - 2015-2024 год. (0.008 сек.)