Главная » Статьи » Информационная безопасность » Угрозы и каналы утечки информации

Разновидности атак на сеть удаленного доступа


До сих пор у профессионалов в области информационной безопасности нет точного определения термина "атака" (вторжение − intrusion, нападение). Каждый специалист в области безопасности трактует его по-своему. Например, "вторжение − это любое действие, переводящее систему из безопасного состояния в опасное". Встречаются и такие определения: "вторжение − это любое нарушение политики безопасности" или "любое действие, приводящее к нарушению целостности, конфиденциальности и доступности системы и информации, в ней обрабатываемой".

В СТБ 34.101.16-2009 под атакой подразумевается попытка нарушения компьютерной безопасности или попытка обхода средств управления безопасности системы. Часто можно встретить и такое определение: атакой (attack) на информационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы.

 

Сеть, доступная из удаленных областей, подвергается различным типам атак. Цель системы безопасности сети заключается в их предотвращении. Атаки на сеть могут осуществляться различными методами. Рассмотрим наиболее известные из них.

Анализ сетевых пакетов. В процессе данной атаки программа отслеживает поток данных в сети, чтобы собрать информацию о применяемых для доступа в сеть паролях и регистрационных именах пользователей. Анализу пакетов можно воспрепятствовать, кодируя (шифруя) пользовательские имена и пароли.

Имитация IP-адресов. Подобная атака основывается на возможности хакера подделать IP-адрес. В этом случае данные, посланные через Internet, имеют вид данных разрешенного пользователя, работающего внутри сети. Подобное мошенничество возможно, если нарушитель имеет доступ к источнику маршрутизации. Находясь в месте нахождения маршрутизатора, можно определить путь пакета от источника к пункту назначения по его заголовку. В сети, поддерживающей маршрутизацию, злоумышленник, занимающийся перехватом сообщений, указывает маршрут к источнику, и получатель может отправить ему пакет, предполагая, что информация будет доставлена законному пользователю.

Попытка решить проблему «в лоб». Данный метод сводится к попытке узнать пароли путем подбора различных комбинаций символов. Цель атаки заключается в определении правильной кодовой последовательности.

Тайное присутствие третьего лица. При такой атаке нарушитель внедряется между двумя сторонами, ведущими диалог и не подозревающими о присутствии третьего лица. Ущерб от такого вмешательства значителен, поскольку мошеннику удается просматривать информацию, поступающую от одного пользователя к другому, и собирать интересующие его сведения.

Отказ в обслуживании (DDOS-атака). Атака направлена не на получение доступа к корпоративной сети. Вместо этого злоумышленник старается любым способом − созданием радиопомех, вызовом лавинной маршрутизации или фатальных сбоев в системе − сделать сеть недоступной для пользователей. Такое нападение трудно предотвратить: пока сеть подключена к Internet, любой пользователь может ее разрушить.

В феврале 2011 года, компания Arbor Networks опубликовала шестой ежегодный отчет о промышленной ИТ-безопасности в интернете, в котором говорится, что в 2010 году впервые в истории была зафиксирована DDOS-атака мощностью потока 100 Гбит/сек, что является самой мощной атакой за все время наблюдений. Кроме того средняя интенсивность DDOS-трафика за последние 6 лет выросла на 1000%.

Атака «троянский конь». Данная атака сводится к тому, что безобидная, на первый взгляд, программа прикрепляется к зарегистрированному приложению. Однако именно эта программа может отслеживать пользовательские имена и пароли регистрации, чтобы затем передать информацию несанкционированному пользователю.

 
Материал подготовил
Евгений Равтович



Похожие материалы:


Категория: Угрозы и каналы утечки информации | Добавил: Евгений (26.06.2012)
Просмотров: 4066 | Теги: пароль, сеть, пользователь, информация, попытка, доступ, Атака, Система, Безопасность | Рейтинг: 5.0/1

Комментарии:

Форма добавления комментариев: