До сих пор у профессионалов в области информационной безопасности нет точного определения термина "атака" (вторжение − intrusion, нападение). Каждый специалист в области безопасности трактует его по-своему. Например, "вторжение − это любое действие, переводящее систему из безопасного состояния в опасное". Встречаются и такие определения: "вторжение − это любое нарушение политики безопасности" или "любое действие, приводящее к нарушению целостности, конфиденциальности и доступности системы и информации, в ней обрабатываемой".
В СТБ 34.101.16-2009 под атакой подразумевается попытка нарушения компьютерной безопасности или попытка обхода средств управления безопасности системы. Часто можно встретить и такое определение: атакой (attack) на информационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы.
Сеть, доступная из удаленных областей, подвергается различным типам атак. Цель системы безопасности сети заключается в их предотвращении. Атаки на сеть могут осуществляться различными методами. Рассмотрим наиболее известные из них.
Анализ сетевых пакетов. В процессе данной атаки программа отслеживает поток данных в сети, чтобы собрать информацию о применяемых для доступа в сеть паролях и регистрационных именах пользователей. Анализу пакетов можно воспрепятствовать, кодируя (шифруя) пользовательские имена и пароли.
Имитация IP-адресов. Подобная атака основывается на возможности хакера подделать IP-адрес. В этом случае данные, посланные через Internet, имеют вид данных разрешенного пользователя, работающего внутри сети. Подобное мошенничество возможно, если нарушитель имеет доступ к источнику маршрутизации. Находясь в месте нахождения маршрутизатора, можно определить путь пакета от источника к пункту назначения по его заголовку. В сети, поддерживающей маршрутизацию, злоумышленник, занимающийся перехватом сообщений, указывает маршрут к источнику, и получатель может отправить ему пакет, предполагая, что информация будет доставлена законному пользователю.
Попытка решить проблему «в лоб». Данный метод сводится к попытке узнать пароли путем подбора различных комбинаций символов. Цель атаки заключается в определении правильной кодовой последовательности.
Тайное присутствие третьего лица. При такой атаке нарушитель внедряется между двумя сторонами, ведущими диалог и не подозревающими о присутствии третьего лица. Ущерб от такого вмешательства значителен, поскольку мошеннику удается просматривать информацию, поступающую от одного пользователя к другому, и собирать интересующие его сведения.
Отказ в обслуживании (DDOS-атака). Атака направлена не на получение доступа к корпоративной сети. Вместо этого злоумышленник старается любым способом − созданием радиопомех, вызовом лавинной маршрутизации или фатальных сбоев в системе − сделать сеть недоступной для пользователей. Такое нападение трудно предотвратить: пока сеть подключена к Internet, любой пользователь может ее разрушить.
В феврале 2011 года, компания Arbor Networks опубликовала шестой ежегодный отчет о промышленной ИТ-безопасности в интернете, в котором говорится, что в 2010 году впервые в истории была зафиксирована DDOS-атака мощностью потока 100 Гбит/сек, что является самой мощной атакой за все время наблюдений. Кроме того средняя интенсивность DDOS-трафика за последние 6 лет выросла на 1000%.
Атака «троянский конь». Данная атака сводится к тому, что безобидная, на первый взгляд, программа прикрепляется к зарегистрированному приложению. Однако именно эта программа может отслеживать пользовательские имена и пароли регистрации, чтобы затем передать информацию несанкционированному пользователю.