- •1. Информационные ресурсы
- •Состав национальных информационных ресурсов
- •Рынок информационных ресурсов
- •2. Информационное общество
- •Тенденции в развитии информационного общества
- •3. Информационное право
- •4. Доктрина информационной безопасности рф
- •5. Информационная безопасность. Основные понятия
- •6. Распространенные атаки
- •1. Перехват данных
- •3. Переполнение буфера
- •4. Подбор пароля
- •5. Внедрение исполняемых фрагментов
- •6. Межсайтовые сценарии
- •7. Социальная инженерия (фишинг)
- •7. Межсетевые экраны
- •8. Нежелательная почтовая корреспонденция
- •9. Вредоносный программный код
- •1. Вирусы.
- •2. Сетевые “черви”.
- •3. Программы сбора данных, программы рекламных рассылок и демонстрации рекламы.
- •10. Средства борьбы с вредоносным программным кодом
- •11. Регламентация доступа к данным
- •12. Шифры
- •13. Сертификаты и доверие
- •14. Резервирование
- •Методические рекомендации
6. Распространенные атаки
1. Перехват данных
Как следует из названия, эта атака в случае удачной реализации приводит к утечке данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.
К сожалению, многие существующие сетевые технологии (Ethernet, WiFi) не позволяют исключить такую угрозу. Для предотвращения утечки передачу данных в сети ограничивают (установкой коммутаторов, настройкой различных видов виртуальных сетей) или выполняют шифрование данных (стандарты WiFi предусматривают шифрование на MAC-уровне).
2. Отказ в обслуживании (DOS, англ. Denial of Service)
В этом случае объектом атаки становится сама возможность выполнения операций над информацией — за счет исчерпания ресурсов (памяти, процессорного времени, пропускной способности каналов, логических обозначений и т.д.).
Примером такой атаки может служить атака SYN-flood (“замусоривание” SYN-пакетами), суть которой — отправка большого количества запросов на установку соединения. Когда возможности системы исчерпаны (если защитные меры не были приняты), возникают, как минимум, серьезные задержки в обслуживании клиентов.
С ростом пропускной способности каналов и совершенствованием систем защиты атаки этого типа организуют в распределенной форме, т.е. одновременно из нескольких узлов сети (Distributed Denial of Service— “распределенный отказ обслуживания”).
3. Переполнение буфера
В большом количестве программ для разных целей используются буферы — области памяти, накапливающие данные. Некорректная обработка приходящих данных в подобных структурах позволяет выполнить запись данных в чужие области памяти. За счет этого может быть нарушена целостность данных, начато выполнение вредоносного кода или прервана работа.
4. Подбор пароля
Пароли — одно из самых популярных средств разграничения доступа и определения наличия каких-то полномочий. При отсутствии средств защиты и/или использовании простых и предсказуемых паролей может быть выполнен их подбор.
Получение пароля очевидным образом приводит к возможности несанкционированного доступа на выполнение тех или иных операций.
5. Внедрение исполняемых фрагментов
Одним из наиболее частых способов организации современных средств коллективной работы в сетях является создание различных web-приложений на основе специфических языков сценариев. Поскольку все они обрабатывают получаемые от клиента данные, злоумышленник может передать в качестве входящих данных фрагмент такого сценария, который будет выполнен от имени системы.
Для борьбы с атаками такого рода организуют проверку входящих данных в приложениях, ограничивают возможности манипуляции данными из них и, наконец, фильтруют данные с помощью брандмауэров до того, как они попадают на обработку в приложение.
6. Межсайтовые сценарии
Атаки подобного типа также используют web-приложения, но передают код, предназначенный для выполнения на стороне клиента. Само приложение в этом случае используется только как хранилище элементов кода в виде сообщений. Сообщение пишется злоумышленником так, чтобы при отображении в программе-браузере его часть была проинтерпретирована как сценарий.
Для защиты от таких атак используют персональные брандмауэры, антивирусные средства, своевременно обновляют программное обеспечение и проводят проверку самих web-приложений.