Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекция 7 информатике

.doc
Скачиваний:
25
Добавлен:
29.03.2015
Размер:
37.38 Кб
Скачать

Лекция 7.

Основные методы реализации угроз информационной безопасности.

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть компьютерной системы можно отнести следующие:

1.Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный пароль легального пользователя; пытается получить доступ к объектам, надеясь на ошибки в политике безопасности.

2.Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах.

3.Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к системе защиты, подменяет некоторые ее файлы с целью изменения реакции системы на права доступа к объектам, расширяя права пользования информацией.

4.Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной системы. При этом злоумышленник может использовать недостатки охраны компьютерной системы и может подключить дополнительные устройства, которые позволяют перехватывать пароли и конфиденциальную информацию, а затем передавать полученную информацию или сохранять ее в собственной внутренней памяти.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам компьютерной системы. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ или данных.

Основные методы, применяемые злоумышленниками для получения несанкционированного доступа к информации, состоят в определении:

- типов и параметров носителей информации;

- архитектуры, типов и параметров технических средств компьютерной системы, версии операционной системы, состава прикладного программного обеспечения;

- основных функций, выполняемых компьютерной системой;

- средств и способов защиты;

- способов представления и кодирования информации.

После решения задач определения параметров системы злоумышленник переходит к этапу получения сведений о режимах доступа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к используемым расходным материалам и сменным носителям.

Получив доступ к компьютерной системе или возможности входа в систему, злоумышленник может предпринимать следующие действия, в зависимости от поставленных перед ним целях:

- несанкционированный доступ к информации;

- перехват данных по каналам связи;

- изменение архитектуры компьютерной системы, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные;

- уничтожение машинных носителей информации;

- внесение искажений в программные компоненты компьютерной системы;

- внедрение дезинформации;

- раскрытие способов представления информации и ключей шифрования;

- изменение доступа к информации.

Типичные приемы атак на локальные и удаленные компьютерные системы.

1. Сканирование файловой системы. В этом случае злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлам закрыт, сканирование продолжается. Если объем файловой системы велик, то рано или поздно обнаружится хотя бы одна ошибка администратора. Данный вид атак выполняется при помощи специальных программ, выполняющих действия в автоматическом режиме.

2. Кража ключевой информации. Получение паролей доступа к компьютерной системе. Пароли могут быть подсмотрены злоумышленником по движению рук или сняты на видеокамеру. Известны случаи, когда для кражи пароля использовался съем отпечатков пальцев пользователей с клавиатуры.

3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помещается в так называемый сборщик мусора. Если получить доступ к этой программе, то можно получить доступ и к удаляемым файлам. Сборка мусора может проводиться и из памяти. В этом случае программа выделяет себе всю допустимо возможную память и читает из нее информацию, выделяя заранее определенные ключевые слова.

4. Превышение полномочий. Используя ошибки в системном программном обеспечении или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые ему были выделены. Данное воздействие может быть так же результатом входа в систему под именем другого пользователя или заменой динамической библиотекой, которая отвечает за выполнение функций идентификации пользователей.

5. Программные закладки. Программы, выполняющие следующие действия:

- внесение произвольных искажений в коды программ, находящиеся в оперативной памяти (программная закладка первого типа);

- перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);

- искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).

6. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов компьютерной системы, в результате чего другие программы работают значительно медленнее или не работают совсем. Часто запуск такой программы приводит к краху операционной системы.

7. Атаки на отказ в обслуживании (deny-of-serviceDoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не получения несанкционированного доступа. Они классифицируются по объекту воздействия:

- перегрузка пропускной способности сети – автоматическая генерация из нескольких узлов большого сетевого трафика, которое полностью занимает возможности данного узла;

- перегрузка процессора – посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возможности процессора узла;

- занятие возможных портов – соединяясь с портами сервисов узла, занимает все допустимое число соединений для данного порта.

Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определенное время и проводит DoS-атаку.

8. Атаки маскировкой. Маскировка – общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя.

9. Атаки на маршрутизацию. Для достижения узла-жертвы в таких атаках применяется изменение маршрута доступа пакета. Интерес злоумышленников распространяется не только на сам атакуемый узел, но и на промежуточные пункты – маршрутизаторы.

10. Прослушивание сети (sniffing). Различаются межсегментный и внутрисегментный сниффинг. В первом случае устройство прослушивания должно быть размещено у входа или выхода взаимодействующих узлов или у одного из транзитных узлов. Для защиты от данного типа прослушивания (межсегментный) используются средства шифрования. При внутрисегментном прослушивании в равноранговой сети с общей шиной в качестве прослушивающего устройства может использоваться одна из компьютерных систем сети. Для борьбы со снифферами используются сниффер-детекторы. Принцип их работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та компьютерная система, которая принимает такой пакет, должна быть проверена на наличие сниффера.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]