По расположению субъекта атаки
относительно атакуемого
объекта
Внутрисетевая атака
Межсетевая атака
По уровню эталонной модели OSI, на
котором осуществляется
воздействие
Физический
Канальный
Сетевой
Транспортный
Сеансовый
Представитель-
ный
Прикладной
Рис. 15. Классификация удаленных сетевых атак
Способы осуществления удаленных сетевых атак
Анализ
сетевого трафика
Подмена доверенного
объекта или субъекта
информационной
системы
Внедрение ложного объекта в
информационную систему
Путем навязывания ложного
сетевого маршрута
Путем использования
недостатков алгоритмов
адресации и удаленного
поиска узлов в сети
Путем перехвата и
формирования
ложного ответа на
запрос о сетевом
адресе узла
Путем формирования
потока ложных ответов
не дожидаясь запросов
от узлов сети
Использование ложного сетевого
объекта для организации
удаленной атаки на
информационную систему
Атака при
установленном
виртуальном
соединении
Атака без
установленного
виртуального
соединения
Селекция информации и
сохранение ее на ложном
сетевом объекте
Модификация информации,
проходящей через ложный
сетевой объект
Подмена информации,
проходящей через ложный
сетевой объект
Атаки
«отказ в обслуживании»
Модификация
передаваемых данных
Модификация
передаваемого кода
Внедрение вирусов в
передаваемый код
Изменение логики
работы исполняемого
кода
Атака «отказ в
обслуживании»
(DoS-
атака)
Распределенная
атака «отказ в
обслуживании»
(DDoS-
атака)
Зацикливание
процедуры
обработки
запроса
Рис. 16. Классификация способов осуществления
удаленных сетевых атак
59
Наиболее распространенные способы осуществления атаки
«отказ в обслуживании»
Способы, основанные на
насыщении полосы
пропускания системы
Атаки типа HTTP-flood
и ping-flood
Smurf-
атака
(ICMP-flood)
Атака с помощью
переполнения
пакетами SYN в TCP
соединении (SYN-flood)
Способы, основанные на
захвате или избыточном
использовании ресурсов
системы
Отправка «тяжелых» или
«сложных» пакетов
Переполнение сервера
log-
файлами
Использование
уязвимостей неправильно
настроенной подсистемы
управления ковтами
использования системных
ресурсов
Использование
уязвимостей
недостаточной проверки
данных пользователей
Атаки, вызывающие
ложные срабатывания
подсистемы защиты
информационной
системы
Способы, основанные на удаленном
несанкционированном доступе за
счет использования эксплойтов в ПО
атакуемой системы
Удаленное использование
уязвимостей в программном коде
ОС и прикладного ПО
Удаленное использование
переполнения буфера
программы
Удаленное использование
ошибок в разделении памяти
между программами в
защищенном режиме ОС
Способы, основанные на
использовании эксплойтов
сетевых протоколов
атакуемой системы
DoS-
атаки,
использующие
уязвимости в
программном
обеспечении DNS-
серверов
DDoS-
атаки
на DNS-серверы
Рис. 17. Наиболее распространенные способы
осуществления атаки «отказ в обслуживании»
3.4.3.
Компьютерные вирусы
Несмотря на долгую историю компьютерной вирусологии, использование
вирусов в качестве боевых средств информационно-технического воздействия
начато сравнительно недавно. К первому случаю такого использования отно-
сится использование в 2010 г. вируса Stuxnet [1].
Вирус
– программа, несанкционированно внедренная в информационную
систему и способная осуществлять создание собственных дубликатов (не все-
гда совпадающих с оригиналом), несанкционированное самораспространение,
несанкционированный доступ к информационным ресурсам, изменение логики
функционирования зараженной программы, снижение качества или эффектив-
ности информационной системы.
Особенностью современных боевых вирусов является то, что они, как
правило, являются комплексными продуктами и состоят из различных модулей,
которые относятся к различным типам и ориентированы на решение конкрет-
ной задачи (модули типа «классический вирус» – для саморазмножения в ин-
формационной системе, модули типа «червь» – для распространения по сети,
модуль типа «троян» – для организации дестабилизирующего воздействия).
Классификация атакующих средств на основе компьютерных вирусов
представлена на рис. 18.
60
Компьютерные вирусы
По типу
Резидентные
Нерезидентные
По способу хранения
в памяти
Шифрованные
Метаморфные
По технологии защиты
Do'stlaringiz bilan baham: |