Способы осуществления атак. - Пути реализации угроз компьютерной информации

Реализация угроз компьютерной информации может осуществляться как:

А - непосредственное несанкционированное воздействие на информационные ресурсы в качестве легитимного пользователя и Скрытое несанкционированное воздействие на информационные ресурсы в качестве постороннего посетителя с непосредственным доступом к АСОИ которые могут выражаться через:

    - Физическое воздействие на средства обработки информации, в том числе:
      - уничтожение или разрушение средств обработки информации и связи; - уничтожение, разрушение или хищение машинных или других оригинальных носителей информации; - хищение программных или аппаратных ключей и средств криптографической защиты информации; - уничтожение, модификацию и копирование данных и программных продуктов;
    - Программно-математическое и радиоэлектронное воздействие на ТС АСОИ, программное обеспечение и базы данных посредством внедрения программ, обеспечивающих: - уничтожение, модификацию и копирование данных и программных продуктов; - нарушение технологии обработки информации; - нарушение адресности и своевременности информационного обмена, сбор и использование информации; - внедрение компьютерных вирусов; - локальное блокирование компьютера установкой программы, которая блокирует работу компьютера; - вскрытие паролей программами, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей; - поставку "зараженных" компонентов автоматизированных информационных систем; - установку ЗУ, РЗУ, программных и аппаратных закладных устройств различного назначения, в т. ч для перехвата информации в технических каналах утечки; сетевого сканирования - сбора информации о сети с целью определения потенциально уязвимых к атакам компьютеров и программ и др.;

Б - удаленное воздействие на информационные ресурсы.

    - Удаленное проникновение в компьютер с помощью программы, которая реализует неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть); - Удаленное блокирование компьютера с помощью программы, которая через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем; - Сканирование уязвимых мест программ с помощью программы, которая проверяет большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки; - Сетевой анализ с помощью программ, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика; - перехват информации в технических каналах ее возможной утечки; - перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи; - радиоэлектронное подавление линий связи и систем управления.

Наиболее распространенным и многообразным видом компьютерных нарушений является - Несанкционированный доступ (НСД). Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности.

НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их не корректной установке и настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппаратными и программными средствами.

К основным каналам несанкционированного доступа, через которые нарушитель может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разрушение информации можно отнести:

    - технологические пульты управления; - линии связи между аппаратными средствами АСОИ; - побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

Наиболее используемыми способами и приемами НСД являются:

    - перехват паролей; - "маскарад"; - незаконное использование привилегий.

Перехват паролей Осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе.

Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и получает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей.

"Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя. Примерами реализации "маскарада" являются:

    - вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует перехват пароля); - передача сообщений в сети от имени другого пользователя.

Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи - минимальный, администраторы - максимальный. Несанкционированный захват привилегий, например, посредством "маскарада", приводит к возможности выполнения нарушителем определенных действий в обход системы защиты.

Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы вторжения. При Пассивном вторжении (перехвате Информации) нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.

Потенциально опасными местами в сетях ЭВМ являются:

№ п/п

Потенциально опасные места

Реальные угрозы безопасности информации

1

2

3

1

Абонентские пункты (АП) и их программное обеспечение (ПО)

Искажение программ и данных оперативной памяти АП;

Искажение (разрушение) файлов и системных областей;

Уменьшение скорости работы, неадекватная реакция на команды оператора и т. д.;

Вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений;

Блокирование принимаемых или передаваемых сообщений, их искажение;

Имитация физических сбоев типа "потеря линии" и т. д.;

Имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей;

Накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти;

Доминирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации

2

Серверы локальной сети (СЛС)

Искажение проходящей через сервер информации (при обмене между АП);

Сохранение проходящей информации в скрытых областях внешней памяти;

1

2

3

Искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц) и тем самым нарушение работы локальной сети;

Внедрение вирусов в файлы, пересылаемые внутри локальной сети или на удаленные АП

3

Коммутационные машины (КМ)

Разрушение собственного программного обеспечения передачи данных коммутационной машины и вывод из строя коммутационного узла со всеми присоединенными к нему АП;

Засылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена;

Внедрение вирусов в пакеты, коммутируемые КМ

4

Средства перехвата, имитации, навязывания информации в системе передачи информации по сети ЭВМ

Перехват, искажение, навязывание информации со стороны коммуникационных фрагментов сети;

Имитация посылки ложных сообщений на локальные фрагменты сети;

Имитация логического канала (удаленный доступ) к ресурсам сегментов сети;

Внедрение в проходящую информацию различных, функционально законченных блоков кода и данных, могущих реализовать разрушающее воздействие;

Перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных, региональных и глобальных сегментов сети

Как правило, злоумышленник может определить пункты назначения и идентификаторы, либо только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения не распознаваемо, т. е. выполнить анализ трафика (потока сообщений) в данном канале.

При Активном вторжении Нарушитель стремится подменить информацию, передаваемую в сообщении.

Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений.

Похожие статьи




Способы осуществления атак. - Пути реализации угроз компьютерной информации

Предыдущая | Следующая