Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 391.docx
Скачиваний:
33
Добавлен:
30.04.2022
Размер:
3.29 Mб
Скачать

3. Операции, направленные на политическую (экономическую) дестабилизацию.

Подобные операции являются классическим видом специальных ИОА. Основной целью их проведения является осуществление дестабилизации политической (экономической) ситуации в регионе, стране, создание условий для достижения определенной цели, например, приведение к власти «настроенных» правительств (или изменение политического, экономического курса).

Ныне существует довольно широкий набор сценариев таких ИОА. Практически все они построены по единой сюжетной схеме:

1. Дискредитация власти с целью ее дальнейшей делегитимации.

2. Создание и последующая поддержка оппозиции.

3. Приведение ее к власти и закрепление результатов ИОА.

Следует подчеркнуть условность этих сценариев. Однако их общей целью, очевидно, является так называемая «управляемая нестабильность». Если судить даже по материалам открытых источников, подобные методы специальных информационных операций активно применяются практически всеми спецслужбами.

Рис. 4.17. Классификация «специальных» ИОА с учетом способов их толкования

  1. Информационные операции и атаки в сфере государственного и муниципального управления

    1. Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы

      1. Классификация сетевых угроз для информационно-телекоммуникационных систем

Спецификой информационно-телекоммуникационных систем (ИТКС) является то, что их объекты распределены в пространстве и связь между ними осуществляется физически (по сетевым соединениям) и программно (при помощи механизма сообщений). При этом все управляющие сообщения и данные, пересылаемые между объектами ИТКС, передаются по сетевым соединениям в виде пакетов обмена. Статистика атак позволяет выделить пять основных классов угроз безопасности ИТКС, приведенных в виде ленты (развертки) на рис. 5.1.

Рис. 5.1. Развертка видов сетевых угроз для ИТКС

Если сложить полученную развертку «видов угроз» (рис. 5.2) в многогранник, то получим объемный классификатор угроз.

Рис. 5.2. Объемный классификатор сетевых угроз для ИТКС

Далее, принимая во внимание тот факт, что угрозы помимо основной классификации по видам (рис. 5.2) могут классифицироваться и по другим критериям, уточним эту классификацию с учетом специфики:

  1. По характеру воздействия:

    1. пассивные атаки (не влияющие на функционирование системы, но нарушающие ее политику безопасности),

    2. активные атаки (влияющие на функционирование системы и нарушающие ее политику безопасности).

  2. По цели воздействия:

    1. нарушение конфиденциальности,

    2. нарушение целостности,

    3. нарушение доступности.

  3. По условию начала атаки:

    1. по запросу от атакуемого объекта (атакующий ожидает передачи от атакуемого объекта запроса определенного типа, который и будет условием начала осуществления воздействия),

    2. по наступлению события (атакующий осуществляет постоянное наблюдение за состоянием объекта атаки и при наступлении определенного события в операционной системе атакуемого объекта начинает воздействие),

    3. безусловная атака (атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта).

  4. По наличию обратной связи с объектом атаки:

    1. с обратной связью (атака характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему необходимо получить ответ, для этого между атакуемым объектом и атакующем организовывается обратная связь),

    2. без обратной связи (атакующему объекту не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте).

  5. По расположению относительно объекта атаки:

    1. внутрисегментные (атакующий и атакуемый объекты находятся в одном сегменте сети),

    2. внешнесегментные (атакующий и атакуемый объекты находятся в разных сегментах сети).

  6. По уровню модели OSI на котором осуществляется атака:

    1. физический (на физическом уровне осуществляется физическое соединение между компьютерной системой и физической средой передачи; он определяет расположение кабельных контактов и т.п.),

    2. канальный (обеспечивает создание, передачу и прием кадров данных; этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов),

    3. сетевой (на этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса),

    4. транспортный (транспортный уровень делит потоки информации на пакеты для передачи их на сетевой уровень),

    5. сеансовый (сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами),

    6. представительский (отвечает за возможность диалога между приложениями на разных машинах; этот уровень обеспечивает преобразование данных прикладного уровня в поток информации для транспортного уровня),

    7. прикладной (прикладной уровень отвечает за доступ приложений в сеть; задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью).

В связи с предложенной выше классификацией, на основе рис. 5.2., построим наглядный классификатор в виде многогранника (рис. 5.3), горизонтальные слои которого представляют из себя классы угроз, а боковые грани виды угроз.

С учетом проведенной классификации был уточнен состав сетевых компьютерных атак на ИТКС:

Сканирование портов запущенных служб

A.1. Несанкционированное определение IP адресов сетевых устройств

A.2. Идентификация служб и приложений установленных на атакуемом компьютере

A.3. Определение типа ОС

Рис. 5.3. Классы сетевых угроз для ИТКС

Подбор пароля

B.1. Тотальный перебор

B.2. Тотальный перебор, оптимизированный по статистике встречаемости символов

B.3. Тотальный перебор, оптимизированный с помощью словарей

B.4. Подбор пароля с использованием знаний о владельце пароля

B.5. Подбор образа пароля

Анализ (перехват) сетевого трафика

C.1. Анализ ответов, получаемых при посылке запросов на запись

C.2. Анализ списка контроля доступа к ресурсам

C.3. Анализ комментариев к учетным записям

C.4. Выявление настроек маршрутизатора

Внедрение ложного доверенного объекта

D.1. Внедрение ложного объекта путем навязывания ложного маршрута (IP-spoofing)

D.2. Внедрение ложного объекта на основе использования недостатков алгоритма удаленного поиска (DNS-spoofing, ARP-spoofing)

Отказ в облуживании (DOS атака)

E.1. На хост пользователя

E.2. На DNS сервер

E.3. На маршрутизатор

E.4. На почтовый сервер

E.5. На сервер провайдера

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]