Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_uib.docx
Скачиваний:
39
Добавлен:
23.09.2019
Размер:
483.59 Кб
Скачать

8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.

Атака – несанкционированная попытка использования уязвимого места системы.

Уязвимость – слабое место в программе или компоненте, которое может быть использовано нарушителем. Уязвимости могут появляться из-за недостатков (ошибок) в программировании, проектировании или реализации программ.

Атака на компьютерную систему – действие или последовательность связанных между собой действий нарушителя, заключающееся в поиске и использовании той или иной уязвимости ком-пьютерной системы.

Атака с применением неизвестной уязвимости – атака, использующая обнаруженную нарушителем уязвимость, о которой или еще не известно разработчику программного обеспечения, или для устранения которой еще не было выпущено исправление.

Модель атаки в обобщенном виде включает в себя в общем виде три компонента:

1) инициатор (субъект) атаки,

2) метод атаки и

3) цель атаки (объект атаки).

Инициатор атаки (или нарушитель) – это атакующая программа (или оператор), осуществляющее воздействие, основанное на уязвимости компьютерной системы, для достижения некоторого результата противоречащего политике безопасности. В качестве целевого результата может быть нарушение одного (или нескольких) из трех аспектов безопас-ности: конфиденциальности, целостности и доступности. Целью атаки, также как и субъектом атаки, может выступать одиночный узел (компьютер, хост) или группа узлов (например, подсеть).

Метод атаки характеризуется вариантом реализации, использующим уязвимость системы.

В общем случае результатами реализации методов атак могут быть следующие явления:

1) расширение прав доступа;

2) искажение информации;

3) раскрытие информации;

4) несанкционированное использование компьютера или сетевых сервисов без ухудшения качества обслуживания других пользователей;

5) умышленное снижение производительности или блокировка доступа к сети или компьютеру и его ресурсам (отказ в обслуживании).

Метод атаки зависит от некоторых условий: типа инициатора и цели атаки, результата воздействия (отказ в обслуживании, компрометация и т. п.). Так например, если нарушитель планирует получить несанкционированный доступ к файлу паролей Web-сервера, то он будет скрывать свои несанкционированные действия и искать уязвимости в Web-сервере. Если же нарушитель планирует нарушить доступность, то он может послать "лавину" запросов на соединение на Web-сервер, тем самым выводя его из строя.

В общем случае, можно выделить два типовых метода атак: простой и распределенный. Первый основан на схеме "один-к-одному" или "один-ко-многим", т. е. источником атаки является один узел. При этом для сокрытия источника атаки нарушитель реализует атаку не напрямую на выбранную цель, а через цепь промежуточных хостов. В результате объект атаки предполагает, что атака исходит с промежуточного узла.

Распределенный метод основан на схеме "много-к-одному" и "много-ко-многим", т.е. атака происходит уже не из одной точки, а сразу из нескольких, что обуславливает резкое возрастание трафика направленного на атакуемый узел. Особенность такого метода заключается в том, что отправка пакетов осуществляется не с узла нарушителя, а с скомпрометированных им узлов-посредников, на которых установлены специальные агенты, реализующие распределенную атаку. При этом обнаружение и блокирование одного или нескольких оконечных узлов-посредников может не привести к предотвращению атаки, поскольку каждый такой узел-посредник может действовать независимо от других и по командам некоторых управляющих узлов-посредников

.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]