Главная страница. Абонентское обслуживание компьютеров в СПб. ИТ аутсорсинг. ИТ аутсорсинг, абонентское обслуживание компьютеров в спб Полезные статьи посвященные компьютерам и интернету Проектирование и монтаж компьютерных сетей Разработка ПО (программного обеспечения) Продажа лицензионного программного обеспечения Поставка компьютерного оборудования, серверов, комплектующих Контакты. Время работы. Схема проезда
 

Обзор ИТ аудита, консалтинга

Методы ИТ аудита

Полезные статьи

Оставить отзыв

Отзывы клиентов

<< Предыдущая

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

Следующая >>

Полезные статьи | Удаленные атаки. Часть 2

Удаленные атаки. Часть 2

Удаленные атаки. Часть 2


Удаленные атаки
хакеров — одна из самых больших опасностей, угрожающих компьютерам, которые подключены к Интернету. Причем это верно абсолютно для всех ПК и их объединений — от одиночных машин отдельных пользователей до разветвленных корпоративных сетей и крупных веб-серверов. Именно поэтому знание об удаленных атаках не может быть лишним. В прошлый раз мы уже начали разговор о них, точнее, о различных типах воздействия хакерами на компьютеры пользователей. Сегодня же речь пойдет о классификации удаленных атак.
Вообще, среди специалистов до сих пор идут споры об этом. Дело в том, что сетевые атаки слишком разнообразны. Кроме того, злоумышленники постоянно придумывают новые способы воздействия на компьютеры. Все это не позволяет создать единую, постоянную классификацию. А поэтому сегодня принято множественное разделение удаленных атак на разные типы. Специалисты просто-напросто выделили основные характеристики и стали оценивать все воздействия относительно каждой из них.

Классификация по цели воздействия

По цели воздействия все удаленные атаки делятся на три класса

По цели воздействия все удаленные атаки делятся на три больших класса. К первому относятся те из них, которые направлены на получение несанкционированного доступа к конфиденциальной информации или ресурсам компьютера либо сети. Или, если говорить простым языком, то атаки первого типа необходимы злоумышленникам для воровства данных. Обычно для этого применяются атаки, использующие дыры в ПО и сниффинг сетевых пакетов.


Второй класс удаленных атак нацелен не просто на копирование, а на изменение конфиденциальной информации. Или, если говорить научным языком, на нарушение ее целостности. Это гораздо более сложные по исполнению воздействия, требующие от злоумышленника определенного профессионализма. Кроме того, успешные атаки этого класса обычно относятся к самым серьезным опасностям. И действительно, подмена бухгалтерских документов, приказов руководства или экономических данных может привести к самым непредсказуемым последствиям.

К третьему типу удаленных атак относятся те из них, которые имеют своей целью выведение жертвы (компьютера или целой сети) из строя. Естественно, речь идет лишь о временном воздействии. И действительно, сломать компьютер, атакуя его через Интернет, невозможно, точнее, пока невозможно. Хакер может только перезагрузить его или заставить зависнуть операционную систему. Единственным исключением из этого правила являются распределенные DDoS-атаки. Они приводят к неработоспособности сервера-жертвы в течение всего продолжения воздействия.

Классификация по условию для начала атаки

Классификация по условию для начала атаки состоит из двух групп

По этому признаку все удаленные атаки делятся на два типа. К первому относятся так называемые безусловные воздействия. Эти атаки могут начинаться в любой момент по желанию хакера. Так, например, злоумышленник может в любой момент начать прослушивание сетевых пакетов жертвы. Или по специальной команде хакера может начаться массированная атака на отказ в обслуживании. Совсем по-другому обстоят дела с воздействиями второго класса. Они начинаются не в любой момент времени по выбору злоумышленника, а только при выполнении определенного условия. А для примера возьмем общую схему IP-спуфинга. Самое оптимальное время для начала этой атаки — момент, когда законно зарегистрированный в сети компьютер выключается, освобождая свой IP-адрес. Другой вариант — это постоянный мониторинг хакером компьютера-жертвы в ожидании момента временного отключения файрвола или антивирусной программы. Многие пользователи иногда делают это, так что, дождавшись своего, хакер может провести какую-либо атаку.

Классификация по наличию обратной связи

По наличию обратной связи все удаленные атаки делятся на два класса

Любая удаленная атака предполагает канал связи, направленный от компьютера хакера к ПК жертвы. Наличие же второго канала, по которому данные передаются в обратную сторону, и называется обратной связью. Она нужна для получения какой-либо информации с компьютера-жертвы. В принципе эта классификация пересекается с разделением атак на разные типы по цели воздействия. Ведь наличие обратной связи предполагает получение данных. То есть речь идет о первом и втором типе в классификации по цели воздействия. Атаки же без обратной связи могут быть направлены исключительно на различные деструктивные воздействия. Наиболее ярким представителем этой группы являются распределенные атаки на отказ в обслуживании.

Классификация по воздействию на атакуемую систему

По воздействию на систему все удаленные атаки делятся на два класса

Согласно этой классификации все удаленные атаки разделяются на две больше группы — пассивные и активные. Первые предполагают, что в результате воздействия злоумышленника вычислительная система не претерпевает абсолютно никаких изменений. Целью таких атак может быть только получение конфиденциальной информации. А наиболее ярким представителем этой группы является сниффинг. Главной опасностью пассивных атак является их невидимость. Дело в том, что они чаще всего используются для прослушивания каналов связи. Обнаружить же это практически невозможно.

Теперь давайте рассмотрим активные удаленные атаки. Все они связаны с теми или иными воздействиями, которые злоумышленник оказывает на вычислительную систему. Это может быть как нарушение работоспособности компьютера в целом, так и простое удаление информации с его жесткого диска. Помимо этого к активным воздействиям относятся изменение маршрутизации сети, которое применяется в атаках IP-спуфинга. Как вы сами видите, уважаемые читатели, активных атак гораздо больше, нежели пассивных.

Классификация по степени удаленности

Точной классификации по степени удаленности не существует, есть только примерное разделение на три группы

Точной классификации атак в зависимости от степени удаленности злоумышленника от жертвы на сегодняшний день не существует. Есть только примерное разделение по трем классам. К первому, так называемому локальному, типу относятся прямые воздействия, когда хакер получает доступ и работает непосредственно на компьютере-жертве. Однако это уже выходит за рамки данной статьи, поскольку сегодня мы говорим исключительно об удаленных атаках. Второй класс — внутренние воздействия. К этому типу относятся все атаки, осуществляемые с одного из компьютеров, входящих в локальную сеть, на любой другой ПК или сервер этой же сети. Если же речь идет о крупной и разветвленной сети, то имеет смысл более подробное деление по сегментам. И в том случае, если атака реализуется с компьютера одного сегмента на ПК другого, вопрос о том, считать ее внутренней или внешней, остается открытым. Дело в том, что все зависит от каждого конкретного случая, типа воздействия и топологии сети.


Ну а под внешними атаками, как вы уже наверняка догадались, подразумеваются те воздействия, которые злоумышленники оказывают на компьютер жертвы с использованием Интернета. Стоит отметить, что чаще всего такие атаки оказываются более опасными, чем внутренние, поскольку похищенная конфиденциальная информация может попасть в руки кому угодно. Радует только то, что внешние воздействия в большинстве случаев организовать несколько сложнее, чем внутренние. Они требуют от хакера большего профессионализма. Исключение из этого правила составляют атаки, использующие дыры в программном обеспечении.

Классификация в соответствии со стандартами ISO

В соответствии со стандартами ISO все удаленные атакие делятся на семь классов

В последнее время все большее число специалистов придерживаются особой, так сказать, теоретической классификации удаленных атак. Для этого они используют сетевую модель ISO. Что это такое? Международная организация по стандартизации (International Organization for Standardization) в свое время разработала стандарт ISO 7498, который используется для описания открытых систем. Согласно нему классическая модель состоит из семи уровней: физического, канального, сетевого, транспортного, сеансового, представительного и прикладного. И любую программу, протокол, целую вычислительную систему и вообще любое сетевое взаимодействие можно описать в этих терминах. Но ведь любая удаленная атака — это и есть сетевое взаимодействие. А поэтому она также может быть описана с помощью стандарта ISO 7498. Таким образом, согласно этой классификации все удаленные атаки делятся на семь типов: физические, канальные, сетевые, транспортные, сеансовые, представительные и прикладные.

Подводим итоги

Итак, мы закончили с классификацией удаленных атак. Однако стоит отметить, что далеко не все специалисты придерживаются такого разделения. Более того, споры о классификации удаленных атак периодически вспыхивают с новой силой. Впрочем, пока противники представленной типологии не могут ничего предложить взамен. А поэтому за неимением лучшей всюду применяется именно описанная в этой статье классификация удаленных атак.
Ссылки по теме Хакеры угрожают всем DDoS — виртуальный терроризм

Статья получена: hostinfo.ru

Новые статьи:
Оценка XHTML
Не читайте - вам это будет неинтересно
Как открыть интернет-магазин

<< Предыдущая

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

Следующая >>