Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография



Download 2,43 Mb.
Pdf ko'rish
bet41/80
Sana03.03.2022
Hajmi2,43 Mb.
#480965
TuriМонография
1   ...   37   38   39   40   41   42   43   44   ...   80
Bog'liq
makarenko-audit ib 2018

По расположению субъекта атаки 
относительно атакуемого 
объекта 
Внутрисетевая атака
Межсетевая атака
По уровню эталонной модели OSI, на 
котором осуществляется 
воздействие 
Физический
Канальный
Сетевой
Транспортный
Сеансовый
Представитель-
ный
Прикладной
Рис. 15. Классификация удаленных сетевых атак 
Способы осуществления удаленных сетевых атак
Анализ 
сетевого трафика
Подмена доверенного 
объекта или субъекта 
информационной 
системы
Внедрение ложного объекта в 
информационную систему
Путем навязывания ложного 
сетевого маршрута
Путем использования 
недостатков алгоритмов 
адресации и удаленного 
поиска узлов в сети
Путем перехвата и 
формирования 
ложного ответа на 
запрос о сетевом 
адресе узла
Путем формирования 
потока ложных ответов 
не дожидаясь запросов 
от узлов сети
Использование ложного сетевого 
объекта для организации 
удаленной атаки на 
информационную систему
Атака при 
установленном 
виртуальном 
соединении
Атака без 
установленного 
виртуального 
соединения
Селекция информации и 
сохранение ее на ложном 
сетевом объекте
Модификация информации, 
проходящей через ложный 
сетевой объект
Подмена информации, 
проходящей через ложный 
сетевой объект
Атаки
«отказ в обслуживании»
Модификация 
передаваемых данных
Модификация 
передаваемого кода
Внедрение вирусов в 
передаваемый код
Изменение логики 
работы исполняемого 
кода
Атака «отказ в 
обслуживании» 
(DoS-
атака)
Распределенная 
атака «отказ в 
обслуживании» 
(DDoS-
атака)
Зацикливание 
процедуры 
обработки 
запроса
Рис. 16. Классификация способов осуществления 
удаленных сетевых атак


59 
Наиболее распространенные способы осуществления атаки 
«отказ в обслуживании»
Способы, основанные на 
насыщении полосы 
пропускания системы
Атаки типа HTTP-flood 
и ping-flood
Smurf-
атака 
(ICMP-flood)
Атака с помощью 
переполнения 
пакетами SYN в TCP 
соединении (SYN-flood)
Способы, основанные на 
захвате или избыточном 
использовании ресурсов 
системы 
Отправка «тяжелых» или 
«сложных» пакетов
Переполнение сервера 
log-
файлами
Использование 
уязвимостей неправильно 
настроенной подсистемы 
управления ковтами 
использования системных 
ресурсов
Использование 
уязвимостей 
недостаточной проверки 
данных пользователей
Атаки, вызывающие 
ложные срабатывания 
подсистемы защиты 
информационной 
системы
Способы, основанные на удаленном 
несанкционированном доступе за 
счет использования эксплойтов в ПО 
атакуемой системы
Удаленное использование 
уязвимостей в программном коде 
ОС и прикладного ПО
Удаленное использование 
переполнения буфера 
программы
Удаленное использование 
ошибок в разделении памяти 
между программами в 
защищенном режиме ОС
Способы, основанные на 
использовании эксплойтов 
сетевых протоколов 
атакуемой системы
DoS-
атаки, 
использующие 
уязвимости в 
программном 
обеспечении DNS-
серверов
DDoS-
атаки 
на DNS-серверы
Рис. 17. Наиболее распространенные способы
осуществления атаки «отказ в обслуживании»
3.4.3. 
Компьютерные вирусы 
Несмотря на долгую историю компьютерной вирусологии, использование 
вирусов в качестве боевых средств информационно-технического воздействия 
начато сравнительно недавно. К первому случаю такого использования отно-
сится использование в 2010 г. вируса Stuxnet [1]. 
Вирус
– программа, несанкционированно внедренная в информационную 
систему и способная осуществлять создание собственных дубликатов (не все-
гда совпадающих с оригиналом), несанкционированное самораспространение, 
несанкционированный доступ к информационным ресурсам, изменение логики 
функционирования зараженной программы, снижение качества или эффектив-
ности информационной системы. 
Особенностью современных боевых вирусов является то, что они, как 
правило, являются комплексными продуктами и состоят из различных модулей, 
которые относятся к различным типам и ориентированы на решение конкрет-
ной задачи (модули типа «классический вирус» – для саморазмножения в ин-
формационной системе, модули типа «червь» – для распространения по сети, 
модуль типа «троян» – для организации дестабилизирующего воздействия).
Классификация атакующих средств на основе компьютерных вирусов 
представлена на рис. 18. 


60 
Компьютерные вирусы
По типу
Резидентные
Нерезидентные
По способу хранения 
в памяти 
Шифрованные
Метаморфные
По технологии защиты 

Download 2,43 Mb.

Do'stlaringiz bilan baham:
1   ...   37   38   39   40   41   42   43   44   ...   80




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish