59
Наиболее распространенные способы осуществления атаки
«отказ в обслуживании»
Способы, основанные на
насыщении полосы
пропускания системы
Атаки типа HTTP-flood
и ping-flood
Smurf-
атака
(ICMP-flood)
Атака с помощью
переполнения
пакетами SYN в TCP
соединении (SYN-flood)
Способы, основанные на
захвате или избыточном
использовании ресурсов
системы
Отправка «тяжелых» или
«сложных» пакетов
Переполнение сервера
log-
файлами
Использование
уязвимостей неправильно
настроенной подсистемы
управления ковтами
использования системных
ресурсов
Использование
уязвимостей
недостаточной проверки
данных пользователей
Атаки, вызывающие
ложные срабатывания
подсистемы защиты
информационной
системы
Способы, основанные на удаленном
несанкционированном доступе за
счет использования эксплойтов в ПО
атакуемой системы
Удаленное использование
уязвимостей в программном коде
ОС и прикладного ПО
Удаленное использование
переполнения буфера
программы
Удаленное использование
ошибок в разделении памяти
между программами в
защищенном режиме ОС
Способы, основанные на
использовании эксплойтов
сетевых протоколов
атакуемой системы
DoS-
атаки,
использующие
уязвимости в
программном
обеспечении DNS-
серверов
DDoS-
атаки
на DNS-серверы
Рис. 17. Наиболее
распространенные способы
осуществления атаки «отказ в обслуживании»
3.4.3.
Компьютерные вирусы
Несмотря на долгую историю компьютерной вирусологии, использование
вирусов в качестве боевых средств информационно-технического воздействия
начато сравнительно недавно. К первому случаю
такого использования отно-
сится использование в 2010 г. вируса Stuxnet [1].
Вирус
– программа, несанкционированно внедренная в информационную
систему и способная осуществлять создание собственных дубликатов (не все-
гда совпадающих с оригиналом), несанкционированное самораспространение,
несанкционированный доступ к информационным ресурсам, изменение логики
функционирования
зараженной программы, снижение качества или эффектив-
ности информационной системы.
Особенностью современных боевых вирусов является то, что они, как
правило, являются комплексными продуктами и состоят из различных модулей,
которые относятся к различным типам и ориентированы на решение конкрет-
ной задачи (модули типа «классический вирус» –
для саморазмножения в ин-
формационной системе, модули типа «червь» – для распространения по сети,
модуль типа «троян» – для организации дестабилизирующего воздействия).
Классификация атакующих средств на
основе компьютерных вирусов
представлена на рис. 18.