Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Виды атак на защищаемые информационные ресурсы
Для автономных ПК и рабочих станций наибольшую опасность представляют деструктивные воздействия на их файловую систему, визуальный доступ к информации, отображаемой на экранах мониторов и бумажных носителях, а также физический доступ к устройствам хранения информации и аппаратным средствам ПК. Наиболее уязвимыми и подверженными нападению элементами компьютерных сетей являются: контроллеры доменов, почтовые серверы, файловые серверы, серверы баз данных и компоненты сети передачи данных. В соответствии с известной статистикой наиболее часто реализуемыми атакам являются: - несанкционированный доступ к паролю; - использование не установленных прав доступа (разрешений); - захват системных ресурсов (атаки типа "отказ в обслуживании"); - внедрение вредоносных программ. Несанкционированный доступ к паролю заключается в краже или подборе пароля зарегистрированного пользователя. Причем первоначально злоумышленник может получить доступ к паролю пользователя с ограниченными правами (например, члена группы "Гости"). Однако конечной целью атаки является получение пароля пользователя с правами администратора, что позволит злоумышленнику получить контроль над всеми компонентами и защитными механизмами ПК или сети. Кража пароля может осуществляться путем наблюдения за пользователями во время его ввода, в том числе за характером движений пальцев пользователя на клавиатуре, а также посредством получения пароля из командной строки (например, при выполнении командного файла или сетевой аутентификации), изучения "мусора" и иных общедоступных побочных источников информации (записных книжек, настольных календарей, выброшенных распечаток), кражи внешнего носителя пароля (дискеты, таблетки "Touch Memory", смарт-карты и т.п.), перехвата пароля программной закладкой или в процессе его передачи по каналу связи. Подбор пароля является более трудоемким способом его получения. Для его успешной реализации желательно знание некоторой дополнительной информации о пользователе или применение автоматизированных систем (методов) подбора пароля по словарю. Для защиты паролей от злоумышленников могут применяться: - организационные меры (физическое ограничение (запрет) доступа посторонних лиц в помещения со средствами вычислительной техники, надлежащее хранение и своевременное уничтожение электронных и бумажных носителей информации и т.п.); - технические меры (использование шифрования, блокировка удаленного доступа к системному реестру и т.п.). Использование не установленных (нечетких) прав доступа (разрешений) является одним из самых распространенных видов атак, связанных с использованием слабостей и недочетов в принятой политике разграничения доступа к защищаемым информационным ресурсам. Например, неправильно заданные права доступа к аппаратно-программным средствам ПК (файлам, папкам, логическим и сетевым дискам, модемам, принтерам и т.д.) могут позволить злоумышленнику получить НСД к защищаемой информации. Неконтролируемое использование модемов существенно снижает эффективность защиты информации с помощью proxy-серверов и межсетевых экранов. Неправильное задание прав доступа к исполняемым файлам или скриптам автозагрузки создает предпосылки для внедрения в программную среду различных вредоносных программ. Противодействие подобным атакам основано, главным образом, на мониторинге информационной безопасности, системном анализе и своевременном совершенствовании принятой политики безопасности, с целью наиболее полного и эффективного использования встроенных и добавленных защитных функций и средств. Например, правильная настройка прав доступа к ресурсам ПК, являющимся контроллером домена, обеспечит эффективную защиту от многих атак на сетевом уровне. Захват системных ресурсов (атаки типа "отказ в обслуживании") направлены на достижение временного или постоянного нарушения функционирования любых системно значимых компонентов и информационных ресурсов. На сетевом уровне подобные атаки реализуются посредством посылки на атакуемый ПК большого количества специальных пакетов, занимающих для своей обработки все ресурсы контроллера домена, что приводит к его перегрузке и не позволяет выполнять другие санкционированные запросы. Защита серверов от атак типа "отказ в обслуживании" обеспечивается применением межсетевых экранов и специальных средств анализа трафика. Внедрение вредоносных программ ("троянских коней", мобильных кодов (Java и ActiveX), вирусов и т.п.) также является хорошо известным и распространенным видом атак, осуществляемых с целью нарушения конфиденциальности, модификации, хищения или уничтожения важной информации, а также нарушения работоспособности или несанкционированного использования ресурсов ПК. Очень часто подобные атаки реализуются путем маскирования вредоносных программ под анимационные и звуковые файлы, рекламные электронные сообщения, компьютерные игры и т.п. Для защиты от враждебного мобильного кода необходимо установить правильную конфигурацию компонентов компьютерной сети (в том числе, запретить использование Java-средств в броузерах и почтовых программах на рабочих станциях и несанкционированное изменение системного реестра, что обеспечит защиту от запуска на ПК "троянских коней" и т.п.), а также использовать межсетевые экраны. Кроме этого, важнейшую роль играют внимательность и дисциплинированность пользователей, периодическое использование антивирусных средств и обновление устаревшего программного обеспечения. |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 365; Нарушение авторского права страницы