Читайте также:
|
|
Наведемо спрощену класифікацію, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Ця класифікація запропонована Питером Меллом (Peter Mell):
· Віддалене проникнення (remote penetration). Атаки, які дозволяють реалізувати віддалене керування комп’ютером через мережу.
· Локальне проникнення (local penetration). Атака, що приводить до отримання несанкціонованого доступу до вузла, на якому вона ініційована.
· Віддалена відмова в обслуговуванні (remote denial of service). Атаки, що дозволяють порушити функціонування системи або перезавантажити комп’ютер через мережу (в тому числі через Інтернет).
· Локальна відмова в обслуговуванні (local denial of service). Атаки, що дозволяють порушити функціонування системи або перезавантажити комп’ютер, на якому вони ініційовані. Приклади атак цього типу: аплет, що перезавантажує процесор (наприклад, відкриттям великої кількості вікон великого розміру), що приводить до неможливості обробки запитів інших програм.
· Сканування мережі (network scanning). Аналіз топології мережі і активних сервісів, що доступні для атаки. Атака може здійснюватись за допомогою службового програмного забезпечення.
· Використання сканерів вразливостей (vulnerability scanning). Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп’ютері. Вони в першу чергу призначені служити діагностичним інструментом системних адміністраторів, але можуть бути використані і як зброя для розвідки й атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
· Злом паролів (password cracking). Для цього використовуються програмні засоби, що підбирають паролі користувачів. В залежності від надійності системи зберігання паролів, можуть використовуватись методи зламу або підбору пароля за словником.
· Аналіз протоколів (sniffing - прослуховування трафіку ). Пасивна атака, яка спрямована на розкриття конфіденційних даних, зокрема, ідентифікаторів і паролів доступу.
До цієї класифікації не потрапили численні атаки, що спрямовані на введення в оману протоколів пошуку в мережі. На наш погляд, слід додати такий пункт:
· Підміна об’єкта (spoofing). Типові приклади: несправжній DNS-сервер, підміна IP-адреси джерела (IP spoofing), несправжній ARP-запит (ARP spoofing).
Неважко помітити, що запропонована класифікація є не цілком послідовною. Перші чотири класи атак розрізняються здебільшого по кінцевому результату (або меті реалізації), а наступні – по способу їх здійснення.
Дата добавления: 2014-12-18; просмотров: 95 | Поможем написать вашу работу | Нарушение авторских прав |