Атаки на компьютерные системы

В наш век тотальной компьютеризации и доминирования IT систем будет не лишним обратить внимание на вторую сторону медали, а именно на действия злоумышленников по взлому компьютерных систем. Поэтому, рассмотрим типичные атаки на компьютерные системы.

Поэтому, рассмотрим типичные атаки на компьютерные системы

Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлу закрыт, сканирование продолжается, пока не обнаружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы в автоматическом режиме.

Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые программы входа в компьютерную систему удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа.

Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам.

Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Это воздействие может быть также результатом входа в систему под именем другого пользователя или заменой динамической библиотекой, которая отвечает за выполнение функций идентификации пользователя.

Программные закладки. Это программы, выполняющие хотя бы одно из следующих действий: внесение произвольных искажений в коды программ, находящихся в оперативной памяти; перенос фрагментов информации из одних областей оперативной или внешней памяти в другие; искажение информации, выводимой другими программами на внешние устройства или каналы связи.

Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов компьютерной системы, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху операционной системы.

Атаки на отказ в обслуживании (DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Они классифицируются по объекту воздействия. Например, перегрузка пропускной способности сети – автоматическая генерация, возможно, из нескольких узлов, большого сетевого трафика, которое полностью занимает возможности данного узла; перегрузка процессора – посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возможности процессора узла; занятие возможных портов – соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт. Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус, который активизируется в определенное время.

Атаки маскировкой. Маскировка – это общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Если существенные права получают процессы, инициируемые доверенными хостами, то достаточно указать доверенный адрес отправителя, и он будет пропущен.

Атаки на маршрутизацию. Для достижения узла-жертвы в таких атаках применяется изменение маршрута доставки пакета. Каждый путь может иметь свои права доступа, узел может по-разному реагировать на пакеты, поступившие различными путями. Поэтому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты – маршрутизаторы.

Прослушивание сети (сниффинг). Различают межсегментный и внутрисегментный сниффинг. В первом случае устройство подслушивания должно быть размещено у входа или выхода взаимодействующих узлов или у одного из транзитных узлов. Для защиты от прослушивания, в основном, используются средства шифрования. Для организации прослушивания необходимо, с помощью программы-сниффера, перевести режим Ethernet-карты в "неразборчивый режим", когда карта принимает не только пакеты со своим сетевым адресом, но и все, проходящие по сети пакеты. Для борьбы со снифферами используются сниффер-детектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та компьютерная система, которая примет такой пакет, должна быть проверена на наличие сниффера.

Инструменты