А.И. Куприянов - Основы защиты информации (1022813), страница 45
Текст из файла (страница 45)
Вероятность этих событий связана прежде всего с правильным выбором места размещения подсистем ИВК, организацией внутриобъектовых служб и взаимодействия ИВК с внешней средой. По сравнению со случайными угрозами шире и опаснее круг искусственных или, как их еще называют, преднамеренных угроз информационным системам и обрабатываемой информации.
Угрозы преднамеренных атак обусловливаются человеческой деятельностью. Преднамеренные угрозы могут быть направлены практически против всех без исключения элементов ИВС. Они целенаправлены, опасны и регулярны. Большинство наиболее часто реализуемых преднамеренных угроз предусматривает несанкционированный доступ (НСД) посторонних лиц, не принадлежащих к числу законных, легальных пользователей, и ознакомление их с конфиденциальной информацией, Именно НСД открывает возможности для копирования программ и данных, кражи физических носителей, содержащих конфиденциальную информацию; умышленного уничтожения информации; модификации документов и баз данных; фальсификации сообщений, передаваемых по каналам связи; отказа от авторства сообщения; отказа от факта 211 получения информации; навязывания ложного или ранее переданного сообщения.
Учитывая то, что современные ИВС, построенные на базе сетей ЭВМ, интегрированы в глобальные информационно-вычислительные сети, наиболее опасным является реализация угроз информации, источник которых является внешним по отношению к элементам и подсистемам ИВС. Попытки реализации подобного рода угроз называются удаленными атаками. Можно выделить два вида удаленных атак. Во-первых, удаленные атаки на инфраструктуру и протоколы сетей передачи и обработки данных, входящих в ИВС.
Во-вторых, удаленные атаки на телекоммуникационные службы. По характеру воздействия удаленные атаки могут быть пассивными, активными и условно пассивными. Пассивные атаки не оказывают непосредственного влияния на работу ИВС, но могут нарушать систему обеспечения ее безопасности. Активные атаки имеют целью нанесение прямого ущерба ИВС и предусматривают нарушение конфиденциальности, целостности и доступности информации, а также специальное психологическое воздействие на пользователей ИВС. Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения. Могут случиться и условно-пассивные атаки. Они имеют целью подготовку к активной информационной атаке и включают в себя ведение компьютерной разведки, преодоление (взлом) системы защиты информации. Удаленные атаки могут преследовать цели нарушения конфиденциальности информации, целостности информации, работоспособности ИВС, блокирования информации.
Этот классификационный признак удаленных атак, очевидно, является прямой проекцией трех перечисленных выше основных типов угроз информации. Но все цели достигаются при условии получения несанкционированного доступа к информации. По характеру начала осуществления воздействия атака может производиться по запросу от атакуемого объекта, наступлению ожидаемого события на атакуемом объекте или быть безусловной. В первом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа Этот запрос служит условием начала воздействия.
Во втором случае атакующий сервер постоянно наблюдает за состоянием операционной системы удаленной цели атаки и при наступлении определенного события в этой системе начинает воздействие. Как и в первом случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Безусловная атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. В этом случае атакующий сервер является инициатором начала осуществления атаки.
212 По условию ситуации осуществления воздействия атаки делят::: ся на информационное нападение и ответные (ответно-встречные) ,- воздействия. Информационным нападением называется внезапное приме:; нение информационного оружия для осуществления воздействий ;- на ИВС противостоящей стороны. Информационное нападение эф.-::: фективно тогда, когда обеспечены его широкомасштабность, дол,;:::говременность и скрытность. Ответные воздействия осуществля-. ::-: ются после установления факта информационного нападения на '::- объекты ИВС и идентификации противника. В случае правильно ,; спланированного противником информационного нападения эф:::: фективность ответных воздействий существенно снижается.
Удаленная атака может осуществляться при наличии обратной : связи с атакуемым объектом. При этом на некоторые запросы, ' переданные на атакуемый объект, атакующему требуется полу-.:. чить ответную реакцию. Атакующая сторона при этом приобрета: ет возможность управления удаленной атакой (в идеальном слу:. чае — в масштабе реального времени).
В то же время прерывание ' обратной связи может привести к потере управления атакой, сни'. жению ее эффективности и, скорее всего, прекращению атаки. При атаках без обратной связи на атакуемый объект обычно , передаются одиночные запросы, ответы на которые атакующему ::. серверу не нужны. По расположению субъекта атаки относительно атакуемого объекта можно выделить внутрисегментные и межсегментные уда:. ленные информационные атаки.
При осуществлении внутрисег, ментной атаки субъект и объект атаки находятся в одном сегмен, те сети ЭВМ. На практике межсегментную атаку осуществлять зна:: чительно труднее, чем внутрисегментную, но при этом межсегментная удаленная атака представляет собой большую опасность. По продолжительности воздействий могут быть разовые и дол, говременные атаки. Разовые атаки заключаются в ограниченных во времени целенаправленных воздействиях на объекты ИВС.
При ' осуществлении долговременных атак предусматривается проведение продолжительных по срокам многоразовых атак на объекты :, ИВС, как правило, с использованием различных видов инфор::. мационного оружия. По масштабу воздействий рассматриваются локальные и гло:: бальные (широкомасштабные) атаки.
Глобальным атакам подвер: гаются несколько сегментов сети одновременно или последова' тельно. Удаленные атаки предусматривают межсетевое взаимодействие , информационных систем. Такие взаимодействия описываются : иерархической семиуровневой моделью (рис. 7.1) [б). Каждый кон' кретный уровень может взаимодействовать только с соседним, а :; правила взаимодействия полностью описываются соответствую- 213 Получатель Отправитель Прикладной уровень 7 Прикладной протокол Прикладная программа Представительский уровень 6 Представительский протокол Системные утилиты Сеансовый уровень 5 Сеансовый протокол Программное обеспечение Транспорт- ный уровень 4 Транспортный протокол Программное обеспечение Сетевой уровень 3 Сетевой протокол Программное обеспечение Канальный уровень 2 Канальный протокол Аппаратное обеспечение Физический протокол Физический уровень 1 Аппаратное обеспечение — Попарное взаимодействие (логический канал) — — Путь передачи логических сообщений =- — — Физическая среда передачи Рис.
7.1. Семиуровневая иерархическая модель сетевого взаимодействия ИВС 214 щим протоколом. Как видно из рис. 7.1, модель предусматривает декомпозицию процесса межсетевого взаимодействия открытых информационных систем на семь уровней: физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной.
На основе иерархической модели можно описать и исследовать любой сетевой протокол обмена, как и любую сетевую программу. Удаленная атака реализуется также при использовании специальной сетевой программы. Поэтому модель вполне подходит для оценки возможностей и опасностей информационных атак на ИВС. Удаленные атаки обычно реализует специалист или группа специалистов очень высокой квалификации (не ниже администрато- :ра системы, а зачастую, и ее разработчика). Одним из таких ис! 'точников преднамеренных угроз информации (в том числе и уда'::::ленных атак) в компьютерных системах являются действия хаке::: ров. Из многих определений и описаний явления хакерства в на';: стоящее время употребительно единственное: хакер — это чело; век (а иногда группа людей), стремящийся обойти защиты ком':.