Атаки на комп’ютерні системи

Під час роботи комп’ютерних систем виникають різні проблеми. Деякі – за чиєюсь помилкою, а деякі є результатом злочинних дій. У кожному разі при цьому наноситься збиток. Тому будемо називати такі події атаками, незалежно від причин їхнього виникнення.

Категорії атак

Існують чотири основних категорії атак:

ü Атаки доступу;

ü Атаки модифікації;

ü Атаки на відмову в обслуговуванні;

ü Атаки на відмову від зобов’язань.

Атаки, націлені на захват інформації, що зберігається в електронному вигляді, мають особливість: інформація не викрадається, а копіюється. Вона залишається у вихідного власника, але при цьому її одержує й зловмисник.

Атака доступу

Атака доступу – це спроба одержання зловмисником інформації, для перегляду якої в нього відсутній дозвіл. Здійснення такої атаки можливо скрізь, де існує інформація та засоби для її передачі [слайд на стор.25, Lect_8.pdf]. Атака доступу спрямована на порушення конфіденційності інформації.

Для здійснення атаки доступу існує низка заходів:

ü Підглядання;

ü Підслуховування;

ü Перехоплення.

Підслуховування. Для несанкціонованого доступу до інформації зловмисник має перебувати поблизу від неї і використовує електронні пристрої. Поява WiFi мереж створила нові проблеми безпеки, відкривши несанкціонований доступ до внутрішніх мереж.

Перехоплення – це активна атака. Зловмисник захоплює інформацію в процесі її передачі до місця призначення. Після аналізу інформації він ухвалює рішення щодо дозволу або заборони її подальшого проходження. ПК зловмисника знаходиться на шляху передачі інформації та перехоплює її. Зловмисник дозволяє або забороняє подальше проходження трафіку.

Перехоплення – це складне завдання (треба вбудувати систему в лінії передачі між відправником й одержувачем). В Internet це виконується за допомогою зміни дозволу імені (ім’я комп’ютера перетвориться в неправильну адресу). Користувач під’єднується до сервера, задаючи його адресу. Зловмисник модифікує дозвіл імені та надає користувачу свою адресу. Так трафік перенаправляється до системи особи, що виконує атаку, замість вузла призначення. При відповідному настроюванні системи відправник так і не довідається, що його інформація не дійшла до одержувача.

Перехоплення більш небезпечне, ніж прослуховування, воно означає спрямовану активну атаку против людини або організації.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: