9.2.4.     УДАЛЕННЫЕ АТАКИ НА ЛОКАЛЬНЫЕ СЕТИ

Цель предпринимаемых злоумышленниками атак на компьютеры из локальных сетей, подключенных к Интернету, состоит в получении доступа к их информационным и сетевым ресурсам. Примером первого типа ресурсов могут быть базы данных, файл-серверы и т.п. Ко второму типу ресурсов относятся различные сетевые сервисы, например, Интернет, электронная почта, телеконференции и т.д.

Принципиальным отличием атак, осуществляемых злоумышленниками в открытых сетях, является фактор расстояния от ПК, выбранного в качестве жертвы, или «прослушиваемого» канала связи до местоположения злоумышленника. Этот фактор нашел выражение в определении подобного вида атак как «удаленных».

Под удаленной атакой (УА) принято понимать несанкционированное информационное воздействие на распределенную вычислительную систему, программно осуществляемое по каналам связи.

Для удаленных атак можно выделить наиболее общие схемы их осуществления. Такие удаленные атаки получили название типовых.

Типовая удаленная атака – это удаленное несанкционированное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной системы.

Объектом удаленных атак могут стать такие виды сетевых устройств, как оконечные устройства, каналы связи, промежуточные устройства: ретрансляторы, шлюзы, модемы и т.п.

Рассмотрим классификацию удаленных атак по следующим шести основным критериям:

1) по характеру воздействия удаленные атаки делятся на пассивные и активные. Примером первого типа атак является, например, прослушивание каналов связи и перехват вводимой с клавиатуры информации; примером второго типа является атака «третий посередине», когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями Интернета и (или) интрасети или между пользователем и запрашиваемым им сетевым сервисом, пересылаемые в обоих направлениях;

2) по цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ресурсов – их конфиденциальности, целостности и доступности, а также нарушения доступности всей системы или ее отдельных служб (пример атаки – отказ в обслуживании);

3) по условию начала осуществления воздействия атака может быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке определенного запроса от атакуемого объекта, либо при наступлении ожидаемого события на атакуемом объекте;

4) по наличию обратной связи с атакуемым объектом различают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной);

5) по расположению субъекта атаки относительно атакуемого объекта атаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны располагаться в том же сегменте сети, который интересует злоумышленника) или межсегментными (в этом случае дальность расстояния от жертвы до злоумышленника не имеет значения);

6) по уровню эталонной модели взаимосвязи открытых систем Международной организации стандартизации (ISO), на котором осуществляется воздействие. Атака может реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном. Средства обеспечения безопасности интрасетей на основе такой модели регламентируются стандартом ISO7492-2.

Эти же рекомендации могут применяться и для разработки, создания аналогичных механизмов в Интернет-сетях, так как группа протоколов ТСР/IР соответствует уровням 1-4 модели, а прикладной уровень в сетях Интернет соответствует верхним уровням (5–7).