Информационная безопасность. Макаренко С.И. - 198 стр.

UptoLike

Составители: 

198
15.3 Типовые удаленные атаки и механизмы их реализации
15.3.1 Анализ сетевого трафика
Как уже отмечалось, основной особенностью распределенной ВС
(РВС) является то, что ее объекты распределены в пространстве и связь
между ними физически осуществляется по сетевым соединениям и
программно т.е. сообщения и данные, пересылаемые между объектами
РВС, передаются по сетевым соединениям в виде пакетов. Эта особенность
привела к появлению специфичного для РВС типового удаленного
воздействия, заключающегося в прослушивании канала связи. Назовем
данное типовое удаленное воздействие анализом сетевого трафика (или,
сокращенно, сетевым анализом).
Анализ сетевого трафика позволяет:
1. изучить логику работы РВС, то есть получить взаимно
однозначное соответствие событий, происходящих в системе, и
команд, пересылаемых друг другу ее объектами, в момент
появления этих событий. Это достигается путем перехвата и
анализа пакетов обмена на канальном уровне. Знание логики работы
РВС позволяет на практике моделировать и осуществлять типовые
удаленные атаки, рассмотренные в следующих пунктах на примере
конкретных РВС.
2. перехватить поток данных, которыми обмениваются объекты
РВС. Таким образом, удаленная атака данного типа заключается в
получении на удаленном объекте несанкционированного доступа к
информации, которой обмениваются два сетевых абонента.
Отметим, что при этом отсутствует возможность модификации
трафика и сам анализ возможен только внутри одного сегмента сети.
Примером перехваченной при помощи данной типовой удаленной
атаки информации могут служить имя и пароль пользователя,
пересылаемые в незашифрованном виде по сети.
По характеру воздействия анализ сетевого трафика является пассивным
воздействием (класс 1.1). Осуществление данной атаки без обратной связи
(класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1)
внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2).
При этом начало осуществления атаки безусловно по отношению к цели
атаки (класс 3.3).
15.3.2 Подмена доверенного объекта или субъекта системы
Одной из проблем безопасности РВС является недостаточная
идентификация и аутентификация ее удаленных друг от друга объектов.
Основная трудность заключается в осуществлении однозначной
   15.3 Типовые удаленные атаки и механизмы их реализации

                     15.3.1 Анализ сетевого трафика

     Как уже отмечалось, основной особенностью распределенной ВС
(РВС) является то, что ее объекты распределены в пространстве и связь
между ними физически осуществляется по сетевым соединениям и
программно – т.е. сообщения и данные, пересылаемые между объектами
РВС, передаются по сетевым соединениям в виде пакетов. Эта особенность
привела к появлению специфичного для РВС типового удаленного
воздействия, заключающегося в прослушивании канала связи. Назовем
данное типовое удаленное воздействие анализом сетевого трафика (или,
сокращенно, сетевым анализом).

     Анализ сетевого трафика позволяет:
     1. изучить логику работы РВС, то есть получить взаимно
        однозначное соответствие событий, происходящих в системе, и
        команд, пересылаемых друг другу ее объектами, в момент
        появления этих событий. Это достигается путем перехвата и
        анализа пакетов обмена на канальном уровне. Знание логики работы
        РВС позволяет на практике моделировать и осуществлять типовые
        удаленные атаки, рассмотренные в следующих пунктах на примере
        конкретных РВС.
     2. перехватить поток данных, которыми обмениваются объекты
        РВС. Таким образом, удаленная атака данного типа заключается в
        получении на удаленном объекте несанкционированного доступа к
        информации, которой обмениваются два сетевых абонента.
        Отметим, что при этом отсутствует возможность модификации
        трафика и сам анализ возможен только внутри одного сегмента сети.
        Примером перехваченной при помощи данной типовой удаленной
        атаки информации могут служить имя и пароль пользователя,
        пересылаемые в незашифрованном виде по сети.

      По характеру воздействия анализ сетевого трафика является пассивным
воздействием (класс 1.1). Осуществление данной атаки без обратной связи
(класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1)
внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2).
При этом начало осуществления атаки безусловно по отношению к цели
атаки (класс 3.3).

       15.3.2 Подмена доверенного объекта или субъекта системы

     Одной из проблем безопасности РВС является недостаточная
идентификация и аутентификация ее удаленных друг от друга объектов.
Основная трудность заключается в осуществлении однозначной

                                    198