Информационная безопасность. Макаренко С.И. - 203 стр.

UptoLike

Составители: 

203
15.3.4 Использование ложного объекта для организации удаленной атаки
на систему
Получив контроль над проходящим потоком информации между
объектами, ложный объект РВС может применять различные методы
воздействия на перехваченную информацию. В связи с тем, что внедрение в
распределенную ВС ложного объекта является целью многих удаленных атак
и представляет серьезную угрозу безопасности РВС в целом, выделяют
нижерасмотренные методы воздействия на информацию, перехваченную
ложным объектом.
15.3.4.1 Селекция потока информации и сохранение его на ложном
объекте системы
Одной из атак, которую может осуществлять ложный объект РВС,
является перехват передаваемой между субъектом и объектом
взаимодействия информации. Важно отметить, что факт перехвата
информации (файлов, например) возможен из-за того, что при выполнении
некоторых операций над файлами (чтение, копирование и т. д.) содержимое
этих файлов передается по сети, а, значит, поступает на ложный объект.
Простейший способ реализации перехвата - это сохранение в файле всех
получаемых ложным объектом пакетов обмена.
Тем не менее, данный способ перехвата информации оказывается
недостаточно информативным. Это происходит вследствие того, что в
пакетах обмена кроме полей данных существуют служебные поля, не
представляющие в данном случае для атакующего непосредственного
интереса. Следовательно, для того, чтобы получить непосредственно
передаваемый файл, необходимо проводить на ложном объекте
динамический семантический анализ потока информации для его селекции.
15.3.4.2 Модификация информации
Одной из особенностей любой системы воздействия, построенной по
принципу ложного объекта, является то, что она способна модифицировать
перехваченную информацию. Следует особо отметить, что это один из
способов, позволяющих программно модифицировать поток информации
между объектами РВС с другого объекта. Ведь для реализации перехвата
информации в сети необязательно атаковать распределенную ВС по схеме
«ложный объект». Эффективней будет атака, осуществляющая анализ
сетевого трафика, позволяющая получать все пакеты, проходящие по каналу
связи, но, в отличие от удаленной атаки по схеме «ложный объект», она не
способна к модификации информации.
Рассматривают два вида модификации информации.
1. Модификация передаваемых данных. В результате селекции потока
перехваченной информации и его анализа система может распознавать тип
15.3.4 Использование ложного объекта для организации удаленной атаки
                              на систему

     Получив контроль над проходящим потоком информации между
объектами, ложный объект РВС может применять различные методы
воздействия на перехваченную информацию. В связи с тем, что внедрение в
распределенную ВС ложного объекта является целью многих удаленных атак
и представляет серьезную угрозу безопасности РВС в целом, выделяют
нижерасмотренные методы воздействия на информацию, перехваченную
ложным объектом.

   15.3.4.1 Селекция потока информации и сохранение его на ложном
                           объекте системы

     Одной из атак, которую может осуществлять ложный объект РВС,
является перехват передаваемой между субъектом и объектом
взаимодействия информации. Важно отметить, что факт перехвата
информации (файлов, например) возможен из-за того, что при выполнении
некоторых операций над файлами (чтение, копирование и т. д.) содержимое
этих файлов передается по сети, а, значит, поступает на ложный объект.
Простейший способ реализации перехвата - это сохранение в файле всех
получаемых ложным объектом пакетов обмена.
     Тем не менее, данный способ перехвата информации оказывается
недостаточно информативным. Это происходит вследствие того, что в
пакетах обмена кроме полей данных существуют служебные поля, не
представляющие в данном случае для атакующего непосредственного
интереса. Следовательно, для того, чтобы получить непосредственно
передаваемый файл, необходимо проводить на ложном объекте
динамический семантический анализ потока информации для его селекции.

                  15.3.4.2 Модификация информации

      Одной из особенностей любой системы воздействия, построенной по
принципу ложного объекта, является то, что она способна модифицировать
перехваченную информацию. Следует особо отметить, что это один из
способов, позволяющих программно модифицировать поток информации
между объектами РВС с другого объекта. Ведь для реализации перехвата
информации в сети необязательно атаковать распределенную ВС по схеме
«ложный объект». Эффективней будет атака, осуществляющая анализ
сетевого трафика, позволяющая получать все пакеты, проходящие по каналу
связи, но, в отличие от удаленной атаки по схеме «ложный объект», она не
способна к модификации информации.
      Рассматривают два вида модификации информации.
      1. Модификация передаваемых данных. В результате селекции потока
перехваченной информации и его анализа система может распознавать тип

                                  203