Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Удаленные атаки. Часть 2

 

Удаленные атаки. Часть 2

 

 

Хакеры угрожают всем

Удаленные атаки хакеров — одна из самых больших опасностей, угрожающих компьютерам, которые подключены к Интернету. Причем это верно абсолютно для всех ПК и их объединений — от одиночных машин отдельных пользователей до разветвленных корпоративных сетей и крупных веб-серверов. Именно поэтому знание об удаленных атаках не может быть лишним. В прошлый раз мы уже начали разговор о них, точнее, о различных типах воздействия хакерами на компьютеры пользователей. Сегодня же речь пойдет о классификации удаленных атак.

загрузка...

 

 

Вообще, среди специалистов до сих пор идут споры об этом. Дело в том, что сетевые атаки слишком разнообразны. Кроме того, злоумышленники постоянно придумывают новые способы воздействия на компьютеры. Все это не позволяет создать единую, постоянную классификацию. А поэтому сегодня принято множественное разделение удаленных атак на разные типы. Специалисты просто-напросто выделили основные характеристики и стали оценивать все воздействия относительно каждой из них.

Классификация по цели воздействия

По цели воздействия все удаленные атаки делятся на три класса

По цели воздействия все удаленные атаки делятся на три больших класса. К первому относятся те из них, которые направлены на получение несанкционированного доступа к конфиденциальной информации или ресурсам компьютера либо сети. Или, если говорить простым языком, то атаки первого типа необходимы злоумышленникам для воровства данных. Обычно для этого применяются атаки, использующие дыры в ПО и сниффинг сетевых пакетов.

Хакеры угрожают всем

Второй класс удаленных атак нацелен не просто на копирование, а на изменение конфиденциальной информации. Или, если говорить научным языком, на нарушение ее целостности. Это гораздо более сложные по исполнению воздействия, требующие от злоумышленника определенного профессионализма. Кроме того, успешные атаки этого класса обычно относятся к самым серьезным опасностям. И действительно, подмена бухгалтерских документов, приказов руководства или экономических данных может привести к самым непредсказуемым последствиям.

К третьему типу удаленных атак относятся те из них, которые имеют своей целью выведение жертвы (компьютера или целой сети) из строя. Естественно, речь идет лишь о временном воздействии. И действительно, сломать компьютер, атакуя его через Интернет, невозможно, точнее, пока невозможно. Хакер может только перезагрузить его или заставить зависнуть операционную систему. Единственным исключением из этого правила являются распределенные DDoS-атаки. Они приводят к неработоспособности сервера-жертвы в течение всего продолжения воздействия.

Классификация по условию для начала атаки

Классификация по условию для начала атаки состоит из двух групп

По этому признаку все удаленные атаки делятся на два типа. К первому относятся так называемые безусловные воздействия. Эти атаки могут начинаться в любой момент по желанию хакера. Так, например, злоумышленник может в любой момент начать прослушивание сетевых пакетов жертвы. Или по специальной команде хакера может начаться массированная атака на отказ в обслуживании. Совсем по-другому обстоят дела с воздействиями второго класса. Они начинаются не в любой момент времени по выбору злоумышленника, а только при выполнении определенного условия. А для примера возьмем общую схему IP-спуфинга. Самое оптимальное время для начала этой атаки — момент, когда законно зарегистрированный в сети компьютер выключается, освобождая свой IP-адрес. Другой вариант — это постоянный мониторинг хакером компьютера-жертвы в ожидании момента временного отключения файрвола или антивирусной программы. Многие пользователи иногда делают это, так что, дождавшись своего, хакер может провести какую-либо атаку.

Классификация по наличию обратной связи

По наличию обратной связи все удаленные атаки делятся на два класса

Каждый пользователь должен защищаться от хакеров

Любая удаленная атака предполагает канал связи, направленный от компьютера хакера к ПК жертвы. Наличие же второго канала, по которому данные передаются в обратную сторону, и называется обратной связью. Она нужна для получения какой-либо информации с компьютера-жертвы. В принципе эта классификация пересекается с разделением атак на разные типы по цели воздействия. Ведь наличие обратной связи предполагает получение данных. То есть речь идет о первом и втором типе в классификации по цели воздействия. Атаки же без обратной связи могут быть направлены исключительно на различные деструктивные воздействия. Наиболее ярким представителем этой группы являются распределенные атаки на отказ в обслуживании.

Классификация по воздействию на атакуемую систему

По воздействию на систему все удаленные атаки делятся на два класса

Согласно этой классификации все удаленные атаки разделяются на две больше группы — пассивные и активные. Первые предполагают, что в результате воздействия злоумышленника вычислительная система не претерпевает абсолютно никаких изменений. Целью таких атак может быть только получение конфиденциальной информации. А наиболее ярким представителем этой группы является сниффинг. Главной опасностью пассивных атак является их невидимость. Дело в том, что они чаще всего используются для прослушивания каналов связи. Обнаружить же это практически невозможно.

Теперь давайте рассмотрим активные удаленные атаки. Все они связаны с теми или иными воздействиями, которые злоумышленник оказывает на вычислительную систему. Это может быть как нарушение работоспособности компьютера в целом, так и простое удаление информации с его жесткого диска. Помимо этого к активным воздействиям относятся изменение маршрутизации сети, которое применяется в атаках IP-спуфинга. Как вы сами видите, уважаемые читатели, активных атак гораздо больше, нежели пассивных.

Классификация по степени удаленности

Точной классификации по степени удаленности не существует, есть только примерное разделение на три группы

Точной классификации атак в зависимости от степени удаленности злоумышленника от жертвы на сегодняшний день не существует. Есть только примерное разделение по трем классам. К первому, так называемому локальному, типу относятся прямые воздействия, когда хакер получает доступ и работает непосредственно на компьютере-жертве. Однако это уже выходит за рамки данной статьи, поскольку сегодня мы говорим исключительно об удаленных атаках. Второй класс — внутренние воздействия. К этому типу относятся все атаки, осуществляемые с одного из компьютеров, входящих в локальную сеть, на любой другой ПК или сервер этой же сети. Если же речь идет о крупной и разветвленной сети, то имеет смысл более подробное деление по сегментам. И в том случае, если атака реализуется с компьютера одного сегмента на ПК другого, вопрос о том, считать ее внутренней или внешней, остается открытым. Дело в том, что все зависит от каждого конкретного случая, типа воздействия и топологии сети.

DDoS-атаки — бич современного Интернета

Ну а под внешними атаками, как вы уже наверняка догадались, подразумеваются те воздействия, которые злоумышленники оказывают на компьютер жертвы с использованием Интернета. Стоит отметить, что чаще всего такие атаки оказываются более опасными, чем внутренние, поскольку похищенная конфиденциальная информация может попасть в руки кому угодно. Радует только то, что внешние воздействия в большинстве случаев организовать несколько сложнее, чем внутренние. Они требуют от хакера большего профессионализма. Исключение из этого правила составляют атаки, использующие дыры в программном обеспечении.

Классификация в соответствии со стандартами ISO

В соответствии со стандартами ISO все удаленные атакие делятся на семь классов

В последнее время все большее число специалистов придерживаются особой, так сказать, теоретической классификации удаленных атак. Для этого они используют сетевую модель ISO. Что это такое? Международная организация по стандартизации (International Organization for Standardization) в свое время разработала стандарт ISO 7498, который используется для описания открытых систем. Согласно нему классическая модель состоит из семи уровней: физического, канального, сетевого, транспортного, сеансового, представительного и прикладного. И любую программу, протокол, целую вычислительную систему и вообще любое сетевое взаимодействие можно описать в этих терминах. Но ведь любая удаленная атака — это и есть сетевое взаимодействие. А поэтому она также может быть описана с помощью стандарта ISO 7498. Таким образом, согласно этой классификации все удаленные атаки делятся на семь типов: физические, канальные, сетевые, транспортные, сеансовые, представительные и прикладные.

Подводим итоги

Итак, мы закончили с классификацией удаленных атак. Однако стоит отметить, что далеко не все специалисты придерживаются такого разделения. Более того, споры о классификации удаленных атак периодически вспыхивают с новой силой. Впрочем, пока противники представленной типологии не могут ничего предложить взамен. А поэтому за неимением лучшей всюду применяется именно описанная в этой статье классификация удаленных атак.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Удаленные атаки. Часть 2":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Hyundai атакует бизнес-класс

Корейские производители, завоевав массового покупателя, стали стремиться продвинуться в более престижные сектора рынка. И если у внедорожников это неплохо получается – KIA Sportage, Hyundai Santa Fe и Ssang-Yong Korando не так уж и редки в России, а Sportage и Rexton даже имеют местные производственные площадки, то у седанов представительского класса дела шли не важно. Daewoo Nexia и Hyundai Accent были пределами массовой популярности «корейцев»: вход в высшие сегменты им б ...

» Корейские автомобили - 3708 - читать


BMW 7 Series: Марс атакует

В тесте участвуют автомобили: BMW 7 Series Посмотреть другие фото (2) БМВ 7-й серии, по мнению ее создателей, - подлинная революция. Некоторые утверждают, что от прежнего автомобиля в ней остались лишь колеса.

» Немецкие автомобили - 1839 - читать


Mercedes атакует рынок внедорожников

Mercedes готовит к выпуску сразу три абсолютно новых внедорожника, которые появятся на рынке в 2003-2004 годах. Эти автомобили должны будут составить серьезную конкуренцию внедорожникам Land Rover и BMW. Сейчас в производственной гамме Mercedes есть два внедорожника – это автомобили M- и G-класса, причем последний выпускается без каких либо изменений уже 21 год.

» Немецкие автомобили - 2976 - читать


Volkswagen Colorado - атака на Америку

Через полгода-год немецкий концерн Volkswagen вступит в новую эру – комфортабельный внедорожник Colorado, оснащенный по последнему слову техники, должен поднять престиж «народного автомобиля» на небывалую высоту. Название этой модели – как «говорящие» фамилии» у персонажей пьес. «Колорадо» звучит красиво и ассоциируется с необжитыми просторами на западе Соединенных Штатов. Штат Колорадо славится высокими горами, глубокими каньонами с бурлящими потоками рек – короче говоря, ...

» Немецкие автомобили - 2543 - читать


Готовится атака на иномарки 3-7 лет!

В ближайшем будущем правительство будет рассматривать новое предложение Минпромнауки о значительном увеличении таможенных пошлин на автомобили в возрасте от 3 до 7 лет! По мнению российских чиновников, эта мера должна в очередной раз защитить российский автопром от иномарок, сообщают «Ведомости». Правда, теперь не от так называемых «развалюх», а просто от хороших машин.

» Разное - 1627 - читать


Кошки атакуют Mercedes

Jaguar представил первую информацию об абсолютно новом поколении роскошного седана серии XJ, продажи которого начнутся в начале следующего года. Новый Jaguar XJ отличается от старого не только иным дизайном, который, тем не менее, выполнен в духе классических Jaguar, но и широким использованием новейших технологий. Так, например, жесткость кузова удалось повысить на 60%, при том что он сам стал легче на 40% (в первую очередь это заслуга алюминия, который активно использовал ...

» Разное - 1655 - читать



Статья на тему Интернет » Интересное в сети » Удаленные атаки. Часть 2

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2025, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru