НАРУШЕНИЕ БЕЗОПАСНОСТИ И ЕЕ РАЗНОВИДНОСТЬ

Акушуев Р.Т., Захарова А.А., Шатомиров И.С.
Донской государственный технический университет

НАРУШЕНИЕ БЕЗОПАСНОСТИ И ЕЕ РАЗНОВИДНОСТЬ

Аннотация
В данной работе рассматриваются вопросы касающиеся безопасности системы. Нарушения прав доступа и ее разновидность. Методы атаки и защиты.

Ключевые слова: информационная безопасность, отказ в обслуживании, компьютерная безопасность.

Keywords: information security, denial of service, computer security.

Любое событие, которое приводит к конфиденциальности, целостности или доступности, является нарушением безопасности. Некоторые нарушения безопасности намеренно нарушают работу системных служб. Это может повлиять на авторитет организации.
Действия, которые могут привести к нарушению безопасности, включают следующее:

  • Атаки типа «отказ в обслуживании» (DoS);
  • Распределенные атаки типа «отказ в обслуживании» (DDoS);
  • Недопустимое поведение при просмотре веб-страниц;
  • Прослушивание телефонных разговоров;
  • Использование бэкдора для доступа к ресурсам;
  • Случайные изменения данных. Атаки на отказ в обслуживании.

Атаки типа «отказ в обслуживании» (DoS) приводят к простою или невозможности доступа пользователя к системе. DoS-атаки влияют на уровень доступности информационных систем. DoS-атака — это скоординированная попытка запретить обслуживание, занимая компьютер для выполнения большого количества ненужные задачи. Эта чрезмерная активность делает систему недоступной для выполнения законных операций. Когда диск заполняется, система блокирует учетную запись, происходит сбой компьютера или замедление работы процессора, результатом является отказ в обслуживании — отсюда и название. DoS-атаки обычно осуществляются с одного компьютера. Как только вы обнаружите DoS-атаку, вы можете легко ее остановить. Два распространенных типа DoS-атак:

Логические атаки. В логических атаках используются программные недостатки, которые приводят к сбою или серьезно снижают производительность удаленных серверов. Вы можете предотвратить многие из этих атак, установив последние исправления, чтобы поддерживать программное обеспечение в актуальном состоянии.
Атаки флудом. Атаки флудом перегружают ЦП, память или сетевые ресурсы компьютера-жертвы, отправляя большое количество бесполезных запросов на компьютер. Одним из лучших способов защиты от DoS-атак является использование программного обеспечения или устройств системы предотвращения вторжений (IPS) для обнаружения и остановки атаки. Программное обеспечение и устройства системы обнаружения вторжений (IDS) также могут обнаруживать DoS-атаки и оповещать вас о таких атаках. Без защиты от DoS-атак они могут быстро перегружать серверы, настольные компьютеры и сетевое оборудование, замедляя вычислительные процессы в вашей организации. В некоторых случаях эти атаки могут нанести вред всей инфраструктуре.

Большинство DoS-атак нацелены на слабые места в общей архитектуре системы, а не на программную ошибку или уязвимость системы безопасности. Злоумышленники могут запускать DoS-атаки, используя обычные интернет-протоколы, такие как TCP и Internet Control Message Protocol (ICMP). DoS-атака, запускаемая по одному из этих протоколов, может привести к выходу из строя одного или нескольких сетевых серверов или устройств, затопив их бесполезными пакетами и предоставив ложную информацию о состоянии сетевых служб. Это известно как пакетный поток.
Одним из популярных методов запуска потока пакетов является поток SYN. SYN — это управляющий бит TCP, используемый для инициализации связи TCP / IP с другим устройством. Обычно для установления связи хост, принимающий бит SYN, немедленно отвечает (и битами SYN, и ACK) и ожидает подтверждения. В потоке SYN злоумышленник отправляет большое количество пакетов, запрашивающих подключения к компьютеру жертвы; однако бит ACK никогда не принимается. Компьютер жертвы записывает каждый запрос и резервирует место для подключения в локальной таблице в памяти. Затем компьютер жертвы отправляет подтверждение злоумышленнику, но злоумышленник никогда не подтверждает его. Все эти зарезервированные биты памяти малы, но, по мере их накопления, в конечном итоге объем заполняет таблицу соединений жертвы до тех пор, пока ей не хватит памяти для других операций. Тем временем, никакие законные пользователи не могут подключиться к компьютеру жертвы, потому что поток SYN заполнил таблицу соединений. Компьютер жертвы будет оставаться недоступным до истечения времени ожидания соединения.

Еще одна популярная техника — смарфинг. Smurf атака использует прямую трансляцию создать поток сетевого трафика для компьютера жертвы.
Как внутренние, так и внешние злоумышленники могут запускать DoS-атаки. Обнаружение вторжения в сеть (IDS / IPS) обычно эффективно для обнаружения этих атак.
Сотрудники службы безопасности регулярно предпринимают активные действия, чтобы злоумышленники не могли использовать свои системы в злонамеренных целях. Кроме того, некоторые поставщики веб-контента и производители сетевых устройств теперь включают новые правила, разработанные для предотвращения DoS-атак.
Получение доступа к вашим компьютерам — это работа на полный рабочий день, но она того стоит.

Распределенная атака типа «отказ в обслуживании» (DDoS) — это разновидность DoS-атаки, которая также влияет на способность пользователя получить доступ к системе. DDoS-атака перегружает компьютеры и предотвращает законные пользователи от получения доступа. DDoS-атаки отличаются от обычных DoS-атак в их сфера применения. В DDoS-атаке злоумышленники захватывают сотни или даже тысячи интернет- компьютеров, размещая на этих системах автоматические агенты атаки. Затем злоумышленник инструктирует агентов обстреливать целевой объект поддельными сообщениями. Это перегружает сайт и блокирует законный трафик. Ключ здесь — сила в числах. Атакующий наносит больший урон, распределяя атаку по нескольким компьютерам.

Крупные компании и университеты, как правило, являются привлекательными объектами для атакующих, запускающих DDoS-атаки. Исследователи подсчитали, что злоумышленники каждую неделю совершают тысячи DDoS-атак на сети. Эта угроза настолько серьезна, что предотвращение таких атак является главным приоритетом во многих организациях, включая поставщиков продуктов для обеспечения безопасности. DDoS-атаки остановить сложнее, чем DoS-атаки, потому что они происходят из разных источников. Защита компьютеров от DDoS-атак требует нескольких уровней безопасности. Как DoS, так и DDoS-атаки бывают разных форм и разной степени серьезности и могут потерять миллионы долларов потерянного дохода.

Нарушение политики допустимого использования (AUP) организации, такое как недопустимый просмотр веб-страниц сотрудником, само по себе может быть нарушением безопасности. Организации должны иметь AUP в нем четко указано, какое поведение приемлемо, а какое нет. Недопустимое использование может включать неавторизованных пользователей, которые ищут файлы или каталоги хранилища для данных и информации, которые они не должны читать, или пользователей, просто посещающих запрещенные веб-сайты. AUP определяет действия, которые являются нарушениями безопасности.

Злоумышленники могут прослушивать телефонные линии и линии передачи данных. Прослушивание может быть активным, когда злоумышленник вносит изменения в линию. Он также может быть пассивным, когда неавторизованный пользователь просто слушает передачу, не меняя содержимого. Пассивное вмешательство может включать копирование данных для последующей активной атаки.

Существует два метода прослушивания следующие:

Межсетевое прослушивание — этот тип прослушивания не изменяет сообщения, отправленные законным пользователем, но добавляет дополнительные сообщения в линию связи, когда законный пользователь делает паузу.
Прослушивание с изменением — этот тип прослушивания перехватывает и изменяет исходное сообщение, прерывая линию связи и направляя сообщение на другой компьютер, который действует как хост.

Литература:

  1. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002.
  2. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2005.
  3. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации. 2007г.