Программное обеспечение и атакаи со стороны хакеров

Программное обеспечение и атакаи со стороны хакеров

По масштабу воздействий рассматриваются локальные и глобальные (широкомасштабные) атаки. Глобальным атакам подвергаются несколько сегментов сети одновременно или последовательно.

Удаленные атаки предусматривают межсетевое взаимодействие информационных систем. Такие взаимодействия описываются иерархической семиуровневой моделью. Каждый конкретный уровень может взаимодействовать только с соседним, а правила взаимодействия полностью описываются соответствующим протоколом. Модель предусматривает декомпозицию процесса межсетевого взаимодействия открытых информационных систем на семь уровней: физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной.

На основе иерархической модели можно описать и исследовать любой сетевой протокол обмена, как и любую сетевую программу. Удаленная атака реализуется также при использовании специальной сетевой программы. Поэтому модель вполне подходит для оценки возможностей и опасностей информационных атак на ИВС.

Удаленные атаки обычно реализует специалист или группа специалистов очень высокой квалификации (не ниже администратора системы, а зачастую, и ее разработчика). Одним из таких источников преднамеренных угроз информации (в том числе и удаленных атак) в компьютерных системах являются действия хакеров. Из многих определений и описаний явления хакерства в настоящее время употребительно единственное: хакер — это человек (а иногда группа людей), стремящийся обойти защиты компьютерной системы. Цели хакера могут быть разными, но чаще всего компьютерный взломщик стремится получить дополнительные привилегии и права доступа к ИВС.

Программное обеспечение, наиболее часто подвергаемое атакам со стороны хакеров, — это системы управления базами данных (СУБД), компоненты операционной системы (ОС), сетевое программное обеспечение. Из этой тройки реже всего подвергаются атакам СУБД. Данный факт можно объяснить тем, что СУБД имеют строгую внутреннюю структуру и четко определенный набор операций над данными, хранящимися в базе (базах) данных. Такую структуру легче защищать: доступ к ее элементам легко регламентируется и контролируется. Поэтому взломщики предпочитают получать доступ к файлам базы данных не на уровне СУБД, а средствами ОС.

В отличие от СУБД защитить ОС гораздо сложнее, поэтому адекватная организация безопасности является значительно более трудной задачей, чем в случае с СУБД. Реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависят от архитектуры и конфигурации конкретной ОС. Однако есть несколько видов атак, которым может быть подвергнута практически любая ОС. Это кража и (или) подбор пароля, сканирование носителей информации, превышение полномочий.

Яндекс.Метрика