Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: IV Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 22 августа 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Кабиров А.Д., Тихонова О.В., Кильдеев А.Р. АТАКИ ХАКЕРОВ НА СЕТЬ. КЛАССИФИКАЦИЯ УДАЛЕННЫХ АТАК // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. IV междунар. студ. науч.-практ. конф. № 4(1). URL: https://sibac.info/archive/meghdis/1(4).pdf (дата обращения: 28.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АТАКИ ХАКЕРОВ НА СЕТЬ. КЛАССИФИКАЦИЯ УДАЛЕННЫХ АТАК

Кабиров Айрат Дмитриевич

Студент  магистратуры, Факультет Института Компьютерных Технологий и Защиты Информации, КАИ, г. Казань

Тихонова Ольга Викторовна

Студент  магистратуры, Факультет Института Компьютерных Технологий и Защиты Информации, КАИ, г. Казань

Кильдеев Абас Рашитович

Студент  магистратуры, Факультет Института Компьютерных Технологий и Защиты Информации, КАИ, г. Казань

Атаки хакеров самая большая опасность, которая может угрожать компьютерам, подключенных к сети Интернет. Причем это касается всех компьютеров — от одиночных машин до корпоративных сетей и крупных веб-серверов.

Начиная с 1987 года, появилась проблема компьютерных вирусов. Почти каждый день приходят данные о попытках нарушения безопасности из разных районов.

Почему же сеть так уязвима:

1.Экономят на средствах и системах безопасности или попросту игнорируют их;

2.Не распространяют информацию, когда были случаи нарушения;

3. Не выполняют полностью рекомендации специалистов по защите, тем самым не анализируют случаи взлома;

4. Сложное обеспечение защиты межсетевого взаимодействия;

5. Многие системы открыты для информации;

6. Слишком большое разнообразие операционных систем.

7. Существует множество ошибок в программном обеспечении, которые можно найти в сети;

8. Существование Ошибок в средствах защиты;

9. Неправильное настройка систем.

Так как все составляющие любой системы рассосредоточены в пространстве, а связь между ними осуществляется по сетевым соединениям. То именно здесь находится слабое место для атак. Именно по этим каналам и идет распространение вирусов. (Рисунок 1)

 

Рисунок 1. Удаленная атака.

 

Существует большое количество классификаций хакерских атак.

Деление по характеру воздействия:

1.Пассивное воздействие.

Оно не сказывается на работе системы, но нарушает ее безопасность.

2. Активное воздействие.

Оно напрямую сказывается на работе системы и затрагивает политику безопасности. Надо заметить, что в основном все атаки имеют активное воздействие.

Следующий вид деления по цели воздействия:

1.Нарушение конфиденциальности информации. Атаки этого типа используются злоумышленниками для воровства информации.

2.Нарушение полноты информации.

Это воздействие более сложного класса. Оно требует определенных навыков. Это одни из самых серьезных опасностей, которые угрожают.

3. Нарушение работы всей системы.

Атаки делятся и по условию воздействия.

Воздействие начинается предприниматься только при наличии определенных условий.

1. Атака по сигналу от объекта.

Тот, кто атакует ждет передачи сигнала определенного типа, это и будет началом атаки.

2. Атака по началу ожидаемого события.

В этом случае идет постоянное наблюдение за  системой и, как только происходит некое событие, начинается воздействие.

3.Атака без всяких условий

Не существует никаких условий для начала атаки. Она начинается немедленно и безотлагательно.

Атаки делятся по обратной связи.

1. С обратной связью.

Любая атака располагает каналом связи, который соединяет компьютер хакера и  к ПК жертвы. Второй канал, по которому передается информация обратно, и называется обратной связью. Этот канал  нужен для получения нужной информации с компьютера-жертвы.

2. Без обратной связи. Эта атака  называется еще однонаправленной.

В результате такой атаки передается запрос на атакуемый компьютер, и нет никакой необходимости ждать ответа.

Атака делятся по нахождению относительно атакуемого объекта.

Данное деление  позволяет судить о «степени удаленности» атаки.

Существуют:

  1. Внутрисегментные атаки

2.  Межсегментные атаки

Внутрисегментные атаки инициируются персоналом объекта.

Межсегментные атаки происходят благодаря непосредственной деятельности  конкурентов, информационных преступников, зарубежных разведслужб, а также СМИ.

Действия извне могут быть направлены носители информации такими способами:

1.Похищение информации или снятие копий;

2.Похищение  информации в процессе коммуникации;

3.Воровство информации в процессе передачи;

4.Полное  уничтожение информации или повреждение;

5.Сливание информации конкурентам случайно или умышленно.

Угрозы из вне происходят в виде промышленного шпионажа. В ходе конкурентной борьбы этот вид шпионажа приобретает важное значение. Любая предпринимательская деятельность, особенно за рубежом, без него немыслима.

По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие.

1.Физический

2. Канальный

3. Сетевой

4. Транспортный

5. Сеансовый

6. Представительный

7.  Прикладной

По соотношению количества нарушителей и атакуемых объектов.

По данному признаку можно выделить следующие классы воздействия:

1.Воздействие "один к одному". Все просто: один злоумышленник-одна цель.

2.Воздействие "один ко многим". Один злоумышленник и нескольких целей.

3.Воздействие "несколько к одному". Несколько злоумышленников и одна цель.

4.Воздействие "несколько ко многим".

В 3 и 4 случаях атака осуществляется несколькими злоумышленниками с разных компьютеров.

 

Список литературы:

1.  Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

2.  Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

3. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c.

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.