АТАКА, НАПАДЕНИЕ [attack]

Атака - это, Что такое атака, Определение термина атака, Внутренняя атака, Перехват IP, Перехват сеанса, Подделка DNS, Подделка IP, Brute-force attack, CSS, DoS, Flood, Land, Ping of Death, Teardrop, Tiny fragment, UBE, URL spoofing, WEPAttack, Социальная инженерия, Киберсквоттинг, Получение нелегальных полномочий, Фишинг, CSMS, DRM, LT, MCP, MILS, MLS, NEAT

Всякое действие, связанное с несанкционированным доступом в вычислительную сеть (а также его попыткой) и/или преднамеренным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. О способах борьбы с сетевыми атаками.
Виды сетевых атак (нападений)
 - Внутренняя атака [insider attack] —нападение на защитный экран изнутри защищаемой сети.
 - Перехват IP [IP spacing/hijacking] —нападение, при котором атакующий перехватывает или корректирует установленный канал доступа. Нападающий в такой атаке маскируется под законного пользователя, прошедшего процедуру аутентификации.
 - Перехват сеанса [session stealing].
 - Подделка DNS [DNS spoofing] — подделка идентификаторов ЭВМ сети, например, путем перехвата ответов DNS и замены их фальшивыми.
 - Подделка IP, IP-спуфинг, спуфинг [IP spoofing] — вид атаки на сеть, при которой хакер, находящийся внутри корпоративной сети или вне ее, выдает себя за добросовестного пользователя, подделывая санкционированные внешние или внутренние IP-адреса системы. Атаки IP-спуфинга часто являются исходными для производства атак другого рода, например DoS, для сокрытия личности хакера. Одной из разновидностей спуфинга является обман дактилоскопических сканеров за счет предъявления им так называемого "ложного пальца", выполненного из какого-либо пластического материала. Подробнее об IP-спуфинге и способах борьбы с ним.
 - Brute-force attack —атака методом "грубой силы": атака на зашифрованный текст или электронную цифровую подпись, использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.
 - CSS (Cross-Site Scripting) — "Шежсайтовый скриптинг": вид атаки, при котором в загружаемую Web-страницу внедряется созданный атакующим посторонний код. Целью атаки может являться запуск скрипт-вируса для воровства чего-либо, модификация содержимого Web-страницы, перехват сессии и т. п.
 - DoS (Denial of Service), DDoS (Distributed Denial of Service) — наименование одного из наиболее распространенных видов атак на отдельные ПК и/или вычислительные сети (например, корпоративные) в Интернете, вызывающего "отказ в обслуживании", т. е. в выполнении вполне законных соединений, в связи с тем, что все ресурсы сети, ее программного обеспечения и/или ПК адресата заняты обслуживанием большого числа запросов, искусственно созданных нападающей стороной. В Интернете в последние годы для осуществления DoS-атак (особенно на банки, казино и другие финансовые учреждения) стали широко использоваться так называемые боты.
 - Flood — "Наводнение": DoS-атака, выполняемая отправкой жертве большого числа TCP-, UDP- или UMP-пакетов.
 - Land — вид DDoS-атаки, выполняемая с целью "зацикливания" IP-пакета с совпадающими адресами отправителя и получателя; использует некорректную реализацию сетевых сервисов некоторых операционных систем.
 - Ping of Death —"Свист смерти": вид Dos-атаки, осуществляемой при помощи не корректно фрагментированных UMP-пакетов.
 - Teardrop —"Слеза": вид Dos-атаки, провоцирующей компьютер на сборку пакета отрицательной длины.
 - Tiny fragment - "Крошечный фрагмент": атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных ТСР-пакетов.
 - UBE (Unsolicited Bulk E-mail) — "Нежелательный большой объем электронной почты": массовая рассылка нежелательных сообщений электронной почты (спам).
 - URL spoofing — вид атаки, при котором искажается адрес загруженного сайта, производится модификация заголовка окна или данных в панели статуса.
 - WEPAttack — "WEP-атака": вид атак на беспроводные сети, связанных с вскрытием WEP-шифрования. Известны две разновидности WEP-атак: пассивная и активная. При пассивной атаке хакер накапливает значительное число передаваемых пакетов (1-4 млн) на жестком диске своего ПК (используя обычную WLAN-карточку), после чего WEP-ключ легко вычисляется. В основе успеха пассивных атак лежит использование недостатков алгоритма RC4. Активные способы атаки основаны на провоцировании ответов беспроводной ЛВС посылкой каких-либо сообщений и анализе того, как зашифрована точка доступа. Одним из способов активной WEP-атаки является Bit-Flip. В ее основу заложен пересчет контрольной суммы CRC-32 в поле "Данные" перехваченного фрейма.
Способы сетевого мошенничества
 - Социальная инженерия, социальный инжиниринг [social engineering]
1. В обычном смысле: действия злоумышленников, связанные с получением конфиденциальной информации лично или с использованием средств связи (например телефона) путем обмана, в том числе выдачи себя за другое лицо.
2. В широком значении: психологическое воздействие на человека с использованием современных телекоммуникационных и вычислительных средств (в том числе через Интернет) путем введения в заблуждение для достижения каких-либо (часто преступных) целей (в том числе проникновение в охраняемый объект, базу данных, получение конфиденциальной информации и т. п.).
Разновидностью социального инжиниринга является фишинг. Подробнее о методах и средствах "социальной инженерии", а также способах борьбы с нею.
 - Киберсквоттинг, хапперство [cybersquatting] — вид деятельности, связанный с захватом доменных имен с целью их дальнейшей перепродажи или недобросовестного использования. Наибольший интерес у лиц и организаций, занимающихся киберсквоттингом (они известны под именами "киберсквоттеры", "хапперы" и "сквоттеры"), представляют доменные имена, имеющие следующие признаки
1) содержат весьма распространенные слова и словосочетания, обозначающие определенные понятия и виды деятельности,
2) совпадают (полностью или частично) с наименованиями широко известных торговых марок и фирм,
3) совпадают с именами и фамилиями знаменитых людей,
4) имеют в своем составе географические названия (стран, городов, районов и т. п.).
Высокая доходность и массовые нарушения авторского права, свойственные этому виду бизнеса, породили много проблем и судебных дел. Решением их на международном уровне призван заниматься Арбитражный центр ВОИС (Всемирная организация интеллектуальной собственности) — WIPO (World Intellectual Property Organization). Ее адрес: http://arbiter.wipo.org. Для защиты прав владельцев в 1999 г. ВОИС приняла нормативный документ: "Единая политика рассмотрения споров о доменных именах" —UDRP (Uniform Name Dispute Resolution Policy).
 - Получение нелегальных полномочий [abuse of privilege] — действия пользователя, связанные с получением не разрешенных ему прав, противоречащие закону или политике безопасности организации — владельца сети.
 - Фишинг [fishing, phishing] —вид сетевого мошенничества, связанный с намерением получить номера счетов, паролей, PIN-кодов пластиковых карт и других данных с целью незаконного обогащения нападающей стороны. Этот "рыболовный промысел" производится путем "забрасывания сетей", при котором намеченной жертве от имени банка, Интернет-магазина, онлайн-аукциона или других организаций и фирм под каким-либо предлогом (необходимость обновления БД, утери персональных данных вследствие хакерской атаки и т.п. причин) направляется предложение сообщить о себе те или иные данные. В первой половине 2005 г. экспертами консалтинговой службы IBM Global Services (http://www.ibm.com/services) зафиксирован значительный рост этого вида преступлений: в 35,7 млн писем в той или иной форме содержались фишинговые атаки, которые преимущественно осуществлялись организованными преступными группировками.
Технологии и способы технической защиты информации
 - CSMS (Cisco Security Management Suite) — выпущенный в начале 2006 г. компанией Cisco набор приложений для управления безопасностью вычислительных сетей. В состав CSMS входят: новый модуль CSM (Cisco Security Manager) — консоль централизованного управления средствами защиты и Cisco Security MARS (Monitoring, Analysais and Response System) — система мониторинга, анализа и реагирования. CSM состоит из наборов средств отображения (views) состояния защиты сети, которые могут быть созданы на трех уровнях: device view —устройств безопасности (позволяет посмотреть полный перечень устройств безопасности и применимых к ним правил); topology view —топологии (отображает структуру системы безопасности с использованием масштабируемых карт сети) и policy view —наборов правил (позволяют создавать и настраивать правила безопасности в зависимости от текущих потребностей организации). Программно-аппаратный комплекс Cisco Security MARS предназначен для управления безопасностью сети с учетом характера текущих угроз..
 - DRM (Digital Right Management) — "Управление цифровыми правами":
технология, обеспечивающая ограничение на аппаратном уровне несанкционированного их владельцами использования оцифрованных интеллектуальных продуктов (аудио-, графика, тексты, мультимедиа и т. п.). С 1998 г. существует DRM consortium, объединяющий многие радиовещательные и другие компании большинства развитых стран мира, связанные с производством и распространением коммерческой радио, видео и другой продукции в цифровой форме.
Одно из первых упоминаний об использовании технологии DRM в области ВТ связано с установкой компанией Intel программного продукта, названного Janus, на чип микропроцессора Pentium D, а также чипсет Intel 945. Предполагается, что владельцы авторских прав теоретически смогут ограничить распространение защищенного контента (музыкальных композиций, видеофайлов, текстов и т.п.) или использование программного обеспечения путем привязки лицензии к конкретной материнской плате и процессору. Помимо этого новая аппаратная платформа компании Intel для корпоративных ПК также поддерживает технологию—АНТ (Active Management Technology), обеспечивающую возможность осуществления дистанционного мониторинга, установки обновлений, настройки компьютеров и пр.
 - LT (LaGrande) — условное наименование программы и технологии, направленных на усиление защиты хранящихся на ПК данных. Содержание LT объявлено на Форуме Intel (IDF) в 2003 г. в калифорнийском городе Сан-Хосе и Москве. Суть технологии заключается в том, что ПК должен стать защищенным хранилищем данных, находящихся в разных "отсеках" памяти ПК в зашифрованной форме. Допуск к ним пользователя производится путем запуска специальной программы, содержащей криптографические ключи. По окончании работы пользователя данные снова шифруются. Реализация технологии LT требует изменения архитектуры центрального процессора, контроллера памяти, контроллеров ввода-вывода и добавления модуля TPM (Trusted Platform Module), который служит безопасным хранилищем данных, реализует ряд криптографических функций, а также содержит и сообщает сведения о целостности данных. Одновременно существенной переработки требуют BIOS и операционная система. Кроме того, должны использоваться специальные конструкции видеокарты, клавиатуры и мыши. Выработаны все необходимые спецификации LT, получившие поддержку крупнейших участников рынка ИТ. В частности, корпорации Intel и AMD поддерживают реализацию LT в своих процессорах и чипсетах. Компания Microsoft приступила к разработке операционной системы NGSCB (New Generation of Secure Computing Base).
 - MCP (Microsoft Client Protection) —система программных продуктов и технологий, разрабатываемых корпорацией Microsoft, для защиты настольных ПК, ноутбуков и файловых серверов в информационных системах предприятий от вирусов, шпионского ПО и других видов внешних угроз. В ней предполагается:
1) усилить внутренние средства защиты технических и программных средств;
2) создать специальные средства, снижающие уязвимость от различных вредоносных программ;
3) повысить уровень управления идентификацией пользователей и их доступом к различным ресурсам.
Система МСР будет интегрирована с существующей ИТ-инфраструктурой и инструментами по развертыванию ПО Microsoft. Выпуск ранней /3-версии запланирован на конец 2005 г.
 - MILS (Multiple Independent Levels of Security/Safety) —"Многоуровневая система безопасности с изолированными разделами": архитектура построения MLS-систем (включая и сетевые решения), основанная на реализации требований NEAT. МILS-архитектура строится на базе компактных компонентов, которые обеспечивают защиту отдельных приложений индивидуальным способом, что собственно и позволяет построить многоуровневую защиту.
MILS-компоненты можно по отдельности сертифицировать и затем использовать в других проектах. Синхронизацию работы MILS-компонентов осуществляет ядро безопасности, которое в отличие от решений защиты, использующих объемную автономную систему, обеспечивает выполнение только функций NEAT и занимает всего 5% процессорных ресурсов. Основные задачи, решаемые ядром безопасности MILS-архитектуры:
1) разделение адресного пространства;
2) изоляция разделов, в которых работают приложения (сбой в одном разделе не приводит к сбоям в других);
3) разделение интервалов работы процессора;
4) защищенная и авторизованная связь между MILS-разделами (каждое приложение выполняется в собственном пространстве памяти и может взаимодействовать только с разделами своего или более низких уровней защиты, используя для этого специальные MILS-сокеты).
Особенностью MILS-архитектуры является тот факт, что она не требует переделки ядра ОС. Над ее реализацией в настоящее время работают многие фирмы и корпорации, включая Lynux Works (http://www.lynuxworks.com), Green Hils Software (http://www.ghs.com), Wind River Systems (http://www.windriver.com) и др. Однако для широкого коммерческого ее использования время еще не пришло. В июле 2005 г. презентация MILS-технологий в американском финансовом консорциуме FSTC (http://www.fstc.org) вызвала серьезный интерес со стороны представителей банков, ряда производственных предприятий, медицинских учреждений, АЭС, а также других организаций и фирм.
 - MLS (Multiple Levels of Security) —"Многоуровневая защита (информации)": принципы и технология построения автоматической системы защиты, заключающиеся в разделении виртуальной памяти на сегменты кода и данных. Взаимодействие между этими сегментами осуществляется с учетом уровня их секретности. Современные способы реализации MLS-защиты во многом опираются на разработанную в 1981 г. в стэнфордском институте Джоном Рашби идею использования специального монитора, который следит за информационным взаимодействием между виртуальными разделами системы, минимально вмешиваясь в сам процесс. В дальнейшем идеи MLS получили развитие в концепции NEAT.
 - NEAT (Non-bypassable, Evaluatable, Always invoked, Tamperproof) — концепция защиты информации, развивающая принципы MLS следующими требованиями к функциям средств защиты:
1) их нельзя обойти или отключить;
2) они должны быть невелики и математически выверены;
3) должны вызываться регулярно и работать постоянно при любых действиях прикладных программ;
4) они не могут быть ни повреждены, ни модифицированы плохим или зловредным кодом защищаемого приложения.