Классификация атак по мотивации действий

Этот перечень является классическим и относится не только к IP -сетям, но и к другим областям деятельности:

• Случайность

• Безответственность

• Самоутверждение

• Идейные соображения

• Вандализм

• Принуждение

• Месть

• Корыстный интерес

Местонахождение нарушителя

Следующий возможный вариант классификации атак - по местонахождению атакующего:

• в одном сегменте с объектом атаки; .• в разных сегментах с объектом атаки.

От взаимного расположения атакующего и жертвы зависит механизм реализации атаки. Как правило, осуществить межсегментную атаку бывает сложнее.

Механизмы реализации атак

Наиболее важный для понимания сути происходящего - это вариант классификации атак по механизмам их реализации:

• пассивное прослушивание

Пример: перехват трафика сетевого сегмента

подозрительная активность

Пример: сканирование портов (служб) объекта атаки, попытки подбора пароля

бесполезное расходование вычислительного ресурса

Пример: исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности (переполнение очереди запросов на соединение и т.п.)

• Нарушение навигации (создание ложных объектов и маршрутов)

Пример: Изменение маршрута сетевых пакетов, таким образом, чтобы они проходили через хосты и маршрутизаторы нарушителя, изменение таблиц соответствия условныхInternet-имен иIP-адресов (атаки наDNS) и т.п.

Выведение из строя

Пример: посыпка пакетов определённого типа на атакуемый узел, приводящая к отказу узла или работающей на нём службы (WinNukeи др.)

Запуск приложений на объекте атаки

Пример: выполнение враждебной программы в оперативной памяти объекта атаки (троянские кони, передача управления враждебной программе путём переполнения буфера, исполнение вредоносного мобильного кода наJavaилиActiveXи др.)

и др.

эксплоит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

Программное обеспечение для информационной безопасности, сетевые фильтры и антивирусы.Nessus

Следующим шагом после того, как система была заново установлена или обновленa и полностью настроена, должна быть оценка состояния информационной безопасности новой системы. Существует широкий спектр сканеров безопасности, позволяющих сделать это. Одним из лучших является продукт Nessus производства компании Tenable. Для личного пользования существует бесплатная версия программы – Nessus Home. С ее помощью можно просканировать до 16 систем. Nessus Home умеет оценивать конфигурации используемого сетевого ПО, установленные патчи, имеющееся вредоносное ПО. Эта программа подходит и для мобильных устройств.

VirusTotal

Время от времени каждый пользователь интернета сталкивается с подозрительными файлами, которые могут быть заражены вредоносными программами. Существует достаточно много онлайн сервисов по сканированию файлов на предмет вирусов. Из них сервис VirusTotal является одним из лучших. VirusTotal является дочерней компанией Google и позволяет анализировать не только файлы, но и URL-адреса. В состав VirusTotal входит порядка 50 сканеров зловредного и шпионского ПО, работающих в режиме реального времени.

Secunia PSI

Не секрет, что своевременное обновление ПО является ключом к безопасности системы. Следить за тем, установлены ли в системе все последние обновления, довольно сложно. Конечно, некоторые программы напомнят о выходе своих обновлений сами, операционная система тоже, скорее всего, будет обновляться сама, но в то же время многие (и, пожалуй, даже большинство) программ не имеют функции автообновления. Для тщательного контроля за обновлениями и патчами существует программный продукт Secunia PSI. Secunia PSI (personal software inspector – личный инспектор программного обеспечение) регулярно сканирует установленные в системе приложения, а затем проверяет эти приложения на предмет выхода новых версий и обновлений.

Autoruns

Во время запуска компьютера одновременно с операционной системой стартует множество других программ. Некоторые из них действительно нужны и используются постоянно, некоторые же нужны редко, а в список автозапускаемых попали просто по невнимательности пользователя. К таким программам относятся, например, мониторы обновлений, которые совсем не нужны, если использовать программное обеспечение, описанное в предыдущем пункте. Программы, висящие в списке задач компьютера, могут существенно снижать производительность компьютера и ощутимо затормаживать его работу.

Для управления автозапускаемыми продуктами Microsoft предлагает решение Autoruns, ранее входившее в пакет Sysinternals. Autoruns составит список всего того, что запускается при загрузке системы или входе в нее, и передаст пользователю список найденных программ. Далее можно будет отключить или удалить любой из элементов списка.

Наши рекомендации