Атаки на уровне сетевого программного обеспечения

Сетевое программное обеспечение (СПО) является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие атаки злоумышленников:

  • • сканирование сегмента локальной сети, имеющей выход в интерактивную сеть Интернет; компьютеру злоумышленника, подключенному к этому же сегменту сети, становится доступен весь информационный обмен между компьютерами этого сегмента);
  • • перехват сообщений на маршрутизаторе (если злоумышленник имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор; и хотя тотальный перехват невозможен из-за слишком большого объема информации, значительный интерес для хакера представляет выборочный перехват сообщений, содержащих пароли пользователей, их электронную почту и т.п.);
  • • создание ложного маршрутизатора (путем отправки в сеть, имеющей выход в Интернет, сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
  • • навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на его компьютер);
  • • отказ в обслуживании (злоумышленник отправляет в сеть сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, частично или полностью выходят из строя).

Поскольку атаки злоумышленников на уровне СПО спровоцированы открытостью сетевых соединений, то для отражения этих атак необходимо максимально защитить системы коммуникации (каналы связи) и тем самым затруднить обмен информацией по сети для тех, кто нс является легальным пользователем. Для этого целесообразно использование алгоритмов шифрования сетевых сообщений, электронной цифровой подписи сетевых сообщений, брандмауэров (межсетевых экранов) и т.д.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >