ЭТАПЫ РЕАЛИЗАЦИИ АТАК.

АТАКИ НА ИНТРАСЕТИ.

ЗАЩИТА ИНФОРМАЦИИ В ИНТРАСЕТЯХ.

Интрасети – это информационные структуры организаций, представляющие собой внутренние компьютерные сети, включающие в себя различные web-технологии и инструменты управления сетями и распределенными приложениями.

Классификация интрасетей:

1) базовая сетевая структура организации. В такой интрасети обеспечивается статистический доступ к статистическим данным, т.е. однажды созданные данные могут быть изменены только владельцем. Пользователи такой структуры допускаются к браузерам и серверам с базовыми информационными данными.

2) (дополнение к первой модели) вводятся поисковые средства информации. Это усложняет работу системы, поскольку становится необходимым управление индексами поиска. Администратору такой структуры необходимо с повышенным вниманием относится к системной и сетевой производительности. В данном случае пользователь получает динамический доступ к статистическим данным.

3) (дополнение ко второй модели) реализуются интерфейсы между системой и существующими информационными базами данных. Это позволяет обеспечить более широкий доступ с помощью простого клиентского интерфейса. В данном случае обеспечивается динамический доступ к динамическим данным.

4) пользователи имеют доступ ко всей корпоративной информации. В этой модели используется персонифицированный доступ к персонифицированным данным в соответствии со своими потребностями.

Под информационными данными будем понимать совокупность данных и программ задействованных при обработке информации техническими средствами. Специфика их защиты обуславливается тем, что чаще всего они находятся в различных подсетях или сегментах, при этом в интрасетях могут быть использованы сегменты с разным типом защищенности.

 

Атака – это событие, при котором злоумышленник или нарушитель пытается проникнуть внутрь системы и совершить по отношению к ней соответствующие или неправильные действия (нарушение работы системы).

Угроза – потенциально возможное событие, действие или процесс которого может нанести ущерб.

Уязвимость – это любая характеристика или свойство системы, использование которого может привести к реализации угрозы.

 

1) Предварительные действия – сбор информации, включает в себя такие действия, как: определение сетевой топологии типа и версии ОС, а также других доступных ресурсов. На этом этапе нападающий исследует область предполагаемой атаки, пытается определить адреса «доверенной» системы, которые напрямую соединены с целью атаки. Такие действия достаточно трудно определять, так как выполняются они в течение длительного периода времени.

2) Реализация атаки – начинается попытка доступа на атакуемый узел. При этом доступ может быть как непосредственный (проникновение на узел), так и опосредованный (реализация атаки типа «отказ в обслуживании»). Реализация атаки в случае непосредственного доступа может быть разделена на 2 этапа:

а) преодоление средств защиты – проникновение.

б) установление контроля – путем внедрения программы типа «троянский конь».

После установки контроля над нужным узлом злоумышленник может проводить любые действия, в том числе путем замены загрузочных файлов произвести дальнейший контроль над «захваченной системой» даже после ее перезагрузки.

3) Заметание следов. Реализуется следующим образом: удаление соответствующих записей из журналов регистрации атакованного узла, возвращая его в исходное состояние.

Выполнение действий заключается в том, чтобы скрыть сам факт атаки и т. д.