Удаленные атаки на телекоммуникационные службы — это информационное вредоносное влияние на системы телекоммуникаций, выполняемое программными методами по каналам связи.
Введение
Главным отличительным моментом всех сетевых информационных систем считается то, что их элементы расположены удалённо друг от друга, и соединение между ним выполняется при посредстве физических сетевых соединений, а также программными методами с помощью механизмов информационного обмена. Следует отметить, что вся управляющая информация и данные транслируются по линиям сетей в формате пакетов обмена. Пакет, транслируемый по сети, составлен из заголовка и информационного поля. В заголовке пакета находятся служебные данные, определяемые применяемым обменным протоколом, а также информация, требуемая для указания адреса пакета, его идентификации, преобразования и тому подобное. Эта особенность в основном и считается объектом удалённых атак на телекоммуникационные службы, их инфраструктуру и сетевые протоколы.
Удаленные атаки на телекоммуникационные службы
Удалённые атаки на телекоммуникационные службы могут быть охарактеризованы по нескольким признакам. Прежде всего, по характеру влияния (воздействия) удалённые атаки подразделяются на:
- Удалённые атаки пассивного воздействия.
- Удалённые атаки активного воздействия.
Под пассивным воздействием на информационную систему (телекоммуникационную службу) понимается такое воздействие, которое не вызывает прямого влияния на функционирование системы, но способно изменить политику доступа к конфиденциальной информации. Как раз отсутствие прямого воздействия на работоспособность системы ведёт к тому, что пассивные удалённые воздействия фактически нельзя выявить. В качестве примера пассивной стандартной удалённой атаки на телекоммуникационную службу можно привести прослушивание линии связи в сети и перехват пересылаемых информационных данных.
Активной удалённой атакой на ресурсные возможности системы являются воздействия, которые оказывают прямое влияние на функционирование системы и нарушают заданную в ней политику безопасности. Явным отличием активной удалённой атаки от пассивной, считается возможность её обнаружения, правда, с разным вероятным уровнем сложности. В качестве примера такой атаки можно привести отказ в обслуживании системы.
По намеченной цели воздействия удалённые атаки могут быть поделены на:
- Удалённые атаки, направленные на изменение конфиденциальности информационных данных.
- Удалённые атаки, направленные на ликвидацию (нарушение целостности) информационных данных.
- Удалённые атаки, направленные на повреждение (нарушение функционирования) системы.
Главным итогом фактически всех злонамеренных воздействий на информационную систему считается получение несанкционированного доступа к информационным данным. Этот доступ может быть достигнут за счёт перехвата или коррекции информационных данных. Возможность перехватить информационные данные подразумевает наличие доступа к ним, однако, с невозможностью их коррекции. То есть, перехват информационных данных приводит к нарушению их конфиденциальности. В качестве примера перехвата информации можно привести выполнение анализа сетевого трафика. Здесь следует отметить, что бывает и санкционированное выполнение анализа сетевого трафика.
Коррекция или искажение информационных данных возможна в том случае, когда злоумышленники имеют полный контроль над информационными потоками среди объектов системы или обладают возможностью трансляции информации под логином доверенных пользователей. В таком варианте, коррекция информационных данных приводит к нарушению их целостности. Это информационное разрушительное действие может быть отнесено к активным атакам. В качестве примера удалённой атаки, имеющей целью нарушить целостность информационных данных, можно привести удалённую атаку типа «Ложный объект сети».
Абсолютно другим типом атаки является атака, в которой целью является ни получение несанкционированного информационного доступа, а именно нарушение работоспособного состояния системы или её доступности для пользователей. В таком варианте главной задачей злоумышленников является значительное падение производительности системы объекта атаки или полное нарушение её работоспособности, и, следовательно, недоступность её ресурсов для пользователей. В качестве примера удалённой атаки, направленной на вывод системы из строя, можно привести удалённую атаку «Отказ в обслуживании».
Для выполнения удалённого воздействия на объект телекоммуникационной службы, требуется наступление некоторых условий. В распределённых сетях следует выделить следующие условия для старта выполнения воздействий:
- Осуществление атаки согласно запросу атакуемого объекта. В таком варианте атакующий злоумышленник ждёт от намеченного объекта атаки выполнения запроса требуемого вида, который и станет условием начала выполнения воздействия. В качестве примера таких запросов можно привести DNS- и ARP-запросы.
- Осуществление атаки по реализации требуемого события на объекте атаки. Атакующий злоумышленник выполняет оперативное наблюдение за условиями в операционной системе удалённой атакуемой цели и при наступлении требуемого события в данной системе, приступает к воздействию.
- Осуществление безусловной атаки. В этом варианте злоумышленник приступает к атаке независимо от условий в атакуемом объекте. Выполнение удалённой атаки начинается сразу и не зависит от состояния системы объекта атаки. Атакующий злоумышленник сам инициирует начало реализации атаки.
По присутствию обратной связи с объектом атаки, удалённые атаки делятся на следующие виды:
- Удалённая атака с обратной связью с атакуемым объектом.
- Удалённая атака без наличия обратной связи с атакуемым объектом (атака однонаправленного действия).