В настоящей работе данопредставление опредлагаемых авторами
формальных моделях атак, предназначенных для реализации в разра-
батываемом имитаторе атак. Во второй части статьи проведен анализ
атак на компьютерные сети. Третья часть посвящена заданию концеп-
туальной модели атак на компьютерные сети, четвертая часть является
центральным и посвящен собственно формальным моделям атак, в пя-
той части изложены направления будущих исследований.
Анализ атак на компьютерные сети.
Под атакой на компьютер-
ные сети принято понимать несанкционированное информационное
воздействие на объекты компьютерной сети, осуществляемое как по
каналам связи, так и при непосредственном контакте с поражаемым
объектом сети.
В настоящее время в работах по защите информации [6–9] пред-
ложено большое количество таксономий атак на компьютерные сети:
списки терминов атак, списки категорий атак, категории результатов
атак, эмпирические списки атак, матрицы уязвимости, таксономии,
базирующиеся на действиях атакующей программы, таксономии де-
фектов и вариантов уязвимости защиты, таксономии атак, основанные
на их сигнатурах, таксономии вторжений, базирующиеся на процессах
(таксономии инцидентов). В частности, таксономия списков категорий
атак, введенная Ранумом [8], основана на использовании восьми клас-
сов сетевых атак: 1) “социальная инженерия” — введение в заблужде-
ние жертвы; 2) “заимствование прав” — захват прав доступа автори-
зованных пользователей; 3) “использование” — использование “дыр”
в программном обеспечении или операционных системах; 4) “транзи-
тивное доверие” — использование доверия между хостами (хост–хост)
и сетями (сеть–сеть); 5) “атаки, управляемые данными”, — “троянцы”,
лазейки, вирусы; 6) “инфраструктура” — использование ошибок и осо-
бенностей сетевых протоколов или инфраструктуры сети; 7) “отказ в
обслуживании” — препятствование использованию системы; 8) “вол-
шебство” — новые атаки, которые никто еще не фиксировал.
В соответствии с одной из наиболее распространенных класси-
фикаций (рис. 1) атаки могут структуриpоваться по семи основным
признакам [10]: характеру воздействия (пассивное, активное); цели
воздействия (нарушение конфиденциальности, целостности, доступ-
ности информации); условию начала осуществления воздействия (по
запросу от атакуемого объекта, по наступлению ожидаемого события,
безусловная атака); наличию обратной связи с атакуемым объектом (с
обратной связью и без нее); расположению субъекта атаки относитель-
но атакуемого объекта (внутрисегментное, межсегментное); уровню
эталонной модели ISO/OSI, на котором осуществляется воздействие
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2006. № 4 95