Модификация передаваемых данных

Атаки на компьютерную сеть

Получив контроль над проходящим информационным потоком между объектами, ложный объект РВС может применять различные методы воздействия на перехваченную информацию. Так как внедрение в КС ложного объекта является целью многих удаленных атак и представляет серьезную угрозу безопасности сети в целом, рассмотрим подробно методы воздействия на перехваченную ложным объектом информацию:

· селекция потока информации и сохранение ее на ложном объекте компьютерной сети;

· модификация информации.

Одной из атак, которую может осуществлять ложный объект РВС, является перехват информации, передаваемой между субъектом и объектом взаимодействия. Такой перехват возможен из-за того, что при выполнении некоторых операций над файлами (чтение, копирование и т. д.) содержимое этих файлов передается по сети, а значит, поступает на ложный объект. Простейший способ реализации перехвата – это сохранение в файле всех получаемых ложным объектом пакетов обмена. Такой способ зачастую оказывается недостаточно информативным: в пакетах обмена кроме полей данных существуют служебные поля, не представляющие интереса для злоумышленника. Следовательно, для того чтобы получить непосредственно передаваемый файл, необходимо проводить на ложном объекте динамическую семантическую селекцию потока информации.

 

Одной из особенностей любой системы воздействия, построенной по принципу ложного объекта, является то, что она способна модифицировать перехваченную информацию. Причем, важно отметить, что это один из способов, позволяющих программно модифицировать поток информации между объектами КС с другого объекта. Ведь для реализации перехвата информации в сети необязательно атаковать сеть по схеме "ложный объект". Для этой цели целесообразнее атака, осуществляющая анализ сетевого трафика и позволяющая получать все пакеты, которые проходят по каналу связи. Однако, в отличие от удаленной атаки по схеме "ложный объект", она неспособна к модификации информации.

Рассмотрим два вида модификации информации:

· модификация передаваемых данных;

· модификация передаваемого кода.

Одна из функций, которой может обладать система воздействия, построенная по принципу "ложный объект" – модификация передаваемых данных. В результате селекции потока перехваченной информации и его анализа система может распознавать тип передаваемых файлов (исполняемый или текстовый). При обнаружении текстового файла или файла данных появляется возможность модифицировать проходящие через ложный объект данные. Особую угрозу эта функция представляет для сетей обработки конфиденциальной информации.