Как выполняются атаки модификации

Определение атаки модификации

Атака модификации - это попытка неправомочного изменения информации. Такая атака возможна везде, где существует или пере­дается информация; она направлена на нарушение целостности ин­формации. Атака модификации чаще всего бывает следующих видов: замена, добавление удаление.

Замена. Одним из видов атаки модификации является замена су­ществующей информации, например, изменение заработной платы служащего. Атака замены направлена как против секретной, так и общедоступной информации.


Добавление. Другой тип атаки - добавление новых данных, на­пример, в информацию об истории прошлых периодов. Взломщик выполняет операцию в банковской системе, в результате чего средст­ва со счета клиента перемещаются на его собственный счет.

Удаление. Атака удаления означает перемещение существующих данных, например, аннулирование записи об операции из балансово­го отчета банка, в результате чего снятые со счета денежные средства остаются на нем.

Как и атаки доступа, атаки модификации выполняются по отно­шению к информации, хранящейся в виде бумажных документов или в электронном виде на компьютере.

Документы сложно изменить так, чтобы этого никто не заметил: при наличии подписи (например, в контракте) нужно позаботиться о ее под­делке; скрепленный документ необходимо аккуратно собрать заново.

При наличии копий документа их тоже нужно переделать, как и исходный. А поскольку практически невозможно найти все копии, подделку заметить очень легко.

Очень трудно добавлять или удалять записи из журналов опера­ций. Во-первых, информация в них расположена в хронологическом порядке, поэтому любое изменение будет сразу замечено. Лучший способ - изъять документ и заменить новым. Для атак такого рода необходим физический доступ к информации.

Информация, хранящаяся в электронном виде. Модифициро­вать информацию, хранящуюся в электронном виде, значительно лег­че. Учитывая, что взломщик имеет доступ к системе, такая операция оставляет после себя минимум улик. При отсутствии санкциониро­ванного доступа к файлам атакующий сначала должен обеспечить се­бе вход в систему или удалить разрешения файла. Атаки такого рода используют уязвимые места систем, например, «бреши» в безопасно­сти сервера, позволяющие заменить домашнюю страницу.

Изменение файлов базы данных или списка транзакций должно выполняться очень осторожно. Транзакции нумеруются последова­тельно, и удаление или добавление неправильных операционных но­меров будет замечено. В этих случаях необходимо основательно по­работать во всей системе, чтобы воспрепятствовать обнаружению.

Труднее произвести успешную атаку модификации при передаче информации. Лучший способ - сначала выполнить перехват интере­сующего трафика, а затем внести изменения в информацию перед ее отправкой к пункту назначения.