2.4.Классификация компьютерных атак
Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:
- Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);
- Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают;
- Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;
- Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают;
- Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
- Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
- Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
- Сетевые анализаторы (sniffers): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;
- Модификация передаваемых данных или подмена информации;
- Подмена доверенного объекта распределённой ВС (работа от его имени) или ложный объект распределённой ВС (РВС).
- Социальная инженерия - несанкционированный доступ к информации иначе, чем взлом программного обеспечения. Цель - обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы;