Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 8

У першому випадку при упровадженні РПС виконуваний файл модифікується за вірусною технологією: до виконуваного файлу одним з відомих способів дописується тіло РПС,а також одним з відомих способів змінюється точка входу так, щоб вона указувала на початок упровадженого коду РПС. Описаний спосіб, в прін-ципе, нічим не відрізняється від стандартного зараження виконуваного файлу вірусом, за винятком того, що файл виявився уражений вірусом або РПС у момент передачі його по мережі! Таке можливе лише при використовуванні системи дії, побудованої за принципом "помилковий об'єкт" . Конкретний вигляд РПС, його цілі і задачі в даному випадку не мають значення, але можна розглянути, наприклад, варіант використовування помилкового об'єкту для створення мережного черв'яка - найскладнішої на практиці видаленої дії в мережах, або як РПС використовувати мережні шпигуни.

У другому випадку відбувається модифікація виконуваного коду з метою зміни логіки його роботи. Дана дія вимагає попереднього дослідження роботи виконуваного файлу і, у разі його проведення, може принести найнесподіваніші результати. Наприклад, при запуску на сервері (наприклад, в ОС Novell NetWare) програми ідентифікації користувачів розподіленої бази даних помилковий об'єкт може так модифікувати код цієї програми, що з'явиться можливість беспарольного входу з щонайвищими привілеями в базу даних.

Підміна інформації

Помилковий об'єкт дозволяє не тільки модифікувати, але і підміняти перехоплену їм інформацію. Якщо модифікація інформації приводить до її часткового спотворення, то підміна - до її повної зміни.

При виникненні в мережі певної контрольованої помилковим об'єктом події одному з учасників обміну посилається наперед підготовлена дезинформація. При цьому така дезинформація залежно від контрольованої події може бути воспрі-нята або як виконуваний код, або як дані. Розглянемо приклад подібного роду дезинформації.

Припустимо, що помилковий об'єкт контролює подію, яка полягає в підключенні користувача до серверу. В цьому випадку він чекає, наприклад, запуску відповідної програми входу в систему. У випадку, якщо ця програма знаходиться на сервері, то при її запуску виконуваний файл передається на робочу станцію. Замість того, щоб виконати дану дію, помилковий об'єкт передає на робочу станцію код наперед написаної спеціальної програми - загарбника паролів. Ця програма виконує візуально ті ж дії, що і справжня програма входу в систему, наприклад, запрошуючи ім'я і пароль користувача, після чого одержані відомості посилаються на помилковий об'єкт, а користувачу виводиться повідомлення про помилку. При цьому користувач, порахувавши, що він неправильно ввів пароль (пароль звичайно не відображається на екрані) знову запустить програму підключення до системи (цього разу справжню) і з другого разу дістане доступ. Результат такої атаки - ім'я і пароль користувача, збережені на помилковому об'єкті.

Відмова в обслуговуванні

Однієї з основних задач, що покладаються на мережну ОС, що функціонує на кожному з об'єктів розподіленої ОС, є забезпечення надійного видаленого доступу з будь-якого об'єкту мережі до даного об'єкту. У загальному випадку в розподіленій ОС кожен суб'єкт системи повинен мати нагоду підключитися до будь-якого об'єкту РОС і дістати відповідно до своїх прав видалений доступ до його ресурсів. Звичайно в обчислювальних мережах можливість надання видаленого доступу реалізується таким чином: на об'єкті РОС в мережній ОС запускається на виконання ряд програм-серверів (наприклад, FTP-сервер, WWW-сервер і т.п.) , що надають видалений доступ до ресурсів даного об'єкту. Дані програми-сервери входять до складу телекомунікаційних служб надання видаленого доступу. Задача серверу полягає в тому, щоб, знаходячись в пам'яті операційної системи об'єкту РОС, постійно чекати отримання запиту на підключення від видаленого об'єкту. У разі отримання подібного запиту сервер повинен по можливості передати на об'єкт, що запитав, відповідь, в якому або дозволити підключення, або немає (підключення до серверу спеціально описане дуже схемно, оскільки подробиці в даний момент не мають значення). По аналогічній схемі відбувається створення віртуального каналу зв'язку, по якому звичайно взаємодіють об'єкти РОС. В цьому випадку безпосередньо ядро мережної ОС обробляє запити, що приходять ззовні, на створення віртуального каналу (ВК) і передає їх відповідно до ідентифікатора запиту (порт або сокет) прикладному процесу, яким є відповідний сервер.