Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вопросы безопасности компьютерных сетей




Лекция 17.

Основной особенностью любой сетевой системы является то, что ее компоненты физически распределены в пространстве, а связь осуществляется при помощи сетевых соединений и программно. Данные передаются в виде пакетов. Сетевые системы допускают как локальные, так и удаленные (сетевые атаки). Удаленные атаки значительно лидируют по количеству успешных попыток атаки. У удаленных атак есть особенность, нарушитель находится далеко.

В локальных атаках наиболее частой является угроза раскрытия и нарушения целостности информации. В удаленных атаках на первое место выходит угроза отказа в обслуживании. Он возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторым ресурсам вычислительной системы, либо постоянно, било на некоторое продолжительное время.

Основные причины уязвимости ВМ в сети:

1. Открытость системы. Свободный доступ к информации по организации сетевого протокола, механизмам работы и защиты.

2. Наличие ошибок в программном обеспечении, ОС-х и утилитах, которые используются в сети. Информация об ошибках открыто публикуется в Интернет.

3. Разнородность используемых версий ОС и программного обеспечения.

4. Сложность организации защиты межсетевого взаимодействия.

5. Ошибки конфигурирования систем и средств защиты.

6. Ошибочное администрирование системы.

7. Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите и анализу случаев вторжения для ликвидации ошибок в программном обеспечении.

8. Экономия на средствах и системах обеспечения безопасности или их игнорирования.

9. Умолчание о случаях нарушения безопасности.

 

Классификация удаленных атак на вычислительные системы

По признакам:

1. По характеру воздействия. Пассивное и активное.

Пассивное — не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Отсутствие непосредственного воздействия делает подобные атаки практически не обнаруживаемыми. Активное — оказывает непосредственное влияние на работу системы (нарушение конфигурации, работоспособности) и нарушает принятую в этой системе политику безопасности. Практически все удаленные атаки являются активными и потенциально обнаруживаемы.

2. По цели воздействия:

o нарушение конфиденциальности информации или ресурсов системы;

o нарушение целостности информации;

o нарушение работоспособности или доступности системы (отказ в обслуживании)

Атаки типа «отказ в обслуживании» удаются благодаря ошибкам в программном обеспечении.

По условию начала осуществления воздействия:

1. Атака по запросу от атакуемого объекта. В этом случае атакующий ожидает потенциальной цели атаки запроса определенного типа, который условием начала осуществления атаки. Такой тип атаки характерен для распределенных сетей.

2. Атака по наступлению ожидаемого события на атакуемом объекте. В этом случае атакующий осуществляет постоянное наблюдение за состоянием системы. При возникновении некоторого события он начинает воздействие.

3. Безусловная атака. Осуществляется, безусловно, по отношению к цели, а инициатором является сам атакующий.

По наличию ОС с атакуемым объектом:

1. с ОС

2. без ОС (однонаправленная атака)

По расположению субъекта атаки относительно атакуемого объекта:

1. внутрисегментная

2. межсегментная




Поделиться с друзьями:


Дата добавления: 2014-10-23; Просмотров: 397; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.