Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы безопасности современных вычислительных сетей




ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

План лекции

5.1. Угрозы безопасности современных вычислительных сетей.

5.2. Понятия, определения и управление рисками.

5.3. Хакеры.

5.4. Обеспечение информационной безопасности.

5.5. Межсетевые экраны.

5.6. Системы обнаружения вторжений.

Сетевые атаки. Удаленные атаки на распределенные системы (на­пример, компьютерные сети) можно классифицировать по следующим признакам.

По характеру воздействия: на пассивные и активные.

Пассивное воздействие на распределенную вычислительную систему - воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопас­ности. Именно отсутствие непосредственного влияния на работу рас­пределенной вычислительной системы приводит к тому, что пассив­ное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия служит про­слушивание канала связи в сети.

Активное воздействие на распределенную вычислительную сис­тему - это воздействие, оказывающее непосредственное влияние на ра­боту системы (изменение конфигурации РВС, нарушение работоспособ­ности и т.д.) и нарушающее принятую в ней политику безопасности.

Практически все типы удаленных атак являются активными воз­действиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принци­пиальная возможность его обнаружения (естественно, с большей или меньшей степенью сложности), так как в результате его осуществле­ния в системе происходят определенные изменения. В отличие от ак­тивного, при пассивном воздействии не остается никаких следов (от­того, что атакующий просмотрит чужое сообщение в системе, в тот же момент ничего не изменится).

По цели воздействия атаки классифицируются по нарушениям: конфиденциальности информации либо ресурсов системы; ее цело­стности; работоспособности (доступности) системы.

Этот классификационный признак является прямой проекцией трех основных типов угроз - раскрытия, целостности и отказа в обслуживании.

Основная цель практически любой атаки - получить несанкцио­нированный доступ к информации.

Существуют две принципиальные возможности доступа к инфор­мации: перехват и искажение.

Возможность перехвата информации означает получение к ней дос­тупа, но невозможность ее модификации. Следовательно, перехват ин­формации ведет к нарушению ее конфиденциальности. Примером пе­рехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфи­денциальности информации является пассивным воздействием.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нару­шению ее целостности. Данное информационное разрушающее воз­действие представляет собой яркий пример активного воздействия.

Принципиально другой целью атаки является нарушение работо­способности системы. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его ос­новная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя, и для всех остальных объектов системы дос­туп к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособ­ности системы, может служить атака вида «Отказ в обслуживании».

По сути совершаемых преступлений существуют четыре основ­ных категории сетевых атак: атаки доступа-, атаки модификации', атаки на отказ в обслуживании; атаки на отказ от обязательств.

Атака доступа (НСД) - это попытка получения злоумышленни­ком информации, для просмотра которой у него нет разрешений.

Атаки сетевого доступа чаще всего бывают трех видов: подсмат­ривание, подслушивание, перехват.

Осуществление такой атаки возможно везде, где существует ин­формация и средства для ее передачи. Атака доступа направлена на нарушение конфиденциальности информации.

Подсматривание. Подсматривание (snooping) - это просмотр файлов или документов для поиска интересующей злоумышленника Информации. Если документы хранятся в виде распечаток, то зло­умышленник будет вскрывать ящики стола и рыться в них. Если ин­формация находится в компьютерной системе, то он будет просмат­ривать файл за файлом, пока не найдет нужные сведения.

Подслушивание. Когда кто-то слушает разговор, участником которого он не является, это называется подслушиванием (Eavesdropping). Для получения несанкционированного доступа к ин­формации злоумышленник должен находиться поблизости от нее. Очень часто при этом он использует электронные устройства.

Внедрение беспроводных сетей увеличило вероятность успешного прослушивания. Теперь злоумышленнику не нужно находиться внут­ри системы или физически подключать подслушивающее устройство к ^ети. Вместо этого во время сеанса связи он может, например, рас­полагаться на стоянке для автомобилей или вблизи здания.

Появление беспроводных сетей создало многочисленные пробле­мы безопасности, открыв несанкционированный доступ злоумыш­ленников к внутренним сетям. Эти проблемы будут подробно рас­смотрены далее.

Перехват. В отличие от подслушивания перехват (interception) - это активная атака. Злоумышленник захватывает информацию в процессе ее передачи к месту назначения. После анализа информации он принимает решение о разрешении или запрете ее дальнейшего прохождения.




Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 1992; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.