Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Этапы реализации атак

АТАКИ НА ИНТРАСЕТИ.

ЗАЩИТА ИНФОРМАЦИИ В ИНТРАСЕТЯХ.

Интрасети – это информационные структуры организаций, представляющие собой внутренние компьютерные сети, включающие в себя различные web-технологии и инструменты управления сетями и распределенными приложениями.

Классификация интрасетей:

1) базовая сетевая структура организации. В такой интрасети обеспечивается статистический доступ к статистическим данным, т.е. однажды созданные данные могут быть изменены только владельцем. Пользователи такой структуры допускаются к браузерам и серверам с базовыми информационными данными.

2) (дополнение к первой модели) вводятся поисковые средства информации. Это усложняет работу системы, поскольку становится необходимым управление индексами поиска. Администратору такой структуры необходимо с повышенным вниманием относится к системной и сетевой производительности. В данном случае пользователь получает динамический доступ к статистическим данным.

3) (дополнение ко второй модели) реализуются интерфейсы между системой и существующими информационными базами данных. Это позволяет обеспечить более широкий доступ с помощью простого клиентского интерфейса. В данном случае обеспечивается динамический доступ к динамическим данным.

4) пользователи имеют доступ ко всей корпоративной информации. В этой модели используется персонифицированный доступ к персонифицированным данным в соответствии со своими потребностями.

Под информационными данными будем понимать совокупность данных и программ задействованных при обработке информации техническими средствами. Специфика их защиты обуславливается тем, что чаще всего они находятся в различных подсетях или сегментах, при этом в интрасетях могут быть использованы сегменты с разным типом защищенности.

 

Атака – это событие, при котором злоумышленник или нарушитель пытается проникнуть внутрь системы и совершить по отношению к ней соответствующие или неправильные действия (нарушение работы системы).

Угроза – потенциально возможное событие, действие или процесс которого может нанести ущерб.

Уязвимость – это любая характеристика или свойство системы, использование которого может привести к реализации угрозы.

 

1) Предварительные действия – сбор информации, включает в себя такие действия, как: определение сетевой топологии типа и версии ОС, а также других доступных ресурсов. На этом этапе нападающий исследует область предполагаемой атаки, пытается определить адреса «доверенной» системы, которые напрямую соединены с целью атаки. Такие действия достаточно трудно определять, так как выполняются они в течение длительного периода времени.

2) Реализация атаки – начинается попытка доступа на атакуемый узел. При этом доступ может быть как непосредственный (проникновение на узел), так и опосредованный (реализация атаки типа «отказ в обслуживании»). Реализация атаки в случае непосредственного доступа может быть разделена на 2 этапа:

а) преодоление средств защиты – проникновение.

б) установление контроля – путем внедрения программы типа «троянский конь».

После установки контроля над нужным узлом злоумышленник может проводить любые действия, в том числе путем замены загрузочных файлов произвести дальнейший контроль над «захваченной системой» даже после ее перезагрузки.

3) Заметание следов. Реализуется следующим образом: удаление соответствующих записей из журналов регистрации атакованного узла, возвращая его в исходное состояние.

Выполнение действий заключается в том, чтобы скрыть сам факт атаки и т. д.

 

 

<== предыдущая лекция | следующая лекция ==>
ЛЕКЦИЯ №1 | Основные методы распознавания атак и их признаки
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 630; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.