Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

2) Перелік ймовірних погроз. Шляхи і способи вторгнення в комп'ютерні мережі.




                             

Визначимо перелік ймовірних погроз, провівши класифікацію можливих атак на кожний з рівнів еталонну модель взаємодії відкритих систем (ВВС) - OSI (Open Systems Interconnection).

Рис. 1. Прохождение блока данных от отправителя к получателю в соответствии с моделью ВВС
Нагадаємо, що еталонна модель ВВС розроблена інститутом стандартизації ISO з метою розмежування функцій різних протоколів обміну в процесі передачі інформації від одного абонента іншому. Було виділено 7 подібних класів функцій, що одержали назву рівнів. На кожнім з рівнів вирішуються визначені задачі в процесі передачі блоку інформації, причому відповідний рівень на прийомній стороні робить перетворення, зворотні виробленим тим же рівнем на передавальній стороні. Проходження блоку даних від відправника до одержувача показане на рис. 1.

Кожен рівень додає до пакета невеликий обсяг своєї службової інформації – префікс (на малюнку вони зображені як P1... P7). Деякі рівні в конкретній реалізації цілком можуть бути відсутні. Дана модель дозволяє провести класифікацію мережних атак відповідно до рівня їхнього впливу.

Фізичний рівень відповідає за перетворення електронних сигналів у сигнали середовища передачі інформації (імпульси напруги, радіохвилі, інфрачервоні сигнали). На цьому рівні основним класом атак є «відмовлення в сервісі». Постановка шумів по всій смузі пропущення каналу може привести до «надійного» розривові зв'язку.

Канальний рівень керує синхронізацією двох і більшої кількості мережних адаптерів, підключених до єдиного середовища передачі даних. Прикладом його є протокол Ethernet. Впливу на цьому рівні також полягають в основному в атаці «відмовлення в сервісі».

Однак, на відміну від попереднього рівня, тут виробляється збій синхронізації або самої передачі даних періодичною передачею «без дозволу і не у свій час».

Мережний рівень відповідає за систему унікальних імен і доставку пакетів по цьому імені, тобто за маршрутизацію пакетів. Відповідно й атаки на цьому рівні найчастіше спрямовані на конфіденційність і цілісність службової інформації зв'язаної з адресацією і наявністю унікальних імен.

Транспортний рівень відповідає за доставку великих повідомлень по лініях з комутацією пакетів. Тому що в подібних лініях розмір пакета являє собою звичайно невелике число (від 500 байт до 5 Кбайт), те для передачі великих обсягів інформації їх необхідно розбивати на передавальній стороні і збирати на приймальні. Уся справа в тому, що пакети на прийомну сторону можуть приходити й іноді приходять не в тім порядку, у якому вони були відправлені. Причина звичайно складається у втраті деяких пакетів через помилки або переповненість каналів, рідше – у використанні для передачі потоку двох альтернативних шляхів у мережі. А, отже, операційна система повинна зберігати деякий буфер пакетів, чекаючи приходу затримавшихся в шляху. А якщо зловмисник з наміром формує пакети таким чином, щоб послідовність була великий і свідомо неповної, те отут можна екати як постійної зайнятості буфера, так і більш небезпечних помилок через його переповнення.

Сеансовий рівень відповідає за процедуру встановлення початку сеансу і підтвердження (квитірування) приходу кожного пакета від відправника одержувачеві. У мережі Інтернет протоколом сеансового рівня є протокол TCP (він займає і 4, і 5 рівні моделі OSI). У відношенні сеансового рівня дуже широко поширена специфічна атака класу «відмовлення в сервісі», заснована на властивостях процедури встановлення з'єднання в протоколі TCP. Вона одержала назву SYN-Flood (зд. flood – англ. " великий потік" ).

Прикладний рівень відповідає за формування і доставку електронної пошти. Електронна пошта є самим широко використовуваним розподіленим додатком, у зв'язку, з чим спостерігається постійно зростаючий інтерес до засобів забезпечення аутентифікації і конфіденційності цих додатків.

Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research у 1998 році. Основні причини ушкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52% випадків, навмисні дії людини – 10% випадків, відмовлення техніки – 10% випадків, ушкодження в результаті пожежі – 15% випадків, ушкодження водою – 10% випадків. Як бачимо, кожен десятий випадок ушкодження електронних даних зв'язаний з комп'ютерними атаками.

Хто був виконавцем цих дій: у 81% випадків – поточний кадровий склад установ, тільки в 13% випадків – зовсім сторонні люди, і в 6% випадків – колишні працівники цих же установ. Доля атак, вироблених співробітниками фірм і підприємств, просто приголомшує і змушує згадати не тільки про технічний, але і про психологічні методи профілактики подібних дій.

І, нарешті, що ж саме починають зловмисники, добравши до інформації: у 44% випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, у 16% випадків виводилося з ладу програмне забезпечення, настільки ж часте – у 16% випадків – вироблялася крадіжка інформації з різними наслідками, у 12% випадків інформація була сфальсифікована, у 10% випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...