2) Перелік ймовірних погроз. Шляхи і способи вторгнення в комп'ютерні мережі.
Визначимо перелік ймовірних погроз, провівши класифікацію можливих атак на кожний з рівнів еталонну модель взаємодії відкритих систем (ВВС) - OSI (Open Systems Interconnection).
Кожен рівень додає до пакета невеликий обсяг своєї службової інформації – префікс (на малюнку вони зображені як P1... P7). Деякі рівні в конкретній реалізації цілком можуть бути відсутні. Дана модель дозволяє провести класифікацію мережних атак відповідно до рівня їхнього впливу. Фізичний рівень відповідає за перетворення електронних сигналів у сигнали середовища передачі інформації (імпульси напруги, радіохвилі, інфрачервоні сигнали). На цьому рівні основним класом атак є «відмовлення в сервісі». Постановка шумів по всій смузі пропущення каналу може привести до «надійного» розривові зв'язку. Канальний рівень керує синхронізацією двох і більшої кількості мережних адаптерів, підключених до єдиного середовища передачі даних. Прикладом його є протокол Ethernet. Впливу на цьому рівні також полягають в основному в атаці «відмовлення в сервісі».
Однак, на відміну від попереднього рівня, тут виробляється збій синхронізації або самої передачі даних періодичною передачею «без дозволу і не у свій час». Мережний рівень відповідає за систему унікальних імен і доставку пакетів по цьому імені, тобто за маршрутизацію пакетів. Відповідно й атаки на цьому рівні найчастіше спрямовані на конфіденційність і цілісність службової інформації зв'язаної з адресацією і наявністю унікальних імен. Транспортний рівень відповідає за доставку великих повідомлень по лініях з комутацією пакетів. Тому що в подібних лініях розмір пакета являє собою звичайно невелике число (від 500 байт до 5 Кбайт), те для передачі великих обсягів інформації їх необхідно розбивати на передавальній стороні і збирати на приймальні. Уся справа в тому, що пакети на прийомну сторону можуть приходити й іноді приходять не в тім порядку, у якому вони були відправлені. Причина звичайно складається у втраті деяких пакетів через помилки або переповненість каналів, рідше – у використанні для передачі потоку двох альтернативних шляхів у мережі. А, отже, операційна система повинна зберігати деякий буфер пакетів, чекаючи приходу затримавшихся в шляху. А якщо зловмисник з наміром формує пакети таким чином, щоб послідовність була великий і свідомо неповної, те отут можна екати як постійної зайнятості буфера, так і більш небезпечних помилок через його переповнення. Сеансовий рівень відповідає за процедуру встановлення початку сеансу і підтвердження (квитірування) приходу кожного пакета від відправника одержувачеві. У мережі Інтернет протоколом сеансового рівня є протокол TCP (він займає і 4, і 5 рівні моделі OSI). У відношенні сеансового рівня дуже широко поширена специфічна атака класу «відмовлення в сервісі», заснована на властивостях процедури встановлення з'єднання в протоколі TCP. Вона одержала назву SYN-Flood (зд. flood – англ. " великий потік" ).
Прикладний рівень відповідає за формування і доставку електронної пошти. Електронна пошта є самим широко використовуваним розподіленим додатком, у зв'язку, з чим спостерігається постійно зростаючий інтерес до засобів забезпечення аутентифікації і конфіденційності цих додатків. Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research у 1998 році. Основні причини ушкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52% випадків, навмисні дії людини – 10% випадків, відмовлення техніки – 10% випадків, ушкодження в результаті пожежі – 15% випадків, ушкодження водою – 10% випадків. Як бачимо, кожен десятий випадок ушкодження електронних даних зв'язаний з комп'ютерними атаками. Хто був виконавцем цих дій: у 81% випадків – поточний кадровий склад установ, тільки в 13% випадків – зовсім сторонні люди, і в 6% випадків – колишні працівники цих же установ. Доля атак, вироблених співробітниками фірм і підприємств, просто приголомшує і змушує згадати не тільки про технічний, але і про психологічні методи профілактики подібних дій. І, нарешті, що ж саме починають зловмисники, добравши до інформації: у 44% випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, у 16% випадків виводилося з ладу програмне забезпечення, настільки ж часте – у 16% випадків – вироблялася крадіжка інформації з різними наслідками, у 12% випадків інформація була сфальсифікована, у 10% випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|