Файл: 1. Особенности обеспечения информационной безопасности в компьютерных сетях.pptx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 18

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Особенности обеспечения информационной безопасности в компьютерных сетях


4
  • Основной особенностью любой сетевой системы является то, что ее компоненты распределены в



пространстве, и связь между ними

физически осуществляется при помощи сетевых соединений

(коаксиальный кабель, витая пара, оптоволокно) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной



системы, к ним применим специфический вид угроз,

обусловленный распределенностью ресурсов и информации в

пространстве. Это так называемые сетевые, или удаленные угрозы.

Удаленная угроза — потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем — распределенность компьютеров и распределенность информации.



зависимости от ситуации, но обычно связаны


  • Цели сетевой безопасности могут меняться в

  • с

обеспечением следующих составляющих ИБ:
  • целостность данных;
  • конфиденциальность данных;
  • доступность данных.
  • Целостность данных — одна из основных целей ИБ сетей — предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
  • Конфиденциальность данных — вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.
  • Доступность данных — третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение И Б как раз и связано с невозможностью реализации этих функций.

39

3. Угрозы безопасности в компьютерных сетях

Классификация сетевых (удаленных) атак

Классификации атак

  • Эффективная защита от потенциальных сетевых атак невозможна без их детальной классификации, облегчающей их выявление и задачу противодействия им.
  • В настоящее время известно большое количество различных типов классификационных признаков.
  • В качестве таких признаков может быть выбрано, например, разделение на пассивные и активные, внешние и внутренние атаки, умышленные и неумышленные и т.д..


  • К сожалению, несмотря на то, что

некоторые из существующих классификаций мало применимы на

практике, их активно используют при выборе

систем

обнаружения вторжений и атак и их эксплуатации.

Виды классификаций атак

  • Классификация атак:
    • По характеру воздействия
    • По цели воздействия
    • По наличию обратной связи с атакуемым объектом
    • По условию начала осуществления воздействия
    • По расположению субъекта атаки относительно атакуемого объекта


По характеру воздействия

  • По характеру воздействия: пассивное, активное
  • Пассивное воздействие на распределённую вычислительную систему (РВС) представляет собой некоторое воздействие, не оказывающее

  • прямого влияния на работу системы, но в то же время способное нарушить её политику безопасности. Отсутствие прямого влияния на работу РВС приводит именно к тому, что пассивное удалённое



воздействие (ПУВ) трудно обнаружить. Возможным примером

типового ПУВ в РВС служит прослушивание канала связи в сети.
  • Активное воздействие на РВС — воздействие, оказывающее прямое

влияние на работу самой системы (нарушение работоспособности,

изменение конфигурации РВС и т. д.), которое нарушает политику

безопасности, принятую в ней. Активными воздействиями являются

почти все типы удалённых атак. Связано это с тем, что в саму природу

наносящего ущерб воздействия включается активное начало. Явное отличие активного воздействия от пассивного — принципиальная

возможность его обнаружения, так как в результате его осуществления в системе происходят некоторые изменения. При

пассивном же воздействии, не остается совершенно никаких следов

(из-за того, что атакующий просмотрит чужое сообщение в системе, в тот же момент не изменится собственно ничего).

Классификация атак

По цели воздействия

  • По цели воздействия
    • нарушение функционирования системы (доступа к системе)
    • нарушение целостности информационных ресурсов
    • нарушение конфиденциальности информационных ресурсов
  • Этот признак, по которому производится классификация, по сути есть прямая проекция трех базовых разновидностей угроз — отказа в обслуживании, раскрытия и нарушения целостности.



Классификация атак

Классификация атак По цели воздействия

  • Главная цель, которую преследуют практически при любой атаке —



получение несанкционированного доступа к информации.
  • Существуют два принципиальных

варианта получения информации:

искажение и перехват.
  • Вариант перехвата информации означает получение к ней доступа без

возможности её изменения. Перехват информации приводит, следовательно,

к нарушению её конфиденциальности. Прослушивание канала в сети —

пример перехвата информации. В этом случае имеется нелегитимный доступ

к информации без возможных вариантов её подмены. Очевидно, что

нарушение конфиденциальности информации относится к пассивным

воздействиям.
  • Возможность подмены информации следует понимать либо как полный

контроль над потоком информации между объектами системы, либо

возможность передачи различных сообщений от чужого имени.

Следовательно, понятно, что подмена информации приводит к нарушению

её целостности. Такое информационное разрушающее воздействие есть

характерный пример активного воздействия. Примером же удалённой атаки,

предназначенной для нарушения целостности информации, может

послужить удалённая атака (УА) «Ложный объект РВС».
  • По наличию обратной связи с атакуемым объектом
    • с обратной связью
    • без обратной связи (однонаправленная атака)
  • Атакующий отправляет некоторые запросы на атакуемый объект, на которые ожидает получить ответ. Следовательно между атакующим и атакуемым появляется обратная связь,

  • позволяющая первому адекватно реагировать на всяческие изменения на атакуемом объекте. В этом суть удалённой атаки,



осуществляемой при наличии обратной связи с атакующим

объектом. Подобные атаки наиболее характерны для

распределенных вычислительных систем.
  • Атаки без обратной связи характерны тем, что им не требуется реагировать на изменения на атакуемом объекте. Такие атаки

обычно осуществляются при помощи передачи на атакуемый

объект одиночных запросов. Ответы на эти запросы атакующему

не нужны. Подобную удаленную атаку можно назвать также

однонаправленной

удаленной атакой.

Примером

однонаправленных атак является - «DoS-атака».

Классификация атак
  • По условию начала осуществления воздействия
  • Удалённое воздействие, также как и любое другое, может начать осуществляться только при определённых условиях.
  • В распределённой вычислительной системе (сети) существуют три вида таких условных атак:
    • атака по запросу от атакуемого объекта
    • атака по наступлению ожидаемого события на атакуемом объекте
    • безусловная атака



Классификация атак

Классификация атак По условию начала осуществления воздействия

  • Воздействие со стороны атакующего начнётся при условии, что



потенциальная цель атаки передаст запрос определённого типа. Такую атаку

можно назвать атакой по запросу от атакуемого объекта. Данный тип УА

наиболее характерен для РВС. Примером подобных запросов в сети Интернет

может служить DNS- и ARP-запросы.
  • Атака

по наступлению ожидаемого события на атакуемом объекте.

Атакующий непрерывно наблюдает за состоянием ОС удалённой цели атаки

и начинает воздействие при возникновении конкретного события в этой

системе. Атакуемый объект сам является инициатором начала атаки.

Примером такого события может быть прерывание сеанса работы

пользователя с сервером без выдачи команды LOGOUT в Novell NetWare.
  • Безусловная атака осуществляется немедленно и безотносительно к

состоянию операционной системы и атакуемого объекта. Следовательно,

атакующий является инициатором начала атаки в данном случае.
  • При

нарушении

нормальной

работоспособности

системы

преследуются

другие цели и получение атакующим незаконного доступа к данным не

предполагается. Его целью является вывод из строя ОС на атакуемом объекте

и невозможность доступа для остальных объектов системы к ресурсам этого

объекта. Примером атаки такого вида может служить удаленная атака «DoS-

атака».

Классификация атак


атакуемого объекта
  • межсегментное
  • внутрисегментное


  • С

точки зрения удалённой атаки крайне важным является взаимное

расположение субъекта и объекта атаки, то есть находятся ли они в разных

или в одинаковых сегментах. Во время внутрисегментной атаки, субъект и

объект атаки располагаются в одном сегменте. В случае межсегментной

атаки субъект и объект атаки находятся в разных сетевых сегментах. Этот

классификационный признак дает возможность судить о так называемой

«степени удалённости» атаки.
  • Практически внутрисегментную атаку осуществить намного проще, чем

межсегментную. Однако межсегментная удалённая атака представляет куда

большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут

находиться на расстоянии многих тысяч километров друг от друга, что может

существенно воспрепятствовать мерам по отражению атаки.

По расположению субъекта атаки относительно атакуемого объекта
  • По расположению субъекта атаки относительно