Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






NДжерело: Медведовский И. Д., Семьянов П. В., Леонов Д. Г.Атака на Internet. – 2‑е изд. – М.: ДМК, 1999. – 336 с.






Мережні або віддалені атаки

NРозподіл ресурсів та інформації у просторі робить можливим специфічний вид атак — так звані мережні, або віддалені атаки (network attacks, remote attacks).

Uml; Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюється програмними засобами по каналах зв’язку

Uml; Така атака може здійснюватись як на протоколи і мережні служби, так і на операційні системи і прикладні програми вузлів мережі

nАтаки на протоколи:

Uml; Інформаційний обмін у мережі здійснюється за допомогою механізму повідомлень

Uml; Людина практично не бере участі в штатному функціонуванні мережі

NУ вузлах мережі знаходяться апаратні і програмні засоби, які діють автоматично, без втручання оператора

Uml; Засоби, що забезпечують інформаційний обмін, повинні відповідати на повідомлення-запити, які надходять з мережі і регламентуються протоколами взаємодії

Uml; Спеціальним чином створені запити можуть викликати такі відповіді автоматичних засобів, які призведуть до порушення політики безпеки

nАтаки на дані:

Uml; Атаки, що спрямовані на інформацію, що передається мережею

Особливості Інтернету

NМережа Інтернету доступна

NМережа має глобальний масштаб

NВ Інтернеті присутні і активно діють численні зловмисники

Uml; професіонали

Uml; допитливі підлітки, які знайшли інструменти злому (відповідне програмне забезпечення доступне в мережі) і тепер намагаються їх випробувати

nВ глобальній мережі одночасно діють представники:

Uml; кримінальних структур

Uml; різних політичних партій і течій

Uml; правоохоронних органів і спецслужб різних країн

NАтака на систему, що підключена до мережі, може бути мотивована матеріально чи політично

NЗловмисники, навіть якщо вдасться їх вистежити, можуть знаходитись у іншому правовому полі (в іншій державі) і бути недосяжними для покарання

Типові атаки на розподілені системи

nВ якості типових атак, які можуть застосовуватись для нападу на розподілені системи, і які слід моделювати під час випробувань стійкості систем до атак, названі такі:

¨ вгадування паролів або атаки за словником;

¨ реєстрація і маніпуляції з мережним трафіком;

¨ імпорт фальшивих пакетів даних;

Uml; експлуатація відомих уразливостей програмного забезпечення (мови макросів, помилки в ОС, служби віддаленого доступу тощо).

NДжерело: IT Baseline Protection Manual – BSI (Federal Agency for Security in Information Technology) – October 2000

Типові атаки на розподілені системи (інша точка зору)

nДжерело: Медведовский И. Д., Семьянов П. В., Леонов Д. Г.Атака на Internet. – 2‑ е изд. – М.: ДМК, 1999. – 336 с.

nЯк типові віддалені атаки автори виділяють такі:

¨ аналіз мережного трафіка;

¨ підміна довіреного об’єкта в розподіленій системі;

¨ впровадження в розподілену систему фальшивого об’єкта через нав’язування фальшивого маршруту;

¨ впровадження в розподілену систему фальшивого об’єкта шляхом використання недоліків алгоритмів віддаленого пошуку;


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал