Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.

Эталонная модель взаимодействия окрытых систем OSI была разработана нститутом стандартизации ISO с целью разграничить функции различных протоколов в прцессе передачи информации от одного абонента другому.

Подобных классов функций выделено 7- они получили название уровней. Каждый уровень выполняет свои опреденные задачи в процессе передачи блока информации, причем соответсвующий уровень на приемной стороне производит преобразования, точно обратное тем, которые производил к получателю .

Уровень 7( физический уровень). Физический уровень отвечает за преобразование электронных сигналов в сингналы среды передачи нформации. На этом уровне происходит непосредственная передача данных по каналам связи. Здесь нет ни одного документов, пакетов, ни даже байтов.

Уровень 6 (канальный уровень) На этом уровне происходит подулирование передаваемых данных пред непосредственной их передачей по каналу связи.

Уровень 5(сетевой уровень). На уровне каждый «нерезанный» пакет получает адрес, по которму он должен быть дотавлен независимо от других пакетов.

Уровень 4( транспортный уровень) На этом уровне документ преобразуется в форму, принятую для передачи данных в используемой сети. Транспортый уроыень отвечает за доставку больших сообщений по линиям с коммутацией пакетов.

Уровень 3 (сеансовый уровень). На этом уровне ПК пользователя взаимодействует с компьютерной сетью. Он отвечает за процедуру установления начала сеанса и подверждения прихода каждого пакета от отправителя получателю.

Уровень 2 (представительный уровень) На этом уровне операциооная систера ПК пользователя фиксирует местонахождение созданного документа (в ОЗУ, на жес.диске и т.д.) и обеспечивает его взаимодействие со следующим, т.е. сеансовым уровнем.

Уровень 1(прикладной уровень) На этом уровне с помощью спец.приложений пользователь либо создает объекты , либо пользуется уже готовыми приложениями для послед. передачи информации по компьютерной сети.

На этих, двух уровнях как правило атаки организуются в виде вредоносных программ (компьютерные вирусы)

31. Потенциальные угрозы безопасности в Internet

Наиболее известной частью Internet является Всемирная паутина (Вэб), World Wide Web (WWW, Web) – самая популярная и объемная информационная служба Internet, обеспечивающая обработку документов в формате гипертекста

По сути, World Wide Web можно интерпретировать как приложение типа клиент/сервер, работающее в сети Internet и внутренних сетях предприятий на основе протокола TCP/IP.

В такой интерпретации все упоминавшиеся ранее подходы к обеспечению защиты и соответствующие средства ее обеспечения применимы и к вопросу о безопасности Web.

Однако в отношении Web возникает и ряд новых проблем, не рассматриваемых в контексте компьютерной безопасности и классической защиты сетей.

Сеть Internet допускает двусторонний обмен информацией. В отличие от традиционных средств распространения информации, включая даже телетекст, голосовую почту и автоматическую отправку факсов, Web оказывается уязвимой в отношении возможности проникновения на Web-узлы и изменения их содержимого через Internet.

Web все чаще служит для обеспечения доступа к корпоративной информации и информации о производимых компанией продуктах. Поэтому нарушение работыWeb-сервера может отразиться не только на репутации компании, но и вылиться в значительный материальный ущерб.

Хотя использовать Web-броузеры совсем просто, настраивать и поддерживать Web-серверы относительно нетрудно, а для создания Web-страниц не требуется особого мастерства — сложность соответствующего программного обеспечения исключительно высока. Такое сложное программное обеспечение может содержать множество потенциальных недостатков с точки зрения обеспечения защиты. Весьма короткая история Web изобилует примерами новых и новейших систем, оказавшихся весьма уязвимыми в отношении нарушений защиты самого разного типа.

Web-сервер можно использовать как плацдарм для проникновения в любую часть всего компьютерного комплекса компании или организации. Если работа Web-сервера соответствующим образом нарушена, нарушитель может получить доступ к данным и системам, не являющимся частьюWeb, а подключенным к серверу в рамках локальной сети.

Типичными потребителями услуг Web являются случайные и не имеющие специальной подготовки (в области вопросов защиты) пользователи. Таких пользователей, как правило, не волнует риск нарушения защиты, они не имеют специальных средств и достаточных знаний для того, чтобы использовать эффективные контрмеры.

В таблице перечислены основные типы угроз нарушения защиты, возникающие при использовании Web-технологий.

Один из подходов к классификации этих угроз заключается в разделении нарушений на пассивные и активные:

- к пассивным нарушениям защиты можно отнести перехват данных на пути между броузером и сервером или получение доступа к закрытой информации на Web-узле;

- к активным нарушениям защиты относятся, например, попытки нарушителя выдать себя за другого пользователя, изменение потока сообщений между клиентом и сервером, модификация информации, составляющей содержимое Web-узла.

Другой подход к классификации угроз нарушения защиты основан на использовании информации о месте их проявления: на Web-сервере, в броузере или потоке данных между броузером и сервером.

Сравнительные характеристики угроз нарушения защиты Web

Угрозы

Последствия

Контрмеры

Целостность

•Изменение пользовательских данных.

•Внедрение "троянских коней".

•Изменение информации в памяти.

•Изменение потока сообщений на пути их передачи

• Потеря информации.

•Компрометация компьютерной системы.

•Уязвимость в отношений угроз нарушения защиты всех остальных типов

•Криптографические

•Контрольные суммы

Конфиденциальность

•Перехват данных в сети

•Кража информации, хранящейся на сервере.

•Кража информации, хранящейся на компьютере-клиенте.

•Получение информации о конфигурации сети.

•Получение информации о клиенте, обращающемся к серверу

•Потеря информации.

•Нарушение тайны информации

•Шифрование

•Прокси-серверы Web

Отказ в обслуживании

• Прекращение сеанса доступа пользователя.

• Перегрузка машины потоком фальшивых попыток доступа.

• Умышленное переполнение дискового пространства или оперативной памяти.

• Изоляция системы путем атак на DNS-сервер

• Разрушительные последствия для системы.

• Раздражение пользователей.

• Задержки в работе пользователей

Трудно предотвратить

Аутентификация

• Попытки нарушителя выдать себя за легального пользователя.

• Фальсификация данных

• Неправильное представление пользователей.

• Доверие к искаженным данным

Криптографические технологии

Соседние файлы в предмете Информационная безопасность