Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность1.docx
Скачиваний:
6
Добавлен:
24.09.2019
Размер:
78.16 Кб
Скачать

Защита информации в компьютерных сетях

§ 1. Общие сведенья о компьютерных и вычислительных сетях

Компьютерные сети представляют собой совокупность узлов, имеющих возможность информационного взаимодействия друг с другом, а так же различного коммутационного оборудования и программного обеспечения.

Узлами или хостами компьютерных сетей являются, оконечные или промежуточные устройства имеющие сетевые адреса, и способные обмениваться информацией, друг с другом. К таким устройствам относятся:

  1. PC – ПК

  2. HAB – концентраторы

  3. ROUTERS – маршрутизаторы

  4. BRIDGIE – мост

  5. GATEWAY – шлюз

HAB - Сетевые устройства служащие для объединения отдельных участков, компьютерной сети и в общем случае не преобразующее передаваемую информацию.

ROUTERS - Это сетевое устройство служащие, для определения маршрута, по которому наиболее целесообразно пакеты информации.

BRIDGIE – Сетевые устройства, служащие для объединения в единую сеть нескольких компьютерных сетей, различных типов, а так же для снижения нагрузки в сети.

GATEWAT – сетевые устройства, служащие для объединения отдельных сетей, с различными протоколами обмена.

§ 2. Типовые уровни сетевой архитектуры

Узел А

Узел Б

П рикладной уровень

В С

П редставительный уровень

В С

С еансовый уровень

В С

Т ранспортный уровень

В С

С етевой уровень

В С

К анальный уровень

В С

Ф изический уровень

Ф С

Рисунок - Модель взаимодействия открытых систем.

НА всех уровнях между разными узлами присутствует виртуальное соединение, помимо физического уровня там же физическое соединение.

На Прикладном уровне, с помощью специальных приложений с помощью определенной ОП пользователь создает исходный объект, для последующей передаче по компьютерной сети, например от узла А к узлу Б.

На представительском уровне ОП узла А фиксирует местонахождение созданного объекта и обеспечивает его взаимодействие с сеансовым уровнем.

На сеансовом уровне ПК взаимодействует с ПК-а сети, здесь проверяется право пользователя, на выход в сеть, и передается объект на транспортный уровень.

На транспортном уровне объект преобразуется в форму, принятую, для передачи данных в используемой сети (например, он нарезается на небольшие пакеты стандартного размера).

На сетевом уровне каждый нарезанный пакет, получает адрес, по которому он должен быть доставлен независимо от других пакетов.

На канальном уровне происходит модуляция передаваемых данных, перед непосредственной передачей по каналу связи.

На физическом уровне, происходит непосредственно передача данных, по каналам связи.

Восстановление происходит на Узле Б, при постепенном переходе от самого низшего – физического уровня, до самого верхнего – прикладного уровня.

§ 3. Объекты защиты информации в компьютерной сети

В качестве объектов защиты выступают:

  1. Рабочие станции

  2. Серверы

  3. Каналы связи

  4. Узлы коммутаций сетей(см.выше)

Рабочие станции. Основным целью атак на рабочие станции является, получение данных хранимых и обрабатываемых на них.

К основным средствам подобных атак относится троянские программы. Троянские программы относятся к вредоносным программам, но имеют свою специфику, они как правило ведут себя незаметно, при этом предоставляя злоумышленнику, доступ к вашему ПК(рабочей станции). Для борьбы с троянскими программами, существует два направления: 1)Использование стандартного антивирусного обеспечения. 2) Использование специальных подходов. Недостатком первого подхода является то, что если троян написан для вас, то универсальное антивирусное ПО не сработает. Большинство троянских программ либо постоянно держит открытым порт, транспортного протокола, см. раньше, на зараженной рабочей станции, либо периодически пересылают злоумышленнику, какую-либо информацию, поэтому для борьбы с ними создают специальное программное обеспечение, которое позволяет «прослушивать» порты.

Для того что бы установить факт, периодической пересылки, троянскими программами информации, необходимо достаточно-сложная организация комплексной проверки рабочих станций, с разными АРМами, системам поддержки решений.

Серверы. Возможные цели злоумышленника, при атаке на серверы, можно классифицировать, как: 1) Получение доступа, к информации. 2) Получение доступа, к услугам, оказываемым на сервере. 3) Вывод из рабочего режима определенного класса услуг (отказ в сервисе). 4) Изменение информации или услуг на сервере, как вспомогательный этап, более масштабной атаки.

Первых два класса атак, принимают разнообразные формы и основываются в основном, на ошибках и недокументированных возможностях, самого программного обеспечения, который и предоставляет эти услуги.

Атака отказ в сервисе в настоящее время, поручило широчайшее распространение, при этом эта атака может быть реализована, на физическом, канальном, сетевом, сеансовом уровнях, эталонном взаимодействии открытых систем, см. дальше.

Для четвертого класса характерны, так называемые DNS (доменная служба имен). Если он получает доступ к серверу он может организовать DNS атаку. То есть адреса, хранящиеся в DNS сервисе изменяются злоумышленником, это дает возможность изменять путь прохождения трафика. Далее он может перенаправлять информацию, куда надо злоумышленнику.

Основным видом атак на каналы связи, является их прослушивание, в отношении возможности прослушивания все каналы связи подразделяются на:

  • широковещательные с не ограниченным доступом (BLT , ик-порт)

  • широковещательные с ограниченным доступом (проводные, с возможностью широковещательной передачи)

  • канал точка точка (проводные от пункта к пункту)

Для злоумышленников, узлы коммутации сетей, представляют интерес:

  • как инструмент маршрутизации сетевого трафика

  • как необходимый компонент работоспособности сети

В первом случае злоумышленник пытается получить доступ к таблице маршрутизации, что бы изменять направления сетевого трафика, во втором случае, таблица маршрутизации изменяется злоумышленником, так что бы появлялись тупиковые пути. При этом передача по таким каналам связи полностью будет отсутствовать.

лекция пропущена..