Головна

Структурна схема термінів

  1.  I. Схема характеристики.
  2.  III. Схема розбору частинок як частини мови
  3.  IV. Схема загального розбору дієприкметників
  4.  IV. Схема розбору деепричастия
  5.  IV. Технологічна схема
  6.  V. Схема розбору дієслова
  7.  V. Схема розбору імені числівника

Як уже було показано раніше, розподілені обчислювальні мережі проектуються на основі одних і тих же принципів, а, отже, мають практично однакові проблеми безпеки, причому, в більшості випадків, незалежно від використовуваних мережевих протоколів, топології та інфраструктури обчислювальної мережі.

З огляду на це фахівці в області інформаційної безпеки використовують поняття типової віддаленої загрози (атаки), характерною для будь-яких розподілених обчислювальних мереж. Введення цього поняття в сукупності з описом механізмів реалізації типових віддалених загроз дозволяє виробити методику дослідження безпеки обчислювальних мереж, яка полягає в послідовній умисної реалізації всіх типових віддалених загроз і спостереження за поведінкою системи.

Типова віддалена атака - Це віддалене інформаційне руйнівний вплив, програмно здійснюване по каналах зв'язку і характерне для будь-якої розподіленої обчислювальної мережі.

3.6.2. Віддалена атака "аналіз мережевого трафіку"

Основною особливістю розподіленої обчислювальної мережі є розподіленість її об'єктів в просторі і зв'язок між ними по фізичних лініях зв'язку. При цьому всі керуючі повідомлення і дані, що пересилаються між об'єктами обчислювальної мережі, передаються по мережевим з'єднанням у вигляді пакетів обміну. Ця особливість привела до появи специфічного для розподілених обчислювальних мереж типового віддаленого впливу, що полягає в прослуховуванні каналу зв'язку, званого аналізом мережевого трафіку.

Аналіз мережевого трафіку дозволяє:

- Вивчити логіку роботи розподіленої обчислювальної мережі, це досягається шляхом перехоплення і аналізу пакетів обміну на канальному рівні (знання логіки роботи мережі дозволяє на практиці моделювати і здійснювати інші типові віддалені атаки);

- Перехопити потік даних, якими обмінюються об'єкти мережі, т. Е. Віддалена атака даного типу полягає в отриманні несанкціонованого доступу до інформації, якою обмінюються користувачі (прикладом перехопленої за допомогою даної типової віддаленої атаки інформації можуть служити ім'я і пароль користувача, що пересилаються в незашифрованому вигляді по мережі).

За характером впливу аналіз мережевого трафіку є пасивним впливом (клас 1.1). Здійснення даної атаки без зворотного зв'язку (клас 4.2) веде до порушення конфіденційності інформації (клас 2.1) всередині одного сегмента мережі (клас 5.1) на канальному рівні OSI (клас 6.2). При цьому початок здійснення атаки безумовно по відношенню до мети атаки (клас 3.3).

3.6.3. Віддалена атака "підміна довіреного об'єкта"

Однією з проблем безпеки розподіленої ВС є недостатня ідентифікація і аутентифікація (визначення автентичності) віддалених один від одного об'єктів. Основна складність полягає в здійсненні однозначної ідентифікації повідомлень, переданих між суб'єктами і об'єктами взаємодії. Зазвичай в обчислювальних мережах ця проблема вирішується використанням віртуального каналу, по якому об'єкти обмінюються певною інформацією, унікально ідентифікує даний канал. Для адресації повідомлень в розподілених обчислювальних мережах використовується мережеву адресу, який є унікальним для кожного об'єкта системи (на канальному рівні моделі OSI - це апаратний адресу мережевого адаптера, на мережевому рівні - адреса визначається протоколом мережевого рівня (наприклад, IP-адреса). Мережевий адреса також може використовуватися для ідентифікації об'єктів мережі. Однак мережеву адресу досить просто підробляється і тому використовувати його в якості єдиного засобу ідентифікації об'єктів неприпустимо. у тому випадку, коли в обчислювальної мережі використовує нестійкі алгоритми ідентифікації віддалених об'єктів, то виявляється можливою типова віддалена атака, яка полягає в передачі по каналах зв'язку повідомлень від імені довільного об'єкта або суб'єкта мережі (т. е. підміна об'єкта або суб'єкта мережі).

Підміна довіреного об'єкта розподіленої обчислювальної мережі є активним впливом (клас 1.2), що здійснюються з метою порушення конфіденційності (клас 2.1) і цілісності (клас 2.2) інформації, щодо наступу на атакується об'єкті певної події (клас 3.2). Дана віддалена атака може бути як внутрисегментного (клас 5.1), так і межсегментной (клас 5.2), як зі зворотним зв'язком (клас 4.1), так і без зворотного зв'язку (клас 4.2) з атакується об'єктом і здійснюється на мережевому (клас 6.3) і транспортному (клас 6.4) рівнях моделі OSI.

3.6.4. Віддалена атака "помилковий об'єкт"

Принципова можливість реалізації даного виду віддаленої атаки в обчислювальних мережах також обумовлена ??недостатньо надійної ідентифікацією мережевих керуючих пристроїв (наприклад, маршрутизаторів). Метою даної атаки є впровадження в мережу помилкового об'єкта шляхом зміни маршрутизації пакетів, переданих в мережі. Впровадження помилкового об'єкта в розподілену мережу може бути реалізовано нав'язуванням хибного маршруту, що проходить через помилковий об'єкт.

Сучасні глобальні мережі являють собою сукупність сегментів мережі, пов'язаних між собою через мережеві вузли. При цьому маршрутом називається послідовність вузлів мережі, по якій дані передаються від джерела до приймача. Кожен маршрутизатор має спеціальну таблицю, яка називається таблицею маршрутизації, в якій для кожного адресата вказується оптимальний маршрут. Таблиці маршрутизації існують не тільки у маршрутизаторів, а й у будь-яких хостів (вузлів) в глобальній мережі. Для забезпечення ефективної і оптимальної маршрутизації в розподілених ЗС застосовуються спеціальні керуючі протоколи, що дозволяють маршрутизаторів обмінюватися інформацією один з одним (RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), повідомляти хости про новий маршрут - ICMP (Internet Control Message Protocol), віддалене управління маршрутизаторами (SNMP (Simple Network Management Protocol)). Ці протоколи дозволяють віддалено змінювати маршрутизацію в мережі Інтернет, тобто є протоколами управління мережею.

Реалізація даної типової віддаленої атаки полягає в несанкціонованому використанні протоколів керування мережею для зміни вихідних таблиць маршрутизації. В результаті успішного зміни маршруту атакуючий отримає повний контроль над потоком інформації, якою обмінюються об'єкти мережі, і атака перейде в другу стадію, пов'язану з прийомом, аналізом і передачею повідомлень, одержуваних від дезінформувати об'єктів обчислювальної мережі.

Нав'язування помилкового маршруту - активний вплив (клас 1.2), що здійснюється з будь-якої з цілей з класу 2, безумовно по відношенню до мети атаки (клас 3.3). Дана типова віддалена атака може здійснюватися як усередині одного сегмента (клас 5.1), так і міжсегментного (клас 5.2), як зі зворотним зв'язком (клас 4.1), так і без зворотного зв'язку з атакується об'єктом (клас 4.2) на транспортному (клас 6.3) і прикладному (клас 6.7) рівні моделі OSI.

Отримавши контроль над проходять потоком інформації між об'єктами, помилковий об'єкт обчислювальної мережі може застосовувати різні методи впливу на перехоплену інформацію, наприклад:

- Селекція потоку інформації і збереження її на хибному об'єкті (порушення конфіденційності);

- Модифікація інформації:

o модифікація даних (порушення цілісності),

o модифікація виконуваного коду і впровадження руйнують програмних засобів - програмних вірусів (порушення доступності, цілісності);

- Підміна інформації (порушення цілісності).

3.6.5. Віддалена атака "відмова в обслуговуванні"

Однією з основних завдань, що покладаються на мережеву операційну систему, що функціонує на кожному з об'єктів розподіленої обчислювальної мережі, є забезпечення надійного віддаленого доступу з будь-якого об'єкта мережі до даного об'єкта. У загальному випадку в мережі кожен суб'єкт системи повинен мати можливість підключитися до будь-якого об'єкта мережі і отримати відповідно до своїх прав віддалений доступ до його ресурсів. Зазвичай в обчислювальних мережах можливість надання віддаленого доступу реалізується в такий спосіб: на об'єкті в мережевий операційній системі запускаються на виконання ряд програм-серверів (наприклад, FTP-сервер, WWW-сервер і т. П.), Що надають віддалений доступ до ресурсів даного об'єкта. Дані програми-сервери входять до складу телекомунікаційних служб надання віддаленого доступу. Завдання сервера полягає в тому, щоб постійно очікувати отримання запиту на підключення від віддаленого об'єкта і, отримавши такий запит, передати на запитав об'єкт відповідь, в якому або дозволити підключення, або ні. За аналогічною схемою відбувається створення віртуального каналу зв'язку, за яким зазвичай взаємодіють об'єкти мережі. В цьому випадку безпосередньо операційна система обробляє приходять ззовні запити на створення віртуального каналу і передає їх відповідно до ідентифікатором запиту (номер порту) прикладному процесу, яким є відповідний сервер. Залежно від різних параметрів об'єктів обчислювальної мережі, основними з яких є швидкодія ЕОМ, обсяг оперативної пам'яті і пропускна здатність каналу зв'язку - кількість одночасно встановлюваних віртуальних підключень обмежена, відповідно, обмежена і число запитів, що обробляються в одиницю часу. З цією особливістю роботи обчислювальних мереж пов'язана типова віддалена атака "відмова в обслуговуванні". Реалізація цієї загрози можлива, якщо в обчислювальної мережі не передбачено коштів аутентифікації (перевірки справжності) адреси відправника. У такій обчислювальної мережі можлива передача з одного об'єкта (атакуючого) на інший (атакується) нескінченного числа анонімних запитів на підключення від імені інших об'єктів.

Результат застосування цієї віддаленої атаки - порушення на атакованому об'єкті працездатності відповідної служби надання віддаленого доступу, тобто неможливість одержання віддаленого доступу з інших об'єктів обчислювальної мережі - відмова в обслуговуванні. Одна з різновидів цієї типової віддаленої атаки полягає в передачі з однієї адреси такої кількості запитів на атакується об'єкт, яке дозволяє трафік. У цьому випадку, якщо в системі не передбачені правила, що обмежують кількість прийнятих запитів з одного об'єкта (адреси) в одиницю часу, то результатом цієї атаки може бути як переповнення черги запитів і відмови однієї з телекомунікаційних служб, так і повна зупинка комп'ютера через неможливості системи займатися нічим іншим, крім обробки запитів. І останній, третій різновидом атаки "відмова в обслуговуванні" є передача на атакується об'єкт некоректного, спеціально підібраного запиту. В цьому випадку при наявності помилок у віддаленій системі можливе зациклення процедури обробки запиту, переповнення буфера з наступним зависанням системи.

Типова віддалена атака "відмова в обслуговуванні" є активним (клас 1.2) односпрямованим впливом (клас 4.2), які здійснюються з метою порушення працездатності системи (клас 2.3) на транспортному (клас 6.4) і прикладному (клас 6.7) рівнях моделі OSI.




 Висновки по темі |  Структурна схема термінів |  Висновки по темі |  Основи IP-протоколу |  Класи адрес обчислювальних мереж |  Система доменних імен |  Висновки по темі |  Посилання на додаткові матеріали (друковані та електронні ресурси) |  Класи віддалених загроз і їх характеристика |  За умовою початку здійснення впливу |

© 2016-2022  um.co.ua - учбові матеріали та реферати