На головну

Атакуються мережеві компоненти

  1. Бібліографічний запис як елемент бібліографічної інформації. Основні компоненти БЗ (БО, заголовок, класифікаційний індекс, предметна рубрика, анотація).
  2. Біологічна і соціальна компоненти спадковості
  3. Біологічні мембрани, їх структурні компоненти. Функції біологічних мембран.
  4. Біохімія передачі нервового імпульсу. Основні компоненти і етапи
  5. ВАЗів мережеві топології
  6. Візуальні компоненти стандартних діалогів Windows-інтерфейсу

1) Сервера призначені для зберігання інформації або надання певних видів послуг. Внаслідок цього, основними класами атак проти серверів є "відмова в сервісі" і спроби розкриття конфіденційної інформації. Специфічними атаками є атаки, які полягають у фальсифікації службових сервісів.

Основними завданнями серверів є зберігання та надання доступу до інформації та деякі види сервісів. Отже, і всі можливі цілі зловмисників можна класифікувати як

-отримання доступу до інформації,

-отримання несанкціонованого доступу до послуг,

-спроба виведення з робочого режиму певного класу послуг,

-спроба зміни інформації або послуг, як допоміжний етап будь-якої більш --крупной атаки.

2) Робочі станції. Основним завданням зловмисника щодо робочих станцій є отримання інформації, що зберігається локально на їх жорстких дисках, або отримання паролів, що вводяться оператором, шляхом копіювання буфера клавіатури.

Основною метою атаки робочої станції є, звичайно, отримання даних, які обробляються, або локально збережених на ній. А основним засобом подібних атак досі залишаються "троянські" програми. Ці програми за своєю структурою нічим не відрізняються від комп'ютерних вірусів, однак при потраплянні на ЕОМ намагаються вести себе як можна непомітніше. При цьому вони дозволяють будь-якій сторонній особі, яка знає протокол роботи з даної троянської програмою, проводити віддалено з ЕОМ будь-які дії. Тобто основною метою роботи подібних програм є руйнування системи мережевого захисту станції зсередини - пробивання в ній величезної проломи.

3) Середовище передачі інформації. Різні середовища передачі даних (ефірна, кабельна) вимагають від зловмисника різних витрат для їх прослуховування.

Основними компонентами будь-якої інформаційної мережі є сервера і робочі станції. Сервера надають інформаційні або обчислювальні ресурси, на робочих станціях працює персонал. В принципі будь-яка ЕОМ в мережі може бути одночасно і сервером і робочою станцією - в цьому випадку до неї застосовні опису атак, присвячені і серверів і робочих станцій.

Відносно прослуховування мережевого трафіку підключаються ззовні пристроями існує наступний список кабельних з'єднань у порядку зростання складності їх прослуховування:

-невітая пара - сигнал може прослуховуватися на відстані в кілька сантиметрів без безпосереднього контакту,

-вітая пара - сигнал дещо слабше, але прослуховування без безпосереднього контакту також можливо,

-коаксіальний провід - центральна жила надійно екранована опліткою: необхідний спеціальний контакт, який розсуває або ріжучий частина обплетення, і здатний проникати до центральної жили,

-Оптичний волокно - для прослуховування інформації необхідно вклинювання в кабель і дороге устаткування, сам процес приєднання до кабелю супроводжується перериванням зв'язку і може бути виявлений, якщо по кабелю постійно передається будь-якої контрольний блок даних.

4) Вузли комутації мереж. Атаки на вузли комутації переслідують зазвичай дві мети: або порушення цілісності мережі ( "відмова в сервісі"), або перенаправлення трафіку по невірному шляху, яким-небудь чином вигідному зловмисникові. Вузли комутації мереж представляють для зловмисників 1) як інструмент маршрутизації мережевого трафіку, і 2) як необхідний компонент працездатності мережі.


 



Системи розробки та управління політикою безпеки | Системи контролю за інформаційними потоками підприємства

Головні загрози | Критерії класифікації загроз | Шкідливе програмне забезпечення | Витік інформації технічними каналами | Методи поділу ресурсів і технології розмежування доступу | Засоби ідентифікації і аутентифікації | Основні вимоги, що пред'являються до політики безпеки | Системи управління інформаційною безпекою | Принципи проведення активного аудиту інформаційної безпеки | Системи аналізу та управління інформаційними ризиками |

© um.co.ua - учбові матеріали та реферати