Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Категории атак на сети передачи данных




 

Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, называется атакой. Существуют четыре основных категории атак на сеть передачи данных и поддерживаемую ею информационную систему [18, 19]:

– атаки доступа;

– атаки модификации;

– атаки на отказ в обслуживании;

– атаки на отказ от обязательств.

Имеется множество способов выполнения атак: при помощи специально разработанных средств, методов социального инжиниринга, через уязвимые места компьютерных систем. При социальном инжиниринге для получения несанкционированного доступа к системе используются не технические средства, а психологические приемы, например злоумышленник получает информацию через обычный телефонный звонок или проникает внутрь организации под видом ее служащего. Атаки такого рода наиболее разрушительны.

Атаки, нацеленные на захват информации, хранящейся в электронном виде, имеют одну особенность: информация не похищается, а копируется. Она остается у исходного владельца, но при этом ее получает и злоумышленник. Таким образом, владелец информации несет убытки, а обнаружить момент, когда это произошло, очень трудно.

Атака доступа – это попытка получения злоумышленником информации, для просмотра которой у него нет разрешений. Осуществление такой атаки возможно везде, где существует информация и средства для ее передачи. Атака доступа направлена на нарушение конфиденциальности информации. Реализуется через подсматривание, подслушивание и перехват.

Доступ к информации с использованием перехвата – одна из сложнейших задач для злоумышленника. Для этого он должен поместить свою систему в линии передачи между отправителем и получателем информации. В Интернете это выполняется посредством изменения разрешения имени, в результате чего имя компьютера преобразуется в неправильный адрес. Трафик перенаправляется к системе атакующего вместо реального узла назначения.

Атака модификации – это попытка неправомочного изменения информации.

Атаки на отказ в обслуживании (Denial-of-service, DoS) – это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров. Различают следующие атаки на отказ в обслуживании:

– отказ в доступе к информации;

– отказ в доступе к приложениям;

– отказ в доступе к системе;

– отказ в доступе к средствам связи.

Атаки на отказ в доступе к средствам связи выполняются уже много лет. В качестве примера можно привести разрыв сетевого провода, глушение радиопередач или лавинную рассылку сообщений, создающую непомерный трафик. Целью атаки является коммуникационная среда. Целостность компьютерной системы и информации не нарушается, однако отсутствие средств связи лишает доступа к этим ресурсам.

DoS-атаки обычно направлены против компьютерных систем и сетей, но иногда их целью являются документы на бумажных носителях.

Они реализуются через эксплоиты, использующие уязвимые места операционных систем или межсетевых протоколов.

Атака на отказ от обязательств направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.

Маскарад – это выполнение действий под видом другого пользователя или другой системы.

Отрицание события – это отказ от факта совершения операции.

 

 

Протоколы безопасности компьютерных сетей

 

Сетевой протокол безопасности IPSec

 

IPsec (сокращение от IP Security) – протокол для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяющий осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищенного обмена ключами в сети Интернет.

IPsec является неотъемлемой частью IPv6 и необязательным расширением IPv4.

Протоколы IPsec работают на сетевом уровне модели OSI. Другие широко распространенные протоколы безопасности, такие как SSL и TLS, работают на транспортном уровне. Это делает IPsec более гибким, поскольку IPsec может использоваться для защиты любых протоколов, базирующихся на TCP и UDP. В то же время увеличивается его сложность из-за невозможности использовать протокол TCP для обеспечения надежной передачи данных.

IPsec может быть работать как на отдельном хосте, так и на шлюзе, защищающем локальную сеть. Заголовок любого пакета, проходящего через границу, анализируется на соответствие политикам безопасности, далее пакет может быть либо передан дальше без изменений, либо уничтожен, либо обработан с помощью протоколов защиты данных. Для защиты данных создаются так называемые SA (Security Associations) – безопасные соединения, представляющие собой виртуальные однонаправленные каналы для передачи данных. Для двунаправленной связи требуется два SA.

Параметры политик безопасности и безопасных соединений хранятся в двух таблицах: базе данных политик безопасности (SPD – Security Policy Database) и базе данных безопасных соединений (SAD – Security Association Database). Записи в SPD определяют в каких случаях нужно включать шифрование или контроль целостности, в то время как в SAD хранятся криптографические ключи, которые будут использованы для шифрования или подписи передаваемых данных. Если согласно SPD передаваемый пакет должен быть зашифрован, но в SAD нет соответствующего SA, реализация IPsec по протоколу IKE согласовывает с другой стороной создание нового SA и его параметры.

В IPSec может быть определена и третья таблица – база данных для авторизации узлов (Peer Authorization Database ‑ PAD), предназначенная для хранения сведений об узлах, которым разрешено создавать SA с данным узлом, и о допустимых параметрах этих SA.

Существует два режима работы IPsec: транспортный и туннельный режим.

В транспортном режимешифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим, как правило, используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (например IP tunnel).

В туннельном режиме IP-пакет шифруется целиком. Для того, чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищенный IP-туннель. Туннельный режим может использоваться для подключения удаленных компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например Интернет) между шлюзами для объединения разных частей виртуальной частной сети.

Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие — туннельный.

 










Последнее изменение этой страницы: 2018-05-10; просмотров: 226.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...