Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекция11-13.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
616.45 Кб
Скачать

3.8. Анализ уязвимостей технологии тср/iр

Уязвимость технологии TCP/IP будет рассмотрена в соответствии с ВН, направленными на активизацию уязвимостей протоколов уровня сетевых интерфейсов и уровня межсетевого взаимодействия, реализуемых IP-сетью, а также в соответствии с ВН, направленными на активизацию уязвимостей протоколов транспортного и прикладного уровней, реализуемых системой управления IP-сети. В соответствии с классификациями ВН, приведённой в п. 2.3, рассмотрим ВН на различных уровнях стека протоколов TCP/IP.

Для реализации ВН на информационную сферу IP-сети нарушителю первоначально необходимо получить НСД к информационной сфере сети на уровне сетевых интерфейсов.

3.8.1. Воздействия нарушителя науровне интерфейсов стека протоколов tcp/ip

ВН на уровне сетевых интерфейсов направлены на получение НСД к информационной сфере IP-сети на физическом уровне модели ЭМ ВОС и могут быть реализованы (при отсутствии соответствующих средств защиты от НСД на этом уровне) при помощи установки специализированного оборудования в каналы доступа или в магистральные каналы связи IP-сети.

К ВН, реализуемым на уровне сетевых интерфейсов модели ЭМ ВОС и направленным на получение НСД к информационной сфере IP-сети, можно отнести воздействия, реализуемые двумя способами:

  1. путём получения НСД к функциям маршрутизатора, ЦУС или терминального оборудования пользователя посредством ложной аутентификации нарушителя с консоли управления;

  2. посредством получения НСД к функциям маршрутизатора или ЦУС путём активизации «закладок», внедрённых в ресурсы и инфраструктуры этих объектов IP-сети. Активизация «закладок» может осуществляться при помощи команд, сформированных нарушителем по радиоканалам связи.

Учитывая тот факт, что на уровне сетевых интерфейсов IP-сети могут использоваться протоколы сетей Х.25, Frame Relay и ATM, нарушитель также может получить НСД к информационной сфере IP-сети при помощи способов, описанных в пп.3.2.1, 3.4.1 и 3.6.1.

На рис. 3.36 схематично показаны возможные источники ВН на уровне сетевых интерфейсов стека протоколов TCP/IP.

Рис. 3.36. Источники ВН, направленных на получение НСД к информационной сфере IP-сети на уровне сетевых интерфейсов

В случае, если в качестве нарушителя выступает пользователь IP-сети, он автоматически получает доступ к информационной сфере сети на уровне сетевых интерфейсов посредством своего терминального оборудования. Если в качестве нарушителя выступает оператор IP-сети, то он также имеет доступ к информационной сфере сети посредством ЦУС и маршрутизаторов.

Получение нарушителем НСД к информационной сфере IP-сети на уровне сетевых интерфейсов позволяет ему выполнять следующие несанкционированные действия на вышележащих уровнях стека протоколов TCP/IP:

  1. осуществлять несанкционированное ознакомление с содержимым передаваемых IP-пакетов, пакетов данных ICMP, RSVP, пакетов данных, сформированных при помощи протоколов маршрутизации OSPF, IS-IS, ВОР или EGP, ТСР-сегментов, UDP-дейтаграмм, а так же пакетов данных FTP, Telnet и SNMP;

  2. выполнять несанкционированную модификацию, удаление, задержку или формирование новых информационных единиц уровня межсетевого взаимодействия, а также транспортного или прикладного уровня.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]