- •Системы обнаружения и предотвращения атакам
- •Классификация удаленных атак на распределенные вычислительные системы
- •Основные причины уязвимости IP-сетей
- •«Врожденные слабости» служб Интернет:
- •Характеристика и механизмы реализации типовых удаленных атак
- •Анализ сетевого трафика
- •Анализ сетевого трафика Internet
- •Анализ сетевого трафика
- •Анализ сетевого трафика
- •Характеристика и механизмы реализации типовых удаленных атак
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Характеристика и механизмы реализации типовых удаленных атак
- •МЕТОДЫ ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ, ПЕРЕХВАЧЕННУЮ ЛОЖНЫМ ОБЪЕКТОМ
- •Отказ в обслуживании
Системы обнаружения и предотвращения атакам
Лекция 2 Классификация атак
Классификация удаленных атак на распределенные вычислительные системы
1 характеру воздействия |
1 |
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
||
2 цели воздействия |
|
пассивное |
|
|
активное |
|
|
|
|
1 |
|
|
2 |
|
|
3 |
|
|
|
|
|
|
|
|
|
|
нарушение конфиденциальности |
|
нарушение |
нарушение работоспособности |
|||||
|
информации либо ресурсов |
|
целостности |
(доступности) системы |
||||
условию начала |
|
системы |
|
|
информации |
|
|
|
|
|
|
|
|
|
|
|
|
3 |
|
1 |
|
|
2 |
|
|
3 |
существления воздействия |
|
|
Атака по наступлению |
Безусловная атака |
||||
|
Атака по запросу от |
ожидаемого события |
|
|
|
|||
|
атакуемого объекта |
|
|
|
||||
наличию обратной связи |
|
|
на атакуемом объекте |
|
|
|
||
|
|
|
|
|
|
|
||
4 |
|
1 |
|
|
2 |
|
|
|
атакуемым объектом |
с обратной связью |
без обратной связи |
|
|
|
|||
расположению субъекта |
|
|
|
|
|
|
|
|
5 |
|
1 |
|
|
2 |
|
|
|
таки относительно |
внутрисегментная |
межсегментная |
|
|
|
|||
такуемого объекта |
|
|
2 |
3 |
3 |
3 |
3 |
3 |
6уровню эталонной |
|
1 |
||||||
|
|
|
|
|
|
|
|
|
одели ISO/OSI, на котором физический |
|
сетевой |
сеансовый |
|
представительный |
|||
существляется воздействие |
канальный |
|
транспортный |
прикладной |
||||
7количеству атакующих |
1 |
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
||
|
распределённая |
|
нераспределённая |
|
|
|
||
Основные причины уязвимости IP-сетей
1.Сеть Internet разрабатывалась как открытая и децентрализованная сеть с изначальным отсутствием политики безопасности.
2.Большая протяженность линий связи и уязвимость основных служб.
3.Модель «клиент — сервер», на которой основана работа в Internet, не лишена слабостей и лазеек в продуктах отдельных производителей.
4.Информация о существующих и используемых средствах защиты доступна пользователям.
5.Существует возможность наблюдения за каналами передачи данных.
6.Средства управления доступом сложно конфигурировать, настраивать и контролировать.
7.Использование большого числа сервисов, информационных служб и сетевых протоколов, освоение которых одному человеку в лице администратора сети практически недоступно.
8.Недостаток в специалистах по защите информации в Internet.
9.Существует потенциальная возможность обойти средства обнаружения отправителя информации либо посетителя Web-узла с помощью использования виртуальных IP-адресов.
10.Аутентификация отправителя осуществляется исключительно по его IP-адресу.
11.Процедура аутентификации выполняется только на стадии установления соединения – в дальнейшем подлинность принимаемых пакетов не проверяется.
12.Важнейшие данные, имеющие отношение к системе, передаются по сети в
незашифрованном виде.
«Врожденные слабости» служб Интернет:
остой протокол передачи электронной почты SMTP; ограмма электронной почты Sendmail;
ужба сетевых имен DNS;
ужба эмуляции удаленного терминала Telnet; емирная паутина WWW;
токол передачи файлов FTP.
году создана рабочая группа IP Security Working Group, отан набор протоколов IPSec, основанных на современных
огиях шифрования и электронной цифровой подписи данных.
Характеристика и механизмы реализации типовых удаленных атак
Классификация типовых удаленных атак на распределенные ВС
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Располож |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Наличие |
|
ение |
|
|
|
|
|
|
|
|
|
|||
|
Характер |
|
|
|
|
Условие |
|
обратной |
субъекта |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
начала |
|
связи с |
атаки |
|
|
|
|
|
|
|
|
|
|||||||||
Типовая удаленная атака |
воздействи |
Цель воздействия |
|
|
|
|
Уровень модели OSI |
|
|
|||||||||||||||||
осуществлени |
атакуемы |
относите |
|
|
|
|
||||||||||||||||||||
|
|
я |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
я воздействия |
|
м |
|
льно |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
объектом |
атакуемог |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
о объекта |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Класс воздействия |
1.1 |
|
1.2 |
2.1 |
2.2 |
2.3 |
3.1 |
|
3.2 |
|
3.3 |
4.1 |
|
4.2 |
5.1 |
|
5.2 |
6.1 |
6.2 |
|
6.3 |
6.4 |
6.5 |
|
6.6 |
6.7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ сетевого трафика |
+ |
|
- |
+ |
- |
- |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
- |
- |
+ |
|
- |
- |
- |
|
- |
- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подмена |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доверенного объекта |
- |
|
+ |
+ |
+ |
- |
- |
|
+ |
|
- |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
+ |
- |
|
- |
- |
РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
- |
|
+ |
+ |
+ |
+ |
- |
|
- |
|
+ |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
- |
- |
|
- |
- |
путем навязывания |
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного маршрута |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
путем использования |
- |
|
+ |
+ |
+ |
- |
+ |
|
- |
|
+ |
+ |
|
- |
+ |
|
+ |
- |
+ |
|
+ |
+ |
- |
|
- |
- |
недостатков алгоритмов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
удаленного поиска |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Отказ в обслуживании |
- |
|
+ |
- |
- |
+ |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
+ |
- |
+ |
|
+ |
+ |
+ |
|
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ сетевого трафика
Анализ сетевого трафика позволяет:
- изучить логику работы распределенной ВС; - перехватить поток данных, которыми обмениваются объекты распределенной ВС.
По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).
Анализ сетевого трафика
Internet
- Программы мониторинга имеют гибкие настройки для мониторинга трафика.
Можно установить диапазон IP-адресов, порты и протоколы, для которых будет или не будет производиться мониторинг. Система фильтров, позволяющая оценить объем любой части трафика.
-Анализатор трафика, или сниффер - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.
Анализ прошедшего через сниффер трафика позволяет:
-обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи (снифферы здесь малоэффективны; как правило, для этих целей используют сбор разнообразной статистики серверами и активным сетевым оборудованием и её последующий анализ).
-перехватить любой незашифрованный (а порой и зашифрованный) пользовательский трафик с целью получения паролей и другой информации.
-локализовать неисправность сети или ошибку конфигурации сетевых агентов (для этой цели снифферы часто применяются системными администраторами).
Анализ сетевого трафика
Internet
Анализ сетевого трафика
Internet
Cистема мониторинга Cacti
Wireshark (в прошлом Ethereal)
Характеристика и механизмы
реализации типовых удаленных атак
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Располож |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Наличие |
|
ение |
|
|
|
|
|
|
|
|
|
|||
|
Характер |
|
|
|
|
Условие |
|
обратной |
субъекта |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
начала |
|
связи с |
атаки |
|
|
|
|
|
|
|
|
|
|||||||||
Типовая удаленная атака |
воздействи |
Цель воздействия |
|
|
|
|
Уровень модели OSI |
|
|
|||||||||||||||||
осуществлени |
атакуемы |
относите |
|
|
|
|
||||||||||||||||||||
|
|
я |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
я воздействия |
|
м |
|
льно |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
объектом |
атакуемог |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
о объекта |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Класс воздействия |
1.1 |
|
1.2 |
2.1 |
2.2 |
2.3 |
3.1 |
|
3.2 |
|
3.3 |
4.1 |
|
4.2 |
5.1 |
|
5.2 |
6.1 |
6.2 |
|
6.3 |
6.4 |
6.5 |
|
6.6 |
6.7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ сетевого трафика |
+ |
|
- |
+ |
- |
- |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
- |
- |
+ |
|
- |
- |
- |
|
- |
- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подмена |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доверенного объекта |
- |
|
+ |
+ |
+ |
- |
- |
|
+ |
|
- |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
+ |
- |
|
- |
- |
РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
- |
|
+ |
+ |
+ |
+ |
- |
|
- |
|
+ |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
- |
- |
|
- |
- |
путем навязывания |
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного маршрута |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
путем использования |
- |
|
+ |
+ |
+ |
- |
+ |
|
- |
|
+ |
+ |
|
- |
+ |
|
+ |
- |
+ |
|
+ |
+ |
- |
|
- |
- |
недостатков алгоритмов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
удаленного поиска |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Отказ в обслуживании |
- |
|
+ |
- |
- |
+ |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
+ |
- |
+ |
|
+ |
+ |
+ |
|
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
