- •Системы обнаружения и предотвращения атакам
- •Классификация удаленных атак на распределенные вычислительные системы
- •Основные причины уязвимости IP-сетей
- •«Врожденные слабости» служб Интернет:
- •Характеристика и механизмы реализации типовых удаленных атак
- •Анализ сетевого трафика
- •Анализ сетевого трафика Internet
- •Анализ сетевого трафика
- •Анализ сетевого трафика
- •Характеристика и механизмы реализации типовых удаленных атак
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Характеристика и механизмы реализации типовых удаленных атак
- •МЕТОДЫ ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ, ПЕРЕХВАЧЕННУЮ ЛОЖНЫМ ОБЪЕКТОМ
- •Отказ в обслуживании
Внедрение в РВС ложного объекта путем навязывания ложного маршрута
Межсегментное навязывание хосту ложного маршрута
при использовании протокола ICMP, приводящее к отказу в обслуживании
Характеристика и механизмы
реализации типовых удаленных атак
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Располож |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Наличие |
|
ение |
|
|
|
|
|
|
|
|
|
|||
|
Характер |
|
|
|
|
Условие |
|
обратной |
субъекта |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
начала |
|
связи с |
атаки |
|
|
|
|
|
|
|
|
|
|||||||||
Типовая удаленная атака |
воздействи |
Цель воздействия |
|
|
|
|
Уровень модели OSI |
|
|
|||||||||||||||||
осуществлени |
атакуемы |
относите |
|
|
|
|
||||||||||||||||||||
|
|
я |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
я воздействия |
|
м |
|
льно |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
объектом |
атакуемог |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
о объекта |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Класс воздействия |
1.1 |
|
1.2 |
2.1 |
2.2 |
2.3 |
3.1 |
|
3.2 |
|
3.3 |
4.1 |
|
4.2 |
5.1 |
|
5.2 |
6.1 |
6.2 |
|
6.3 |
6.4 |
6.5 |
|
6.6 |
6.7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ сетевого трафика |
+ |
|
- |
+ |
- |
- |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
- |
- |
+ |
|
- |
- |
- |
|
- |
- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подмена |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доверенного объекта |
- |
|
+ |
+ |
+ |
- |
- |
|
+ |
|
- |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
+ |
- |
|
- |
- |
РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
- |
|
+ |
+ |
+ |
+ |
- |
|
- |
|
+ |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
- |
- |
|
- |
- |
путем навязывания |
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного маршрута |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
путем использования |
- |
|
+ |
+ |
+ |
- |
+ |
|
- |
|
+ |
+ |
|
- |
+ |
|
+ |
- |
+ |
|
+ |
+ |
- |
|
- |
- |
недостатков алгоритмов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
удаленного поиска |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Отказ в обслуживании |
- |
|
+ |
- |
- |
+ |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
+ |
- |
+ |
|
+ |
+ |
+ |
|
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
Функциональная схема ложного DNS-сервера
заключается в следующем:
- ожидание DNS-запроса;
-извлечение из полученного запроса необходимых сведений и передача по сети на запросивший хост ложного DNS-ответа, от имени (с IP-адреса) настоящего DNS-сервера, в котором указывается IP-адрес ложного DNS-сервера;
-в случае получения пакета от хоста, изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного DNS-сервера и передача пакета на сервер (то есть ложный DNS-сервер ведет работу с сервером от своего имени);
-в случае получения пакета от сервера, изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного DNS-сервера и передача пакета на хост (для хоста ложный DNS-сервер и есть настоящий сервер).
Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
Функциональная схема ложного DNS-сервера
Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
Функциональная схема ложного DNS-сервера
Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
Функциональная схема ложного DNS-сервера
Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост
Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост
Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост
Характеристика и механизмы
реализации типовых удаленных атак
Классификация типовых удаленных атак на распределенные ВС
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Располож |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Наличие |
|
ение |
|
|
|
|
|
|
|
|
|
|||
|
Характер |
|
|
|
|
Условие |
|
обратной |
субъекта |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
начала |
|
связи с |
атаки |
|
|
|
|
|
|
|
|
|
|||||||||
Типовая удаленная атака |
воздействи |
Цель воздействия |
|
|
|
|
Уровень модели OSI |
|
|
|||||||||||||||||
осуществлени |
атакуемы |
относите |
|
|
|
|
||||||||||||||||||||
|
|
я |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
я воздействия |
|
м |
|
льно |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
объектом |
атакуемог |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
о объекта |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Класс воздействия |
1.1 |
|
1.2 |
2.1 |
2.2 |
2.3 |
3.1 |
|
3.2 |
|
3.3 |
4.1 |
|
4.2 |
5.1 |
|
5.2 |
6.1 |
6.2 |
|
6.3 |
6.4 |
6.5 |
|
6.6 |
6.7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ сетевого трафика |
+ |
|
- |
+ |
- |
- |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
- |
- |
+ |
|
- |
- |
- |
|
- |
- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подмена |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доверенного объекта |
- |
|
+ |
+ |
+ |
- |
- |
|
+ |
|
- |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
+ |
- |
|
- |
- |
РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
- |
|
+ |
+ |
+ |
+ |
- |
|
- |
|
+ |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
- |
- |
|
- |
- |
путем навязывания |
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного маршрута |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
путем использования |
- |
|
+ |
+ |
+ |
- |
+ |
|
- |
|
+ |
+ |
|
- |
+ |
|
+ |
- |
+ |
|
+ |
+ |
- |
|
- |
- |
недостатков алгоритмов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
удаленного поиска |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Отказ в обслуживании |
- |
|
+ |
- |
- |
+ |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
+ |
- |
+ |
|
+ |
+ |
+ |
|
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
