Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информ.технологии / Книги / информационная безопасность лекции.doc
Скачиваний:
145
Добавлен:
07.06.2015
Размер:
1.49 Mб
Скачать

3.5.3. Выводы по теме

  1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

  2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

  3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.

  4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".

  5. Удаленные угрозы классифицируются по следующим признакам:

  • по характеру воздействия (пассивные, активные);

  • по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

  • по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

  • по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

  • по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

  • по уровню модели ISO/OSI, на котором осуществляется воздействие.

3.5.4. Вопросы для самоконтроля

  1. Перечислите классы удаленных угроз.

  2. Как классифицируются удаленные угрозы "по характеру воздействия"?

  3. Охарактеризуйте удаленные угрозы "по цели воздействия".

  4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

  5. Дайте определение маршрутизатора.

  6. Что такое подсеть и сегмент сети? Чем они отличаются?

  7. Может ли пассивная угроза привести к нарушению целостности информации?

3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

  1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

  2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

  5. www.jetinfo.ru.

Тема 3.6. Типовые удаленные атаки и их характеристика

3.6.1. Введение

Цели изучения темы

  • изучить механизм реализации типовых удаленных атак и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

  • типовые удаленные атаки и механизмы их реализации.

Студент должен уметь:

  • классифицировать типовые удаленные атаки по совокупности признаков.

План изложения материала

  1. Удаленная атака "анализ сетевого трафика".

  2. Удаленная атака "подмена доверенного объекта".

  3. Удаленная атака "ложный объект".

  4. Удаленная атака "отказ в обслуживании".

Ключевой термин

Ключевой термин: типовая удаленная атака.

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Второстепенные термины

  • удаленная атака "анализ сетевого трафика";

  • удаленная атака "подмена доверенного объекта";

  • удаленная атака "ложный объект";

  • удаленная атака "отказ в обслуживании".

Структурная схема терминов

Как уже было показано ранее, распределенные вычислительные сети проектируются на основе одних и тех же принципов, а, следовательно, имеют практически одинаковые проблемы безопасности, причем, в большинстве случаев, независимо от используемых сетевых протоколов, топологии и инфраструктуры вычислительной сети.

С учетом этого специалисты в области информационной безопасности используют понятие типовой удаленной угрозы (атаки), характерной для любых распределенных вычислительных сетей. Введение этого понятия в совокупности с описанием механизмов реализации типовых удаленных угроз позволяет выработать методику исследования безопасности вычислительных сетей, заключающуюся в последовательной умышленной реализации всех типовых удаленных угроз и наблюдению за поведением системы.

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Соседние файлы в папке Книги