
- •1. Методы коммутации
- •2. Составные части ивс
- •3. Основные компоненты ивс.
- •4. Архитектура «клиент-сервер» и «файл-сервер»
- •5. Модель взаимодействия открытых систем (модель osi). Функциональное назначение уровней.
- •6. Структуризация сетей. Физическая структуризация сети.
- •7. Структуризация сетей. Логическая структуризация сети.
- •8. Коммуникационное оборудование
- •9. Структура глобальной сети.
- •10. Магистральные сети и сети доступа
- •11. Типы глобальных сетей
- •12. Адресация в tcp/ip сетях. Плоские имена. Протокол NetBios.
- •13. Адресация в tcp/ip сетях. Плоские имена. Служба имён wins
- •14. Адресация в tcp/ip сетях. Организация доменов и доменных имён. Служба dns.
- •15. Адресация в tcp/ip сетях. Протокол dhcp
- •16. Структура сетевой операционной системы
- •17. Одноранговые сетевые ос и ос с выделенными серверами
- •18. Ос для сетей отделов, сетей кампусов и сетей предприятий
- •19. Информационная безопасность
- •20. Идентификация и аутентификация пользователей. Биометрические методы идентификации и аутентификации и их достоинства
- •21. Модели компьютерных атак. Этапы реализации атаки
- •22. Классификация атак. Системы обнаружения атак. Варианты реакций на обнаруженную атаку
- •23. Межсетевой экран
- •24. Электронная цифровая подпись
21. Модели компьютерных атак. Этапы реализации атаки
Атакой на информационную систему называется преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.
Модели атак. Традиционная модель атаки строится по принципу «1 к 1» или «1 ко многим», то есть атака исходит из одного источника. С этими атаками хорошо справляются сетевые средства защиты (межсетевые экраны, системы обнаружения атак и т.д.).
Приблизительно к 2000 году появились новые модели атак, которые получили название распределённых. В модели распределённой атаки используются иные принципы. В отличие от традиционной модели, в распределенной модели используются отношения «многие к 1» и «многие ко многим».
Смысл атаки заключается в посылке большого количества пакетов на атакуемый узел. Атакуемый узел может выйти из строя, поскольку он «захлебнётся» в лавине посылаемых пакетов и не сможет обрабатывать запросы авторизованных пользователей. Однако в том случае, если пропускная способность канала до атакуемого узла превышает пропускную способность атакующего или атакуемый узел некорректно сконфигурирован, то к «успеху» такая атака не приведёт. Например, с помощью этих атак бесполезно пытаться нарушить работоспособность провайдера.
<Нарисовать 4 рисунка моделей атак>
Этапы реализации атаки. Можно выделить следующие этапы реализации атаки:
1) предварительные действия или «сбор информации»; 2) собственно «реализация атаки»; 3) завершение атаки.
Сбор информации – это основной этап реализации атаки. Эффективность работы злоумышленника на этом этапе является залогом «успеха» атаки. Сначала выбирается цель атаки и собирается информация о ней (тип и версия ОС, открытые порты и запущенные сетевые сервисы, установленное системной и прикладное ПО и его конфигурация и т.д.). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному злоумышленнику результату. Злоумышленник пытается выявить все каналы взаимодействия цели атаки с другими узлами. Это позволит не только выбрать тип реализуемой атаки, но и источник её реализацию.
Реализация атаки. С этого момента начинается попытка доступа к атакуемому узлу. При этом доступ может быть как непосредственный, то есть проникновение на узел, так и опосредованный, например, при реализации атаки типа «отказ в обслуживании». На этом этапе злоумышленник может преследовать две цели. Во-первых, получение несанкционированного доступа к узлу для осуществления дальнейших атак на другие узлы. Во-вторых, получение несанкционированного доступа к самому узлу и содержащейся на нём информации. Первая цель, как правило, осуществляется только после реализации второй. То есть, сначала злоумышленник создаёт себе базу для дальнейших атак и только после этого проникает на другие узлы. Это необходимо для того, чтобы скрыть или существенно затруднить нахождение источника атаки.
Завершение атаки. «Заметание следов» со стороны злоумышленника. Обычно это реализуется путём удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, предатакованное состояние.