Безопасность и защита информации в компьютерных сетях
Основные понятия компьютерной безопасности
Для того, чтобы рассматривать в дальнейшем вопросы безопасности в Internet, необходимо напомнить основные понятия, которыми оперирует теория компьютерной безопасности. Вообще говоря, их всего три: это угрозы, уязвимости и атаки.
Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.
Уязвимостькомпьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Далее, исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка" .
Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.
Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Удаленные атаки на распределенные вычислительные системы
Основной особенностью любой распределенной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной ВС, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной для рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы распределенных ВС.
Классификация удаленных атак на распределенные вычислительные системы
Удаленные атаки можно классифицировать по следующим признакам:
- Эк, пм – 2
- Общие принципы построения вычислительных сетей
- История и эволюция вычислительных сетей
- Основные аппаратные и программные компоненты сети.
- Принципы работы сетевого оборудования
- Технологииethernetиfast ethernet.
- Сетевыетехнологии:token ring,fddi и 100vg-anylan
- Глобольные компьютерные сети
- Модель osi
- Средства анализа и оптимизации локальных сетей
- 2.1.1. Номинальная и эффективная пропускная способность протокола
- 2.1.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 2.1.3. Влияние размера кадра и пакета на производительность сети
- 2.1.4.Назначение максимального размера кадра в гетерогенной сети
- 2.1.5. Время жизни пакета
- 2.1.6. Параметры квитирования
- 2.1.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 2.1.8. Сравнение протоколов ip, ipx и NetBios по производительности
- Реализациямежсетевоговзаимодействиясредствамиtcp/ip
- Адресация в ip-сетях
- Порядок распределения ip-адресов
- Ip-адрес мас-адрес Тип записи
- Отображение доменных имен на ip-адреса
- Интерфейс windows sockets
- Принципы маршрутизации
- Протоколы маршрутизации
- Глобальная компьютерная сеть internet
- 90-Е годы и www
- Сервисы и службы internet.
- Безопасность и защита информации в компьютерных сетях
- 1. По характеру воздействия
- 2. По цели воздействия
- 3. По условию начала осуществления воздействия
- 4. По наличию обратной связи с атакуемым объектом
- 5. По расположению субъекта атаки относительно атакуемого объекта
- 6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- Характеристика и механизмы реализации типовых удаленных атак
- 3.2.1. Анализ сетевого трафика
- 3.2.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.2.3. Ложный объект распределенной вс
- 3.2.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.2.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.2.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.2.3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- 3.2.3.3.2. Модификация информации
- 3.2.3.3.3. Подмена информации
- 3.2.4. Отказ в обслуживании
- Принципы создания защищенных систем связи в распределенных вычислительных системах