Приветствую Вас Гость | RSS

Воскресенье, 27.07.2025, 12:58
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
16. Сетевая безопасность
BlofeldДата: Вторник, 29.03.2011, 18:36 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline

Модель безопасного сетевого взаимодействия в общем виде изображена на рис. Сообщение, которое передается от одного участника другому, проходит через логический информационный канал с использованием различных коммуникационных протоколов (например, ТСР/IP). Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п. Все технологии повышения безопасности имеют два компонента:
1) Относительно безопасная передача информации (шифрование).
2) Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику (ключ шифрования).

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона, которая может быть ответственной за распределение между двумя участниками секретной информации. Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:
1. Разработать алгоритм шифрования/дешифрования (так чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию).
2. Создать секретную информацию, используемую алгоритмом шифрования.
3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ.
Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Существует два типа атак:
1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.

Два наиболее распространенных элемента защиты сетевого периметра: брандмауэр и маршрутизатор. Брандмауэр несет на себе основную ответственность за контроль доступа (полную блокировка всего входящего трафика за исключени-ем нескольких необходимых для нормальной работы протоколов). Маршрутизатор обеспечивает канал связи локальной сети с Интернет, а также обеспечивает фильтрацию пакетов (отсеивает "бесполезные" пакеты, которые ускользают от внимания брандмауэра, или не допускает во внутреннюю сеть заведомо нежелательные пакеты). Для обеспечения зашиты различного уровня для ресурсов с различными требованиями устанавливают многоуровневые брандмауэры. Для защиты доступных из Интернета устройств типа Web, SMTP и DNS-сервера, требуется прокси-сервер ("шлюз прикладного уровня") - это специализированное приложение, обеспечивающее связь между внутренними защищенными сетями и внешним миром (Интернет) с помощью Интернет-протоколов. Прокси работают с программами, основанными на протоколе TCP/IP.

Атакуемые компоненты сетевого периметра:
I Сервера. Основные классы атак: "отказ в сервисе" и попытки раскрытия конфиденциальной информации.
II Рабочие станции. Цель атак: получение информации, хранящейся локально на жестких дисках, либо получение паролей, вводимых оператором, путем копирования буфера клавиатуры. Основное средство атак - "троянские" программы. (защита: установка программ контроля за изменениями в системных файлах и служебных областях данных).
III Среда передачи информации (основной вид атаки: прослушивание). В зависимости о типа кабеля:
1)Витая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта.
2) Коаксиальный провод - необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле.
3) Оптическое волокно – необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.
IV Узлы коммутации сетей (цели атак: нарушение целостности сети ("отказ в сервисе"), либо перенаправление трафика по неверному пути, каким-либо образом выгодному злоумышленнику).

 
-=BlackWolf=-Дата: Понедельник, 04.04.2011, 23:55 | Сообщение # 2
Лейтенант
Группа: Администраторы
Сообщений: 49
Репутация: 0
Статус: Offline
Эталонная модель взаимодействия открытых систем OSI позволяет квалифицировать сетевые атаки по уровню атакуемого протокола:
1) физический уровень (основным классом атак является "отказ в сервисе");
2) канальный уровень (здесь производится сбой синхропосылок или самой передачи данных периодической передачей "без разрешения и не в свое время");
3) сетевой уровень (атаки, основанные на заведомо неправильной маршрутизации пакетов);
4) транспортный уровень (самые разные схемы составления неправильных пакетов);
5) сеансовый уровень (очень широко распространена специфичная атака класса "отказ в сервисе", основанная на свойствах процедуры установления соединения в протоколе TCP - SYN-Flood);
6) уровень представлений;
7) прикладной уровень.


Прости Бог!Ибо мы грешны!
 
  • Страница 1 из 1
  • 1
Поиск: