Лекция: Атакуемые сетевые компоненты

1)Сервера предназначены для хранения информации либо предоставления определенных видов услуг. Вследствие этого, основными классами атак против серверов являются «отказ в сервисе» и попытки раскрытия конфиденциальной информации. Специфичными атаками являются атаки, заключающиеся в фальсификации служебных сервисов.

Основными задачами серверов являются хранение и предоставление доступа к информации и некоторые виды сервисов. Следовательно, и все возможные цели злоумышленников можно классифицировать как

-получение доступа к информации,

-получение несанкционированного доступа к услугам,

-попытка вывода из рабочего режима определенного класса услуг,

-попытка изменения информации или услуг, как вспомогательный этап какой-либо более --крупной атаки.

2)Рабочие станции. Основной задачей злоумышленника в отношении рабочих станций является получение информации, хранящейся локально на их жестких дисках, либо получение паролей, вводимых оператором, путем копирования буфера клавиатуры.

Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются «троянские» программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение системы сетевой защиты станции изнутри – пробивание в ней огромной бреши.

3)Среда передачи информации. Различные среды передачи данных (эфирная, кабельная) требуют от злоумышленника различных затрат для их прослушивания.

Основными компонентами любой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные или вычислительные ресурсы, на рабочих станциях работает персонал. В принципе любая ЭВМ в сети может быть одновременно и сервером и рабочей станцией – в этом случае к ней применимы описания атак, посвященные и серверам и рабочим станциям.

В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:

-невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,

-витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,

-коаксиальный провод – центральная жила надежно экранирована оплеткой: необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле,

-оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.

4)Узлы коммутации сетей. Атаки на узлы коммутации преследуют обычно две цели: либо нарушение целостности сети («отказ в сервисе»), либо перенаправление трафика по неверному пути, каким-либо образом выгодному злоумышленнику. Узлы коммутации сетей представляют для злоумышленников 1) как инструмент маршрутизации сетевого трафика, и 2) как необходимый компонент работоспособности сети.


 

еще рефераты
Еще работы по информатике