←предыдущая следующая→
1 2 3 4 5
Московский государственный институт электроники и математики.
кафедра ЭВА
Реферат на тему:
“Безопасность сетей на базе TCP/IP”
Выполнил студент группы С-74
Сапунов Григорий
Преподаватель: Мартиросян С.Т.
Москва 1999
В этой работе безопасность сетей на базе семейства протоколов TCP/IP будет рассмотрена на примере сети Internet, информационная безопасность которой в значительной мере определяется этими протоколами.
Из-за ограниченности объёма этой работы механизмы реализации атак не будут рассмотрены во всех подробностях, так как это довольно большая тема и для этого есть специальная литература, ссылки на которую приведены в конце. Данная работа представляет собой обзор наиболее распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Также в работе затронуты темы, не имеющие непосредственного отношения к протоколам TCP/IP, но не менее важные с точки зрения безопасности сети Internet.
Далее будут рассмотрены типовые атаки, но сначала надо дать несколько общих определений и рассмотреть классификацию угроз безопасности. Кроме того, следует заметить, что по статистике разрушение данных в вычислительных системах чаще всего происходит не из-за деятельности взломщиков, ошибок в программах или действий вирусов (17%) либо технических отказов (16%), а из-за ошибок и несанкционированных действий пользователей (67%).
Сначала вкратце рассмотрим особенности семейства протоколов TCP/IP и сетей на его основе.
Итак, стек протоколов TCP/IP включает в себя:
Каждый компьютер, подключаемый к Internet, получает свой уникальный IP-адрес.
Угроза безопасности компьютерной системы - это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
Наконец, атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.
Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".
Угроза целостности включает в себя любое умышленное изменение данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.
Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
В локальных вычислительных системах (ВС) наиболее частыми являются угрозы раскрытия и целостности, а в глобальных на первое место выходит угроза отказа в обслуживании.
Основной особенностью любой сетевой системы является то, что её компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удалённые) атаки (remote или network attacks). Они характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удалённые атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удалённым атакам приобретает первостепенное значение.
Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:
←предыдущая следующая→
1 2 3 4 5
|
|