Атакуемые сетевые компоненты

Автор работы: Пользователь скрыл имя, 27 Октября 2010 в 21:25, Не определен

Описание работы

1. Введение
2. Сервер
3. Рабочие станции
4. Среда передачи информации
5. Узлы коммутации сетей
6. Уровни сетевых атак согласно модели OS

Файлы: 1 файл

Сервера.doc

— 79.50 Кб (Скачать файл)

      ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ 

     ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ ВЫСШЕГО  ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ 

     “МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ  УНИВЕРСИТЕТ ПРИБОРОСТРОЕНИЯ  И ИНФОРМАТИКИ” 

Факультет ИТ специальность 22.04.02 «Роботы и робототехнические системы» 

     Кафедра ИТ-7 «Автоматизированные системы управления и информационные технологии» 

     Дисциплина  Защита информации 
 
 

Атакуемые сетевые компоненты 
 
 
 
 
 

Реферат 

                                                                         студентки 6 курса 
                                                                         группы ИТ-7 
                                                                         Иванова В.Е.
 

Преподаватель:

                                                                               
 
 
 
 
 
 
 
 

      Москва, 2010 г. 

Содержание.

1. Введение.................................................................................................................. 3

2. Сервер...................................................................................................................... 3

3. Рабочие станции.................................................................................................... 5

4. Среда передачи  информации.............................................................................. 7

5. Узлы коммутации сетей..................................................................................... 8

6. Уровни сетевых атак согласно модели OSI................................................. 10

Введение.

       Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах  наполнили все средства массовой информации. Что же такое "атака  на информацию"? Дать определение  этому действию на самом деле очень  сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

       При хранении, поддержании и предоставлении доступа к любому информационному  объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

С массовым внедрением компьютеров во все сферы  деятельности человека объем информации, хранимой в электронном виде вырос  в тысячи раз. И теперь скопировать  за полминуты и унести дискету  с файлом, содержащим план выпуска  продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

       Классификация сетевых атак по цели, выбираемой злоумышленником для атаки. Рассмотрены сервера, рабочие станции, среда передачи информации и узлы коммутации сетей.

Сервера

 

       Основными компонентами любой информационной сети являются сервера и рабочие  станции. Сервера предоставляют  информационные или вычислительные ресурсы, на рабочих станциях работает персонал. В принципе любая ЭВМ в сети может быть одновременно и сервером и рабочей станцией – в этом случае к ней применимы описания атак, посвященные и серверам и рабочим станциям.

       Основными задачами серверов являются хранение и предоставление доступа к информации и некоторые виды сервисов. Следовательно, и все возможные цели злоумышленников можно классифицировать как

  • получение доступа к информации,
  • получение несанкционированного доступа к услугам,
  • попытка вывода из рабочего режима определенного класса услуг,
  • попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки.

       Попытки получения доступа к информации, находящейся на сервере, в принципе ничем не отличаются от подобных попыток для рабочих станций. Проблема получения несанкционированного доступа к услугам принимает чрезвычайно разнообразные формы и основывается в основном на ошибках или недокументированных возможностях самого программного обеспечения, предоставляющего подобные услуги.

       А вот проблема вывода из строя (нарушения  нормального функционирования) сервисов довольно актуальна в современном  компьютерном мире. Класс подобных атак получил название атака "отказ  в сервисе" (англ. deny of service – DoS ). Атака "отказ в сервисе" может быть реализована на целом диапазоне уровней модели OSI: физическом, канальном, сетевом, сеансовом. Детально схемы реализации данной атаки рассмотрим в главе, посвященном модели OSI.

       Изменение информации или услуг как часть  более крупномасштабной атаки является также очень важной проблемой в защите серверов. Если на сервере хранятся пароли пользователей или какие-либо данные, которые могут позволить злоумышленнику, изменив их, войти в систему (например, сертификаты ключей), то естественно, сама атака на систему начнется с атаки на подобный сервер. В качестве серверов услуг, наиболее часто подвергающимся модификации, следует назвать DNS-сервера.

       DNS-служба (англ. Domain Name System – служба доменных  имен) в сетях Intra- и Inter- Net отвечает  за сопоставление "произносимых" и легко запоминаемых доменных имен (например, www.intel.com или mail.metacom.ru) к их IP-адресам (например, 165.140.12.200 или 194.186.106.26). Пакеты между станциями всегда передаются только на основании IP-адресов (маршрутизаторы ориентируются только на их значения при выборе направления отправки пакета – доменное имя вообще не включается в отправляемый пакет), а служба DNS была создана в основном для удобства пользователей сети. Как следствие и во многих сетевых программах имя удаленного компьютера для большей гибкости или для удобства операторов заносится не в виде 4-байтного IP-адреса, а в виде доменного имени. Да, действительно, два указанных преимущества будут достигнуты в этом случае, а вот безопасность пострадает.

       Дело  в том, что, если злоумышленнику удастся заполучить права доступа к DNS-серверу, обслуживающему данный участок сети, то он вполне может изменить программу DNS-сервиса. Обычно изменение делается таким образом, чтобы по некоторым видам запросов вместо правильного IP-адреса клиенту выдавался IP-адрес какой-либо вспомогательной машины злоумышленника, а все остальные запросы обрабатывались корректно. Это дает возможность изменять путь прохождения трафика, который возможно содержит конфиденциальную информацию, и делать так, что весь поток информации, который в нормальном режиме прошел бы вне досягаемости от прослушивания, теперь поступал сначала прямо в руки злоумышленника (а затем его уже можно переправлять по настоящему IP-адресу второго абонента).

Рабочие станции

       Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение системы сетевой защиты станции изнутри – пробивание в ней огромной бреши.

       Для борьбы с троянскими программами  используется как обычное антивирусное ПО, так и несколько специфичных  методов, ориентированных исключительно на них. В отношении первого метода как и с компьютерными вирусами необходимо помнить, что антивирусное ПО обнаруживает огромное количество вирусов, но только таких, которые широко разошлись по стране и имели многочисленные прецеденты заражения. В тех же случаях, когда вирус или троянская программа пишется с целью получения доступа именно к Вашей ЭВМ или корпоративной сети, то она практически с вероятностью 90% не будет обнаружена стандартным антивирусным ПО.

       Те  троянские программы, которые постоянно обеспечивают доступ к зараженной ЭВМ, а, следовательно, держат на ней открытый порт какого-либо транспортного протокола, можно обнаруживать с помощью утилит контроля за сетевыми портами. Например, для операционных систем клона Microsoft Windows такой утилитой является программа NetStat. Запуск ее с ключом "netstat -a" выведет на экран все активные порты ЭВМ. От оператора в этом случае требуется знать порты стандартных сервисов, которые постоянно открыты на ЭВМ, и тогда, любая новая запись на мониторе должна привлечь его внимание. На сегодняшний день существует уже несколько программных продуктов, производящих подобный контроль автоматически.

       В отношении троянских программ, которые  не держат постоянно открытых транспортных портов, а просто методически пересылают на сервер злоумышленника какую-либо информацию (например, файлы паролей или полную копию текста, набираемого с клавиатуры), возможен только сетевой мониторинг. Это достаточно сложная задача, требующая либо участия квалифицированного сотрудника, либо громоздкой системы принятия решений.

       Поэтому наиболее простой путь, надежно защищающий как от компьютерных вирусов, так  и от троянских программ – это  установка на каждой рабочей станции  программ контроля за изменениями в  системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) – так называемых адвизоров (англ. adviser – уведомитель).

Среда передачи информации

       Естественно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на:

  • широковещательные с неограниченным доступом
  • широковещательные с ограниченным доступом
  • каналы "точка-точка"

         К первой категории  относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй и третьей категориям относятся уже только проводные линии : чтение информации с них возможно либо всеми станциями, подключенными к данному проводу (широковещательная категория), либо только теми станциями и узлами коммутации через которые идет пакет от пункта отправки до пункта назначения (категория "точка-точка").

         К широковещательной  категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub). Целенаправленную (защищенную от прослушивания  другими рабочими станциями) передачу данных в сетях EtherNet производят сетевые коммутаторы типа свич (англ. switch) и различного рода маршрутизаторы (роутеры – англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, почти всегда будет стоить дороже, чем широковещательная топология, но за безопасность нужно платить.

         В отношении прослушивания  сетевого трафика подключаемыми  извне устройствами существует следующий  список кабельных соединений по возрастанию сложности их прослушивания:

  • невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,
  • витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,
  • коаксиальный провод – центральная жила надежно экранирована оплеткой : необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле,
  • оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.

         Вывод систем передачи информации из строя (атака "отказ  в сервисе") на уровне среды передачи информации возможен, но обычно он расценивается  уже как внешнее механическое или электронное (а не программное) воздействие. Возможны физическое разрушение кабелей, постановка шумов в кабеле и в инфра- и радио- трактах.

Узлы  коммутации сетей

Информация о работе Атакуемые сетевые компоненты