Составители:
193
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ
СЕТЯХ
15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ
15.1 Понятие типовой удаленной атаки
Рассмотрим ряд определений.
Распределенная вычислительная система (РВС) - совокупность
структурно и пространственно распределенных информационных систем,
рабочих станций и вычислительных узлов обьединенных каналами связи в
единую сеть для решения информационно-вычислительных задач.
Типовая удаленная атака (УА) - это удаленное информационное
разрушающее воздействие, осуществляемое по каналам связи и характерное
для любой распределенной вычислительной системы.
Субъект атаки (или источник атаки) - это атакующая программа
или оператор, непосредственно осуществляющие воздействие.
Хост (host) - сетевой компьютер (рабочая станция).
Маршрутизатор (router) - устройство, обеспечивающее
маршрутизацию пакетов обмена в глобальной сети.
Подсеть (subnetwork) - совокупность хостов, являющихся частью
глобальной сети, для которых маршрутизатором выделен одинаковый
номер подсети. Подсеть - логическое объединение хостов маршрутизатором.
Хосты внутри одной подсети могут взаимодействовать между собой
непосредственно, минуя маршрутизатор.
Сегмент сети - физическое объединение хостов. Например, сегмент
сети образуют совокупность хостов, подключенных к серверу по схеме
«общая шина». При такой схеме подключения каждый хост имеет
возможность подвергать анализу любой пакет в своем сегменте.
Удаленные атаки становятся возможными благодаря уязвимостям в
существующих протоколах обмена данными и системах зашиты сетей, а
также в ОС и ПО хостов.
Основные причины уязвимости хостов сети:
1. открытость системы, свободный доступ к информации по
организации сетевого взаимодействия, протоколам и механизмам
защиты;
2. наличие ошибок в программном обеспечении, операционных
системах и утилитах, которые открыто публикуются в сети;
3. разнородность используемых версий программного обеспечения и
операционных систем;
4. сложность организации защиты межсетевого взаимодействия;
5. ошибки конфигурирования систем и средств защиты;
6. неправильное или ошибочное администрирование систем;
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ
СЕТЯХ
15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ
15.1 Понятие типовой удаленной атаки
Рассмотрим ряд определений.
Распределенная вычислительная система (РВС) - совокупность
структурно и пространственно распределенных информационных систем,
рабочих станций и вычислительных узлов обьединенных каналами связи в
единую сеть для решения информационно-вычислительных задач.
Типовая удаленная атака (УА) - это удаленное информационное
разрушающее воздействие, осуществляемое по каналам связи и характерное
для любой распределенной вычислительной системы.
Субъект атаки (или источник атаки) - это атакующая программа
или оператор, непосредственно осуществляющие воздействие.
Хост (host) - сетевой компьютер (рабочая станция).
Маршрутизатор (router) - устройство, обеспечивающее
маршрутизацию пакетов обмена в глобальной сети.
Подсеть (subnetwork) - совокупность хостов, являющихся частью
глобальной сети, для которых маршрутизатором выделен одинаковый
номер подсети. Подсеть - логическое объединение хостов маршрутизатором.
Хосты внутри одной подсети могут взаимодействовать между собой
непосредственно, минуя маршрутизатор.
Сегмент сети - физическое объединение хостов. Например, сегмент
сети образуют совокупность хостов, подключенных к серверу по схеме
«общая шина». При такой схеме подключения каждый хост имеет
возможность подвергать анализу любой пакет в своем сегменте.
Удаленные атаки становятся возможными благодаря уязвимостям в
существующих протоколах обмена данными и системах зашиты сетей, а
также в ОС и ПО хостов.
Основные причины уязвимости хостов сети:
1. открытость системы, свободный доступ к информации по
организации сетевого взаимодействия, протоколам и механизмам
защиты;
2. наличие ошибок в программном обеспечении, операционных
системах и утилитах, которые открыто публикуются в сети;
3. разнородность используемых версий программного обеспечения и
операционных систем;
4. сложность организации защиты межсетевого взаимодействия;
5. ошибки конфигурирования систем и средств защиты;
6. неправильное или ошибочное администрирование систем;
193
Страницы
- « первая
- ‹ предыдущая
- …
- 191
- 192
- 193
- 194
- 195
- …
- следующая ›
- последняя »
