Информационная безопасность. Макаренко С.И. - 193 стр.

UptoLike

Составители: 

193
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ
СЕТЯХ
15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ
15.1 Понятие типовой удаленной атаки
Рассмотрим ряд определений.
Распределенная вычислительная система ВС) - совокупность
структурно и пространственно распределенных информационных систем,
рабочих станций и вычислительных узлов обьединенных каналами связи в
единую сеть для решения информационно-вычислительных задач.
Типовая удаленная атака (УА) - это удаленное информационное
разрушающее воздействие, осуществляемое по каналам связи и характерное
для любой распределенной вычислительной системы.
Субъект атаки (или источник атаки) - это атакующая программа
или оператор, непосредственно осуществляющие воздействие.
Хост (host) - сетевой компьютер (рабочая станция).
Маршрутизатор (router) - устройство, обеспечивающее
маршрутизацию пакетов обмена в глобальной сети.
Подсеть (subnetwork) - совокупность хостов, являющихся частью
глобальной сети, для которых маршрутизатором выделен одинаковый
номер подсети. Подсеть - логическое объединение хостов маршрутизатором.
Хосты внутри одной подсети могут взаимодействовать между собой
непосредственно, минуя маршрутизатор.
Сегмент сети - физическое объединение хостов. Например, сегмент
сети образуют совокупность хостов, подключенных к серверу по схеме
«общая шина». При такой схеме подключения каждый хост имеет
возможность подвергать анализу любой пакет в своем сегменте.
Удаленные атаки становятся возможными благодаря уязвимостям в
существующих протоколах обмена данными и системах зашиты сетей, а
также в ОС и ПО хостов.
Основные причины уязвимости хостов сети:
1. открытость системы, свободный доступ к информации по
организации сетевого взаимодействия, протоколам и механизмам
защиты;
2. наличие ошибок в программном обеспечении, операционных
системах и утилитах, которые открыто публикуются в сети;
3. разнородность используемых версий программного обеспечения и
операционных систем;
4. сложность организации защиты межсетевого взаимодействия;
5. ошибки конфигурирования систем и средств защиты;
6. неправильное или ошибочное администрирование систем;
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ
                      СЕТЯХ

        15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
                   КОМПЬЮТЕРНЫХ СЕТЯХ

             15.1 Понятие типовой удаленной атаки

      Рассмотрим ряд определений.
      Распределенная вычислительная система (РВС) - совокупность
структурно и пространственно распределенных информационных систем,
рабочих станций и вычислительных узлов обьединенных каналами связи в
единую сеть для решения информационно-вычислительных задач.
      Типовая удаленная атака (УА) - это удаленное информационное
разрушающее воздействие, осуществляемое по каналам связи и характерное
для любой распределенной вычислительной системы.
      Субъект атаки (или источник атаки) - это атакующая программа
или оператор, непосредственно осуществляющие воздействие.
      Хост (host) - сетевой компьютер (рабочая станция).
      Маршрутизатор        (router)  -    устройство,    обеспечивающее
маршрутизацию пакетов обмена в глобальной сети.
      Подсеть (subnetwork) - совокупность хостов, являющихся частью
глобальной сети, для которых маршрутизатором выделен одинаковый
номер подсети. Подсеть - логическое объединение хостов маршрутизатором.
Хосты внутри одной подсети могут взаимодействовать между собой
непосредственно, минуя маршрутизатор.
      Сегмент сети - физическое объединение хостов. Например, сегмент
сети образуют совокупность хостов, подключенных к серверу по схеме
«общая шина». При такой схеме подключения каждый хост имеет
возможность подвергать анализу любой пакет в своем сегменте.
      Удаленные атаки становятся возможными благодаря уязвимостям в
существующих протоколах обмена данными и системах зашиты сетей, а
также в ОС и ПО хостов.

     Основные причины уязвимости хостов сети:
     1. открытость системы, свободный доступ к информации по
        организации сетевого взаимодействия, протоколам и механизмам
        защиты;
     2. наличие ошибок в программном обеспечении, операционных
        системах и утилитах, которые открыто публикуются в сети;
     3. разнородность используемых версий программного обеспечения и
        операционных систем;
     4. сложность организации защиты межсетевого взаимодействия;
     5. ошибки конфигурирования систем и средств защиты;
     6. неправильное или ошибочное администрирование систем;

                                  193