Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 21 стр.

UptoLike

21
¾ перехват сообщений на маршрутизаторе (если взломщик
имеет привилегированный доступ к сетевому маршрутизатору, то
он получает возможность перехватывать все сообщения, прохо-
дящие через этот маршрутизатор, и хотя тотальный перехват не-
возможен из-за слишком большого объема информации, значи-
тельный интерес для взломщика представляет выборочный пере-
хват сообщений, содержащих пароли пользователей и
их элек-
тронную почту);
¾ создание ложного маршрутизатора (путем отправки в сеть
сообщений специального вида взломщик добивается, чтобы его
компьютер стал маршрутизатором сети, после чего получает дос-
туп ко всем проходящим через него сообщениям);
¾ навязывание сообщений (отправляя в сеть сообщения с
ложным обратным сетевым адресом, взломщик переключает на
свой
компьютер уже установленные сетевые соединения и в ре-
зультате получает права пользователей, чьи соединения обман-
ным путем были переключены на компьютер взломщика);
¾ отказ в обслуживании (взломщик отправляет в сеть сооб-
щения специального вида, после чего одна или несколько компь-
ютерных систем, подключенных к сети, частично или полностью
выходят из строя
).
Поскольку атаки злоумышленников на уровне СПО спрово-
цированы открытостью сетевых соединений, то для отражения
этих атак необходимо максимально защитить каналы связи и тем
самым затруднить обмен информацией по сети для тех, кто не
является легальным пользователем. Ниже перечислены некото-
рые способы такой защиты:
максимальное ограничение размеров компьютерной сети
(чем
больше сеть, тем труднее ее защитить);
изоляция сети от внешнего мира (ограничение физическо-
го доступа к сети извне);
шифрование сетевых сообщений (снижается угроза пере-
хвата, но также снижается и производительность сети);
электронная цифровая подпись сетевых сообщений (если
неподписанные сообщения игнорируются, то можно забыть про
угрозу навязывания сообщений
и про большинство угроз отказа в
обслуживании);
                             21


     ¾ перехват сообщений на маршрутизаторе (если взломщик
имеет привилегированный доступ к сетевому маршрутизатору, то
он получает возможность перехватывать все сообщения, прохо-
дящие через этот маршрутизатор, и хотя тотальный перехват не-
возможен из-за слишком большого объема информации, значи-
тельный интерес для взломщика представляет выборочный пере-
хват сообщений, содержащих пароли пользователей и их элек-
тронную почту);
     ¾ создание ложного маршрутизатора (путем отправки в сеть
сообщений специального вида взломщик добивается, чтобы его
компьютер стал маршрутизатором сети, после чего получает дос-
туп ко всем проходящим через него сообщениям);
     ¾ навязывание сообщений (отправляя в сеть сообщения с
ложным обратным сетевым адресом, взломщик переключает на
свой компьютер уже установленные сетевые соединения и в ре-
зультате получает права пользователей, чьи соединения обман-
ным путем были переключены на компьютер взломщика);
     ¾ отказ в обслуживании (взломщик отправляет в сеть сооб-
щения специального вида, после чего одна или несколько компь-
ютерных систем, подключенных к сети, частично или полностью
выходят из строя).
     Поскольку атаки злоумышленников на уровне СПО спрово-
цированы открытостью сетевых соединений, то для отражения
этих атак необходимо максимально защитить каналы связи и тем
самым затруднить обмен информацией по сети для тех, кто не
является легальным пользователем. Ниже перечислены некото-
рые способы такой защиты:
     • максимальное ограничение размеров компьютерной сети
(чем больше сеть, тем труднее ее защитить);
     • изоляция сети от внешнего мира (ограничение физическо-
го доступа к сети извне);
     • шифрование сетевых сообщений (снижается угроза пере-
хвата, но также снижается и производительность сети);
     • электронная цифровая подпись сетевых сообщений (если
неподписанные сообщения игнорируются, то можно забыть про
угрозу навязывания сообщений и про большинство угроз отказа в
обслуживании);