Модель сетевой безопасности. Классификация сетевых атак


НазваниеМодель сетевой безопасности. Классификация сетевых атак
страница1/14
Дата публикации05.05.2013
Размер0.86 Mb.
ТипДокументы
userdocs.ru > Информатика > Документы
  1   2   3   4   5   6   7   8   9   ...   14
Билет 1. Основные понятия и определения информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности. Классификация атак. Модели сетевой безопасности и безопасности информационной системы

Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака.

Риск - вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости. В конечном счете, каждая организация должна принять решение о допустимом для нее уровне риска. Это решение должно найти отражение в политике безопасности, принятой в организации.

Политика безопасности - правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности.

Атака - любое действие, нарушающее безопасность информационной системы. Более формально можно сказать, что атака - это действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности.

Механизм безопасности - программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.

Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безопасности.
^

Модель сетевой безопасности .Классификация сетевых атак


Все атаки можно разделить на два класса: пассивные и активные.

I. Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

^ II. Активная атака

Отказ в обслуживании - DoS-атака (Denial of Service)

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

^ Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:

  1. Доступ к информации с целью получения или модификации хранящихся в системе данных.

  2. ^ Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.

^ Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:

  1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.

  2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

В основу безопасности информационной системы должны быть положены следующие основные принципы:

  1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.

  2. Обеспечение информационной безопасности требует комплексного и целостного подхода.

  3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.

  4. Информационная безопасность должна быть экономически оправданной.

  5. Ответственность за обеспечение безопасности должна быть четко определена.

  6. Безопасность информационной системы должна периодически переоцениваться.

  7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.


  1   2   3   4   5   6   7   8   9   ...   14

Похожие:

Модель сетевой безопасности. Классификация сетевых атак iconEc-council Network Security Administrator Администратор сетевой безопасности
Курс ensa направлен на обеспечение защиты от атак на систему безопасности, в то время как курс ceh рассматривает методы осуществления...
Модель сетевой безопасности. Классификация сетевых атак iconОсновы сетевых технологий сертификация ccent
Целью программы является приобретение знаний о сетевых технологиях и практических навыков, позволяющих решать задачи по проектированию...
Модель сетевой безопасности. Классификация сетевых атак iconОтчет о занятии Цель работы
Цель работы: изучение структуры ip-адреса; ознакомление с наиболее популярными утилитами для диагностики сетевой конфигурации и сетевых...
Модель сетевой безопасности. Классификация сетевых атак iconВопросы к экзамену по дисциплине «Управленческие решения»
Модели принятия решений и их сравнительная характеристика (рациональная модель, модель Саймона, модель Марча, модель Минцберга, модель...
Модель сетевой безопасности. Классификация сетевых атак iconЗакон рк «О пожарной безопасности»
Законодательные акты рк в области безопасности жизнедеятельности. Классификация чс по сфере возникновения
Модель сетевой безопасности. Классификация сетевых атак iconМагистерская диссертация
Исследование проводится на материале русскоязычных сетевых ресурсов: чатов, форумов, сайтов, блогов и других сетевых мест реализации...
Модель сетевой безопасности. Классификация сетевых атак iconМодель сервера приложений
Файловый сервер работает под управлением сетевой операционной системы и играет роль компонента доступа к информационным ресурсам...
Модель сетевой безопасности. Классификация сетевых атак iconСетевой маркетинг?
Сетевой маркетинг. Многим знакомо это понятие. Но что это? Обратимся к разным источникам
Модель сетевой безопасности. Классификация сетевых атак iconВ биологии классификация представителей животного мира представляет собой модель

Модель сетевой безопасности. Классификация сетевых атак iconМодель Блека Модель Марковица Модель Тобина Sheet 1: Методы оптимизации

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2015
контакты
userdocs.ru
Главная страница