Відмінності між версіями «Основи безпеки інформації в комп'ютерних мереж»

Рядок 2: Рядок 2:
 
{{Презентація доповіді |title= Основи безпеки інформації в комп'ютерних мереж}}
 
{{Презентація доповіді |title= Основи безпеки інформації в комп'ютерних мереж}}
  
Мережна або віддалена атака (Network Attacks) - атака на розподілену обчислювальну систему, що здійснюють програмні засоби каналами зв'язку. Така атака може бути здійснена на протоколи і мережні служби, а також на операційні системи та прикладні програми вузлів мережі.
+
Мережна атака (Network Attacks) або віддалена атака (Remote Attacks) - атака на розподілену обчислювальну систему, що здійснюють програмні засоби каналами зв'язку. Така атака може бути здійснена на протоколи і мережні служби, а також на операційні системи та прикладні програми вузлів мережі.<br>
 +
Розподіл ресурсів та інформації у просторі робить можливими  мережні атаки.<br>
 +
Базовими документами у сфері захисту розподілених систем стали технічно узгоджені документи ISO/IEC 7498-2 [129] і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки взаємодії відкритих систем для застосувань ССІТТ» [130]. Розглянемо більш докладно останній документ.<br>
  
 
==  Типові вразливості розподілених систем ==
 
==  Типові вразливості розподілених систем ==

Версія за 14:22, 19 квітня 2011

{{{img}}}
Імя Богдан
Прізвище Сікач
По-батькові Ярославович
Факультет ФІС
Група СН-41
Залікова книжка ПК-07-026


Репозиторія
Презентація доповіді на тему Основи безпеки інформації в комп'ютерних мереж
є розміщеною в Репозиторії.


Мережна атака (Network Attacks) або віддалена атака (Remote Attacks) - атака на розподілену обчислювальну систему, що здійснюють програмні засоби каналами зв'язку. Така атака може бути здійснена на протоколи і мережні служби, а також на операційні системи та прикладні програми вузлів мережі.
Розподіл ресурсів та інформації у просторі робить можливими мережні атаки.
Базовими документами у сфері захисту розподілених систем стали технічно узгоджені документи ISO/IEC 7498-2 [129] і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки взаємодії відкритих систем для застосувань ССІТТ» [130]. Розглянемо більш докладно останній документ.

Типові вразливості розподілених систем

У документі «Інструкція із захисту базового рівня інформаційних технологій» (ІТ Baseline Protection Manual) як типові атаки, що можуть бути застосовані для нападу на розподілені системи та які слід моделювати під час випробувань стійкості до них систем, названо такі:

  • угадування паролів, або атаки за словником;
  • реєстрація та маніпуляції з мережним трафіком;
  • імпорт фальшивих пакетів даних;
  • експлуатація відомих уразливостей програмного забезпечення (мови макросів, помилки в ОС, служби віддаленого доступу тощо).

З-поміж типових віддалених атак виокремлюють такі:

  • аналіз мережного трафіку;
  • підміна довіреного об'єкта в розподіленій системі;
  • упровадження в розподілену систему фальшивого об'єкта через нав'язування фальшивого маршруту;
  • упровадження в розподілену систему фальшивого об'єкта шляхом використання недоліків алгоритмів віддаленого пошуку;
  • відмова в обслуговуванні.