Классификация угроз, реализуемых с использованием протоколов межсетевого взаимодействия.

По характеру воздействия: пассивные и активные

По цели воздействия:

С нарушением конфиденциальности; -С нарушением целостности; -С нарушением доступности; -С комплексным воздействием на информацию

По условию начала процесса реализации угрозы:

Угрозы, реализуемые по запросу ИС; -Угрозы, реализуемые по наступлению ожидаемого события в ИС; -Безусловные

По наличию обратной связи с ИС:

С обратной связью; -Без обратной связи с ИС (однонаправленная атака)

По расположению субъекта атаки относительно ИС:

Внутрисегментные; -Межсегментные

По соотношению количества нарушителей и хостов, на которых реализуется угроза:

Угроза "Один к одному"; -Угроза "Один ко многим”; -Распределенные (скоорд-ые) угрозы

По уровню эталонной модели OSI:

-Угрозы на физическом уровне;- На канальном уровне; -На сетевом уровне; -На транспортном уровне; -На сеансовом; -На представительском уровне; -На уровне приложений

По условию начала процесса реализации угрозы:

-Угрозы, реализуемые по запросу ИС; -Угрозы, реализуемые по наступлению ожидаемого события в ИС; -Безусловные

По наличию обратной связи с ИС:

С обратной связью; - Без обратной связи с ИС (однонаправленная атака)

По расположению субъекта атаки относительно ИС:

Внутрисегментные; -Межсегментные

По соотношению количества нарушителей и хостов, на которых реализуется угроза:

-Угроза "Один к одному"; -Угроза "Один ко многим”; -Распределенные (скоорд-ые) угрозы

По уровню эталонной модели OSI:

-Угрозы на физ. уровне; -На канальном уровне; -На сетевом уровне; -На транспортном уровне; - На сеансовом; -На представительском уровне; -На уровне приложений

Основные уязвимости локальных сетей при подключении к сетям большего масштаба.

Уязвимости: - слабость сетевых протоколов; - наличие вредоносных программ;

- иных атак на сетевые ресурсы.

1. Анализ сетевого трафика.

Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей

2. Сканирование сети

Определение протоколов, доступных портов, сетевых служб, законов формирования идентификаторов соединений, активных сетевых сервисов, идентификаторов и паролей пользователей

3. Угрозы выявления пароля.

Выполнение любого действия, связанного с получением несанкционированного доступа

4. Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа.

Изменение трассы прохождения сообщений, несанкционированное изменение маршрутно-адресных данных. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации

5. Навязывание ложного маршрута сети.

Несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений

6. Внедрение ложного объекта сети

Перехват и просмотр трафика. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации

7. Отказ в обслуживании.

Частичное или полное исчерпание ресурсов, нарушение логической связности между атрибутами, данными, объектами

8. Удаленный запуск приложений

Нарушение конфиденциальности, целостности, доступности информации; скрытое управление системой

Основные способы и средства обеспечения безопасности информации при межсетевом взаимодействии: краткая характеристика.

— Идентификация и аутентификация, управление доступом к ресурсам

Классификация угроз, реализуемых с использованием протоколов межсетевого взаимодействия. - student2.ru Защита передаваемой информации посредством шифрования, электронной подписи и цифрового сертификата

— Применение виртуальных частных сетей VPN.

— Защищенная электронная почта

— Межсетевые экраны (Firewall)

— Средства обнаружения атак (IDS)

— Антивирусные и "антитроянские" программы, вообще ПО для защиты от вредоносных программ.

— Средства активного аудита (Анализаторы уязвимостей ОС, ПО и средств защиты, средства выявления топологии сети и сканеры портов, вскрыватели паролей).

— Оперативная установка исправлений для прикладных, служебных программ и ОС (Patching)

Наши рекомендации