Информационная безопасность. Курс лекций


Удаленная атака "ложный объект"



страница155/209
Дата24.02.2019
Размер1,35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   151   152   153   154   155   156   157   158   ...   209

3.6.4. Удаленная атака "ложный объект"


Принципиальная возможность реализации данного вида удаленной атаки в вычислительных сетях также обусловлена недостаточно надежной идентификацией сетевых управляющих устройств (например, маршрутизаторов). Целью данной атаки является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект.

Современные глобальные сети представляют собой совокупность сегментов сети, связанных между собой через сетевые узлы. При этом маршрутом называется последовательность узлов сети, по которой данные передаются от источника к приемнику. Каждый маршрутизатор имеет специальную таблицу, называемую таблицей маршрутизации, в которой для каждого адресата указывается оптимальный маршрут. Таблицы маршрутизации существуют не только у маршрутизаторов, но и у любых хостов (узлов) в глобальной сети. Для обеспечения эффективной и оптимальной маршрутизации в распределенных ВС применяются специальные управляющие протоколы, позволяющие маршрутизаторам обмениваться информацией друг с другом (RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), уведомлять хосты о новом маршруте – ICMP (Internet Control Message Protocol), удаленно управлять маршрутизаторами (SNMP (Simple Network Management Protocol)). Эти протоколы позволяют удаленно изменять маршрутизацию в сети Интернет, то есть являются протоколами управления сетью.

Реализация данной типовой удаленной атаки заключается в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации. В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которой обмениваются объекты сети, и атака перейдет во вторую стадию, связанную с приемом, анализом и передачей сообщений, получаемых от дезинформированных объектов вычислительной сети.

Навязывание ложного маршрута – активное воздействие (класс 1.2), совершаемое с любой из целей из класса 2, безусловно по отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном (класс 6.7) уровне модели OSI.

Получив контроль над проходящим потоком информации между объектами, ложный объект вычислительной сети может применять различные методы воздействия на перехваченную информацию, например:


  • селекция потока информации и сохранение ее на ложном объекте (нарушение конфиденциальности);

  • модификация информации:

    • модификация данных (нарушение целостности),

    • модификация исполняемого кода и внедрение разрушающих программных средств – программных вирусов (нарушение доступности, целостности);

  • подмена информации (нарушение целостности).



Поделитесь с Вашими друзьями:
1   ...   151   152   153   154   155   156   157   158   ...   209




База данных защищена авторским правом ©nashuch.ru 2020
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Физическая культура
Общие сведения
Теоретические аспекты
Самостоятельная работа
Дипломная работа
Федеральное государственное
История развития
Направление подготовки
Технологическая карта
Методическое пособие
Общая часть
квалификационная работа
Техническое задание
Выпускная квалификационная
прохождении производственной
Общие положения
Теоретическая часть
учреждение высшего
Исследовательская работа
Краткая характеристика
Методическая разработка
Гражданское право
Техническое обслуживание
Технология производства
государственное бюджетное
Решение задач
дистанционная форма
Организация работы
Математическое моделирование
Правовое регулирование
Понятие предмет
Основная часть
Металлические конструкции
Практическое занятие
частное учреждение
Образовательная программа
Метрология стандартизация
физическая культура
Технологическая часть
Экономическая теория