Ключевой термин
Требования к знаниям и умениям
Цели изучения темы
Введение
Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Характеристика типовых удаленных атак
Таблица 3.6.1. Общая характеристика типовых удаленных атак
Типовая удаленная атака | Характер воздействия | Цель воздействия | Условие начала | Наличие обратной связи | Расположение субъекта атаки | Уровень модели OSI | |||||||||||||
Класс воздействия | 1.1 | 1.2 | 2.1 | 2.2 | 2.3 | 3.1 | 3.2 | 3.3 | 4.1 | 4.2 | 5.1 | 5.2 | 6.1 | 6.2 | 6.3 | 6.4 | 6.5 | 6.6 | 6.7 |
Анализ сетевого трафика | + | - | + | - | - | - | - | + | - | + | + | - | - | + | - | - | - | - | - |
Подмена доверенного объекта сети | - | + | + | + | - | - | + | - | + | + | + | + | - | - | + | + | - | - | - |
Внедрение ложного объекта | - | + | + | + | + | - | - | + | + | + | + | + | - | - | + | - | - | - | - |
Отказ в обслуживании | - | + | - | - | + | - | - | + | - | + | + | + | - | + | + | + | + | + | + |
Основные:
1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. www.jetinfo.ru.
· изучить причины успешной реализации удаленных угроз в вычислительных сетях;
· определить возможные способы защиты.
Студент должен знать:
· причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.
Студент должен уметь:
· анализировать причины успеха удаленных атак и принимать меры к их устранению.
Ключевой термин: причины успешной реализации удаленных угроз в вычислительных сетях.
Причины успешной реализации удаленных угроз в вычислительных сетях. Выявление причин успеха удаленных атак является первым этапом построения защищенных вычислительных сетей.
Структурная схема терминов
В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях. Возможность осуществления рассмотренных угроз обусловлена как программно-техническими недостатками архитектуры современных вычислительных сетей, так и несоблюдением требований безопасности. Поэтому данная тема и будет посвящена рассмотрению причин успеха удаленных атак, что позволит в последствии в следующих темах рассмотреть принципы построения защищенных вычислительных сетей. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.