6.3. Особливості захисту інформації у відкритих системах
6.3.1 Стандарти захисту інформації у відкритих інформаційних системах.
Еталонна модель взаємодії відкритих систем OSI (англ. Open Systems Interconnection) була розроблена інститутом стандартизації ISO з метою розмежувати функції різних протоколів у процесі передачі інформації від одного абонента іншому. Подібних класів функцій було виділено 7 – вони одержали назву шарів (layer). Кожен шар виконує свої визначені задачі в процесі передачі блоку інформації, причому відповідний шар на приймальному боці робить перетворення, точно зворотні до тих, що робив той же шар на передавальній стороні. У цілому проходження блоку даних від відправника до одержувача показане на рис.6.3. Кожен шар додає до пакета невеликий обсяг своєї службової інформації – префікс (на малюнку вони зображені як P1...P7). Деякі рівні в конкретній реалізації цілком можуть бути відсутні.
Дана модель дозволяє провести класифікацію мережних атак відповідно до рівня їхнього впливу.
Фізичний шар відповідає за перетворення електронних сигналів у сигнали середовища передачі інформації (імпульси напруги, радіохвилі, інфрачервоні сигнали). На цьому рівні основним класом атак є «відмова в сервісі». Постановка шумів по всій смузі перепускання каналу може привести до «надійного» розриву зв’язку.
Канальний шар керує синхронізацією двох і більшої кількості мережних адаптерів, підключених до єдиного середовища передачі даних. Прикладом його є протокол EtherNet. Впливу на цьому рівні також полягають в основному в атаці «відмови в сервісі». Однак, на відміну від попереднього рівня, тут виробляється збій синхропосилок чи самої передачі даних періодичною передачею «без дозволу і не у свій час».
Мережний шар відповідає за систему унікальних імен і доставку пакетів за цим іменем, тобто за маршрутизацію пакетів. Прикладом такого протоколу є протокол Інтернету IP. Всі атаки засновані на свідомо неправильній маршрутизації пакетів.
Рис.6.3. Модель класифікації мережних атак
Транспортний шар відповідає за доставку великих повідомлень лініями з комутацією пакетів. Тому що в подібних лініях розмір пакета є звичайно невелике число (від 500 байт до 5 кілобайт), то для передачі великих обсягів інформації їх необхідно розбивати на передавальній стороні і збирати на приймальній. Транспортними протоколами в мережі Інтернет є протоколи UDP і TCP. Реалізація транспортного протоколу – досить складна задача, а якщо ще врахувати, що зловмисник придумує найрізноманітніші схеми складання неправильних пакетів, то проблема атак транспортного рівня цілком з’ясовна.
Уся справа в тім, що пакети на приймальну сторону можуть приходити й іноді приходять не в тому порядку, у якому вони були відправлені. Причина звичайно полягає у втраті деяких пакетів через помилки чи переповнення каналів, рідше – у використанні для передачі потоку двох альтернативних шляхів у мережі. А, отже, операційна система повинна зберігати деякий буфер пакетів, чекаючи приходу затриманих у дорозі. А якщо зловмисник із наміром формує пакети таким чином, щоб послідовність була великою і свідомо неповною, то отут можна чекати як постійної зайнятості буфера, так і більш небезпечних помилок через його переповнення.
Сеансовий шар відповідає за процедуру встановлення початку сеансу і підтвердження (квітування) приходу кожного пакета від відправника одержувачу. У мережі Інтернет протоколом сеансового рівня є протокол TCP (він займає і 4, і 5 рівні моделі OSI). У відношенні сеансового рівня дуже широко поширена специфічна атака класу «відмовлення в сервісі», заснована на властивостях процедури встановлення з’єднання в протоколі TCP. Вона одержала назву SYN-Flood (flood – англ. «великий потік»).
При спробі клієнта підключитися до Сервера, що працює за протоколом TCP (а його використовують більше 80% інформаційних служб, у тому числі HTTP, FTP, SMTP, POP3), він посилає серверу пакет без інформації, але з бітом SYN, встановленим у 1 в службовій частині пакета – запитом на з’єднання. Після одержання такого пакета сервер зобов’язаний вислати клієнту підтвердження прийому запиту, після чого з третього пакета починається власне діалог між клієнтом і сервером. Одночасно сервер може підтримувати в залежності від типу сервісу від 20 до декількох тисяч клієнтів.
При атаці типу SYN-Flood зловмисник починає на своїй ЕОМ створювати пакети, що представляють собою запити на з’єднання (тобто SYN-пакети) від імені довільних IP-адрес (можливо навіть неіснуючих) на ім’я Сервера, що атакується, по порту сервісу, який він хоче призупинити. Усі пакети будуть доставлятися одержувачу, оскільки при доставці аналізується тільки адреса призначення. Сервер, починаючи з’єднання за кожним із цих запитів, резервує під нього місце у своєму буфері, відправляє пакет-підтвердження і починає очікувати третього пакета клієнта протягом деякого проміжку часу (1-5 секунд). Пакет-підтвердження піде за адресою, зазначеною як помилкового відправника в довільну точку Інтернету й або не знайде адресата взагалі, або надмірно «здивує» операційну систему на цій IP-адресі (оскільки вона ніяких запитів на даний сервер не посилала) і буде просто зігнорований. А от сервер при досить невеликому потоці таких запитів буде постійно тримати свій буфер заповненим непотрібним чеканням з’єднань і навіть SYN-запити від дійсних легальних користувачів не будуть міститися в буфер: Сеансовий шар просто не знає і не може довідатися, які з запитів фальшиві, а які дійсні і могли б мати більший пріоритет.
Атака SYN-Flood одержала досить широке поширення, оскільки для неї не потрібно ніяких додаткових підготовчих дій. Її можна проводити з будь-якої точки Інтернету на адресу будь-якого Сервера, а для відстеження зловмисника будуть потрібні спільні дії всіх провайдерів, що складають ланцюжок від зловмисника до Сервера, що атакується, (до честі сказати, практично усі фірми-провайдери, якщо вони володіють відповідним програмним забезпеченням і кваліфікованим персоналом, активно беруть участь у відстеженні атак ЕОМ за першим же проханням, у тому числі і від закордонних колег).
- Тема 1 9
- Тема 2 18
- Тема 3 24
- Тема 4 70
- Тема 5 106
- Тема 6 156
- Тема 7 197
- Тема 8 219
- Тема 9 267
- Тема 10 306
- Тема 11 341
- Тема 12 368
- Тема 1 предмет, методи і завдання дисципліни
- 1.1. Предмет і зміст дисципліни
- 1.2. Класифікація та покоління еом
- 1.3. Значення комп’ютерної техніки у галузі економіки та менеджменту
- 1.4. Властивості інформації
- Тема 2 теоретичні основи економічної інформатики
- 2.1.Дані, інформація і знання
- 2.2. Економічна інформація
- Тема 3 системне забезпечення інформаційних процесів
- 3.1. Основні компоненти персонального комп’ютера (пк)
- 3.2. Стандарти безпеки для моніторів
- 3.3. Периферійні пристрої персонального комп’ютера
- 3.4. Програмне забезпечення пеом
- 3.5. Короткий огляд сучасних операційних систем
- 3.6. Короткий огляд прикладного програмного забезпечення
- 3.7. Кількісна оцінка інформації і даних
- 3.8. Системи числення і способи переведення чисел із однієї системи числення в іншу
- Програмне забезпечення пеом
- Тема 4 мережні технології
- 4.1. Класифікація мереж. Топологія мереж
- 4.2. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж
- Шари моделі osi та її програмне забезпечення
- Класифікація мереж. Топологія мереж.
- Мережеві прикладні задачі.
- Тема 5 застосування інтернету в економіці
- 5.1. Організація, структура, принципи роботи та сервіси Internet
- 5.2. Мережеві прикладні задачі
- 5.3. Історія виникнення Internet
- 5.4. Протоколи ір і tcp
- 5.5. Доменна система імен
- 5.7. Передача файлів за допомогою ftp
- 5.8. Електронна пошта
- 5.9. Навігація в www за допомогою Internet Explorer
- 5.10. Пошук в Internet
- 5.11. Основи електронної комерції
- 5.11.1. Електронна комерція.
- 5.11.2.Аукціони.
- 5.11.3. Фінансові та банківські послуги.
- 5.11.4. Платіжні системи в Інтернет.
- Тема 6 організація комп’ютерної безпеки та захисту інформації
- 6.1. Причини виникнення необхідності в захисті інформації
- Архіватори
- 6.1.1. Архіватор winrar.
- Антивірусні програми
- 6.2. Захист від комп’ютерних вірусів Що таке комп’ютерний вірус?
- 6.2.2. Антивірусна програма AntiViral Toolkit Pro (avp) (http://www.Avp.Ru).
- 6.3. Особливості захисту інформації у відкритих системах
- Схеми електронного підпису
- 6.3.2. Алгоритм rsa.
- Тема 7 основи web-дизайну
- 7.1. Приклад документа в html
- 7.2. Заголовки документів
- 7.3. Заголовки розділів документів
- 7.4. Абзаци
- 7.5. З’єднання з іншими документами
- 7.7. Звернення до певних розділів інших документів
- 7.8.5. Вкладені списки
- 7.9. Авторський стиль редагування
- 7.10. Цитати
- 7.11. Адреси
- 7.12. Стилі
- 7.12.1 Логічні стилі
- 7.12.2. Фізичні стилі
- 7.12.3. Спеціальні символи
- 7.13. Переривання рядка
- 7.14. Горизонтальна лінія
- 7.15. Внутрішні малюнки
- Список елементів html
- Тема 8 програмні засоби роботи зі структурованими документами
- 8.1. Системи обробки тексту
- 8.2. Загальна характеристика текстового процесора ms Word
- 8.3. Вікно прикладної програми ms Word
- 8.4. Робота з текстом у редакторі microsoft word’xp: набір та редагування тексту
- 8.4.1. Основні засоби ms Word. Для набору, редагування та форматування тексту згідно з дест по ндр.
- 8.4.2. Засоби копіювання, переносу, пошуку, заміни та автоматичного коригування тексту
- 8.5. Форматування тексту
- 8.5.1. Встановлення та зміна параметрів сторінки.
- 8.5.2. Завдання форматів у програмах обробки тексту.
- 8.5.3. Форматування символів.
- 8.5.4. Форматування абзаців.
- 8.5.5. Форматування списків.
- 8.6. Робота з таблицями, формулами та графікою
- 8.6.1. Створення структури, модифікація та оформлення таблиць.
- 8.6.2. Набір та редагування формул
- 8.6.3. Засоби Word для роботи з графікою.
- 8.6.4. Шаблони та стилі. Створення змісту документів.
- Тема 9 програмні засоби роботи з базами та сховищами даних
- 9.1. Структури даних
- 9.2. Реляційна модель бази даних
- 9.3.Основи реляційної алгебри
- Відношення
- Відношення - частка
- 9.4. Створення бази даних (таблиць і зв’язків між ними)
- Створення структури таблиць Створення бд за допомогою субд Access починається із створення структури таблиць і установки зв’язків між таблицями.
- 9.5. Робота з базами даних у Microsoft Excel
- 9.5.1. Сортування даних
- 9.5.2. Форми даних
- 9.5.3 Установлення інтервалу критеріїв.
- 9.5.4. Автофільтр
- 9.5.5. Розширений фільтр.
- 10.1.2. Вікно властивостей проекту.
- 10.1.3. Вікно для редагування коду процедури.
- 10.1.4. Вікно редагування форм (UserForm).
- 10.2. Програмування в excel
- 10.2.1. Синтаксис і дані мови vba.
- 10.2.2. Оператори мови vba.
- Оператор віднімання (-)
- Оператор множення (*)
- Оператор ділення (/)
- Ділення по модулю (Mod )
- Арифметичні оператори vba
- Логічний оператор and
- Логічний оператор or
- Логічний оператор not
- Логічний оператор xor
- Логічний оператор eqv
- Логічний оператор imp
- Логічні оператори vba
- 10.2.3. Діалогові вікна vba.
- 10.3.1.Об’єкт Application, його властивості та методи.
- 10.3.2. Об’єкт Workbook, його властивості і методи.
- 10.3.3. Об’єкт Worksheet, його властивості і методи.
- 10.3.4. Об’єкт Range, його властивості і методи.
- 10.3.5. Об’єкт CommandBar (Командна панель), його властивості і методи.
- 10.3.6. Конструкція оператора With мови vba.
- 10.3.7. Конструкція оператора For Each мови vba.
- 10.4. Управління файлами за допомогою vba
- 10.5. Виконання макросу
- 10.5.1. Виконання макросу у Word.
- Перший макрос
- Код макросу
- Етапи запису макросу
- Завдання стартових умов для макросу
- Запуск макрорекордера і привласнення імені макросу
- 10.5.2. Запис макросу в Excel
- Завдання стартових умов
- Призначення імені і збереження макросу
- Запис дій
- Тема 11 експертні та навчальні системи
- 11.1.Основні поняття, компоненти та архітектура
- 11.2. Функціональні можливості й характеристика експертних систем (ес)
- 11.3. Системи дистанційного економічного навчання
- Особливості використання засобів дистанційного навчання в кейсовому методі
- Особливості використання засобів дистанційного навчання в кейсовому методі.
- Функціональні можливості й характеристика експертних систем (ес).
- Особливості використання засобів дистанційного навчання в кейсовому методі. Тема 12 перспективи розвитку інформаційних технологій
- 12.1. Класифікація інформаційних систем
- 12.2. Галузі застосування інформаційних систем в економіці
- 12.3. Інтегроване автоматизоване виробництво, планування і управління
- 12.4. Інтегровані економічні інформаційні системи
- Список рекомендованої літератури основна література
- Додаткова література