Классификация удаленных атак
1) По характеру воздействия:
-
Пассивное – называется воздействие, которое не оказывает непосредственное влияние на функционирование системы, но может нарушить ее ПБ. Подобное воздействие практически невозможно обнаружить. Относятся: анализ трафика, прослушка канала связи;
-
Активное – воздействие, оказывающее непосредственное влияние на работу системы (нарушение работоспособности, искажение или навязывание информации) и нарушающее в ней ПБ. Особенностью такого воздействия является принципиально возможное его обнаружение и возможная идентификация его источника.
-
По цели воздействия:
-
Нарушение конфиденциальности информации или параметров системы. Может быть реализовано пассивным воздействием;
-
Нарушение целостности информации;
-
Нарушение работоспособности или доступности компонент ИС.
-
По условию начала воздействия:
-
Атака по запросу от атакуемого объекта. Атакующая сторона ожидает от потенциальной цели атаки запроса определенного типа, который будет условием начала воздействия;
-
Атака по наступлению ожидаемого события на атакуемом объекте;
-
Безусловная атака. Осуществляется независимо от состояния и работоспособности объекта.
-
по наличию обратной связи с атакуемом объектом:
-
с ОС. Между атакующим узлом и жертвой существует ОС, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на стороне жертвы;
-
без ОС или однонаправленная атака
-
по расположению субъекта атаки относительно жертвы:
-
внутрисегментное. Находится в одной подсети. Проще обнаружить и больше возможностей у нарушителя;
-
межсегментное или удаленное. Взаимодействие осуществляется через промежуточные узы или маршрутизаторы.
-
по уровню эталонной модели OSI, на которую осуществляется воздействие.
- Модель тср/ip
- Уровень соединений:
- Сетевой уровень
- Транспортный уровень
- Прикладной уровень
- Протокол ip
- Формат заголовка пакета ip
- Классовая модель ip-адресов
- Специальные iPадреса
- «Серая» адресация
- Бессклассовая модель (cidr)
- Маршрутизация
- Протоколы транспортного уровня
- Протокол udp
- Протокол тср
- Контроль целостности сообщения
- Управление потоком
- Установка соединения
- Методы реализации защиты в модели тср/ip
- Безопасность на сетевом уровне
- Безопасность на транспортном уровне
- Безопасность на прикладном уровне
- Виртуальные частные сети (vpn)
- Заголовок аутентификации ан
- Ан в транспортном или туннельном режимах
- Протокол esp
- Esp в транспортном или туннельном режимах
- Комбинации защищенной связи
- Протокол ssl. Защита потока данных в web.
- Протокол записи ssl
- Пипш – протокол изменения параметров шифрования
- Классификация удаленных атак
- Методы реализации сетевых атак Сканирование портов
- Атаки на сетевом уровне
- Атаки на транспортном уровне
- Атаки на прикладном уровне
- Классификация средств сетевой защиты
- Программно-аппаратные методы защиты от удаленных атак
- Классификация и определение политики мсэ
- Мсэ транспортного уровня – инспекторы состояний (State Full Inspection)
- Мсэ прикладного уровня Proxy Server
- Типы окружения мсэ-ов
- Расположение ресурсов в dmz-сетях
- Служба аутентификации keeberos
- Простейший диалог аутентификации
- Диалог аутентификации
- Области взаимодействия kerberos
- Технические ограничения