Информационная безопасность

Угрозы информации в компьютерных сетях

Можно выделить два основных вида атак на компьютерные сети: атака верхнего уровня и атака нижнего уровня. В некоторых случаях встречаются комбинированные атаки.

При верхнем уровне атаки на сеть  используются свойства сети для проникновения на другой узел и выполнения несанкционированных действий. При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом.

Можно выделить пассивные и активные угрозы нижнего уровня, специфические для сетей.

Пассивные угрозы  – это просмотр и/или запись данных, передаваемых по линиям связи. Пассивные угрозы заключаются в нарушении конфиденциальности данных, циркулирующих в сети)

Среди пассивных угроз выделяют:

  •        просмотр сообщения;
  •    анализ графика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).

Активные угрозы – это несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. Активные угрозы опасны нарушением целостности или доступности ресурсов и компонентов сети.

К активным угрозам относятся:

  •      отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
  •     «маскарад» – злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
  •      внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
  •    модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.