Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействия

Объекты и методы информационной защиты

Все информационные данные обладают следующими основными свойствами:

  • Свойство конфиденциальности.
  • Свойство целостности.
  • Свойство доступности.

Конфиденциальной является информация, которой владеют, пользуются или распоряжаются отдельные физические или юридические лица, и которая распространяется по их воле в соответствии с оговоренными ими условиями.

Под целостностью информационных данных в информатике понимается то обстоятельство, что данные являются полными и не корректировались при осуществлении любых действий над ними, такими как трансляция данных, сохранение или представление.

Доступностью информации является такое положение информационных данных (ресурсных возможностей автоматизированных информационных систем), при котором пользователи, обладающие правами доступа, могут ими пользоваться без всяких ограничений. К правам доступа могут быть отнесены право на прочтение, корректировку, создание копий, ликвидацию данных, а также право на коррекцию, применение, ликвидацию ресурсов.

Существуют следующие главные методики информационной защиты, перечисленные в порядке приоритетности:

  1. Защита информации организационными методами. Организационная информационная защита считается «ядром» обобщённой защитной системы конфиденциальных данных организации.
  2. Защита информации техническими методами. Такие методики имеют в виду присутствие в оборудовании и технических устройствах, обрабатывающих информацию, специализированных технических методов, обеспечивающих контроль и информационную защиту.
  3. Защита информации правовыми методами. К этой категории могут быть отнесены выработки правовых и нормативных актов, которые регламентируют отношения в области информации.

Главными объектами информационной защиты считаются:

  1. Ресурсы, содержащие информацию, которая связана с конфиденциальными данными и государственными тайнами.
  2. Системы информационного обеспечения, такие как, устройства вычислительной техники, сетевое оборудование и системы, программное обеспечение различного назначения, автоматизированные управляющие системы, оборудование для связи и обмена данными.
«Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействия» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Из всего изложенного выше вытекает, что информационная защита должна быть рассмотрена с каждой стороны, а также все специалисты, работающие с конфиденциальной информацией, должны обладать знаниями по информационной защите.

Модели атак сетевого уровня и модели OSI.

Сегодня информационная защита является одной из важнейших проблем при работе с информацией. При повсеместном распространении интернета и информационного обмена с его помощью, выросла вероятность утраты информации. Существует также возможность утраты данных при их трансляции по внутренним сетям.

Эталонная модель OSI, которую часто называют стеком OSI, является семиуровневой иерархической системой, разработанной Международной организацией по стандартизации (International Standardization Organization, сокращённо ISO). Данная модель фактически включает в себя две разные модели:

  1. Горизонтальная модель на основе протоколов, которая обеспечивает взаимодействие программ и процессов на разном оборудовании.
  2. Вертикальная модель на базе услуг, которые обеспечиваются смежными уровнями на одном оборудовании.

При горизонтальной модели две программы должны иметь общий протокол информационного обмена. При вертикальной модели выполняется информационный обмен между соседними уровнями при помощи интерфейса API.

Существуют семь иерархических уровней системы:

  1. Физический уровень, получающий информационные пакеты расположенного выше канального уровня и преобразующий их в оптический или электронный сигнальный формат, который соответствует нулю или единице двоичного потока.
  2. Канальный уровень, обеспечивающий формирование, трансляцию и получение информационных кадров. Данный уровень выполняет обслуживание запросов сетевого уровня и применяет сервис физического уровня для получения и трансляции пакетов.
  3. Сетевой уровень, отвечающий за разделение участников на группы. На данном уровне выполняется маршрутизация пакетов на базе преобразования адресов МАС в сетевые адреса. На сетевом уровне также обеспечивается прозрачная передача пакетов на транспортный уровень.
  4. Транспортный уровень, разделяющий информационные потоки на мелкие пакетные элементы для трансляции их на сетевой уровень.
  5. Сеансовый уровень, отвечающий за формирование сеансов информационного обмена между конечным оборудованием.
  6. Уровень представления, отвечающий за обеспечение диалога среди приложений на разном оборудовании.
  7. Прикладной уровень, отвечающий за обеспечение доступа в сеть приложениям.
Замечание 1

Модель OSI призвана обеспечить совместимость всех операционных систем и организовать информационный обмен между ними.

Методы сетевых атак очень многообразны, аналогично системам, против которых они работают. Отдельные атаки отличает повышенная сложность, другие способен выполнить рядовой оператор, даже не подозревающий о последствиях своей деятельности.

Одним из типов атак являются снифферы пакетов. Сниффер пакетов является прикладной программой, использующей сетевую карту и работающую в режиме promiscuous mode (в таком режиме приложение получает из сети все пакеты для обработки). Это позволяет снифферу перехватывать все сетевые пакеты, передаваемые через требуемый домен. В пакетах могут быть имена и пароли пользователей, что осень опасно, поскольку пользователи часто используют для разных приложений одинаковые пароли.

Уменьшить угрозы сниффинга возможно следующими методами:

  1. Метод аутентификации. Это наиболее действенное средство защиты от сниффинга.
  2. Метод коммутируемой инфраструктуры.
  3. Использование анти-снифферов.
Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 16.07.2020
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot