- •Правила оформления работы
- •1. Содержание работы
- •2. Содержимое основной части
- •3. Правила оформления текста работы
- •3.1. Иллюстрации
- •3.2. Таблицы
- •3.3. Формулы и уравнения
- •3.4. Ссылки
- •3.5. Перечисления
- •4. Приложения
- •Реферат
- •Содержание
- •Перечень сокращений
- •Введение
- •Проблема удаленных атак
- •1.1. Недостатки семейства протоколов tcp/ip
- •1.2. Удаленные атаки в Internet
- •2. Средства защиты от удаленных атак
- •2.1. Программно-аппаратные методы защиты
- •2.1.1. Межсетевые экраны
- •2.1.2. Программные методы защиты
- •2.1.2.1. Протокол skip
- •2.1.2.2. Протокол s-http
- •2.1.2.3. Протокол ssl
- •2.2. Сетевые мониторы безопасности
- •3. Систематизация удаленных атак
- •3.1. Обзор существующих классификаций
- •3.2. Построение классификации удаленных атак
- •3.3. Разработка метода обнаружения удаленных атак
- •Заключение
- •Список использованных источников
- •Приложение
1.1. Недостатки семейства протоколов tcp/ip
Протоколами называют распределенные алгоритмы, определяющие, каким образом осуществляется обмен данными между физическими устройствами или логическими объектами (процессами). Под семейством протоколов TCP/IP обычно понимают весь набор реализаций, описанных в RFC (Requests For Comments), а именно:
-
Internet Protocol (IP).
-
Address Resolution Protocol (ARP).
-
Internet Control Message Protocol (ICMP).
-
User Datagram Protocol (UDP).
-
Transport Control Protocol (TCP).
-
Domain Name System (DNS) и другие.
Общим и основополагающим элементом этого семейства является IP протокол. Все протоколы сети Internet являются открытыми и доступными. Все спецификации протоколов доступны из RFC.
Одной из причин популярности TCP/IP является тщательная проработка протоколов семейства TCP/IP, их функциональность и открытость, а также возможность наращивания функциональных возможностей. Хотя к настоящему времени достаточно очевидно, что они имеют и множество недостатков, особенно тех, которые связаны с безопасностью, например, нет встроенных средств аутентификации, что и делает возможным осуществление атак, основанных на подмене клиента.
Схема уровневой модели семейства протоколов TCP/IP приведена на рисунке 2.
-
Прикладной (Application)
Транспортный (Transport)
Сетевой (Network)
Канальный (Data Link)
Физический (Physical)
Рис. 2. Уровневая модель протоколов в сети Internet
Каждый уровень модели использует определенный формат сообщений. При переходе с высшего уровня на низший уровень сообщение форматируется по правилам низшего уровня и снабжается заголовком. На низших уровнях выполняются следующие действия:
-
на физическом уровне осуществляется физическое соединение между компьютерной системой и физической средой передачи;
-
на канальном уровне осуществляется пакетирование данных при передаче и раскрытие пакетов при приеме. Единица данных на этом уровне называется фреймом;
-
на сетевом уровне осуществляется маршрутизация данных в сети. Единицей данных этого уровня является датаграмма.
1.2. Удаленные атаки в Internet
С середины 90-х годов значительно увеличилось число удаленных атак в сети Internet, а также возрос ущерб, причиняемый этими атаками. Статистика организации CERT, посвященная зарегистрированным сетевым атакам, произошедшим с 1995 по 1999 год /3/ приведена в таблице 1.
Таблица 1.
-
Год
Число зарегистрированных нарушений
1995
2412
1996
2573
1997
2134
1998
3734
1999
6844
2000
25 000
Данные табл. 1 показывают возрастающую степень угрозы для пользователей Internet, тем самым подчеркивая необходимость изучения механизмов удаленных атак и разработки средств защиты от них.