Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснитетельная записка_Курсовой СПвИ_Атаки на траспортную инфраструктуру сети.docx
Скачиваний:
6
Добавлен:
19.05.2023
Размер:
545.72 Кб
Скачать

Министерство образования Республики Беларусь

Учреждение образования

БелорусскиЙ государственный университет

информатики и радиоэлектроники

Факультет информационной безопасности

Кафедра инфокоммуникационных технологий

Пояснительная записка

к курсовому проекту

на тему

Атаки на траспортную инфрастуктуру сети

БГУИР КП 1-45 01 02-01 016 ПЗ

Студент

Руководитель

Н. Н. Ловчий

Минск 2023

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

1 TCP-атаки 4

1.1 Затопление SYN-пакетами 4

1.2 Подделка TCP-сегмента 7

1.3 Сброс TCP-соединения 8

2 ICMP-атаки 9

2.1 Атака перенаправлением трафика 9

2.2 ICMP-атака Smurf 11

2.3 «Пинг смерти» (Ping of Death) 13

2.4 Ping-затопление 14

3 UDP-атаки 14

3.1 Атака UDP-затоплением 14

3.2 Атака ICMP/UDP-затоплением 14

3.3 Атака UDP/echo/chargen-затоплением 15

4 IP-атаки 15

4.1 Атака на IP-опции 15

4.2 Атака на фрагментацию 16

5. Атаки на DNS 17

5.1 DNS-спуфинг 17

5.2 DDoS-атаки отражением от DNS-серверов 18

6 Уязвимости протокола BGP 19

ЗАКЛЮЧЕНИЕ 21

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 22

Введение

Одними из базовых понятий информационной безопасности являются угроза, атака и ущерб.

Угроза (threat) ­­­– набор обстоятельств и действий, которые потенциально могут привести к нарушению безопасности системы (т. е. к нарушению ее конфиденциальности, целостности и доступности, если пользоваться моделью КДЦ).

Атака (attack) – реализованная угроза.

Ущерб (loss, impact) – негативное влияние на систему, оказываемое проведённой атакой.

Мы рассмотрим только технические угрозы, т. е. угрозы, исходящих из искусственно созданного человеком мира техники и технологий (в частности, из Интернета), не принимая во внимание угрозы, возникающие от природных катаклизмов, военных действий, террористических атак или экономических потрясений. К числу технических угроз относятся, например, неправильное использование и утрата данных, ошибки в работе программ, неисправность оборудования. Атака может произойти только тогда, когда одновременно существуют уязвимость и направленная на использование этой уязвимости угроза (рис. 1.1). То есть вполне возможна ситуация, когда система имеет некую уязвимость, но эта уязвимость еще не стала известной злоумышленникам, т. е. в данном случае соответствующая угроза отсутствует, а значит, и атака не может быть проведена. Аналогично, существование общеизвестной угрозы не влечет никакой опасности для системы, в которой нет соответствующей уязвимости. Например, существование общеизвестной угрозы протоколу TCP в реализации Microsoft не представляет опасности для ИС, использующих ОС Unix.

Таким образом, любая угроза направлена на поиск и/или использование уязвимостей системы. В некоторых случаях злоумышленник работает наощупь, пытаясь обнаружить тот или иной дефект системы. Система реагирует на такого рода угрозы выдачей сообщений о мелких, но странных неполадках, а также флуктуациями в статистических характеристиках работы системы, на основании которых администратор сети или специалист по безопасности может заподозрить подготовку атаки.

Типы и примеры атак

Пассивные и активные атаки

Атаки разделяют на активные и пассивные.

Активные атаки включают явные воздействия на систему, изменяющие ее состояние. Это могут быть зловредный программный код- вирус, внедрённый в исполняемую системой программу, или искажения данных на страницах взломанного веб-сайта, блокировка сетевого сервиса путем бомбардировки его ложными запросами или внедренное в коммуникационный протокол ложное сообщение. Главной отличительной чертой активных атак является то, что после своего завершения они, как правило, оставляют следы.

Рис. 1.1 Логическая связь между понятиями «уязвимость», «угроза», «ущерб»

П ассивные атаки не нарушают нормальной работы ИС, они связаны со сбором информации о системе, например прослушиванием внутрисетевого трафика или перехватом сообщений, передаваемых по линиям связи. Во многих случаях пассивные атаки не оставляют следов, поэтому их очень сложно выявить, часто они так и проходят незамеченными.

1 TCP-атаки