Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kolokvium.docx
Скачиваний:
89
Добавлен:
17.05.2015
Размер:
49.23 Кб
Скачать
  1. Рівні мережевих атак згідномоделі osi

Фізичний рівень відповідає за перетворення електронних сигналів в сигнали середовища передачі інформації (імпульси напруги, радіохвилі, інфрачервоні сигнали). На цьому рівні основним класом атак є "відмова в сервісі". Постановка шумів по всій смузі пропускання каналу може призвести до "надійному" розриву зв'язку.

Канальний рівень управляє синхронізацією двох і більшої кількості мережевих адаптерів, підключених до єдиної середовища передачі даних. Прикладом його є протокол EtherNet. Впливу на цьому рівні також полягають в основному в атаці "відмова в сервісі". Однак, на відміну від попереднього рівня, тут виробляється збій сінхропосилок або самої передачі даних періодичної передачею "без дозволу і не в свій час".

Мережевий рівень відповідає за систему унікальних імен і доставку пакетів по цьому імені, тобто за маршрутизацію пакетів. Прикладом такого протоколу є протокол Інтернету IP. Всі атаки, засновані на свідомо неправильної маршрутизації пакетів, ми вже розглянули.

Транспортний рівень відповідає за доставку великих повідомлень по лініях з комутацією пакетів. Так як в подібних лініях розмір пакету являє собою звичайно невелике число (від 500 байт до 5 кілобайт), то для передачі великих обсягів інформації їх необхідно розбивати на передавальній стороні і збирати на приймальні. Транспортними протоколами в мережі Інтернет є протоколи UDP і TCP. Реалізація транспортного протоколу - досить складне завдання, а якщо ще врахувати, що зловмисник придумує самі різні схеми складання неправильних пакетів, то проблема атак транспортного рівня цілком з'ясовна.

Сеансовий рівень відповідає за процедуру встановлення початку сеансу та підтвердження (квитування) приходу кожного пакета від відправника одержувачу. У мережі Інтернет протоколом сеансу рівня є протокол TCP (він займає і 4, і 5 рівні моделі OSI). У відношенні сеансового рівня дуже широко поширена специфічна атака класу "відмова в сервісі", заснована на властивостях процедури встановлення з'єднання в протоколі TCP. Вона отримала назву SYN-Flood (зд. flood - англ. "Великий потік").

  1. Абстрактні моделі захисту інформації

Однією з перших моделей була опублікована в 1977 модель Біба (Biba). Відповідно до неї всі суб'єкти та об'єкти попередньо поділяються за кількома рівнями доступу, а потім на їх взаємодії накладаються наступні обмеження: 1) суб'єкт не може викликати на виконання суб'єкти з більш низьким рівнем доступу; 2) суб'єкт не може модифікувати об'єкти з більш високим рівнем доступу. Як бачимо, ця модель дуже нагадує обмеження, введені в захищеному режимі мікропроцесорів Intel 80386 + щодо рівнів привілеїв.

Модель Гогена-Мезігера (Goguen-Meseguer), представлена ​​ними в 1982 році, заснована на теорії автоматів. Згідно їй система може при кожній дії переходити з одного дозволеного стану тільки в дещо інших. Суб'єкти і об'єкти в даній моделі захисту розбиваються на групи - домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблицею дозволів, в якій вказано які операції може виконувати суб'єкт, скажімо, з домену C над об'єктом з домену D . У даній моделі при переході системи з одного дозволеного стану в інший використовуються транзакції, що забезпечує загальну цілісність системи.

Сазерлендський (від англ. Sutherland) модель захисту, опублікована в 1986 році, робить акцент на взаємодії суб'єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів з безліччю дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.

Важливу роль в теорії захисту інформації відіграє модель захисту Кларка-Вільсона (Clark-Wilson), опублікована в 1987 році і модифікована в 1989. Заснована дана модель на повсюдному використанні транзакцій і ретельному оформленні прав доступу суб'єктів до об'єктів. Але в даній моделі вперше досліджена захищеність третьої сторони в даній проблемі - сторони, підтримуючої всю систему безпеки. Цю роль в інформаційних системах зазвичай грає програма-супервізор. Крім того, в моделі Кларка-Вільсона транзакції вперше були побудовані за методом верифікації, тобто ідентифікація суб'єкта вироблялася не тільки перед виконанням команди від нього, але і повторно після виконання. Це дозволило зняти проблему підміни автора в момент між його ідентифікацією і власне командою. Модель Кларка-Вільсона вважається однією з найдосконаліших у відношенні підтримки цілісності інформаційних систем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]