Для открытой системы используется 7 уровней, каждый из которых подразумевает использование протоколов

Вид материалаЛекция

Содержание


Прикладной уровень.
Транспортный уровень.
Межсетевое взаимодействие
Подобный материал:
Лекция №4


Для открытой системы используется 7 уровней, каждый из которых подразумевает использование протоколов. Протоколы подразумевают общение между различными видами устройств. Интерфейсом называется правило общения между уровнями одного устройства.

Модель открытых систем это концептуальная схема взаимодействия открытых систем. СТЕК протокол – набор определенных спецификаций или правил взаимодействий всех семи уровней. Правило TCP отвечает за доставку, правильный порядок представления данных.

Стек: прикладной, представительский, сеансовый, транспортный, сетевой, канальный, физический. Протокол TCP-IP имеет: прикладной, транспортный, межсетевой, сетевой.

^ Прикладной уровень. На этом уровне используются прикладные протоколы (программы): FTP – копирование файлов в ходе их пересылки, Telnet – эмуляция терминала (возможность использования чужого терминала), SNTP – почтовый протокол, WWW – гипертекст.

Telnet чаще всего используется для эмуляции терминала в чужом персональном компьютере. То есть пользователь управляет чужим компьютером.

SNTP – почтовый протокол. Организуется сетевое управление потоками данных. Большей опасностью здесь является – удаленное управление концентраторами и маршрутизаторами.

^ Транспортный уровень. Здесь используются два протокола - TCP и UDP. Протокол TCP подразумевает надежную информационную связь между хостами и в том числе размерность нарезки пакетных данных. Опасность – перехват управления. Протокол UDP – протокол дельтаграмм. То есть данные преобразуются в пакеты и отправляются от хоста к хосту независимо. Опасность примерно такая же. Возможно вмешательство в адрес, его изменение или удалении.

^ Межсетевое взаимодействие. Коммутация пакетов без соединения (протокол IP).

Сетевой интерфейс – для этого уровня, для того чтобы совместить многообразное оборудование находящегося в сети необходим набор протоколов через которые они могли бы взаимодействовать.

При передаче от прикладного к транспортному уровню происходит передача сообщения по интерфейсу, соответствующего размера и семантики. При переходе из транспортного в межсетевое происходит нарезка на пакеты, если сообщение велико. При обработке от сетевого к межсетевому образуются дельтаграммы, и в зависимости от физической среды, при передаче происходит «упаковка» данных.

Подразделяют два типа воздействия: пассивное (подслушивание) и активное (изменение).

Виды атак на каждый из элементов сетей.
  1. Подслушивание – считывание информации с линии передачи. Используется snifer программа перехвата данных. Здесь определяются имена и пароли открытого трафика. При использовании официальных приложений всегда передаются имя и пароль. Опасности в режиме клиент-сервер захват аутентификаторов и открытых данных. Защита – использование программы однократных паролей. В ходе передачи целесообразно использовать криптографические методы защиты данных. В узлах связи провайдер может использовать устройства для его определения.
  2. Изменение данных.
  3. Анализ сетевого трафика. Целью является – в ходе прослушивания канала, производится анализ данных по отправке или приему, для организации опасность это определение ее топологии, а так же определение самой системы. Эти атаки идут на протоколы, которые используют открытые данные FNP и Telnet.
  4. Ip spoofing – подмена доверенного субъекта. Производится изменение, присвоении ip адреса. Опасности – использование ip адреса для аутентификации и формирование ip пакетов вместо зарегистрированного клиента. Дос атака. Защита – управление доступом во внутреннюю сеть, пресечение определения спуфинга в своей сети, использование криптографии и программы одноразовых паролей.
  5. Посредничество – активное подслушивание. Такую атаку можно организовать на промежуточных узлах связи, то есть на маршрутизаторах, шлюзах.
  6. Посредничество в обмене (man in the middle) – осуществляется атака, в случае обмена ИП пакетами – осуществляется атака на пакеты в сети. Опасность – возможна кража информации, перехват текущей сессии, доступ к частным ресурсам, анализ трафика, снимается информация о сети и пользователях, возможна атака ДОС, искажение данных и полная замена информации. Защита – используется лишь криптография.
  7. Перехват сеанса (hijacking) – в своем исполнении весьма проста, в ходе снифинга канала, после того как происходит авторизации отправителю отправляется отказ на вход, а тому кто ломал отправляется имя и пароль.
  8. Атака ДОС или отказ в обслуживании – блокировка сети для авторизованных пользователей. Происходит всех доступных каналов, то есть превышение всех доступных сетевых ресурсов. Защита – владение не одним, а несколькими каналами, быстрое взаимодействие с провайдером.
  9. Парольная атака – используется ип спуфинг, снифинг и простой перебор. При полном переборе используется программное обеспечение для перевода. Защита – криптографическое обеспечение и шифрование аутентификаторов. Программа одноразовых паролей, рекомендовано использовать пароль от 8 знаков, использовать в пароле верхний регистр.
  10. Угадывание ключа. Защита - использование криптографических ключей, длинных паролей и жесткое администрирование доступа.
  11. Атака на уровне приложений – атака на слабые места программного обеспечение сервера. Опасностью является атака на служебные открытые шлюзы сервера. Защита – отражение невозможно.
  12. Сетевая разведка – определение конфигурации и структуры сети. Производится сбор информации из открытых ресурсов. Осуществляется запросами DNS (программа определения доменов). Опасность – расшифровка владельцев доменов, эхотестирование адресов доменов, в том числе определяются все хосты в сети, использование и сканирование портов домена. Защита – возможна в узлах сети при помощи программного обеспечения и использование программ сканирования, разведки.
  13. Злоупотребление доверием. Защита – может являться контроль уровня доверия между серверами и его ограничение, в том числе установка межсетевого экрана.
  14. Компьютерные вирусы, сетевые черви и программы «троянский конь». Опасность – вывод из строя аппаратного строя, считывание информации, ее уничтожение. Защита – антивирусные программы, защита от НСД.


Решения для защиты IP сетей.

На сегодняшний день применяется шифрование сообщений и электронной почты. Защита веб трафика. Защита сеансов.