5. По розташуванню суб'єкта атаки щодо об'єкту, що атакується
Ø внутрішньосегментне (клас 5.1)
Ø міжсегментне (клас 5.2)
Розглянемо ряд визначень:
Суб'єкт атаки (або джерело атаки) - це атакуюча програма або оператор, що безпосередньо здійснює дію.
Хост (host) - мережний комп'ютер.
Маршрутизатор (router) - пристрій, що забезпечує маршрутизацію пакетів обміну в глобальній мережі.
Підмережа (subnetwork) (у термінології Internet) - сукупність хостов, що є частиною глобальної мережі, для яких маршрутизатором виділений однаковий номер підмережі. Підмережа - логічне об'єднання хостов маршрутизатором. Хости усередині однієї підмережі можуть взаємодіяти між собою безпосередньо, минувши маршрутизатор.
Сегмент мережі - фізичне об'єднання хостов. Наприклад, сегмент мережі утворюють сукупність хостов, підключених до серверу по схемі "загальна шина" . При такій схемі підключення кожен хост має нагоду піддавати аналізу будь-який пакет в своєму сегменті.
З погляду видаленої атаки надзвичайно важливо, як по відношенню один до одного розташовуються суб'єкт і об'єкт атаки, тобто в одному або в різних сегментах вони знаходяться. У разі внутрішньосегментної атаки, як випливає з назви, суб'єкт і об'єкт атаки знаходяться в одному сегменті. При міжсегментній атаці суб'єкт і об'єкт атаки знаходяться в різних сегментах.
Дана класифікаційна ознака дозволяє судити про так званий "ступінь віддаленості" атаки.
Надалі буде показано, що на практиці міжсегментну атаку здійснити значно важче, ніж внутрішньосегментну. Важливо відзначити, що міжсегментна видалена атака представляє набагато більшу небезпеку, ніж внутрішньосегментна. Це пов'язано з тим, що у разі міжсегментної атаки об'єкт її і безпосередньо атакуючий можуть знаходитися на відстані багатьох тисяч кілометрів один від одного, що може істотно перешкодити заходам по віддзеркаленню атаки.
6. По рівню еталонної моделі ISO/OSI, на якому здійснюється дія
Ø фізичний (клас 6.1)
Ø канальний (клас 6.2)
Ø мережний (клас 6.3)
Ø транспортний (клас 6.4)
Ø сеансовий (клас 6.5)
Ø представницький (клас 6.6)
Ø прикладний (клас 6.7)
Міжнародна Організація по Стандартизації (ISO) прийняла стандарт ISO 7498, що описує взаємодію відкритих систем (OSI). Розподілені ОС також є відкритими системами. Будь-який мережний протокол обміну, як і будь-яку мережну програму, можна з тим або іншим ступенем точності спроектувати на еталонну семирівневу модель OSI. Така багаторівнева проекція дозволить описати в термінах моделі OSI функції, закладені в мережний протокол або програму. Видалена атака також є мережною програмою. У зв'язку з цим представляється логічним розглядати видалені атаки на розподілені ОС, проектуючи їх на еталонну модель ISO/OSI.
Характеристика і механізми реалізації типових видалених атак
Поняття типової видаленої атаки
Дослідження і аналіз інформаційної безпеки різних розподілених ОС, що проводяться авторами протягом останніх років, наочно продемонстрували той факт, що, незалежно від використовуваних мережних протоколів, топології, інфраструктури досліджуваних розподілених ОС, механізми реалізації видалених дій на РОС інваріантні по відношенню до особливостей конкретної системи. Це пояснюється тим, що розподілені ОС проектуються на основі одних і тих же принципів, а, отже, мають практично однакові проблеми безпеки; Тому виявляється, що причини успіху видалених атак на різні РОС однакові. Таким чином, з'являється можливість ввести поняття типової видаленої атаки. Типова видалена атака - це видалена інформаційна руйнуюча дія, програмно здійснювана по каналах зв'язку і характерна для будь-якої розподіленої ОС. Введення цього поняття в сукупності з описом механізмів реалізації типових УА дозволяє запропонувати методику дослідження безпеки, інваріантну по відношенню до виду розподіленої ОС. Методика полягає в послідовному здійсненні всіх типових видалених дій відповідно до запропонованого далі їх описом і характеристиками. При цьому основним елементом дослідження безпеки РОС є аналіз мережного трафіку. Як пояснення останнього твердження розглянемо наступну аналогію: відладчик - основний засіб для хакера, відповідно аналізатор мережного трафіку - основний засіб для мережного хакера. Аналізатор мережного трафіку за своєю суттю є мережним відладчиком. Отже, як методика дослідження інформаційної безпеки розподіленої ОС пропонується виконання ряду тестових задач, що оцінюють захищеність системи по відношенню до типових видалених дій.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.