:: ECONOMY :: ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ :: ECONOMY :: ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ
:: ECONOMY :: ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ
 
UA  RU  EN
         

World of scientific research. Issue 30

Date of conference

24 May 2024

Remaining time to start conference 5



  Main page
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Editorial board. PA «Naukova Spilnota»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Calendar of conferences
Archive
  Scientific conferences
 
 References
 Forum
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Our bottun
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Counters
Українська рейтингова система

ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ

 
13.03.2024 14:30
Author: Полотай Орест Іванович, кандидат технічних наук, Львівський державний університет безпеки життєдіяльності; Дубик Анастасія-Оксана Юріївна, студентка, Національний університет «Львівська політехніка»
[26. Technical sciences;]

ORCID: 0000-0003-4593-8601 Полотай О.І.

Канальний рівень – другий рівень мережної моделі OSI, призначений для передачі даних між вузлами, що перебувають в одному сегменті локальної мережі.

Технології канального рівня складають основу локальних мереж, тому забезпечення безпеки їх роботи — наріжний камінь безпеки мережі в цілому, так як зламавши її на цьому рівні, зловмисник отримує можливості обійти заходи захисту на верхніх рівнях.

Адміністратори мережі регулярно впроваджують рішення безпеки для захисту елементів на рівнях моделі OSI з 3 по 7, до яких належать VPN, брандмауери та пристрої IPS. Проте, порушення безпеки на канальному рівні також впливатиме на всі рівні, розташовані вище. Наприклад, якщо зловмиснику із доступом до внутрішньої мережі вдається перехопити кадри канального рівня, усі запобіжні заходи на вищих рівнях стають марними. Суб'єкт загрози може завдати значної шкоди інфраструктурі локальної мережі другого рівня.

Якщо розглянути всі атаки на канальний рівень, то їх можна згрупувати і виділити кілька типів загроз:

• спуфінг з метою прозорого перехоплення інформації;

• відмова в обслуговуванні якогось ресурсу системи;

• несанкціонований доступ до ділянок мережі;

• порушення правильної роботи мережі або її ділянок.

Першим кроком на шляху до зменшення ризику нападів є розуміння базових функцій канального рівня та загроз, які на ньому створює інфраструктура.

З погляду інформаційної безпеки канальний рівень є достатньо дослідженим і відповідає за формування та доставку кадру без помилок. На цьому рівні використовується апаратна МАС-адресація та здійснюється обчислення контрольної суми. Широко застосовуються зловмисниками атаки на підміну МАС-адреси, атаки на ARP і Spanning-Tree протоколи, кінцевою метою яких є перехоплення трафіку та одержання доступу до більш важливої конфіденційної інформації [1].

У таблиці 1 описані атаки на систему локальних мереж канального рівня 2.

Таблиця 1

Основні атаки на комп’ютерну мережу на канальному рівні




Переповнення таблиці MAC-адрес, що призводить до зниження швидкості передачі користувацького трафіку аж до повної непрацездатності мережі.

Атаки, пов'язані з VLAN, – це найпопулярніший тип атак, звуться VLAN hopping, дослівно можна перекласти як перестрибування. Атаки даного типу передбачають отримання доступу до VLAN, який спочатку був нереалізований для атакуючого ПК. При неправильному налаштуванні комутатора зловмисник може отримати можливість пересилати трафік в інші VLAN, заздалегідь маркуючи кадри, що в загальному випадку не є очікуваною поведінкою мережі.

З протоколом DHCP пов'язано два типи атак – це виснаження DHCP (DHCP starvation) і підроблення DHCP (DHCP spoofing). Виснаження DHCP призначене для створення DoS-атаки для клієнтів, що під'єднуються. Атака з підроблення DHCP виникає, коли під'єднаний до мережі шахрайський DHCP-сервер надає законним клієнтам неправильні параметри IP-конфігурації. Шахрайський сервер може надавати різноманітну оманливу інформацію.

ARP-атаки – тип атак, націлених на локальні мережі, метою яких є відправлення шкідливих ARP-пакетів на шлюз. Мета атаки — зміна пар «IP-адреса – MAC-адреса».

Підроблення IP-адрес (спуфінг) — має місце коли суб'єкт загрози захоплює дійсну IP-адресу іншого пристрою у підмережі або використовує випадкову IP-адресу.

Для проведення атаки порушники мережної безпеки можуть вдатися до маніпулювань протоколом єднального дерева (STP), підмінюючи кореневий міст і змінюючи топологію мережі. Шляхом певних налаштувань зловмисники можуть перетворювати свої хости на кореневі мости, а отже, захоплювати весь трафік у безпосередньому домені комутації.

Для пом’якшення атак канального рівня необхідно дотримуватись комплексного системного підходу [2] а також правил виявлення інцидентів інформаційної безпеки [3].

Література

1. Корнієнко Б. Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки. Наукоємні технології, 2012. № 3 (15)

2. Полотай О.І., Дубик А.-О.Ю. Особливості захисту інформації в комп'ютерних мережах. “Світ наукових досліджень” (матеріали Міжнародної мультидисциплінарної  наукової інтернет-конференції (м. Тернопіль, Україна, м. Ополе, Польща, 24-25 жовтня 2023 р.). Вип. 23. С. 291-292.

3. Полотай О.І. Комп’ютерна криміналістика: основні завдання та проблеми. Зб. тез доп.. Міжнар. наук. інтернет-конф. “Інформаційне суспільство : технологічні, економічні та технічні аспекти становлення” (м. Тернопіль, 07–08 червня 2022 р.). Вип. 68. С. 29–30.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ДОСЛІДЖЕННЯ РИНКУ МІЖНАРОДНИХ ПЕРЕВЕЗЕНЬ В НАПРЯМКУ УКРАЇНА - КИТАЙ
20.03.2024 20:34
ПРОЦЕДУРНИЙ АЛГОРИТМ VORONOI FRACTURE ТА ОСОБЛИВОСТІ ЙОГО ВИКОРИСТАННЯ У ФІЗИЦІ VFX
20.03.2024 17:40
ПРИЛАД ДЛЯ ШВИДКОЇ МЕДІАННОЇ ФІЛЬТРАЦІЇ СИГНАЛІВ
19.03.2024 16:24
ЕКСТРАПОЛЯЦІЯ ПАРАМЕТРІВ НАПРУЖЕНО-ДЕФОРМОВАНОГО СТАНУ ПРИ РОЗВ’ЯЗАННІ СИСТЕМ РІВНЯНЬ НМСЕ В ЗАДАЧАХ ВИЗНАЧЕННЯ ДОВГОВІЧНОСТІ В ПРОСТОРОВИХ ТІЛАХ
11.03.2024 16:51
РОБОТА ЕНЕРГЕТИЧНИХ КОМПЛЕКСІВ НА АВТОМОБІЛЬНОМУ ТРАНСПОРТІ
05.03.2024 13:32




© 2010-2024 All Rights Reserved At use of data from the site, the reference to the www.economy-confer.com.ua is obligatory!
Час: 0.237 сек. / Mysql: 1425 (0.186 сек.)