:: ECONOMY :: ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ :: ECONOMY :: ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ
:: ECONOMY :: ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 16



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ЗАГРОЗИ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ МЕРЕЖАХ НА КАНАЛЬНОМУ РІВНІ

 
13.03.2024 14:30
Автор: Полотай Орест Іванович, кандидат технічних наук, Львівський державний університет безпеки життєдіяльності; Дубик Анастасія-Оксана Юріївна, студентка, Національний університет «Львівська політехніка»
[26. Технічні науки;]

ORCID: 0000-0003-4593-8601 Полотай О.І.

Канальний рівень – другий рівень мережної моделі OSI, призначений для передачі даних між вузлами, що перебувають в одному сегменті локальної мережі.

Технології канального рівня складають основу локальних мереж, тому забезпечення безпеки їх роботи — наріжний камінь безпеки мережі в цілому, так як зламавши її на цьому рівні, зловмисник отримує можливості обійти заходи захисту на верхніх рівнях.

Адміністратори мережі регулярно впроваджують рішення безпеки для захисту елементів на рівнях моделі OSI з 3 по 7, до яких належать VPN, брандмауери та пристрої IPS. Проте, порушення безпеки на канальному рівні також впливатиме на всі рівні, розташовані вище. Наприклад, якщо зловмиснику із доступом до внутрішньої мережі вдається перехопити кадри канального рівня, усі запобіжні заходи на вищих рівнях стають марними. Суб'єкт загрози може завдати значної шкоди інфраструктурі локальної мережі другого рівня.

Якщо розглянути всі атаки на канальний рівень, то їх можна згрупувати і виділити кілька типів загроз:

• спуфінг з метою прозорого перехоплення інформації;

• відмова в обслуговуванні якогось ресурсу системи;

• несанкціонований доступ до ділянок мережі;

• порушення правильної роботи мережі або її ділянок.

Першим кроком на шляху до зменшення ризику нападів є розуміння базових функцій канального рівня та загроз, які на ньому створює інфраструктура.

З погляду інформаційної безпеки канальний рівень є достатньо дослідженим і відповідає за формування та доставку кадру без помилок. На цьому рівні використовується апаратна МАС-адресація та здійснюється обчислення контрольної суми. Широко застосовуються зловмисниками атаки на підміну МАС-адреси, атаки на ARP і Spanning-Tree протоколи, кінцевою метою яких є перехоплення трафіку та одержання доступу до більш важливої конфіденційної інформації [1].

У таблиці 1 описані атаки на систему локальних мереж канального рівня 2.

Таблиця 1

Основні атаки на комп’ютерну мережу на канальному рівні




Переповнення таблиці MAC-адрес, що призводить до зниження швидкості передачі користувацького трафіку аж до повної непрацездатності мережі.

Атаки, пов'язані з VLAN, – це найпопулярніший тип атак, звуться VLAN hopping, дослівно можна перекласти як перестрибування. Атаки даного типу передбачають отримання доступу до VLAN, який спочатку був нереалізований для атакуючого ПК. При неправильному налаштуванні комутатора зловмисник може отримати можливість пересилати трафік в інші VLAN, заздалегідь маркуючи кадри, що в загальному випадку не є очікуваною поведінкою мережі.

З протоколом DHCP пов'язано два типи атак – це виснаження DHCP (DHCP starvation) і підроблення DHCP (DHCP spoofing). Виснаження DHCP призначене для створення DoS-атаки для клієнтів, що під'єднуються. Атака з підроблення DHCP виникає, коли під'єднаний до мережі шахрайський DHCP-сервер надає законним клієнтам неправильні параметри IP-конфігурації. Шахрайський сервер може надавати різноманітну оманливу інформацію.

ARP-атаки – тип атак, націлених на локальні мережі, метою яких є відправлення шкідливих ARP-пакетів на шлюз. Мета атаки — зміна пар «IP-адреса – MAC-адреса».

Підроблення IP-адрес (спуфінг) — має місце коли суб'єкт загрози захоплює дійсну IP-адресу іншого пристрою у підмережі або використовує випадкову IP-адресу.

Для проведення атаки порушники мережної безпеки можуть вдатися до маніпулювань протоколом єднального дерева (STP), підмінюючи кореневий міст і змінюючи топологію мережі. Шляхом певних налаштувань зловмисники можуть перетворювати свої хости на кореневі мости, а отже, захоплювати весь трафік у безпосередньому домені комутації.

Для пом’якшення атак канального рівня необхідно дотримуватись комплексного системного підходу [2] а також правил виявлення інцидентів інформаційної безпеки [3].

Література

1. Корнієнко Б. Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки. Наукоємні технології, 2012. № 3 (15)

2. Полотай О.І., Дубик А.-О.Ю. Особливості захисту інформації в комп'ютерних мережах. “Світ наукових досліджень” (матеріали Міжнародної мультидисциплінарної  наукової інтернет-конференції (м. Тернопіль, Україна, м. Ополе, Польща, 24-25 жовтня 2023 р.). Вип. 23. С. 291-292.

3. Полотай О.І. Комп’ютерна криміналістика: основні завдання та проблеми. Зб. тез доп.. Міжнар. наук. інтернет-конф. “Інформаційне суспільство : технологічні, економічні та технічні аспекти становлення” (м. Тернопіль, 07–08 червня 2022 р.). Вип. 68. С. 29–30.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ДОСЛІДЖЕННЯ РИНКУ МІЖНАРОДНИХ ПЕРЕВЕЗЕНЬ В НАПРЯМКУ УКРАЇНА - КИТАЙ
20.03.2024 20:34
ПРОЦЕДУРНИЙ АЛГОРИТМ VORONOI FRACTURE ТА ОСОБЛИВОСТІ ЙОГО ВИКОРИСТАННЯ У ФІЗИЦІ VFX
20.03.2024 17:40
ПРИЛАД ДЛЯ ШВИДКОЇ МЕДІАННОЇ ФІЛЬТРАЦІЇ СИГНАЛІВ
19.03.2024 16:24
ЕКСТРАПОЛЯЦІЯ ПАРАМЕТРІВ НАПРУЖЕНО-ДЕФОРМОВАНОГО СТАНУ ПРИ РОЗВ’ЯЗАННІ СИСТЕМ РІВНЯНЬ НМСЕ В ЗАДАЧАХ ВИЗНАЧЕННЯ ДОВГОВІЧНОСТІ В ПРОСТОРОВИХ ТІЛАХ
11.03.2024 16:51
РОБОТА ЕНЕРГЕТИЧНИХ КОМПЛЕКСІВ НА АВТОМОБІЛЬНОМУ ТРАНСПОРТІ
05.03.2024 13:32




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.716 сек. / Mysql: 1425 (0.644 сек.)