його досяжності.
Комбінація різних програмно-апаратних засобів. З'єднання декількох систем в мережу збільшує вразливість всієї системи в цілому, оскільки кожна інформаційна система налаштована на виконання своїх специфічних вимог безпеки, які можуть виявитися несумісними з вимогами на інших системах.
Невідомий параметр. Легка розширюваність мереж веде до того, що визначити межі мережі часом буває складно, так як один і той же вузол може бути доступний для користувачів різних мереж. Більше того, для багатьох з них не завжди можна точно визначити, скільки користувачів мають доступ до певного вузла мережі і хто вони.
Безліч точок атаки. У мережах один і той же набір даних або повідомлення може передаватися через кілька проміжних вузлів, кожен з яких є потенційним джерелом загрози. Крім того, до багатьох сучасних мереж можна отримати доступ за допомогою комутованих ліній зв'язку і модему, що у багато разів збільшує кількість можливих точок атаки.
Складність управління і контролю доступу до системи. Багато атаки на мережу можуть здійснюватися без отримання фізичного доступу до певного вузла - за допомогою мережі з віддалених точок.
У цьому випадку ідентифікація порушника може виявитися дуже складною. Крім того, час атаки може виявитися занадто малим для прийняття адекватних заходів.
З одного боку, мережа - це єдина система з єдиними правилами обробки інформації, а з іншого - сукупність відособлених систем, кожна з яких має свої власні правила обробки інформації. Тому, з урахуванням подвійності характеру мережі, атака на мережу може здійснюватися з двох рівнів: верхнього і нижнього (можлива і їх комбінація).
При верхньому рівні атаки на мережу зловмисник використовує властивості мережі для проникнення на інший вузол і виконання певних несанкціонованих дій. При нижньому рівні атаки на мережу зловмисник використовує властивості мережевих протоколів для порушення конфіденційності або цілісності окремих повідомлень або потоку в цілому.
Порушення потоку повідомлень може призвести до витоку інформації і навіть втрати контролю над мережею.
Розрізняють пасивні та активні загрози нижнього рівня, специфічні для мереж.
Пасивні загрози (порушення конфіденційності даних, що циркулюють в мережі) - це перегляд і / або запис даних, переданих по лініях зв'язку. До них відносяться:
* перегляд повідомлення;
* аналіз графіка - зловмисник може переглядати заголовки пакетів, циркулюючих в мережі, і на основі міститься в них службової інформації робити висновки про відправників і одержувачів пакета і умови передачі (час відправлення, клас повідомлення, категорія безпеки, довжина повідомлення, обсяг трафіку і т.д.).
Активні загрози (порушення цілісності або доступності ресурсів і компонентів мережі) - несанкціоноване використання пристроїв, що мають доступ до мережі для зміни окремих повідомлень або потоку повідомлень. До них відносяться:
* відмова служб передачі повідомлень - зловмисник може знищувати або затримувати окремі повідомлення або весь потік повідомлень;
* «маскарад» - зловмисник мож...