унікаційних мереж на території Російської Федерації, і правове регулювання діяльності цих організацій;
. створення правової бази для формування в Російській Федерації регіональних структур забезпечення інформаційної безпеки.
Основними об'єктами захисту інформації є:
· Інформаційні ресурси, що містять відомості, пов'язані з державною таємницею і конфіденційною інформацією.
· Засоби та інформаційні системи (засоби обчислювальної техніки, мережі та системи), програмні засоби (операційні системи, системи управління базами даних, прикладне програмне забезпечення), автоматизовані системи управління, системи зв'язку і передачі даних, технічні кошти прийому, передачі та обробки інформації обмеженого доступу (звукозапис, звукопідсилення, звуковідтворення, переговорні і телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обробки графічної, смисловий і буквено-цифрової інформації), тобто системи і засоби, безпосередньо обробні конфіденційну інформацію та інформацію, що відноситься до категорії державної таємниці. Ці засоби і системи часто називають технічними засобами прийому, обробки та зберігання інформації (ТЗПІ).
З усього перерахованого вище випливає, що захист інформації повинна розглядатися з усіх боків, а також знання про захист інформації необхідні будь-якому фахівцеві, який працює з інформацією, яка має певний гриф секретності.
І, відповідно, під час поширення мережі інтернет, мережевих технологій і яких-небудь переносних зберігачів інформації підвищується інтерес до захисту цієї інформації.
Однією з найбільш незахищених областей захисту інформації на сьогоднішній день є інформація, яка передається через Intenet.
Для захисту цієї інформації одним їх основних підходів є шифрування інформації. Але, в даному випадку залишається питання захисту інформації на мережевому рівні в будь-якому випадку, так не можна предпологать, що зловмисник не має доступу до мережі.
Запитання можливих атак на властивості інформації на мережевому рівні і методи захисту від них будуть розглянуті в даній роботі.
1. ОГЛЯД МОДЕЛЕЙ АТАК МЕРЕЖЕВОГО РІВНЯ І МОДЕЛІ OSI
1.1 З якою метою фахівцеві необхідні знання про мережевих атаках мережевого рівня
У наш час зашита інформації є однією з саами пріоритетних завдань при обробці інформації.
Під час розповсюдження інтернету і передачі інформації за допомогою цієї мережі зростають ризики втрати інформації через мережу інтернет. Також є ймовірність втрати інформації при передачі у внутрішніх мережах. Саме тому для фахівців є дуже важливим розуміння принципів і ризиків при передачі інформації по мережі.
1.2 Визначення моделі OSI, її необхідність і функції
Еталонна модель OSI, іноді звана стеком OSI являє собою 7-рівневу мережеву ієрархію (рис. 1) розроблену Міжнародною організацією по стандартах (International Standardization Organization - ISO). Ця модель містить в собі по суті 2 різних моделі:
· горизонтальну модель на базі протоколів, забезпечує механізм взаємодії програм і процесів на різних машинах
· вертикальну модель на основі послуг, забезпечуваних сусідніми рівнями одна одній в одній машині
У горизонтальній моделі двох програмах потрібно загальний протокол для обміну даними. У вертикальній - сусідні рівні обмінюються даними з використанням інтерфейсів API.
Малюнок 1. Мережева Ієрархія OSI
Сім рівнів ієрархії:
1. Фізичний. Фізичний рівень отримує пакети даних від вишележащего канального рівня і перетворює їх в оптичні або електричні сигнали, відповідні 0 і 1 бінарного потоку. Ці сигнали посилаються через середовище передачі на прийомний вузол. Механічні та електричні/оптичні властивості середовища передачі визначаються на фізичному рівні і включаються:
· Тип кабелів і роз'ємів
· Розводку контактів в роз'ємах
· Схему кодування сигналів для значень 0 і 1
До числа найбільш поширених специфікацій фізичного рівня відносяться:
· EIA-RS - 232-C, CCITT V.24/V.28 - механічні/електричні характеристики незбалансованого послідовного інтерфейсу.
· EIA-RS - 422/449, CCITT V.10 - механічні, електричні та оптичні характеристики збалансованого послідовного інтерфейсу.
· IEEE 802.3 - Ethernet
· IEEE 802.5 - Token ring
2. Канальний. ...