Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розподілені атаки на відмову

Реферат Розподілені атаки на відмову





Введення


Широке поширення стека протоколів ТСР / IP і використання технологій Intranet оголило слабкі сторони IP-мереж. Створюючи своє дітище, архітектори стека ТСР / IP не бачили причин особливо турбуватися про захист мереж, які будуються на його основі. Вони й не допускали, що коли-небудь відсутність ефективних засобів захисту стане основним фактором, що стримує застосування протоколів ТСР / IP.

Зупинимося на більш детальному розгляді важливих проблем недостатньої інформаційної безпеки протоколів ТСР / IP, IP-мереж і служб Internet. Ці вади є «природженими» практично для всіх протоколів стека ТСР / IP і служб Internet. Велика частина цих проблем пов'язана з історичною залежністю Internet від операційної системи UNIX. Мережа ARPANET будувалася як мережа, яка пов'язує дослідні центри, наукові, військові та урядові установи, великі університети США. Ці структури використовували операційну систему UNIX в якості платформи для комунікацій і вирішення власних завдань. Тому особливості методології програмування в середовищі UNIX і його архітектура наклали відбиток на реалізацію протоколів обміну ТСР / IP і політики безпеки в мережі. Через відкритість і поширеність система UNIX виявилася улюбленої здобиччю хакерів. Тому не дивно, що і набір протоколів TCP / IP має «природжені» недоліки захисту.

На практиці ІР-мережі уразливі для ряду способів несанкціонованого вторгнення в процес обміну даними. У міру розвитку комп'ютерних та мережевих технологій список можливих типів мережевих атак на ІР-мережі постійно розширюється. Сьогодні найбільш поширеними є наступні варіанти атак:

Підслуховування. Більшість даних передаються по комп'ютерних мережах в незахищеному форматі (відкритим текстом), що дозволяє зловмисникові, який отримав доступ до ліній передачі інформації вашої мережі, підслуховувати або зчитувати трафік. Підслуховування в комп'ютерних мережах називається стеженням (sniffing). Якщо не використовувати служб, які забезпечують стійку шифровку, то дані, які передаються по мережі, будуть доступні для читання. Для підслуховування в мережах можуть використовуватися так звані, сніффери пакетів. Сніффер пакетів є прикладною програмою, яка перехоплює всі мережеві пакети, які передаються через певний домен. Деякі мережеві доповнення передають дані в текстовому форматі (Telnet, FTP, SMTP і так далі), і за допомогою сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію (наприклад, імена користувачів і паролі).

Парольні атаки . Хакери можуть проводити парольні атаки за допомогою цілого ряду методів, таких, як IP-спуффінг і сніффінг пакетів, атака повного перебору (brute force attack), «троянський кінь». Перехоплення паролів та імен користувачів, які передаються по мережі в незашифрованому формі, шляхом «підслуховування» каналу (password sniffing) створює велику небезпеку, оскільки користувачі часто застосовують один і той же логін і пароль для величезної кількості доповнень і систем. Багато користувачів взагалі мають один пароль для доступу до всіх ресурсів. Якщо додаток працює в режимі «клієнт-сервер», а аутентифікаційні дані передаються по мережі в текстовому форматі, цю інформацію з великою вірогідністю можна використовувати для доступу до інших корпоративним або зовнішніх ресурсів. Хоча логін і пароль часто можна отримати за допомого...


сторінка 1 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Мережеві аналізатори та аналізатори протоколів мережі
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів