Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





ількість помилок в декількох популярних IMAP-серверах.spoofing.

Є діапазон атак, які використовують можливість підміни (або spoof ) вашого IP-адреси. Тоді як вихідний адреса надсилається разом з кожним IP-пакетом, насправді він не використовується для маршрутизації. Це означає те, що ви можете прикинутися, що ви є сусідом, коли посилаєте пакети до сервера. Проте всі відповіді будуть повертатися вашому сусідові. Незважаючи на те, що ви не побачите будь-яких даних таким способом, ви як і раніше можете скористатися перевагами цієї атаки. Наприклад, реалізація атак типу відмова в обслуговуванні із зазначенням фальшивого адреса.spoofing часто використовується як частина різних атак :. Вихідна адреса при широкомовній передачі підроблено таким чином, щоб велике число машин відповіла назад жертві з даними вихідним адресою, тим самим виводячи її з ладу великим числом відповідних пакетів ( відмова в обслуговуванні ). Sequence number prediction. При TCP-з'єднанні вибирається порядковий номер послідовності, що дозволяє відновлювати пакети в правильному порядку. Старі реалізації стека TCP/IP вибирали передбачувані порядкові номери, дозволяючи зловмисникам створити TCP-з'єднання від імені підробленого IP-адреси, що потенційно дозволяє обійти систему защіти.poisoning через пророкування послідовності. DNS-сервера використовують рекурсивні запити доменних імен. Таким чином, DNS-сервер, що відповідає на запит користувача, сам стає клієнтом для наступного в ланцюжку DNS-сервера. Порядкові номери, використовувані при цьому, легко передвіщаються. Зловмисник може послати запит до DNS-сервера і його відповідь підробляється таким чином, щоб виглядати відповіддю від наступного сервера з ланцюжка. Цей підроблений відповідь може використовуватися для введення в оману користувачів.

Для боротьби з цими та іншими видами атак можливе використання наступних заходів захисту: міжмережеві екрани, антивіруси, політика безпеки.

Брандмауер або мережевий екран - комплекс апаратно-програмних або програмних засобів, здійснює контроль і фільтрацію проходять через нього пакетів на різних рівнях моделі OSI lt; # justify gt; · традиційний мережевий (або міжмережевий) екран - програма ( або невід'ємна частина операційної системи) на шлюзі (сервері передавальному трафік між мережами) або апаратне рішення, контролюючі вхідні і вихідні потоки даних між підключеними мережами.

· персональний мережевий екран - програма, встановлена ??на комп'ютері користувача і призначена для захисту від несанкціонованого доступу тільки цього комп'ютера.

Перед проектом не варто вибору між тим чи іншим типом, міжмережевого екрану. Обов'язково треба продумати і організувати обидва цих рішення, для отримання належного рівня безпеки мережі.

Так як мережа реалізована на основі VPN технології з використанням загальнодоступних каналів зв'язку, наявність спільного брандмауера на шлюзі просто необхідно - це утруднить зловмисникам процес вирішення завдання проникнення в мережу.

Наявність мережевих екранів на користувацьких комп'ютерах захистить їх від атак і поширення шкідливого програмного забезпечення, вже проник на ресурси мережі. Як приклад можна привести проблему розповсюдження черв'яків по комп'ютерів, які не захищеним мережевим екраном.

Інший не менш важливий пункт допомагає запобігти впливу негативних факторів на мережу - це наявність і дотримання політики безпеки. Політика безпеки увазі участь всіх користувачів системи в питаннях безпеки системи. Зазвичай вона включає в себе ряд правил, що стосуються співробітників організації, сторонніх осіб, які мають доступ до ресурсів організації, осіб відповідальних за авторизований доступ до ресурсів організації (приклад: співробітники охоронної фірми). Дані правила добре описані в стандарті ISO 17799.

Антивірусне програмне забезпечення дозволить виявити шкідливе або потенційно небезпечне програмне забезпечення, яке з якихось причин вже знаходиться на носіях інформації комп'ютера.

Ці заходи дозволять захистити від більшості перерахованих вище атак. Однак завжди варто пам'ятати одну істину: адміністратору необхідмо захистити систему від усіх можливих вразливостей для досягнення належного рівня безпеки. Зловмиснику, для проникнення в систему часто вистачить і однієї.

Резюме: існують безліч способів зловмисникам завдати шкоди інформаційній системі підприємства. З кожним днем ??проявляються все нові уразливості в використовуваних програмних або апаратних ресурсах. Для захисту системи використовуються інструменти: міжмережевий екран, антивірусне програмне забезпечення, політика безпеки. Для досягнення належного рівня безпеки всі ці інструменти повинні бути належним чином налаштовані і використані.

Глава 7. В...


Назад | сторінка 17 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Апаратно-програмне забезпечення персонального комп'ютера
  • Реферат на тему: Забезпечення комп'ютерної безпеки
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту