Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Система захисту інформації в локальній мережі підприємства

Реферат Система захисту інформації в локальній мережі підприємства





максимальна довжина ключа), що призводило до практичної марності їх, оскільки шифри могли бути розкриті за прийнятний час.

Аналіз мережевого трафіку дозволяє:

. По-перше, вивчити логіку роботи розподіленої НД, тобто одержати взаємно однозначна відповідність подій, що відбуваються в системі, і команд, що пересилаються один одному її об'єктами, у момент появи цих подій (якщо проводити подальшу аналогію з інструментарієм хакера, то аналіз трафіку в цьому випадку замінює і трасувальник). Це досягається шляхом перехоплення і аналізу пакетів обміну на канальному рівні. Знання логіки роботи розподіленої НД дозволяє на практиці моделювати і здійснювати типові віддалені атаки, розглянуті в наступних пунктах на прикладі конкретних розподілених НД

. По-друге, аналіз мережевого трафіку дозволяє перехопити потік даних, якими обмінюються об'єкти розподіленої НД Таким чином, віддалена атака даного типу полягає в отриманні на віддаленому об'єкті несанкціонованого доступу до інформації, якою обмінюються два мережеві абонента. Відзначимо, що при цьому відсутня можливість модифікації трафіку і сам аналіз можливий тільки всередині одного сегмента мережі. Прикладом перехопленої за допомогою даної типової віддаленої атаки інформації можуть служити ім'я та пароль користувача, що пересилаються в незашифрованому вигляді по мережі.

За характером впливу аналіз мережевого трафіку є пасивним впливом Здійснення даної атаки без зворотного зв'язку веде до порушення конфіденційності інформації всередині одного сегмента мережі на канальному рівні OSI При цьому початок здійснення атаки безумовно по відношенню до мети атаки.


. 1.2 Підміна довіреної об'єкта або суб'єкта розподіленої НД

Однією з проблем безпеки розподіленої НД є недостатня ідентифікація та аутентифікація її віддалених один від одного об'єктів. Основна складність полягає у здійсненні однозначної ідентифікації повідомлень, переданих між суб'єктами та об'єктами взаємодії. Зазвичай в розподілених НД ця проблема вирішується таким чином: у процесі створення віртуального каналу об'єкти РВС обмінюються певною інформацією, унікально ідентифікує даний канал. Такий обмін зазвичай називається рукостисканням (handshake). Проте, зазначимо, що не завжди для зв'язку двох віддалених об'єктів в РВС створюється віртуальний канал. Практика показує, що найчастіше, особливо для службових повідомлень (наприклад, від маршрутизаторів) використовується передача одиночних повідомлень, що не вимагають підтвердження.

Як відомо, для адресації повідомлень в розподілених НД використовується мережеву адресу, який унікальний для кожного об'єкта системи (на канальному рівні моделі OSI - це апаратний адресу мережного адаптера, на мережевому рівні - адреса визначається залежно від використовуваного протоколу мережевого рівня (наприклад, IP-адреса). Мережевий адреса також може використовуватися для ідентифікації об'єктів розподіленої НД Однак мережеву адресу досить просто підробляється і тому використовувати його в якості єдиного засобу ідентифікації об'єктів неприпустимо.

У тому випадку, коли розподілена НД використовує нестійкі алгоритми ідентифікації віддалених об'єктів, то виявляється можливою типова віддалена атака, яка полягає в передачі по каналах зв'язку повідомлень від імені довільного об'єкта або суб'єкта РВС. При цьому існують два різновиди даної типової віддаленої атаки:

· атака при встановленому віртуальному каналі,

· атака без встановленого віртуального каналу.

У разі встановленого віртуального з'єднання атака полягатиме у привласненні прав довіреної суб'єкта взаємодії, легально підключився до об'єкта системи, що дозволить атакуючому вести сеанс роботи з об'єктом розподіленої системи від імені довіреної суб'єкта. Реалізація віддалених атак даного типу зазвичай складається в передачі пакетів обміну з атакуючого об'єкта на ціль атаки від імені довіреної суб'єкта взаємодії (при цьому надіслані повідомлення будуть сприйняті системою як коректні). Для здійснення атаки даного типу необхідно подолати систему ідентифікації і аутентифікації повідомлень, яка, в принципі, може використовувати контрольну суму, яка обчислюється за допомогою відкритого ключа, динамічно виробленого при встановленні каналу, випадкові многобітние лічильники пакетів і мережеві адреси станцій. Однак на практиці, наприклад, в ОС Novell NetWare 3.12-4.1 для ідентифікації пакетів обміну використовуються два 8-бітних лічильника - номер каналу і номер пакета; в протоколі TCP для ідентифікації використовуються два 32-бітових лічильника.

Як було відмічено вище, для службових повідомлень в розподілених НД часто використовується передача одиночних повідомлень, що не вимагають підтвердження, тобто не потрібно ств...


Назад | сторінка 2 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Моделювання процесу параметричної ідентифікації динамічного об'єкта
  • Реферат на тему: Розробка програми передачі повідомлень по локальній мережі
  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...
  • Реферат на тему: Комутація пакетів і повідомлень
  • Реферат на тему: Розробка системи зв'язку для передачі дискретних повідомлень