Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмно-технічні засоби виявлення мережевих атак на ЛВС

Реферат Програмно-технічні засоби виявлення мережевих атак на ЛВС





align="justify"> Для організації комунікацій в неоднорідному мережевому середовищі застосовується набір протоколів TCP/IP, забезпечуючи сумісність між комп'ютерами різних типів. Сумісність - одна з основних переваг TCP/IP, тому більшість комп'ютерних мереж підтримує ці протоколи. Крім того, протоколи TCP/IP надають доступ до ресурсів глобальної мережі Інтернет.

Завдяки своїй популярності TCP/IP став стандартом де-факто для міжмережевої взаємодії. Однак повсюдне поширення стека протоколів TCP/IP оголило і його слабкі сторони. Створюючи своє дітище, архітектори стека TCP/IP не бачили причин для занепокоєння про захист мереж, що будуються на його основі. Тому в специфікаціях ранніх версій протоколу IP відсутні вимоги безпеки, що призвело до початкової уразливості реалізації цього протоколу.


. 3.1 Проблема безпеки IP-мереж

Проблеми забезпечення інформаційної безпеки в корпоративних комп'ютерних мережах обумовлені загрозами безпеці для локальних робочих станцій, локальних мереж і атаками на корпоративні мережі, що мають вихід в загальнодоступні мережі передачі даних.

Розподілені системи схильні насамперед віддаленим атакам, оскільки компоненти розподілених систем зазвичай використовують відкриті канали передачі даних, і порушник може не тільки проводити пасивне прослуховування переданої інформації, але і модифікувати переданий трафік (активний вплив). І якщо активний вплив на трафік може бути зафіксоване, то пасивне вплив практично не піддається виявленню. Але оскільки в ході функціонування розподілених систем обмін службовою інформацією між компонентами системи здійснюється теж по відкритих каналах передачі даних, то службова інформація стає таким же об'єктом атаки, як і дані користувача.

Найбільш поширені такі атаки.

Підслуховування (sniffing). В основному дані по комп'ютерних мережах передаються в незахищеному форматі (відкритим текстом), що дозволяє зловмисникові, який отримав доступ до ліній передачі даних у мережі підслуховувати або зчитувати трафік. Для підслуховування в комп'ютерних мережах використовують сниффер. Сніффер пакетів являє собою прикладну програму, яка перехоплює всі мережеві пакети, передані через певний домен. В даний час сніффери працюють в мережах на цілком законній підставі. Вони використовуються для діагностики несправностей та аналізу трафіку. Однак через те, що деякі мережеві додатки передають дані в текстовому форматі (Telnet, FTP, SMTP, POP3 і т. Д.), За допомогою сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію (наприклад, імена користувачів і паролі).

Приховати пароля, переданого по мережі в незашифрованому формі, шляхом «підслуховування» каналу є різновидом атаки підслуховування, яку називають password sniffing. Приховати імен і паролів створює велику небезпеку, оскільки користувачі часто застосовують один і той же логін і пароль для безлічі додатків і систем. Багато користувачів взагалі мають один пароль для доступу до всіх ресурсів і додатків. Якщо додаток працює в режимі клієнт/сервер, а аутентифікаційні дані передаються по мережі в читається текстовому форматі, цю інформацію з великою ймовірністю можна використовувати для доступу до інших корпоративним або зовнішніх ресурсів.

Зміна даних. Зловмисник, який отримав можливість прочитати ваші дані, зможе зробити і наступний крок - змінити їх. Дані в пакеті можуть бути змінені, навіть якщо зловмисник нічого не знає ні про відправника, ні про одержувача. Навіть якщо ви не потребуєте суворої конфіденційності всіх переданих даних, то напевно не захочете, щоб вони були змінені по дорозі.

Аналіз мережевого трафіку. Метою атак подібного типу є прослуховування каналів зв'язку і аналіз переданих даних і службової інформації для вивчення топології та архітектури побудови системи, отримання критичної інформації користувача (наприклад, паролів користувачів або номерів кредитних карт, переданих у відкритому вигляді). Атакам цього типу схильні такі протоколи, як FTP або Telnet, особливістю яких є те, що ім'я та пароль користувача передаються в рамках цих протоколів у відкритому вигляді.

Підміна довіреної суб'єкта. Велика частина мереж і ОС використовують IP-адреса комп'ютера, для того щоб визначати, чи той це адресат, який потрібен. У деяких випадках можливе некоректне присвоєння IP-адреси (підміна IP-адреси відправника іншою адресою). Такий спосіб атаки називають фальсифікацією адреси (IP-spoofing).

IP-спуфинг має місце, коли зловмисник, що знаходиться усередині корпорації або поза нею, видає себе за законного користувача. Він може скористатися IP-адресою, яка перебуває в межах діапазону санкціонованих IP-адрес, або вповноваженим зовнішнім адресою, якому дозволяється доступ до певних мережевих ресурсів. Зловми...


Назад | сторінка 3 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Комп'ютерні дані: типи даних, обробка та управління
  • Реферат на тему: Основи побудови систем і мереж передачі даних
  • Реферат на тему: Забезпечення безпеки в комп'ютерних мережах