Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Система захисту інформації в локальній мережі підприємства

Реферат Система захисту інформації в локальній мережі підприємства





орення віртуального з'єднання. Атака без встановленого віртуального з'єднання полягає в передачі службових повідомлень від імені мережевих керуючих пристроїв, наприклад, від імені маршрутизаторів.

Очевидно, що в цьому випадку для ідентифікації пакетів можливо лише використання статичних ключів, визначених заздалегідь, що досить незручно і вимагає складної системи управління ключами. Однак, при відмові від такої системи ідентифікація пакетів без встановленого віртуального каналу буде можлива лише за мережевою адресою відправника, який легко підробити.

Посилка помилкових керуючих повідомлень може призвести до серйозних порушень роботи розподіленої НД (наприклад, до зміни її конфігурації). Розглянута типова віддалена атака, що використовує нав'язування хибного маршруту, заснована на описаній ідеї.

Підміна довіреної об'єкта РВС є активним впливом, вчиненим з метою порушення конфіденційності та цілісності інформації, щодо наступу на атакується об'єкті певної події Дана віддалена атака може бути як внутрисегментного, так і межсегментной, як зі зворотним зв'язком так і без зворотного зв'язку з атакується об'єктом і здійснюється на мережевому і транспортному рівнях моделі OSI.


. 1.3 Впровадження в розподілену НД помилкового об'єкта шляхом використання недоліків алгоритмів віддаленого пошуку

У розподіленої НД часто виявляється, що її віддалені об'єкти спочатку не мають достатньо інформації, необхідної для адресації повідомлень. Зазвичай такою інформацією є апаратні (адреса мережного адаптера) і логічні (IP-адресу, наприклад) адреси об'єктів РВС. Для отримання подібної інформації в розподілених НД використовуються різні алгоритми віддаленого пошуку, які полягають у передачі по мережі спеціального виду пошукових запитів, і в очікуванні відповідей на запит з шуканої інформацією. Після отримання відповіді на запит, що запитав суб'єкт РВС володіє всіма необхідними даними для адресації. Керуючись отриманими з відповіді відомостями про шуканий об'єкті, що запитав суб'єкт РВС починає адресуватися до нього. Прикладом подібних запитів, на яких базуються алгоритми віддаленого пошуку, можуть служити SAP-запит в ОС Novell NetWare, ARP- і DNS-запит в мережі Internet.

У разі використання розподіленої НД механізмів віддаленого пошуку існує можливість на атакуючому об'єкті перехопити посланий запит і послати на нього помилковий відповідь, де вказати дані, використання яких призведе до адресації на атакуючий хибний об'єкт. Надалі весь потік інформації між суб'єктом і об'єктом взаємодії буде проходити через хибний об'єкт РВС.

Інший варіант впровадження в РВС помилкового об'єкта використовує недоліки алгоритму віддаленого пошуку і складається в періодичній передачі на атакується об'єкт заздалегідь підготовленого помилкового відповіді без прийому пошукового запиту. Справді, атакуючому для того, щоб послати помилковий відповідь, не завжди обов'язково чекати прийому запиту (він може, в принципі, не мати подібної можливості перехоплення запиту). При цьому атакуючий може спровокувати атакується об'єкт на передачу пошукового запиту, і тоді його помилковий відповідь буде негайно мати успіх. Дана типова віддалена атака надзвичайно характерна для глобальних мереж, коли у атакуючого через перебування його в іншому сегменті щодо мети атаки просто немає можливості перехопити пошуковий запит.

Помилковий об'єкт РВС - активний вплив, скоєне з метою порушення конфіденційності та цілісності інформації, яке може бути атакою за запитом від атакується об'єкта а також безумовної атакою. Дана віддалена атака є як внутрисегментного, так і межсегментной, має зворотний зв'язок з атакується об'єктом і здійснюється на канальному і прикладному рівнях моделі OSI.

2.1.4 Використання помилкового об'єкта для організації віддаленої атаки на розподілену НД

Отримавши контроль над проходять потоком інформації між об'єктами, помилковий об'єкт РВС може застосовувати різні методи впливу на перехоплену інформацію. У зв'язку з тим, що впровадження в розподілену НД помилкового об'єкта є метою багатьох віддалених атак і становить серйозну загрозу безпеці РВС в цілому, то в наступних пунктах будуть детально розглянуті методи впливу на інформацію, перехоплену помилковим об'єктом.


. 1.5 Селекція потоку інформації та збереження її на хибному об'єкті РВС

Однією з атак, яку може здійснювати хибний об'єкт РВС, є перехоплення переданої між суб'єктом і об'єктом взаємодії інформації. Важливо відзначити, що факт перехоплення інформації (файлів, наприклад) можливий через те, що при виконанні деяких операцій над файлами (читання, копіювання і т. Д.) Вміст цих файлів передається по мережі, а, значить, надходить на хибний об'єкт. Найпростіший спосіб реаліз...


Назад | сторінка 3 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи пошуку інформації в мережі інтернет. Інформаційно-пошукові системи ...
  • Реферат на тему: Структура команди мови запитів SQL. Простий запит. Багатотабличного запит
  • Реферат на тему: Загальні принципи організації пошуку інформації в мережі
  • Реферат на тему: Автоматизація пошуку інформації для прийому і відправки деталей в цеху галь ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...