Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмно-технічні засоби виявлення мережевих атак на ЛВС

Реферат Програмно-технічні засоби виявлення мережевих атак на ЛВС





іністраторам виправити проблему за допомогою корекційних модулів (патчів). На жаль, багато хакерів також мають доступ до цих відомостей, що дозволяє їм вчитися.

Тут важливо здійснювати гарне системне адміністрування. Щоб знизити вразливість від атак цього типу, можна зробити наступні заходи:

аналізувати log-файли ОС і мережеві log-файли за допомогою спеціальних аналітичних додатків;

відстежувати дані CERT про слабкі місця прикладних програм;

користуватися найсвіжішими версіями ОС і додатків і найостаннішими коррекционними модулями (патчами);

використовувати системи розпізнавання атак IDS (Intrusion Detection Systems).

Мережева розвідка - це збір інформації про мережу за допомогою загальнодоступних даних і додатків. При підготовці атаки проти якоїсь мережі хакер, як правило, намагається отримати про неї якомога більше інформації.

Мережева розвідка проводиться у формі запитів DNS, луна-тестування (ping sweep) і сканування портів. Запити DNS допомагають зрозуміти, хто володіє тим чи іншим доменом і які адреси цього домену привласнені. Ехо-тестування адрес, розкритих за допомогою DNS, дозволяє побачити, які хости реально працюють у даному середовищі. Отримавши список хостів, хакер використовує засоби сканування портів, щоб скласти повний список послуг, підтримуваних цими хостами. У результаті видобувається інформація, яку можна використовувати для злому.

Системи IDS на рівні мережі і хостів звичайно добре справляються із завданням повідомлення адміністратора про що ведеться мережевий розвідці, що дозволяє краще підготуватися до майбутньої атаці і оповістити провайдера (ISP), у мережі якого встановлена ??система, що проявляє надмірна цікавість.

Комп'ютерні віруси, мережеві «черв'яки», програма «троянський кінь». Віруси є шкідливі програми, які впроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача. Вірус зазвичай розробляється зловмисниками таким чином, щоб якомога довше залишатися невиявленими в комп'ютерній системі. Початковий період «дрімоти» вірусів є механізмом їх виживання. Вірус виявляється повною мірою в конкретний момент часу, коли відбувається деяка подія виклику, наприклад п'ятницю тринадцятого, відома дата і т. П.

До комп'ютерним вірусам примикають так звані «троянські коні» (троянські програми). «Троянський кінь» - це програма, яка має вид корисної додатки, а на ділі виконує шкідливі функції (руйнування ПО, копіювання і пересилання зловмисникові файлів з конфіденційними даними і т. П.). Небезпека «троянського коня» полягає в додатковому блоці команд, вставленому у вихідну нешкідливу програму, яка потім надається користувачам АС. Цей блок команд може спрацьовувати при настанні будь-якої умови (дати, стану системи) або по команді ззовні. Користувач, що запустив таку програму, наражає на небезпеку як свої файли, так і всю АС в цілому. Робочі станції кінцевих користувачів дуже уразливі для вірусів, мережевих «черв'яків» і «троянських коней».

Перераховані атаки на IP-мережі можливі в результаті:

використання загальнодоступних каналів передачі даних. Найважливіші дані, передаються по мережі в незашифрованому вигляді;

уразливості в процедурах ідентифікації, реалізованих в стеку TCP/IP. Идентифицирующая інформація на рівні IP передається у відкритому вигляді;

відсутності в базовій версії стека протоколів TCP/IP механізмів, що забезпечують конфіденційність і цілісність переданих повідомлень;

аутентифікації відправника за його IP-адресою. Процедура аутентифікації виконується тільки на стадії встановлення з'єднання, а надалі справжність прийнятих пакетів не перевіряється;

відсутності контролю за маршрутом проходження повідомлень у мережі Internet, що робить віддалені мережеві атаки практично безкарними,

Перші засоби захисту переданих даних з'явилися практично відразу після того, як уразливість IP-мереж дала про себе знати на практиці. Характерними прикладами розробок у цій галузі можуть служити: PGP/Web-of-Trust для шифрування повідомлень електронної пошти, Secure Sockets Layer (SSL) для захисту Web-трафіку, Secure SHell (SSH) для захисту сеансів Telnet і процедур передачі файлів.

Загальним недоліком подібних широко розповсюджених рішень є їх «прихильність» до певного типу додатків, а значить, нездатність задовольняти тим різноманітним вимогам до систем мережевого захисту, які пред'являють великі корпорації або Internet-провайдери.

Самий радикальний спосіб подолання зазначеного обмеження зводиться до побудови системи захисту не для окремих класів дода...


Назад | сторінка 5 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми передачі повідомлень по локальній мережі
  • Реферат на тему: Комп'ютерні віруси. Засоби захисту
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Комп'ютерні віруси та засоби антивірусного захисту
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...