Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Система захисту інформації в локальній мережі підприємства

Реферат Система захисту інформації в локальній мережі підприємства





ипадку він очікує, наприклад, запуску відповідної програми входу в систему. У випадку, якщо ця програма знаходиться на сервері, то при її запуску виконуваний файл передається на робочу станцію. Замість того, щоб виконати дану дію, помилковий об'єкт передає на робочу станцію код заздалегідь написаної спеціальної програми - загарбника паролів. Ця програма виконує візуально ті ж дії, що і справжня програма входу в систему, наприклад, запитуючи ім'я та пароль користувача, після чого отримані відомості надсилаються на хибний об'єкт, а користувачеві виводиться повідомлення про помилку. При цьому користувач, порахувавши, що він неправильно ввів пароль (пароль зазвичай не відображається на екрані) знову запустить програму підключення до системи (на цей раз справжню) і з другого разу отримає доступ. Результат такої атаки - ім'я та пароль користувача, збережені на хибному об'єкті.


. 1.8 Відмова в обслуговуванні

Однією з основних завдань, що покладаються на мережну ОС, функціонуючу на кожному з об'єктів розподіленої НД, є забезпечення надійного віддаленого доступу з будь-якого об'єкта мережі до даного об'єкта. У загальному випадку в розподіленої НД кожен суб'єкт системи повинен мати можливість підключитися до будь-якого об'єкта РВС та одержати відповідно зі своїми правами віддалений доступ до його ресурсів. Зазвичай в обчислювальних мережах можливість надання віддаленого доступу реалізується наступним чином: на об'єкті РВС в мережевій ОС запускаються на виконання ряд програм-серверів (наприклад, FTP-сервер, WWW-сервер і т.п.), що надають віддалений доступ до ресурсів даного об'єкта. Дані програми-сервери входять до складу телекомунікаційних служб надання віддаленого доступу. Завдання сервера полягає в тому, щоб, перебуваючи в пам'яті операційної системи об'єкта РВС, постійно очікувати отримання запиту на підключення від віддаленого об'єкта. У разі отримання подібного запиту сервер повинен по можливості передати на запитав об'єкт відповідь, у якому або дозволити підключення, або ні (підключення до сервера спеціально описано дуже схематично, так як подробиці в даний момент не мають значення). За аналогічною схемою відбувається створення віртуального каналу зв'язку, за яким зазвичай взаємодіють об'єкти РВС. У цьому випадку безпосередньо ядро ??мережної ОС обробляє приходять ззовні запити на створення віртуального каналу (ВК) і передає їх відповідно до ідентифікатором запиту (порт або сокет) прикладному процесу, яким є відповідний сервер.

Очевидно, що мережна операційна система здатна мати тільки обмежене число відкритих віртуальних з'єднань і відповідати лише на обмежене число запитів. Ці обмеження залежать від різних параметрів системи в цілому, основними з яких є швидкодія ЕОМ, обсяг оперативної пам'яті і пропускна здатність каналу зв'язку (чим вона вища, тим більше число можливих запитів в одиницю часу).

Основна проблема полягає в тому, що за відсутності статичної ключової інформації в РВС ідентифікація запиту можлива тільки за адресою його відправника. Якщо в розподіленої НД не передбачено засобів аутентифікації адреси відправника, тобто інфраструктура РВС дозволяє з одного об'єкта системи передавати на інший атакується об'єкт нескінченне число анонімних запитів на підключення від імені інших об'єктів, то в цьому випадку буде мати успіх типова віддалена атака Відмова у обслуговуванні raquo ;. Результат застосування цієї віддаленої атаки - порушення на атакованому об'єкті працездатності відповідної служби надання віддаленого доступу, тобто неможливість одержання віддаленого доступу з інших об'єктів РВС - відмова в обслуговуванні!

Другий різновид цієї типової віддаленої атаки полягає в передачі з однієї адреси такої кількості запитів на атакується об'єкт, яке дозволить трафік (спрямований шторм запитів). У цьому випадку, якщо в системі не передбачені правила, що обмежують кількість прийнятих запитів з одного об'єкта (адреси) в одиницю часу, то результатом цієї атаки може бути як переповнення черги запитів і відмови однієї з телекомунікаційних служб, так і повна зупинка комп'ютера через неможливості системи займатися нічим іншим, крім обробки запитів.

І останній, третій різновидом атаки Відмова в обслуговуванні є передача на атакується об'єкт некоректного, спеціально підібраного запиту. У цьому випадку при наявності помилок у віддаленій системі можливо зациклення процедури обробки запиту, переповнення буфера з наступним зависанням системи і т. П.

Типова віддалена атака Відмова в обслуговуванні є активним впливом, здійснюваним з метою порушення працездатності системи безумовно щодо мети атаки. Дана УА є односпрямованим впливом як міжсегментним, так і внутрисегментного, здійснюваним на транспортному і прикладному (7) рівнях моделі OSI.


. 2 Засоби захисту



Назад | сторінка 5 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Служба віддаленого доступу (RAS) Windows NT
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Засоби проектування запитів, звітів у системі SAP BW