Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Білінгова система як автоматизація функцій адміністратора мережі

Реферат Білінгова система як автоматизація функцій адміністратора мережі





у пропускання атакується сайту. В результаті сайт не зможе реагувати на реальні запити і з точки зору користувачів буде непрацездатним. Зрозуміло, місцевий міжмережевий екран відфільтрує помилкові дані, але буде пізно. Збиток вже буде завдано. Трафік пройде по каналу зв'язку з територіальною мережею і заповнить весь канал до межі. Компанія може сподіватися на відображення таких атак тільки за допомогою Інтернет-провайдера. Провайдер може визначити максимально допустимі межі для трафіку, що передається на корпоративний сайт. При досягненні порогової величини небажаний трафік буде відбраковують. Головне тут - правильно позначити трафік як небажаний. p align="justify"> Зазвичай атаки типу DDoS проводяться у формі переповнення ICMP, переповнення TCP SYN або переповнення UDP. У середовищі електронної комерції цей тип трафіку дуже легко категоризувати. Тільки у разі обмеження атаки TCP SYN на порту 80 (http) адміністратор ризикує блокувати санкціонованих користувачів. І навіть у цьому випадку краще тимчасово блокувати кілька користувачів і зберегти маршрутизацію і канали керування, ніж "повісити" маршрутизатор і втратити всі з'єднання. p align="justify"> Більш витончені хакери використовують атаки через порт 80 з встановленим бітом АСК таким чином, що трафік виглядає як звичайний результат web-транзакцій. Адміністратор навряд чи зможе правильно розпізнати таку атаку, оскільки використовуваний нею трафік ТСР носить точно такий же характер, що і звичайний трафік, який необхідно пропускати в мережу. p align="justify"> Одним із способів обмеження небезпеки таких атак є чітке слідування рекомендаціям RFC 1918 і RFC 2827. RFC 1918 визначає мережі, зарезервовані для приватного користування, які ніколи не повинні зв'язуватися з загальнодоступною мережею Інтернет. Фільтрація RFC 2827 описана в розділі "IP-спуфинг" Програми У "Основи мережевої безпеки". Ви можете використовувати RFC 1918 і RFC 2827 для фільтрації вхідного трафіку маршрутизатора, підключеного до Інтернет, щоб запобігти проникненню несанкціонованого трафіку в корпоративну мережу. При використанні у Інтернет-провайдера така фільтрація не дозволяє передавати по каналах WAN пакети DDoS, що використовують ці адреси в якості джерел, що в принципі має захистити смугу пропускання в разі атаки. Якби всі Інтернет-провайдери світу слідували рекомендаціям RFC 2827, загроза спуфинга вихідних адрес втратила б свою гостроту. Хоча подібна стратегія не дає стовідсоткового захисту від атак типу DDoS, вона не дозволяє хакерам маскувати джерело атаки, що значно полегшує пошук атакуючої мережі. p align="justify"> Мета - програми

Вихідні коди додатків, як правило, пишуться людьми і тому неминуче містять помилки.

Помилки можуть бути дрібними (наприклад помилки, що виникають при роздруківці документів) або дуже неприємними (наприклад, в результаті помилки номер вашої кредитної картки, що зберігається в базі даних, може стати доступним по про...


Назад | сторінка 7 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив мережі Інтернет на користувачів
  • Реферат на тему: Інформаційна тривога користувачів мережі Інтернет
  • Реферат на тему: Автоматизація процесу реалізації послуг салону краси &Афродіта& через мереж ...
  • Реферат на тему: Розробка інтернет-магазину і його просування в мережі Інтернет
  • Реферат на тему: Провайдери мережі Інтернет