Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії

Реферат Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії





снуючі IP-адреси. Системи IDS на рівні мережі і хостів звичайно добре справляються із завданням повідомлення адміністратора про що ведеться мережевий розвідці, що дозволяє краще підготуватися до майбутньої атаці і оповістити провайдера (ISP), у мережі якого встановлена ??система, що проявляє надмірна цікавість.

Зловживання довірою

Власне кажучи, цей тип дій не є атакою або штурмом raquo ;. Він являє собою зловмисне використання відносин довіри, існуючих в мережі. Класичним прикладом такого зловживання є ситуація в периферійній частині корпоративної мережі. У цьому сегменті часто розташовуються сервери DNS, SMTP і HTTP. Оскільки всі вони належать до одного й того ж сегменту, злом одного з них призводить до злому і всіх інших, так як ці сервери довіряють іншим системам своєї мережі. Іншим прикладом є система, встановлена ??в зовнішньої сторони брандмауера, що має відносини довіри з системою, встановленою з його внутрішньої сторони. У разі злому зовнішньої системи, хакер може використовувати відносини довіри для проникнення в систему, захищену фаєрволом. Ризик зловживання довірою можна знизити за рахунок більш жорсткого контролю рівнів довіри в межах своєї мережі. Системи, розташовані з зовнішнього боку брандмауера, ніколи не повинні користуватися абсолютною довірою з боку захищених екраном систем. Відносини довіри повинні обмежуватися певними протоколами і, по можливості, аутентифицироваться не тільки за IP-адресами, але і за іншими параметрами.

Переадресація портів

Переадресація портів являє собою різновид зловживання довірою, коли зламаний хост використовується для передачі через міжмережевий екран трафіку, який в іншому випадку був би обов'язково відбракований. Уявімо собі міжмережевий екран з трьома інтерфейсами, до кожного з яких підключений певний хост. Зовнішній хост може підключатися до хосту загального доступу (DMZ), але не до хосту, встановленому з внутрішньої сторони брандмауера. Хост загального доступу може підключатися і до внутрішнього, і до зовнішнього хосту. Якщо хакер захопить хост загального доступу, він зможе встановити на ньому програмний засіб, перенаправляє трафік з зовнішнього хоста прямо на внутрішній хост. Хоча при цьому не порушується жодне правило, чинне на екрані, зовнішній хост в результаті переадресації отримує прямий доступ до захищеного хосту. Прикладом програми, яке може надати такий доступ, є netcat. Основним способом боротьби з переадресацією портів є використання надійних моделей довіри (див. Попередній розділ). Крім того, перешкодити хакеру встановити на хості свої програмні засоби може хост-система IDS (HIDS).

Несанкціонований доступ

Несанкціонований доступ не може вважатися окремим типом атаки. Більшість мережевих атак проводяться заради отримання несанкціонованого доступу. Щоб підібрати логін telnet, хакер повинен спочатку отримати підказку telnet на своїй системі. Після підключення до порту telnet на екрані з'являється повідомлення authorization required to use this resource (для користування цим ресурсів потрібна авторизація). Якщо після цього хакер продовжить спроби доступу, вони вважатимуться несанкціонованими raquo ;. Джерело таких атак може знаходитися як всередині мережі, так і зовні. Способи боротьби з несанкціонованим доступом досить прості. Головним тут є скорочення або повна ліквідація можливостей хакера з отримання доступу до системи за допомогою несанкціонованого протоколу. Як приклад можна розглянути недопущення хакерського доступу до порту telnet на сервері, який надає Web-послуги зовнішнім користувачам. Не маючи доступу до цього порту, хакер не зможе його атакувати. Що ж стосується брандмауера, то його основним завданням є запобігання найпростіших спроб несанкціонованого доступу.

Віруси та додатки типу троянський кінь

Робочі станції кінцевих користувачів дуже уразливі для вірусів і троянських коней. Вірусами називаються шкідливі програми, які впроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача. Як приклад можна привести вірус, який прописується у файлі command (головному інтерпретаторі систем Windows) і стирає інші файли, а також заражає всі інші знайдені ним версії command. Троянський кінь - Це не програмна вставка, а справжня програма, яка виглядає як корисний додаток, а на ділі виконує шкідливу роль. Прикладом типового троянського коня є програма, яка виглядає, як проста гра для робочої станції користувача. Однак поки користувач грає в гру, програма відправляє свою копію електронною поштою кожному абоненту, занесеному в адресну книгу цього користувача. Всі абоненти отримують поштою гру, викликаючи її подальше розповсюдження.

Боротьба з вірусами і троянськими кіньми ведеться за допомогою ефективного антивірусног...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Проект ділянки мережі доступу за технологією PON м. Новосибірська