
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Підбір пароля
Перебір паролів по словнику був деякий час однією з найпоширеніших технік підбору паролів. У наш час він став здавати свої позиції, хоча розвиток швидкодії обчислювальної техніки й усе більш складні алгоритми складання слів-паролів не дають «загинути» цьому методу. Технологія перебору паролів народилася у той час, коли найскладнішим паролем було, скажімо, слово «brilliant», а у русифікованих моделях комп'ютерів – воно ж, але для «хитрості» набране у латинському режимі, дивлячись на російські букви (ця тактика, на жаль, дотепер надзвичайно поширена, хоча й збільшує інформаційну насиченість пароля всього на 1 біт). У той час простенька програма зі словником у 5000 іменників давала позитивний результат у 60% випадків. Величезне число інцидентів зі зломами систем змусило користувачів додавати до слів 1-2 цифри з кінця, записувати першу й(або) останню букву у верхньому регістрі, але це збільшило час на перебір варіантів (з урахуванням росту швидкодії комп'ютерів) усього у кілька разів. Так у 1998 році було офіційно заявлено, що навіть складання двох зовсім не пов'язаних осмислених слів не дає реальної надійності паролю.
Наступною модифікацією підбору паролів є перевірка паролів, установлюваних у системах по умовчанню. У деяких випадках адміністратор програмного забезпечення, зробивши інсталяцію або одержавши новий продукт від розробника, не намагається розібратися, із чого складається система безпеки. Як наслідок, пароль, установлений фірмою-розробником по умовчанню, залишається основним паролем у системі. У мережі Інтернет можна знайти величезні списки паролів по умовчанню практично до всіх версій програмного забезпечення, якщо вони встановлюються на ньому виробником.
Одержання пароля на основі помилок у реалізації системи
Наступною по частоті використання є методика одержання паролів із самої системи. Однак тут уже немає можливості дати які-небудь загальні рекомендації, оскільки всі методи атак залежать тільки від програмної й апаратної реалізації конкретної системи. Основними двома можливостями з'ясування пароля є несанкціонований доступ до носія, що містить його, або використання недокументованих можливостей і помилок у реалізації системи.
Перша група методів заснована на тому, що будь-якій системі доводиться де-небудь зберігати оригінали паролів усіх клієнтів для того, щоб звіряти їх у момент реєстрації. При цьому паролі можуть зберігатися як у відкритому текстовому вигляді, як це має місце у багатьох клонах UNIX, так і у вигляді малозначних контрольних сум (хеш-значень), як це реалізовано в ОС Windows, Novell NetWare і багатьох інших. Проблема у тім, що у цьому випадку для зберігання паролів на носії не може бути використана основна методика захисту - шифрування. Дійсно, якщо всі паролі зашифровані яким-небудь ключем, то цей ключ теж повинен зберігатися у самій системі для того, щоб вона працювала автоматично, не запитуючи щоразу в адміністратора дозвіл «Пускати або не пускати користувача Anton, Larisa, Victor і т.д.?». Тому, одержавши доступ до подібної інформації, зловмисник може або відновити пароль у читабельному вигляді (що буває досить рідко), або відправляти запити, підтверджені даним хеш-значенням, не розкодовуючи його. Всі рекомендації із запобігання розкраданню паролів полягають у перевірках: чи не доступний файл із паролями або таблиця у базі даних, що зберігає ці паролі, кому-небудь ще, крім адміністраторів системи, і чи не створюються системою резервні файли у місцях, доступних іншим користувачам, тощо. Оскільки крадіжка паролів є найгрубішим вторгненням у систему, розробники приділяють їй досить пильну увагу, і дотримання всіх рекомендацій з використання системи зазвичай вистачає для запобігання подібним ситуаціям.
Одержання доступу до паролів завдяки недокументованим можливостям систем зустрічається у наш час досить рідко. Раніше ця методика використовувалася розробниками набагато частіше, в основному, з метою налагодження або для екстреного відновлення працездатності системи. Але з розвитком як технологій зворотної компіляції, так й інформаційної зв'язаності світу вона поступово стала зникати. Будь-які недокументовані можливості рано чи пізно стають відомими, після чого новина про це із запаморочливою швидкістю облітає весь світ, і розробникам доводиться розсилати всім користувачам скомпрометованої системи «програмні заплатки» або нові версії програмного продукту. Єдиним засобом профілактики даного методу є постійний пошук на серверах, присвячених комп'ютерній безпеці, оголошень про всі неприємності із програмним забезпеченням, установленим у вашій установі. Розробникам же необхідно пам'ятати, що будь-яка подібна вбудована можливість може на порядок знизити загальну безпеку системи, як би добре вона не була завуальована у коді програмного продукту.
Наступною розповсюдженою технологією одержання паролів є копіювання буфера клавіатури у момент набору пароля на терміналі. Цей метод використовується рідко, оскільки для нього необхідний доступ до термінальної машини з можливістю запуску програм. Але якщо зловмисник все-таки отримує подібний доступ, дієвість даного методу дуже висока:
Робота програми-перехоплювача паролів (так званого «троянського коня») на робочій станції непомітна.
Подібна програма сама може відправляти результати роботи на заздалегідь задані сервери або до анонімних користувачів, що різко спрощує саму процедуру одержання паролів хакером і створює труднощі при пошуку та при доведенні його провини.
Двома основними методами боротьби з копіюванням паролів є:
1. Захист робочих станцій від запуску сторонніх програм (відключення змінних носіїв інформації (гнучких дисків), спеціальні драйвери, що блокують запуск виконуваних файлів без відома оператора або адміністратора, а також монітори, що повідомляють про будь-які зміни системних налаштувань і списку програм, що запускаються автоматично).
2. Система одноразових паролів: при кожній реєстрації у системі клієнтам з дуже високим рівнем відповідальності самою системою генерується новий пароль (це дуже потужний, але незручний метод).
Сканування сучасними антивірусними програмами також може допомогти у виявленні «троянських» програм, але тільки тих з них, які одержали широке поширення. На жаль, програми, написані зловмисниками спеціально для атаки на конкретну систему, будуть пропущені антивірусними програмами. Наступний метод одержання паролів стосується лише мережевого програмного забезпечення. Проблема полягає у тому, що у багатьох програмах не враховується можливість перехоплення будь-якої інформації, що йде мережею, - так званого мережевого трафіку. Спочатку, із впровадженням локальних комп'ютерних мереж, так воно й було. Мережа розташовувалася у межах 2-3 кабінетів або будинку з обмеженим фізичним доступом до кабелів. Однак стрімкий розвиток глобальних мереж зажадав виходу на загальний ринок тих же версій програмного забезпечення, без якого-небудь посилення безпеки. Тепер ми пожинаємо плоди цієї тенденції. Більше половини протоколів мережі Інтернет передають паролі у нешифрованому вигляді - відкритим текстом. До них відносяться протоколи передачі електронної пошти – SMTP й POP3, протокол передачі файлів – FTP, одна зі схем авторизації на WWW-серверах.