
- •Реферат на тему
- •Реферат
- •Содержание
- •Введение
- •1 Классификация атак
- •2 Краткое описание некоторых сетевых атак
- •2.1 Фрагментация данных
- •2.2 Атака Ping flooding
- •2.3 Атака smurf
- •2.4 Атака dns spoofing
- •2.5 Атака ip spoofing
- •2.6 Sniffing – прослушивание канала
- •2.7 Перехват пакетов на маршрутизаторе
- •2.8 Навязывание хосту ложного маршрута с помощью протокола icmp
- •2.9 Подмена доверенного хоста
- •3 Технологии обнаружения атак
- •3.1 Методы анализа сетевой информации
- •3.1.1 Статистический метод
- •3.1.2 Экспертные системы
- •3.1.3 Нейронные сети
- •Список использованных источников
- •Медведовский и. Д., Семьянов п. В., Платонов в. В. Атака через Internet / Под. Ред. Проф. П. Д. Зегжды. – нпо «Мир и семья–95», 1997.
2.7 Перехват пакетов на маршрутизаторе
Сетевое программное обеспечение маршрутизатора имеет доступ ко всем сетевым пакетам, передаваемым через данный маршрутизатор, что позволяет осуществлять перехват пакетов. Для реализации этой атаки злоумышленник должен иметь привилегированный доступ хотя бы к одному маршрутизатору сети. Поскольку через маршрутизатор обычно передается очень много пакетов, тотальный их перехват практически невозможен. Однако отдельные пакеты вполне могут быть перехвачены и сохранены для последующего анализа злоумышленником. Наиболее эффективен перехват пакетов FTP, содержащих пароли пользователей, а также электронной почты.
2.8 Навязывание хосту ложного маршрута с помощью протокола icmp
В сети Интернет существует специальный протокол ICMP (Internet Control Message Protocol), одной из функцией которого является информирование хостов о смене текущего маршрутизатора. Данное управляющее сообщение носит название redirect. Существует возможность посылки с любого хоста в сегменте сети ложного redirect-сообщения от имени маршрутизатора на атакуемый хост. В результате у хоста изменяется текущая таблица маршрутизации и, в дальнейшем, весь сетевой трафик данного хоста будет проходить, например, через хост, отославший ложное redirect-сообщение. Таким образом, возможно осуществить активное навязывание ложного маршрута внутри одного сегмента сети Интернет.
2.9 Подмена доверенного хоста
Успешное осуществление удалённых атак этого типа позволит злоумышленнику вести сеанс работы с сервером от имени доверенного хоста. (Доверенный хост — станция, легально подключившаяся к серверу). Реализация данного вида атак обычно состоит в посылке пакетов обмена со станции злоумышленника от имени доверенной станции, находящейся под его контролем.
3 Технологии обнаружения атак
Сетевые и информационные технологии меняются настолько быстро, что статичные защитные механизмы, к которым относятся системы разграничения доступа, системы аутентификации во многих случаях не могут обеспечить эффективной защиты. Поэтому требуются динамические методы, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности. Одной из технологий, позволяющей обнаруживать нарушения, которые не могут быть идентифицированы при помощи традиционных моделей контроля доступа, является технология обнаружения атак.
По существу, процесс обнаружения атак является процессом оценки подозрительных действий, которые происходят в корпоративной сети. Иначе говоря, обнаружение атак (intrusion detection) — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы.
3.1 Методы анализа сетевой информации
Эффективность системы обнаружения атак во многом зависит от применяемых методов анализа полученной информации. В первых системах обнаружения атак, разработанных в начале 1980-х годов, использовались статистические методы обнаружения атак. В настоящее время к статистическому анализу добавился ряд новых методик, начиная с экспертных систем и нечёткой логики и заканчивая использованием нейронных сетей.