- •Datortīklu būtība
- •Datortīklu attīstības vēsture.
- •Datortīklu veidi.
- •Lokālā datortīkla arhitektūra.
- •Lokālo datortīklu topoloģijas.
- •Tīkla kabeļi.
- •Kabeļu marķēšana.
- •Atkārtotāji, pastiprinātāji.
- •Tīkla karte.
- •Bezvadu pieslēguma tīkla karte.
- •Koncentratori, komutatori.
- •Tilti, maršrutētāji
- •Ethernet darbības princips
- •Ethernet datortīklu apzīmējumi, piemēri.
- •Token Ring, fddi datortīkli
- •AnyLan, Arcnet datortīkli
- •Iso/osi modelis.
- •Tcp/ip protokolu steks
- •Tcp/ip steka protokoli
- •Tcp/ip komandrindas utilītas
- •Ipconfig
- •Ip klases. Ip adrešu binārā un decimālā formas
- •Apakštīkli un maskas
- •Tīkla kartes uzstādīšana
- •Tīkla operētājsistēmas
- •Windows xp administrēšana
- •Resursu sadalīšana lokālajos datortīklos
- •Lokālā datortīkla resursu lietošana
- •Datortīklu problēmu diagnosticēšana un risināšana
- •Uzbrukumu veidi datortīkliem
- •Datortīklu aizsardzības organizācija
- •Antivīrusu programmas.
- •Ugunsmūri un to lietošana
- •Dial-Up pieslēguma izveide
- •Interneta programmatūra, tās konfigurēšana. Faksmodems
- •Ftp servera izveide
- •Web servera izveide
Uzbrukumu veidi datortīkliem
Pēdējā laikā par vienu no galvenajām problēmām datortīklos ir kļuvusi tīklu aizsardzība.
Tam par iemeslu ir dažādu ielaušanās līdzekļu izplatība un pieejamība.
Ir izstrādāti speciāli rīku komplekti vājo vietu atklāšanai tīklu aizsardzības sistēmās,
piemēram, Security Administration Tools for Analysing Netwoks – SATAN, kā arī iekārtas, lai
atklātu noklausīšanās un ielaušanās (intrusion) gadījumus tīklos. Bet šie līdzekļi tikai atpazīst
vājās vietas tīklos, taču tās nenovērš. Tādēļ vispirms aplūkosim galvenos uzbrukuma veidus.
Pieslēdzot savu tīklu Internetam jāņem vērā, ka mēs to faktiski savienojam ar vairāk kā
50 000 nezināmiem pasaules tīkliem un to lietotājiem. Lai gan tas dod pieeju plašiem
informācijas apjomiem un iespējām, taču vienlaikus paver arī iespējas, ka mūsu dati, kas var būt
konfidenciāli, kļūs pieejami arī citiem. Jāņem vērā, ka starp Interneta lietotājiem ir arī tādi, kas
nodarbojas ar kaitnieciskām lietām. Tādēļ rodas vairāki jautājumi, kas ir arī aizsardzības
risinājumu pamatā:
kā aizsargāt konfidenciālo informāciju no tiem, kam tā nav paredzēta;
kā aizsargāt tīklu un tā resursus no ļaundariem un no nelaimes gadījumiem ārpus mūsu
tīkla.
Konfidenciālā informācija tīklā var atrasties 2 stāvokļos:
Fiziskā atmiņā, t. i. uz diska vai operatīvajā atmiņā
Cirkulēt pa tīklu pakešu veidā
Katrs no šiem stāvokļiem dod daudz iespēju, lai tai uzbruktu gan no tīkla iekšpuses, gan
no Interneta.
Aplūkosim vispirms tipiskākos uzbrukuma veidus, kas var apdraudēt tīkla informāciju:
Tīkla pakešu analizatori
IP-adrešu atdarināšana
Uzbrukumi ar parolēm
Konfidenciālās iekšējās informācijas pārraide objektiem ārpus tīkla
Uzbrukumi no tīkla iekšpuses
Tīkla pakešu analizatori. Kā zināms, tīkla paketes veidojas sadalot pārraidāmo
informāciju daļās. Daudzi tīkla lietojumi pārraida informāciju tā saucamajā atvērtā teksta veidā
to nešifrējot. Tādos gadījumos šo informāciju var atpazīt un apstrādāt jebkura programma, kas to
saņems.
Tīkla protokols noteic paketes marķēšanu un identificēšanu un tas ļauj datoram noteikt,
vai tam šī pakete ir paredzēta vai ne. Ņemot vērā to, ka tīkla protokolu specifikācijas ir publiski
pieejamas, principā jebkurš, kas vēlas, var izstrādāt trafika (pakešu plūsmas) analizatoru.
Viens no apdraudējumu pastiprinošiem apstākļiem ir arī tas, ka pašlaik ir iespējams
iegādāties daudzus bezmaksas vai nosacīti bezmaksas pakešu analizatorus (packet sniffer), kas
pat neprasa no lietotājiem zināšanas par protokoliem.
Pakešu analizatori ir programmas, kas izmanto tīkla adapteru nepārtrauktā režīmā, t. i.,
adapters nodod šai programmai apstrādei visu informāciju, ko tas saņem no tīkla. Ja paketes
satur atvērto tekstu, tad ar analizatora palīdzību var iegūt arī tādu konfidenciālu informāciju kā
lietotāju uzskaites kontu vārdus un paroles kā arī datu bāzēs glabājamos datus. Tas ir īpaši
bīstami, ja pieejai vairākiem resursiem un datiem lieto vienas un tās pašas paroles.
IP-adrešu atdarināšanas vai viltošanas (IP-spooling attack) būtība ir tāda, ka ļaundaris
ārpus tīkla cenšas piekļūt serverim kā likumīgais lietotājs. Tad tiek izmantota kāda no šī tīkla IPadresēm
vai arī tāda ārējā objekta IP-adrese, kam ir pilnvaras tīkla resursu pieejai.
Parasti falsificējot IP-adresi ļaundaris ar kādu datu vai komandu ievadi tajās datu
plūsmās, kas notiek starp klienta un servera lietotnēm vai arī vienādranga tīklā. Lai panāktu
abpusēju informācijas pārraidi, vajadzētu ievadīt izmaiņas visās maršrutēšanas tabulās, norādot
tajās viltotu IP-adresi. Ja tas izdodas, tad ļaundaris var saņemt tīkla paketes, kas nonāk uz viltoto
IP-adresi un atbildēt kā likumīgs lietotājs.
Otra iespēja, ko var izmantot ļaundaris, ir tā saucamā atteice no apkalpošanas (Denial-Of-
Service –DOS). Atteice notiek tādēļ, ka serveris saņēmis pieprasījumu, cenšas nodibināt
atgriezenisko saiti ar pieprasījuma avotu. Tas nozīmē, ka serveris, saņemot TCP protokola
sinhronizācijas simbolu SYN atbild uz to ar apstiprinājumu (SYN-ACK). Tad tas pāriet uz
sinhronizācijas beigu gaidīšanas režīmu, bet tas neiestājas. Līdz ar to tiek noslogoti sistēmas
resursi un serveris nevar savlaicīgi atbildēt uz citiem pieprasījumiem.
Uzbrukumi ar parolēm. Zinot paroli var izmantot vairākas iespējas kaitniecībai. Par
paroles uzbrukumiem sauc atkārtotus centienus uzzināt lietotāja uzskaites konta vārdu un/vai
paroli. Tos sauc par tiešiem uzbrukumiem un šim nolūkam izmanto programmas-vārdnīcas, kas
darbojas tīklā vai pieprasa aizpildīt dažādas formas ar parolēm.
Konfidenciālās iekšējās informācijas pārraidi objektiem ārpus tīkla var veikt dažādas
tīkla datorā iesūtītās jeb lejupielādētās it kā derīgas programmas jeb tā saucamie ‘’trojas zirgi’’,
kas var arī bojāt programmas sevi nereproducējot.
