Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eksamens.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
214.45 Кб
Скачать
  1. Uzbrukumu veidi datortīkliem

Pēdējā laikā par vienu no galvenajām problēmām datortīklos ir kļuvusi tīklu aizsardzība.

Tam par iemeslu ir dažādu ielaušanās līdzekļu izplatība un pieejamība.

Ir izstrādāti speciāli rīku komplekti vājo vietu atklāšanai tīklu aizsardzības sistēmās,

piemēram, Security Administration Tools for Analysing Netwoks – SATAN, kā arī iekārtas, lai

atklātu noklausīšanās un ielaušanās (intrusion) gadījumus tīklos. Bet šie līdzekļi tikai atpazīst

vājās vietas tīklos, taču tās nenovērš. Tādēļ vispirms aplūkosim galvenos uzbrukuma veidus.

Pieslēdzot savu tīklu Internetam jāņem vērā, ka mēs to faktiski savienojam ar vairāk kā

50 000 nezināmiem pasaules tīkliem un to lietotājiem. Lai gan tas dod pieeju plašiem

informācijas apjomiem un iespējām, taču vienlaikus paver arī iespējas, ka mūsu dati, kas var būt

konfidenciāli, kļūs pieejami arī citiem. Jāņem vērā, ka starp Interneta lietotājiem ir arī tādi, kas

nodarbojas ar kaitnieciskām lietām. Tādēļ rodas vairāki jautājumi, kas ir arī aizsardzības

risinājumu pamatā:

kā aizsargāt konfidenciālo informāciju no tiem, kam tā nav paredzēta;

kā aizsargāt tīklu un tā resursus no ļaundariem un no nelaimes gadījumiem ārpus mūsu

tīkla.

Konfidenciālā informācija tīklā var atrasties 2 stāvokļos:

Fiziskā atmiņā, t. i. uz diska vai operatīvajā atmiņā

Cirkulēt pa tīklu pakešu veidā

Katrs no šiem stāvokļiem dod daudz iespēju, lai tai uzbruktu gan no tīkla iekšpuses, gan

no Interneta.

Aplūkosim vispirms tipiskākos uzbrukuma veidus, kas var apdraudēt tīkla informāciju:

Tīkla pakešu analizatori

IP-adrešu atdarināšana

Uzbrukumi ar parolēm

Konfidenciālās iekšējās informācijas pārraide objektiem ārpus tīkla

Uzbrukumi no tīkla iekšpuses

Tīkla pakešu analizatori. Kā zināms, tīkla paketes veidojas sadalot pārraidāmo

informāciju daļās. Daudzi tīkla lietojumi pārraida informāciju tā saucamajā atvērtā teksta veidā

to nešifrējot. Tādos gadījumos šo informāciju var atpazīt un apstrādāt jebkura programma, kas to

saņems.

Tīkla protokols noteic paketes marķēšanu un identificēšanu un tas ļauj datoram noteikt,

vai tam šī pakete ir paredzēta vai ne. Ņemot vērā to, ka tīkla protokolu specifikācijas ir publiski

pieejamas, principā jebkurš, kas vēlas, var izstrādāt trafika (pakešu plūsmas) analizatoru.

Viens no apdraudējumu pastiprinošiem apstākļiem ir arī tas, ka pašlaik ir iespējams

iegādāties daudzus bezmaksas vai nosacīti bezmaksas pakešu analizatorus (packet sniffer), kas

pat neprasa no lietotājiem zināšanas par protokoliem.

Pakešu analizatori ir programmas, kas izmanto tīkla adapteru nepārtrauktā režīmā, t. i.,

adapters nodod šai programmai apstrādei visu informāciju, ko tas saņem no tīkla. Ja paketes

satur atvērto tekstu, tad ar analizatora palīdzību var iegūt arī tādu konfidenciālu informāciju kā

lietotāju uzskaites kontu vārdus un paroles kā arī datu bāzēs glabājamos datus. Tas ir īpaši

bīstami, ja pieejai vairākiem resursiem un datiem lieto vienas un tās pašas paroles.

IP-adrešu atdarināšanas vai viltošanas (IP-spooling attack) būtība ir tāda, ka ļaundaris

ārpus tīkla cenšas piekļūt serverim kā likumīgais lietotājs. Tad tiek izmantota kāda no šī tīkla IPadresēm

vai arī tāda ārējā objekta IP-adrese, kam ir pilnvaras tīkla resursu pieejai.

Parasti falsificējot IP-adresi ļaundaris ar kādu datu vai komandu ievadi tajās datu

plūsmās, kas notiek starp klienta un servera lietotnēm vai arī vienādranga tīklā. Lai panāktu

abpusēju informācijas pārraidi, vajadzētu ievadīt izmaiņas visās maršrutēšanas tabulās, norādot

tajās viltotu IP-adresi. Ja tas izdodas, tad ļaundaris var saņemt tīkla paketes, kas nonāk uz viltoto

IP-adresi un atbildēt kā likumīgs lietotājs.

Otra iespēja, ko var izmantot ļaundaris, ir tā saucamā atteice no apkalpošanas (Denial-Of-

Service –DOS). Atteice notiek tādēļ, ka serveris saņēmis pieprasījumu, cenšas nodibināt

atgriezenisko saiti ar pieprasījuma avotu. Tas nozīmē, ka serveris, saņemot TCP protokola

sinhronizācijas simbolu SYN atbild uz to ar apstiprinājumu (SYN-ACK). Tad tas pāriet uz

sinhronizācijas beigu gaidīšanas režīmu, bet tas neiestājas. Līdz ar to tiek noslogoti sistēmas

resursi un serveris nevar savlaicīgi atbildēt uz citiem pieprasījumiem.

Uzbrukumi ar parolēm. Zinot paroli var izmantot vairākas iespējas kaitniecībai. Par

paroles uzbrukumiem sauc atkārtotus centienus uzzināt lietotāja uzskaites konta vārdu un/vai

paroli. Tos sauc par tiešiem uzbrukumiem un šim nolūkam izmanto programmas-vārdnīcas, kas

darbojas tīklā vai pieprasa aizpildīt dažādas formas ar parolēm.

Konfidenciālās iekšējās informācijas pārraidi objektiem ārpus tīkla var veikt dažādas

tīkla datorā iesūtītās jeb lejupielādētās it kā derīgas programmas jeb tā saucamie ‘’trojas zirgi’’,

kas var arī bojāt programmas sevi nereproducējot.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]