Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
referat_polyak.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
904.96 Кб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ»

Факультет/институт Инженерно-экономический институт

(название факультета/института)

Кафедра Информационной и экономической безопасности

(название кафедры)

Реферат

Дисциплина «Защита информационных процессов в компьютерных системах»

Тема: «Анализ сетевых уязвимостей»

Выполнил:

студент 4 курса

группа ИЭ-43-14

Голиков Владимиров Владимирович

Проверил:

Поляк Роман Игоревич

оценка _____________

Москва 2017

Содержание

Введение 3

Глава 1. Анализ сетевой инфраструктуры 5

Глава 2. Анализ трафика в исследуемой сети 8

Глава 3. Сканирование удалённого узла 12

Заключение 17

Список используемой литературы 18

Введение

Анализ трафика является одним из способов получения паролей и идентификаторов пользователей в сети Internet. Анализ осуществляется с помощью специальной программы – анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль.

Во многих протоколах данные передаются в открытом, незашифрованном виде. Анализ сетевого трафика позволяет перехватывать данные, передаваемые по протоколам FTP и TELNET (пароли и идентификаторы пользователей), HTTP (Hypertext Transfer Protocol – протокол передачи гипертекстовых файлов – передача гипертекста между WEB-сервером и браузером, в том числе и вводимые пользователем в формы на web-страницах данные), SMTP, POP3, IMAP, NNTP (электронная почта и конференции) и IRC – Internet Relay Chat (online-разговоры, chat). Так могут быть перехвачены пароли для доступа к почтовым системам с web-интерфейсом, номера кредитных карт при работе с системами электронной коммерции и различная информация личного характера, разглашение которой нежелательно.

В настоящее время разработаны различные протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. К сожалению, они ещё не сменили старые протоколы и не стали стандартом для каждого пользователя. В определённой степени их распространению помешали существующие в ряде стран ограничения на экспорт средств сильной криптографии. Из-за этого реализации данных протоколов либо не встраивались в программное обеспечение, либо значительно ослаблялись (ограничивалась максимальная длина ключа), что приводило к практической бесполезности их, так как шифры могли быть вскрыты за приемлемое время.

Глава 1. Анализ сетевой инфраструктуры

Анализ сетевой инфраструктуры - это рассмотрение каждого сегмента локальной сети, устройств в ней и сетевого ПО в отдельности. Анализ является также оставляющей частью диагностики сети, но подразумевает более детальное рассмотрение аспектов информационного обмена на предприятии.

Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах.

Free IP scanner - сканер портов и IP-адресов. Он предназначен как системным администраторам, так и обычным пользователям для мониторинга и управления своими сетями. Благодаря многопоточной технологии сканирования, программа мониторит сотни компьютеров одновременно. Пингует каждый IP-адрес на работоспособность, а затем, при необходимости, разрешает имя хоста, определяет адрес MAC, сканирует порты и т.д.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]