Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Эл Лекции.doc
Скачиваний:
39
Добавлен:
10.12.2013
Размер:
381.44 Кб
Скачать

Раздел: Сетевая безопасность

1.Обнаружение атак на сетевом уровне

Сигнатуры атак – известные части IP пакетов.

  1. Известные атаки

  2. Контроль частоты каких-либо событий

  3. Связь или корреляция нескольких событий друг с другом

Т.е. сначала вызывается

4. Набор статистики (обнаружение статистических аномалий)

2. Обнаружение атак на системном уровне

  1. Анализ логов файлов

  2. Варианты искусственного интеллекта // если обнаружено подозрительное сообщение данного уровня, то выдается сообщение об ошибке.

Преимущества систем обнаружения атак на сетевом уровне:

  1. Низкая эксплуатация

  2. Обнаружение атак, которые пропускаются на системном уровне

  3. Сложности в заметании следов атаки

  4. Реагирование в режиме реального времени

  5. Обнаружение неудавшихся атак

  6. Независимость от операционной системы

Преимущества систем обнаружения атак на системном уровне:

  1. Подтверждение

  2. Контролирует деятельность конкретного узла на сети (вытаскивание вирусов (Троянов))

  3. Обнаружение атак, которые пропускаются на сетевом уровне

  4. Хорошо работают в сетях с шифрованием.

Если передаем зашифрованное сообщение, то в поле протокола возникает сообщение об этом

  1. Не требует дополнительных аппаратных средств

  2. Низкая цена ($10000) // amazon.com

Статистика самых распространенных атак

30% - ОС Windows (атаки на компьютер)

20% - Атаки на сетевые средства (Хабы, маршрутизаторы, коммутаторы )

4% - Атаки связанные со сканированием (сканирование уявиимых мест компьютера)

5% - Атаки на межсетевые экраны (Fire Wall)

Классификация атак

  1. Удаленное проникновение в компьютер

  2. Локальное проникновение в компьютер («Троян-конь»)

  3. Удаленное блокирование компьютера (не может выйти в сеть)

  4. Локальное блокирование компьютера (блокирование некоторых функций, компьютер выходит из строя на некоторое время)

  5. Сетевые сканеры, сетевые анализаторы (сниферы). Эти программы слушают и анализируют сетевой трафик.

  6. Сканеры уязвимых мест программ (IIS: есть команды PUT и GET, можно получить доступ не имея его)

  7. Вскрыватели паролей.

Пароль из одного слова (10 символов) подбирается за несколько мин.

10 символов + 2 или 3 цифры – меньше часа

2 слова по 10 символов – сутки

Если распараллелить перебор на несколько машин, то расшифровка произойдет очень быстро.

Рекомендации:

1. Использовать и русские и латинские буквы, цифры, ([]), * , другие символы, не писать осмысленных фраз.

2. Наложить ограничения на доступ к терминалу

3. Наличие системного администратора

Психологические методы доступа

  1. Звонок администратору: «Я пользователь, я забыл пароль» . В большинстве случаев высылают (особенно на больших предприятиях, где трудно знать всех служащих).

  2. Звонок пользователю

  • «Я администратор, у нас упала БД с паролями, введите его снова »

  • «Я администратор RADE.ru введите имя, пароль и отправьте по такому - то адресу»

Нельзя имя пользователя и пароль хранить в КЭШЕ ,а в БД, следовательно нужно в настройках убрать флажек «хранить имя и пароль в КЭШЕ»

Соседние файлы в предмете Сетевые технологии