Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_po_infe_2_sem.doc
Скачиваний:
4
Добавлен:
07.11.2018
Размер:
454.14 Кб
Скачать

49.Сетевая безопасность.

Осн-ми компонентами любой информац-ой сети являются серверы и рабочие станции. Сервера предост-т информационные или вычислительные ресурсы, на рабочих станциях работает персонал. Осн-ые задачи серверов: хранение и предоставление доступа к информ-и и некот-ые виды сервисов. Все возможные цели злоумышленников можно классифицировать как: -получение доступа информации, -получение несанкционированного доступа к услугам (основывается на ошибках или недокументир-ых возможностях ПО, предоставляющего подобные услуги), -попытка вывода из рабочего режима опред-го класса услуг (атака "отказ в сервисе" (deny of service – DoS ) может быть реализована на целом диапазоне уровней модели OSI (Open Systems Interconnection): физическом, канальном, сетевом, сеансовом), -попытка изменения информации или услуг, как вспомогат-ый этап какой-либо более крупной атаки (наиб. часто модифицируются DNS-серверы (DNS – Domain Name System – служба доменных имен, в сетях Intra- и Inter- Net отвечает за сопоставление доменных имен к их IP-адресам). Обычно изменение делается так, что по некоторым запросам вместо правильного IP-адреса клиенту выдается ложный IP-адрес, а все остальные запросы обрабатываются корректно). Осн-ой целью атаки на рабочую станцию явл-ся получение данных, обрабатываемых, либо локально хранимых на ней. Основным средством подобных атак до сих пор остаются "троянские" проги. Эти проги по своей структуре ничем не отлич-ся от компьют-х вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской прогой, производить удаленно с ЭВМ любые действия. Для борьбы с троянскими прогами используется как обычное антивирусное ПО, так и установка на каждой рабочей станции программ контроля за изменениями в системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) – так называемых адвизоров. Среда передачи информации. Осн-ым видом атак на среду передачи инф-ции явл-ся ее прослуш-ие.В отнош-ии возмож-ти прослуш-ия все линии связи делятся:

  • широковещательные с неограниченным доступом (возможность считывания информации ничем не контролируется, напр., инфракрасные и радиоволновые сети).

  • широковещательные с ограниченным доступом (счит-ие возможно всеми станциями, подключенными к данному проводу, напр, сети TokenRing и EtherNet. Защита возможна сетевыми коммутаторами типа свич и маршрутизаторами (роутеры) каналы "точка-точка" те же сети, но с коммутацией.

В отношении прослушивания сетевого трафика подключ-ми извне устройствами существует след-й список кабельных соед-ий по возраст-ю сложности их прослушивания:

  • невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта;

  • витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно;

  • коаксиальный провод – центр-ая жила надежно экранирована оплеткой: необходим спец-ый контакт, раздвиг-ий или режущий часть оплетки, и проник-ий к центр-ой жиле;

  • оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборуд-ие, сам процесс подсоединения к кабелю сопровождается прерыванием связи и м. б. обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]