Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2017-12-12 | 153 |
5.00
из
|
Заказать работу |
|
|
Большинство угроз безопасности в ИС связаны с уязвимостью протоколов передачи данных, в частности, протоколов ТСР, дело в том, что данные протоколы разрабатывались в те временны, когда вопросы безопасности не стояли на повестке дня. Пользователи информационных сетей тогда представляли собой ограниченный круг специалистов, заинтересованных в работе сети и никто не покушался на ее работоспособность. Но, с развитием ИС, возникла потребность в обеспечении их безопасности и появился специальный термин сетевая безопасность – это комплекс мер, направленных на защиту ИС от атак.
Классификация сетевых атак
Атака представляет собой попытку злоумышленника (хакера) получить доступ к конфиденциальной информации, повредить или уничтожить эту информацию или же каким-либо иным способом подорвать безопасность в информационной сети.
1. Сетевая разведка – как правило, атака предваряется сетевой разведкой, то есть сбором информации о компьютере жертвы, с целью, обнаружить уязвимость безопасности дальнейших атак. Простейшая сетевая разведка производится с помощью «мирной» команды ping и специальных программ для сканирования портов.
Сначала, с помощью команды ping определяется какие адреса присвоены тому или иному домену и какие из этих адресов доступны, затем выполняется сканирование портов, с целью определить какие общеизвестные сетевые службы и приложения запущены на атакуемом компьютере.
2. Анализ сетевого трафика – злоумышленник может использовать специальные программы или устройства, называемые снифферами, которые предназначенные для перехвата и последующего анализа сетевого трафика. Анализ применяется для компьютеру или для сбора информации о компьютере жертвы с целью дальнейших атак или же для кражи конфиденциальной информации
|
Рассмотрим пример ДОС-атаки, в особенностях протокола ТСР. Злоумышленник организует массовую передачу на ТСР-сервер сегментом SYN, которые инициируют создание нового ТСР-соединения. Получит такие сегменты, сервер выделяет ресурсы для каждого из новых соединений и отправляет ответ с флагами SYN ASK после чего сервер ждет ответа от клиента с флагом ASK, которые не придет. Аналогичным образом продолжают создаваться незавершенные соединения, что приводит к перегрузке сервера. Сервер работает, но в таком состоянии уже не способен отвечать на легальные запросы. Цель атаки достигнута.
· SQL-инъекция – атака, в ходе которой изменяются параметры запросов к БД. В результате такой атаке злоумышленник может изменить или удалить данные.
|
По данным ресурса securelist. com доля спама в мировом почтовом трафике 62,9 %, доля фишинговых писем 0,15%, вредоносные программы в письмах – 3,27%.
Защита от сетевых атак:
|
ПК ßà Межсетевой экран ßàВнешняя сеть
Программный брандмауэр – представляет сетевое приложение, работающее на ПК или на пограничном устройстве, например – маршрутизаторе.
Аппаратный межсетевой экран – представляет собой отдельный сетевой элемент.
Межсетевой экран позволяет настраивать фильтры, отвечающие за пропуск сетевого трафика по следующим критериям:
Так же могут применять и дру.Э
гие фильтры, специфичные для конкретной информационной сети.
Клиент ßà Прокси-сервер ßà Сервер
|
Внешняя сеть
Подобно межсетевому экрану, прокси-сервер может выполнять контроль процесса обмена данными между клиентом и сервером. Для работы в информационной сети прокси-сервером по клиентского компьютера должно быть настроено таким образом, чтобы у него не было возможности установить прямое соединение с сервером, минуя прокси-сервер.
Следует отметить, что прокси-серверы часто применяются для организации доступа в сети Интернет из локальной сети в локальную сеть предприятия или организации.
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ
· VPN
Виртуальная частная сеть - обобщенное название технологий, позволяющих создать один или несколько защищенных каналов связи поверх общедоступной незащищенной сети, например сети Интернет.
В зависимости от того, кто реализует сети VPN, они разделяются на 2 вида:
· Поддерживаемая клиентом виртуальная частная сеть
ß---------------------------Защищенный канал--------------------------------------------à
Локальная сеть1----------------Общедоступная сеть-----------------Локальная сеть2
|
|
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!