Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Анализ угроз сетевой безопасности

Автор:   •  Октябрь 7, 2021  •  Контрольная работа  •  471 Слов (2 Страниц)  •  6 Просмотры

Страница 1 из 2

ТЕМА 1: Анализ угроз сетевой безопасности

Подслушивание (sniffing)

Сниффер пакетов – прикладная программа, перехватывающая все сетевые пакеты, передаваемые через определённый домен.

Предотвратить угрозу можно с помощью применения: однократных паролей; установки аппаратных или программных средств, распознающих снифферы; криптографическая защита каналов связи.

Анализ сетевого трафика

Цель – прослушивание каналов связи и анализ передаваемых данных для изучения топологии и архитектуры построения системы, получения критической пользовательской информации.

Атаками подвержены протоколы FTP и Telnet, их особенность в том, что имя и пароль передаются в открытом виде.

Подмена доверенного субъекта

Фальсификация адреса(ip-spoofing) – некорректное присвоение адреса. Атака становиться отправной точкой для других атак. Угрозу можно ослабить с помощью правильной настройки управления доступом из внешней сети, пересечения попыток спуфинга чужих сетей пользователя своей сети.

Перехват сеанса (session hijacking)

Злоумышленник переключается на новый хост, а исходному серверу выдается команда разорвать соединение. После получения доступа злоумышленник может:

-посылать некорректные данных приложениям и сетевым службам;

-наводнить компьютер или всю сеть трафиком;

-блокировать трафик.

Отказ в обслуживании (Denial of Service, DoS)

Атака нацелена на получение доступа к сети или на получение из этой сети какой-либо информации. DoS лишает обычных пользователей доступа к ресурсам или КС.

Парольные атаки

Используют такие методы, как: подмена IP-адреса, подслушивание, просто перебор.

Угадывание ключа

Программа, использующая метод полного перебора.

Атаки на уровне приложений

Используют слабости серверного ПО(FTP, HTTP,web-сервера). Проблема с атаками на уровне приложений состоит в том, что используют порты, которым разрешен проход через МЭ. Атаку невозможно полностью исключить, важно осуществлять системного администрирования хорошее. Для снижения уязвимости атак используются следующие меры: анализировать log-файлы, новые версии ОС и приложений, использование системы распознавания атак IDS (Instrusion Detection Systems).

Сетевая разведка

Это сбор информации о сети с помощью общедоступных данных и приложений. Производиться в форме запросов DNS- помогают понять кто владеет доменом и какие адреса ему присвоены, эхо-тестирования (ping sweep)- позволяют увидеть какие хосты реально работают, сканирование портов- полный список услуг, поддерживаемых хостом.

...

Скачать:   txt (7.8 Kb)   pdf (87.8 Kb)   docx (9.7 Kb)  
Продолжить читать еще 1 страницу »
Доступно только на Essays.club