Анализ угроз сетевой безопасности
Автор: gelik10 • Октябрь 7, 2021 • Контрольная работа • 471 Слов (2 Страниц) • 260 Просмотры
ТЕМА 1: Анализ угроз сетевой безопасности
Подслушивание (sniffing)
Сниффер пакетов – прикладная программа, перехватывающая все сетевые пакеты, передаваемые через определённый домен.
Предотвратить угрозу можно с помощью применения: однократных паролей; установки аппаратных или программных средств, распознающих снифферы; криптографическая защита каналов связи.
Анализ сетевого трафика
Цель – прослушивание каналов связи и анализ передаваемых данных для изучения топологии и архитектуры построения системы, получения критической пользовательской информации.
Атаками подвержены протоколы FTP и Telnet, их особенность в том, что имя и пароль передаются в открытом виде.
Подмена доверенного субъекта
Фальсификация адреса(ip-spoofing) – некорректное присвоение адреса. Атака становиться отправной точкой для других атак. Угрозу можно ослабить с помощью правильной настройки управления доступом из внешней сети, пересечения попыток спуфинга чужих сетей пользователя своей сети.
Перехват сеанса (session hijacking)
Злоумышленник переключается на новый хост, а исходному серверу выдается команда разорвать соединение. После получения доступа злоумышленник может:
-посылать некорректные данных приложениям и сетевым службам;
-наводнить компьютер или всю сеть трафиком;
-блокировать трафик.
Отказ в обслуживании (Denial of Service, DoS)
Атака нацелена на получение доступа к сети или на получение из этой сети какой-либо информации. DoS лишает обычных пользователей доступа к ресурсам или КС.
Парольные атаки
Используют такие методы, как: подмена IP-адреса, подслушивание, просто перебор.
Угадывание ключа
Программа, использующая метод полного перебора.
Атаки на уровне приложений
Используют слабости серверного ПО(FTP, HTTP,web-сервера). Проблема с атаками на уровне приложений состоит в том, что используют порты, которым разрешен проход через МЭ. Атаку невозможно полностью исключить, важно осуществлять системного администрирования хорошее. Для снижения уязвимости атак используются следующие меры: анализировать log-файлы, новые версии ОС и приложений, использование системы распознавания атак IDS (Instrusion Detection Systems).
Сетевая разведка
Это сбор информации о сети с помощью общедоступных данных и приложений. Производиться в форме запросов DNS- помогают понять кто владеет доменом и какие адреса ему присвоены, эхо-тестирования (ping sweep)- позволяют увидеть какие хосты реально работают, сканирование портов- полный список услуг, поддерживаемых хостом.
...