Владивостокский государственный университет экономики и сервиса Институт информатики, инноваций и бизнес систем Кафедра инфо
Содержание
- 2. Тема 9 Проблемы безопасности протоколов TCP/IP
- 3. Содержание: 1) Методы и инструменты 2) Перехват данных 3) Имперсонация 4) Несанкционированное подключение к сети и
- 4. перехват данных, передаваемых через сеть от одного узла другому; имперсонация (spoofing) (узел злоумышленника выдает себя за
- 5. Для достижения своих целей злоумышленник использует прослушивание (sniffing), сканирование сети и генерацию пакетов. Под генерацией пакетов
- 6. Прослушивание сети Ethernet (а подавляющее большинство локальных сетей используют именно эту технологию) является тривиальной задачей: для
- 7. Злоумышленник, прослушивающий сеть, может быть обнаружен с помощью утилиты AntiSniff, которая выявляет в сети узлы, чьи
- 8. Второй тест основан на предположении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования для IP-адресов
- 9. Тесты третьей группы, наиболее универсальные. Тесты основаны на том, что в режиме прослушивания обработка всех кадров
- 10. Сканирование сети имеет своей целью выявление подключенных к сети компьютеров и определение работающих на них сетевых
- 11. Генерация датаграмм или кадров произвольного формата и содержания производится не менее просто, чем прослушивание сети Ethernet.
- 12. Простейшей формой перехвата данных является прослушивание сети. В этом случае злоумышленник может получить массу полезной информации:
- 13. Схема ARP-атаки
- 14. Навязывание ложного маршрутизатора
- 15. Имперсонация
- 16. Для незаконного подключения к сети злоумышленник, разумеется, должен иметь физическую возможность такого подключения. В крупных корпоративных
- 17. С целью обеспечения безопасности внутренней (корпоративной) сети на шлюзе могут использоваться фильтры, препятствующие прохождению определенных типов
- 18. Туннелирование сквозь маршрутизатор
- 19. Атаки выполняются путем специально организованной посылки злоумышленником подтверждений приема данных (ACK-сегментов). Эти атаки эксплуатируют следующее неявное
- 20. Расщепление подтверждений
- 21. Ложные дубликаты подтверждений
- 22. Атаки типа «отказ в обслуживании» (DoS, denial of service), по-видимому, являются наиболее распространенными и простыми в
- 23. Атака smurf состоит в генерации шквала ICMP Echo-ответов, направленных на атакуемый узел. Атака SYN flood состоит
- 24. Запретить пропуск датаграмм с широковещательным адресом. Запретить пропуск датаграмм, направленных из внутренней сети в Интернет, но
- 25. Запретить пропуск датаграмм с ICMP-сообщениями между сетью организации и Интернетом, кроме необходимых. На сервере доступа клиентов
- 26. Использование TCP Intercept для защиты от атак SYN flood. Фильтрация TCP-сегментов выполняется в соответствии с политикой
- 27. Использовать аутентификацию сообщений протоколов маршрутизации с помощью алгоритма MD5. Осуществлять фильтрацию маршрутов, объявляемых сетями-клиентами, провайдером или
- 28. Отключить на маршрутизаторе все ненужные сервисы. Ограничить доступ к маршрутизатору консолью или выделенной рабочей станцией администратора,
- 29. Запретить обработку ICMP Echo-запросов, направленных на широковещательный адрес. Запретить обработку ICMP-сообщений Redirect, Address Mask Reply, Router
- 30. Отключить все ненужные сервисы TCP и UDP. Если входящие соединения обслуживаются супердемоном inetd, то использовать оболочки
- 31. Использовать программу типа tcplogd, позволяющую отследить попытки скрытного сканирования. Использовать статическую ARP-таблицу узлов локальной сети. Применять
- 32. Вопросы для самопроверки: Определите проблему качества обслуживания в сетях IP. В чем отличие коммутации от маршрутизации?
- 33. Рекомендуемая литература: Мамаев М.А. Телекоммуникационные технологии (Сети TCP/IP). – Владивосток: Изд-во ВГУЭС, 2004. Леинванд А., Пински
- 35. Скачать презентацию