Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Атаки на сетевое программное обеспечение




СПО наиболее уязвимо. Канал связи, по которому передают сообщения, часто бывает незащищен. Поэтому любой человек, имеющий доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные. На этом уровне возможны следующие атаки:

Ø прослушивание сегмента локальной сети. В пределах одного сегмента
локальной сети любой подключенный к нему компьютер может при­нимать сообщения, адресованные другим компьютерам. Если компью­тер хакера присоединен к сегменту сети, то ему становится доступен
весь поток информации между ПК этого сегмента;

Ø перехват сообщений на маршрутизаторе. При наличии привилегиро­ванного доступа к сетевому маршрутизатору хакер имеет возможность
перехвата сообщений, проходящих через этот маршрутизатор;

Ø создание ложного маршрутизатора. С помощью отправки в сети сооб­щений специального типа хакер превращает свой компьютер в мар­шрутизатор сети и получает доступ ко всем проходящим через него
сообщениям;

Ø навязывание сообщений. Хакер отправляет в сеть сообщения с лож­ным обратным сетевым адресом, переключает на свой компьютер ус­тановленные сетевые соединения и получает права пользователей, чьи
соединения обманным путем были переключены на компьютер хакера;

Ø отказ в обслуживании. Хакер отправляет в сеть сообщения специаль­ного вида, компьютерная система, подключенная к сети, полностью
или частично выходит из строя.

Эти атаки спровоцированы открытостью сетевых соединений. Разумно максимально защитить каналы связи, затруднить обмен информацией для неле­гальных пользователей. Некоторые способы защиты:

Ø максимальное ограничение размеров компьютерной сети;

Ø изоляция сети от внешнего мира. Максимальное ограничение физиче­ского доступа извне;

Ø шифрование сетевых сообщений. Это уменьшает угрозу перехвата
информации, но снижает производительность;

Ø электронная подпись сетевых сообщений при игнорировании в сети
сообщений без подписи устраняют угрозу навязывания сообщений;

Ø использование брандмауэров для фильтрации сообщений, передавае­мых через маршрутизатор сети, с целью отсеивания потенциально
опасных сообщений. В ряде случаев брандмауэр не способен отличить
потенциально опасное сетевое сообщение от безвредного.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных