ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Атаки на сетевое программное обеспечениеСПО наиболее уязвимо. Канал связи, по которому передают сообщения, часто бывает незащищен. Поэтому любой человек, имеющий доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные. На этом уровне возможны следующие атаки: Ø прослушивание сегмента локальной сети. В пределах одного сегмента Ø перехват сообщений на маршрутизаторе. При наличии привилегированного доступа к сетевому маршрутизатору хакер имеет возможность Ø создание ложного маршрутизатора. С помощью отправки в сети сообщений специального типа хакер превращает свой компьютер в маршрутизатор сети и получает доступ ко всем проходящим через него Ø навязывание сообщений. Хакер отправляет в сеть сообщения с ложным обратным сетевым адресом, переключает на свой компьютер установленные сетевые соединения и получает права пользователей, чьи Ø отказ в обслуживании. Хакер отправляет в сеть сообщения специального вида, компьютерная система, подключенная к сети, полностью Эти атаки спровоцированы открытостью сетевых соединений. Разумно максимально защитить каналы связи, затруднить обмен информацией для нелегальных пользователей. Некоторые способы защиты: Ø максимальное ограничение размеров компьютерной сети; Ø изоляция сети от внешнего мира. Максимальное ограничение физического доступа извне; Ø шифрование сетевых сообщений. Это уменьшает угрозу перехвата Ø электронная подпись сетевых сообщений при игнорировании в сети Ø использование брандмауэров для фильтрации сообщений, передаваемых через маршрутизатор сети, с целью отсеивания потенциально Не нашли, что искали? Воспользуйтесь поиском:
|