Безопасность сетей на базе TCP/IP
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: александр реферат, казахстан реферат
| Добавил(а) на сайт: Другов.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Классификация компьютерных атак
Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:
Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);
Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают;
Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;
Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают;
Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
Сетевые анализаторы (sniffers): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;
Модификация передаваемых данных или подмена информации;
Подмена доверенного объекта распределённой ВС (работа от его имени) или ложный объект распределённой ВС (РВС).
Социальная инженерия – несанкционированный доступ к информации иначе, чем взлом программного обеспечения. Цель – обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы;
Статистика самых распространенных атакВ 1998 году NIST (http://csrc.nist.gov/) проанализировал 237 компьютерных атак, информация о которых была опубликована в Интернет. Этот анализ дал следующую статистику:
29% атак были организованы из-под Windows.
Вывод: Не стоит считать опасной только Unix. Сейчас наступило время атак типа "укажи и кликни". Доступность в сети программ для взлома позволяет пользоваться ими даже ничего не знающими людьми. В будущем, вероятно, этот процент будет расти.
в 20% атак атакующие смогли удаленно проникнуть в сетевые элементы (маршрутизаторы, коммутаторы, хосты, принтеры и межсетевые экраны).
Вывод: атаки, в ходе которых атакующий получает неавторизованный доступ к удаленным хостам не так уж редки.
в 3% атак web-сайты атаковали своих посетителей.
Вывод: поиск информации в WWW больше не является полностью безопасным занятием.
в 4% атак производилось сканирование Интернета на наличие уязвимых хостов.Вывод: Имеется много средств автоматического сканирования, с помощью которых могут быть скомпрометированы хосты. Системные администраторы должны регулярно сканировать свои системы (а не то это сделает кто-то другой).
5% атак оказались успешными атаками против маршрутизаторов и межсетевых экранов.
Урок: сами компоненты инфраструктуры Интернета уязвимы к атакам (правда, большинством этих атак были атаки удаленного блокирования компьютеров и сканирования, и только небольшая часть из них были удаленным проникновением в компьютеры.)
Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР о компьютерных преступлениях, 57% опрошенных организаций сообщили, что считают соединения их сетей с Интернет "местом, откуда часто организуются атаки". 30% опрошенных сообщило, что имели место случаи проникновения в их сети, а 26% сказали, что в ходе атак происходила кража конфиденциальной информации. Федеральный центр по борьбе с компьютерными преступлениями в США – FedCIRC (http://www.fedcirc.gov) сообщил, что в 1998 году атакам подверглось около 130000 государственных сетей с 1100000 компьютерами.
Анализ сетевого трафика сети InternetОдним из способов получения паролей и идентификаторов пользователей в сети Internet является анализ сетевого трафика. Сетевой анализ осуществляется с помощью специальной пpогpаммы-анализатоpа пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль.
Во многих протоколах данные передаются в открытом, незашифрованном виде. Анализ сетевого трафика позволяет перехватывать данные, передаваемые по протоколам FTP и TELNET (пароли и идентификаторы пользователей), HTTP (передача гипертекста между WEB-сервером и браузером, в том числе и вводимые пользователем в формы на web-страницах данные), SMTP, POP3, IMAP, NNTP (электронная почта и конференции) и IRC (online-разговоры, chat). Так могут быть перехвачены пароли для доступа к почтовым системам с web-интерфейсом, номера кредитных карт при работе с системами электронной коммерции и различная информация личного характера, разглашение которой нежелательно.
Рекомендуем скачать другие рефераты по теме: скачати реферат на тему, рефераты по информатике бесплатно.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата