Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы и средства защиты от удаленных атак




Основная проблема Интернет заключается в том, что она создана как открытая система для свободного обмена информацией и «благодаря этому» злоумышленники имеют большие возможности для атак на информационные системы. Через Интернет нарушитель может:

вторгнуться во внутреннюю сеть предприятия и нарушить доступ к конфиденциальной информации;

незаконно скопировать или изменить важную или ценную информацию для предприятия;

получить пароли, адреса серверов и их содержимое4

входить в информационную систему предприятия под именем зарегистрированного пользователя.

Ряд задач по отражению наиболее вероятных атак на внутреннюю сеть предприятия способны решить межсетевые экраны (МЭ). МЭ — это система межсетевой защиты, позволяющая разделить сеть на 2 или более части и реализовать набор правил определяющих условие прохождения пакетов с данными через границу из одной части сети в другую.

Граница проводится между сетью предприятия и глобальной сетью. Также ее можно провести и внутри корпоративной сети предприятия. МЭ пропускает через себя весь трафик, принимая для каждого пакета решение, — пропустить или отбросить. Для осуществления фильтрации МЭ ему необходимо определить набор правил фильтрации. Ни один МЭ не гарантирует полной защиты внутренней сети при всех возможных обстоятельствах. Однако для большинства коммерческих предприятий установка МЭ является обязательным условием подключения к Интернет:

«Врожденные» слабости служб Интернет

Простой проток передачи электронной почты (SMTP). Позволяет осуществлять почтовую транспортную службу Интернет. Одна из проблем безопасности этого протокола заключается в том, что пользователь не может проверить адрес отправителя в заголовке сообщения электронной почты. Перехватывая такие сообщения можно извлечь из них разрешенные IP адреса и совершить атаку подмены адреса.

Протокол передачи файлов FTP. Этот протокол обеспечивает передачу текстовых и двоичных файлов. Многие FTP-серверы позволяют доступ к файлам только при наличии пароля, другие разрешают анонимный вход. При использовании FTP нужно тщательно настраивать права доступа к файлам, чтобы быть уверенным, что на общедоступной части сервера лежат только открытые для общего использования файла.

Служба доменных имен — система DNS. Представляет собой распределенную базу данных, которая преобразует права пользователей и компьютеров в IP-адреса и наоборот. DNS является открытой системой и разрешает доступ всем неавторизированным пользователям. Кроме того, DNS хранит информацию о внутренней структуре сети и о доверенных компьютерах.

Служба эмуляции удаленного терминала — Telnet. Telnet, так же как и FTP при регистрации пользователя передает имя и пароль открытым текстом.

Всемирная паутина — WWW. Эта система основана на сетевых программах и позволяет пользователям просматривать различные документы на различных серверах. Самым полезным свойством WWW является использование гипертекстовых документов, в которых встроены ссылки на другие документы и другие узлы. Но как раз эти ссылки хранят информацию о том, как осуществляется доступ к этим узлам. Используя эту информацию можно организовать атаку на web-узел.

 




Поделиться с друзьями:


Дата добавления: 2014-10-23; Просмотров: 645; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.