Основы построения и технологии локальных компьютерных сетей



Pdf көрінісі
бет6/24
Дата07.01.2022
өлшемі0,74 Mb.
#19409
түріКонспект
1   2   3   4   5   6   7   8   9   ...   24
Удаленное  проникновение  (remote  penetration).  Атаки,  которые 

позволяют  реализовать  удаленное  управление  компьютером  через  сеть. 

Например, NetBus или BackOrifice. 

Локальное проникновение (local penetration). Атака, которая приводит к 

получению несанкционированного доступа к узлу, на котором она запущена. 

Например, GetAdmin. 

Удаленный  отказ  в  обслуживании  (remote  denial  of  service).  Атаки, 

которые позволяют нарушить функционирование или перегрузить компьютер 

через Internet. Например, Teardrop или trin00. 

Локальный  отказ  в  обслуживании  (local  denial  of  service).  Атаки, 

которые позволяют нарушить функционирование или перегрузить компьютер, 

на котором они реализуются. Примером такой атаки является «враждебный» 

апплет, который загружает центральный процессор бесконечным циклом, что 

приводит к невозможности обработки запросов других приложений. 



 

 

 



 

13 


Сетевые сканеры (network scanners). Программы, которые анализируют 

топологию  сети  и  обнаруживают  сервисы,  доступные  для  атаки.  Например, 

система nmap. 

Сканеры  уязвимостей  (vulnerability  scanners).  Программы,  которые 

ищут  уязвимости  на  узлах  сети  и  которые  могут  быть  использованы  для 

реализации атак. Например, система SATAN или ShadowSecurityScanner. 

Взломщики  паролей  (password  crackers).  Программы,  которые 

«подбирают» пароли пользователей. Например, L0phtCrack для Windows или 

Crack для Unix. 

Анализаторы 

протоколов 

(sniffers). 

Программы, 

которые 

«прослушивают»  сетевой  трафик.  При  помощи  этих  программ  можно 

автоматически  искать  такую  информацию,  как  идентификаторы  и  пароли 

пользователей,  информацию  о  кредитных  картах  и  т.д.  Например,  Microsoft 

Network Monitor, NetXRay компании Network Associates или LanExplorer. 

Компания  Internet  Security  Systems,  Inc.  еще  больше  сократила  число 

возможных категорий, доведя их до 5: 

- сбор информации (Information gathering); 

- попытки несанкционированного доступа (Unauthorized access attempts); 

- отказ в обслуживании (Denial of service); 

- подозрительная активность (Suspicious activity); 

- системные атаки (System attack). 

Первые  4  категории  относятся  к  удаленным  атакам,  а  последняя  -  к 

локальным,  реализуемом  на  атакуемом  узле.  Можно  заметить,  что  в  данную 

классификацию  не  попал  целый  класс  так  называемых  «пассивных»  атак 

(«прослушивание» трафика, «ложный DNS-сервер», «подмена ARP-сервера» и 

т.п.). 

Средства обнаружения компьютерных атак. 

Технология обнаружения атак должна решать следующие задачи: 

Распознавание 

известных 

атак 

и 

предупреждение 



о 

них 


соответствующего персонала. 

«Понимание» зачастую непонятных источников информации об атаках. 

Освобождение  или  снижение  нагрузки  на  персонал,  отвечающий  за 

безопасность,  от  текущих  рутинных  операций  по  контролю  за 

пользователями,  системами  и  сетями,  являющимися  компонентами 

корпоративной сети. 

Возможность  управления  средствами  защиты  не-экспертами  в  области 

безопасности. 

Контроль всех действий субъектов корпоративной сети (пользователей, 

программ, процессов и т.д.). 

Контроль  электронной  почты.  Системы  обнаружения  атак  могут 

использоваться  для  контроля  неблагонадежных  сотрудников,  использующих 

электронную почту для выполнения задач, не входящих в их функциональные 

обязанности, например, рассылка резюме.  

Лучшее  использование  времени  и  опыта  специалистов  в  области 

информационной  безопасности  заключается  в  обнаружении  и  устранении 

причин  реализации  атак,  скорее  чем,  в  обнаружении  самих  атак.  Устранив 



 

 

 



 

14 


причины  возникновения  атак,  т.е.  обнаружив  и  устранив  уязвимости, 

администратор  тем  самым  устраняет  и  сам  факт  потенциальной  реализации 

атак. Иначе атака будет повторяться раз за разом, постоянно требуя усилий и 

внимания администратора. 

Классификация систем обнаружения атак 

Существует  большое  число  различных  классификаций  систем 

обнаружения  атак,  однако  самой  распространенной  является  классификация 

по принципу реализации: 





Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   24




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет