Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Атаки на уровне сетевого программного обеспечения.






 

Уровень СПО является наиболее уязвимым для атак хакеров. Это происходит

потому, что канал связи, по которому происходит передача сообщений, чаще всего

незащищен, и тот, кто обладает физическим доступом к этому каналу, может

перехватывать передаваемые сообщения и отправлять свои собственные. Поэтому на

уровне СПО возможны следующие разновидности хакерских атак:

· прослушивание сегмента локальной сети (в пределах одного и того же сегмента

этой сети любой подключенный к нему компьютер может принимать сообщения,

адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера

подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь

информационный обмен между компьютерами этого сегмента);

· перехват сообщений на маршрутизаторе (если хакер имеет привилегированный

доступ к сетевому маршрутизатору, то он получает возможность перехватывать все

сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват из-за

слишком большого объема невозможен, чрезвычайно привлекательным для хакера


 

является выборочный перехват сообщений, содержащих пароли пользователей и их

электронную почту);

· создание ложного маршрутизатора (путем отправки в сеть сообщений

специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети,

после чего получает доступ ко всем проходящим через него сообщениям);

· навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым

адресом, хакер обманным путем переключает на свой компьютер уже установленные

сетевые соединения и в результате получает права пользователей этих соединений);

· отказ в обслуживании (хакер отправляет в сеть особые сообщения, после чего одна

или несколько компьютерных систем, подключенных к сети, полностью или частично

выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых

соединений, разумно предположить, что для отражения этих атак необходимо

максимально защитить каналы связи и тем самым затруднить сетевой обмен для лиц, не

являющихся легальными пользователями. Вот несколько способов:

· максимальное ограничение размеров компьютерной сети (чем больше сеть, тем

труднее ее защитить);

· изоляция сети от внешнего мира (по возможности следует ограничивать

физический доступ к компьютерной сети извне, чтобы уменьшить возможность

несанкционированного подключения хакера);

· шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата

сообщений, правда, это приведет к снижению производительности СПО и росту

накладных расходов);

· цифровая подпись сетевых сообщений (если все сообщения, передаваемые по

компьютерной сети, снабжаются стойкой цифровой подписью, и при этом неподписанные

сообщения игнорируются, то можно забыть об опасности навязывания сообщений и про

большинство угроз, связанных с отказом в обслуживании);

· использование брандмауэров (брандмауэр является вспомогательным средством

защиты, применяемым только в том случае, если защищаемую компьютерную сеть

невозможно изолировать от других сетей, поскольку брандмауэр довольно часто не

способен отличить потенциально опасное сетевое сообщение от совершенно безвредного,

и в результате типичной является ситуация, когда брандмауэр не только не защищает от

хакерских атак, но еще и препятствует нормальному функционированию компьютерной

сети).

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.