- •Введение
- •1. Применение информационных сетей
- •1.1. Сеть предприятия
- •1.2. Домашняя сеть
- •1.3. Всемирная паутина
- •1.4. Общение
- •1.5. Интерактивные развлечении
- •2. Классификация информационных сетей
- •2.1. По размеру сети
- •2.2. По типу топологии сети
- •2.3. По типу функционального взаимодействии
- •2.4. По тину технологии передачи
- •2.5. По тину среды передачи
- •2.6. По скорости передачи
- •3. Эталонные модели сети
- •3.1. Протокол и стек протоколов
- •3.2. Эталонная модель osi
- •1. Физический уровень
- •2. Канальный уровень
- •3. Сетевой уровень
- •4. Транспортный уровень
- •5. Сеансовый уровень
- •6. Уровень представления
- •7. Прикладной уровень
- •3.3. Эталонная модель tcp/ip
- •3.4. Гибридная эталонная модель
- •4. Сетевые устройства
- •4.1. Сетевые карты
- •4.2. Пассивные сетевые устройства
- •4.3. Активные сетевые устройства
- •5. Линии и каналы связи
- •5.1. Кабельные линии связи
- •5.2. Беспроводные линии связи
- •6. Базовые сетевые технологии
- •6.1. Технология Ethernet
- •62. Технология Token Ring
- •7. Адресация в информационных сетях
- •7.1. Мас-адрес
- •7.2. Ip-адрес
- •Ip-адрес:
- •7.3. Система доменных имен
- •It.Bstu.Ru
- •7.4. Протокол dhcp
- •8. Объединение сетей
- •8.1. Объединение сетей с помощью мостов
- •8.2. Объединение сетей с помощью маршрутизаторов
- •9. Транспортные протоколы тср/iр
- •9.1. По pi ы
- •92. Протокол udp
- •9.3. Протокол tcp
- •10. Протоколы прикладного уровня тсрлр
- •10.1. Протокол ftp
- •10.2. Протокол http
- •11. Безопасность в информационных сетях
- •11.1. Классификации сетевых атак
- •11.2. Защита сетевого трафика
- •Заключение
11. Безопасность в информационных сетях
В первое время существования информационных сетей вопросы безопасности не привлекали большого внимания. Однако теперь, когда миллионы пользователей пользуются сетью Интернет, проблема сетевой безопасности становиться все более актуальной.
11.1. Классификации сетевых атак
Различные сетевые ресурсы могут подвергаться специальным атакам со стороны злоумышленников с целью получения к ним несанкционированного доступа. Сетевые атаки разделяют на несколько классов:
Бомбардировка почтовыми сообщениями (Mailbombing) - отправка большого количества почтовых сообщений одному и тому же пользователю, что делает не возможной работу с почтовым ящиком.
Переполнение буфера (Buffer Overflow) - атака, построенная на использовании уязвимостей в программах, которые неправильно работают с памятью и данными, полученными извне. Переполнение буфера позволяет злоумышленникам выполнить практически любую команду на компьютере, являющейся целью атаки.
Вредоносные программы. Термин «вредоносные программы» подразумевается три различных типа программ: компьютерный вирус - вредоносная программа, которая внедряется в другие программы для выполнения определенных нежелательных функций на компьютере; троянская программа - это вредоносная программа, которая выглядят как полезное приложение, а на самом деле выполняет вредоносные действия; сетевой червь - это вредоносная программа, самостоятельно распространяющаяся через информационные сети.
Инъекция (Injection) - атака, связанная с внедрением сторонних команд или данных в работающую систему с целью получения доступа к закрытой информации или нарушения работы системы в целом. Например. SQL-инъекция - атака, в ходе которой изменяются параметры , SQL-запросов к базе данных. В результате такой атаки злоумышленник способен изменить или удалить данные.
Отказ в обслуживании (Denial of Service, DoS) - атака, имеющая своей целью заставить сервер не отвечать на запросы, за счет превышения допустимых пределов его функционирования. Такой класс атак не подразумевает получение доступа к атакуемому компьютеру или получения каких-либо данных от него.
Сетевая разведка - это сбор данных о компьютере жертвы с целью обнаружения уязвимости для дальнейших атак. Сетевая разведка проводится с помощью DNS-запросов, эхо-тестирования и сканирования портов. С помощью DNS-запросов определяются, какие адреса присвоены тому или иному домену. Эхо тестирование адресов позволяет определить, какие из них работают. Сканирование портов выполняется с целью определить, какие службы и приложения запущены на атакуемом компьютере.
Анализ сетевого графика - атака, в которой используются специальные программы или устройства, называемые сниферами. Снифер (sniffer) перехватывает и анализирует сетевой трафик, предназначенный для других компьютеров сети.
IP-снуфннг - атака, заключающаяся в использовании чужого IP-адреса с целью обмана системы безопасности. Данный класс атак часто является отправной точкой дтя прочих атак.