Авиационно инженерство Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Културология Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философски хладилни инсталации и екология Икономика История на икономиката Основи на икономиката Икономика на предприятията Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Спешни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

Административни методи за защита срещу дистанционни атаки




Методи за защита срещу дистанционни атаки в интернет

За да се предпази системата от всички видове дистанционни действия, най-подходящата стъпка в тази посока ще бъде покана към специалист по информационна сигурност, който заедно със системния администратор на системата ще се опита да реши целия комплекс от задачи, за да осигури изискваното ниво на сигурност за разпределеното въздухоплавателно средство. Това е доста сложна комплексна задача, за решаване на която е необходимо да се определи какво (списък на наблюдаваните обекти и RVS ресурси), от какво (анализ на възможни заплахи към дадена RVS) и как (разработване на изисквания, определяне на политиката за сигурност и разработване на административни и хардуерно-софтуерни мерки за осигуряване на на практика, разработената политика за сигурност) защитават.

Най-простият и най-евтиният са административните методи за защита срещу влиянието, разрушаващо информацията. Следващите параграфи обсъждат възможни административни методи за защита срещу описаните по-горе дистанционни атаки на интернет хостове (по принцип, по IP мрежи).

Защита срещу анализ на мрежовия трафик

Този вид атака, която позволява на взломника да прихване всяка информация, обменяна между отдалечени потребители, ако по канала се предават само некриптирани съобщения, чрез програмно слушане на канала за съобщения в мрежата. Също така беше показано, че основните протоколи за приложения за отдалечен достъп TELNET и FTP не осигуряват елементарна криптозащита дори на идентификаторите (имената) и автентификаторите (паролите) на потребителите, предавани по мрежата. Следователно, мрежовите администратори очевидно могат да бъдат съветвани да не използват тези основни протоколи, за да осигурят дистанционен оторизиран достъп до ресурсите на техните системи и да разгледат анализа на мрежовия трафик като постоянна заплаха, която не може да бъде елиминирана, но нейното изпълнение може да бъде безсмислено чрез използване на устойчиви криптоалгоритми за сигурност Ip поток

Защита срещу фалшив обект

Използването на DNS в сегашната му форма в Интернет може да позволи на взломника да получи глобален контрол върху връзките, като наложи фалшив маршрут чрез хост на крекера - фалшив DNS сървър. Извършването на тази отдалечена атака, основаваща се на потенциални DNS уязвимости, може да има катастрофални последици за огромен брой интернет потребители и да предизвика масивно нарушаване на информационната сигурност на тази глобална мрежа.

Нито административно, нито програмно не може да бъде защитено от атака срещу съществуваща версия на DNS. Оптималното решение от гледна точка на сигурността би било да откажете изобщо да използвате DNS в защитения си сегмент! Разбира се, би било много неудобно за потребителите напълно да се откажат от използването на имена при достъп до хостове. Затова можем да предложим следното компромисно решение: използвайте имена, но изоставете механизма на отдалечено DNS търсене. Това е връщане към схемата, използвана преди появата на DNS услуга със специализирани DNS сървъри. След това на всяка машина в мрежата имаше файл с хостове, в който имаше информация за съответните имена и IP адреси на всички хостове в мрежата. Очевидно е, че днес администраторът може да влезе в подобен файл информация само за сървърите, които най-често посещават потребителите на този сегмент. Следователно, използването на практика на това решение е изключително трудно и, очевидно, нереалистично (какво, например, е свързано с браузъри, които използват URL с имена?).


border=0


За да направите това отдалечено атака по-трудно, можете да предложите на администраторите да използват DNS протокола вместо UDP протокола, който е инсталиран по подразбиране (въпреки че не е ясно от документацията как да го промените). Това ще затрудни атакуващия да изпрати фалшив DNS отговор на хоста, без да получи DNS заявка.

Защита на отказ на услуга

Както вече беше отбелязано повече от веднъж, не съществуват и не могат да бъдат приети методи за защита срещу отказ на услуга в съществуващия IPv4 Интернет стандарт. Това се дължи на факта, че в този стандарт не е възможно да се контролира маршрутът на съобщенията. Следователно е невъзможно да се осигури надежден контрол върху мрежовите връзки, тъй като е възможно един обект на мрежово взаимодействие да поеме неограничен брой комуникационни канали с отдалечен обект и да остане анонимно. Поради това всеки сървър в Интернет може да бъде напълно парализиран чрез дистанционна атака за отказ на услуга.

Единственото нещо, което може да се предложи за повишаване на надеждността на атакуваната система е да се използват колкото е възможно повече мощни компютри. Колкото по-голям е броят и честотата на процесорите, толкова по-голямо е количеството RAM, толкова по-надеждна ще бъде работата на мрежовата операционна система, когато насочена „буря“ от фалшиви заявки за създаване на връзка го удари. В допълнение, трябва да използвате операционни системи с вътрешна опашка, които са подходящи за вашата компютърна мощност и могат да приемат голям брой заявки за свързване. В крайна сметка, защото, например, поставяте операционна система Linux или Windows NT на суперкомпютър, чиято дължина на опашката за едновременно обработени заявки е около 10, а времето за изчистване на опашката е няколко минути, тогава, въпреки цялата изчислителна мощ на компютъра, операционната система напълно парализиран от нападателя.

Общото заключение за противодействие на тази атака в съществуващия стандарт IPv4 е следното: просто се отпуснете и се надявайте, че нямате интерес за никого, или купувайте суперкомпютри със съответната мрежова операционна система.





; Дата на добавяне: 2014-02-02 ; ; Видян: 488 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА НА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добрите думи: Предаване на сесията и защитата на дипломата - ужасна безсъние, която след това изглежда като ужасна мечта. 7766 - | 6438 - или прочетете всички ...

Вижте също:

border=0
2019 @ edubook.site

Генериране на страницата над: 0.001 сек.