![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Атаки на уровне сетевого программного обеспечения.
Уровень СПО является наиболее уязвимым для атак хакеров. Это происходит потому, что канал связи, по которому происходит передача сообщений, чаще всего незащищен, и тот, кто обладает физическим доступом к этому каналу, может перехватывать передаваемые сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие разновидности хакерских атак: · прослушивание сегмента локальной сети (в пределах одного и того же сегмента этой сети любой подключенный к нему компьютер может принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента); · перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват из-за слишком большого объема невозможен, чрезвычайно привлекательным для хакера
является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту); · создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям); · навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер обманным путем переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей этих соединений); · отказ в обслуживании (хакер отправляет в сеть особые сообщения, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя). Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что для отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить сетевой обмен для лиц, не являющихся легальными пользователями. Вот несколько способов: · максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить); · изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить возможность несанкционированного подключения хакера); · шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, это приведет к снижению производительности СПО и росту накладных расходов); · цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются стойкой цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть об опасности навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании); · использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если защищаемую компьютерную сеть невозможно изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает от хакерских атак, но еще и препятствует нормальному функционированию компьютерной сети).
|