КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Угрозы защищенности в глобальных сетяхПри подключении локальной или корпоративной сети к глобальным сетям администратор сетевой безопасности должен решать следующие задачи: · Защита локальной или корпоративной сети от несанкционированного удаленного доступа со стороны глобальной сети; · Скрытие информации о структуре сети и ее компонент от пользователей глобальной сети; · Разграничение доступа из/в защищаемой локальной сети в/из незащищенную глобальную сеть. При этом наиболее распространены следующие способы атак: · Вход с узла сети с недопустимым сетевым адресом. · "Заваливание" сетевыми пакетами при помощи программы ping. · Соединение с разрешенного сетевого адреса по запрещенному сетевому адресу. · Соединение по запрещенному или неподдерживаемому сетевому протоколу. · Подбор пароля пользователя по сети · Модификация таблицы маршрутизации с помощью ICMP пакета типа REDIRECT · Модификация таблицы маршрутизации с помощью нестандартного пакета протокола RIP. · Запрос несанкционированного удаленного администрирования с запрещенного адреса · Запрос на изменение пароля при соединении со стороны открытой сети. · Соединение с использованием DNS spoofing. · Соединение с разрешенного адреса по разрешенному адресу в неразрешенное время Приведенное перечисление видов угроз охватывает несколько областей глобальной сети: · локальный участок, традиционная местная управляемая и администрируемая в организации локальная сеть, · стык локальная / глобальная сеть, · участок глобальной сети, используемый для передачи конфиденциальной информации, администрируемый коллективным администратором безопасности, · неуправляемый участок глобальной сети. На каждом указанном участке необходимо использование своих, специфических средств защиты. В таблице №1 показана привязка перечисленных угроз к участкам глобальной сети.
Таблица №1 Привязка угроз к различным участкам глобальной сети
Следует понимать, что нельзя защититься от всех мыслимых и немыслимых угроз ИС хотя бы потому, что невозможно предусмотреть все действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако можно разработать систему защиты, которая позволит сильно снизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей.
|