Информационная безопасность. Макаренко С.И. - 8 стр.

UptoLike

Составители: 

8
15.4.4 Отсутствие возможности контроля за маршрутом
сообщений.................................................................................................210
15.4.5 Отсутствие в системе полной информации о ее объектах ..........211
15.4.6 Отсутствие криптозащиты сообщений.........................................212
16. МЕХАНИЗМЫ РЕАЛИЗАЦИИ УДАЛЕННЫХ АТАК В
ГЛОБАЛЬНОЙ СЕТИ INTERNET.................................................................213
16.1 Анализ сетевого трафика.....................................................................213
16.2 Ложный ARP-сервер............................................................................214
16.3 Ложный DNS-сервер............................................................................217
16.3.1 Внедрение в сеть Internet ложного DNS-сервера путем
перехвата DNS-запроса ............................................................................218
16.3.2 Внедрение в сеть Internet ложного сервера путем создания
направленного «шторма» ложных DNS-ответов на атакуемый хост ....220
16.3.3 Внедрение в сеть Internet ложного сервера путем перехвата
DNS-запроса или создания направленного «шторма» ложных
DNS-ответов на атакуемый DNS-сервер.................................................222
16.4 Навязывание хосту ложного маршрута с использованием
протокола ICMP с целью создания в сети Internet ложного
маршрутизатора ...........................................................................................226
16.5 Подмена одного из субъектов TCP-соединения в сети Internet.........229
16.6 Нарушение работоспособности хоста в сети Internet при
использовании направленного «шторма» ложных TCP-запросов на
создание соединения, либо при переполнении очереди запросов ............231
17. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ ВХОДЯЩИХ В
СОСТАВ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ ..............................233
17.1 Межсетевые экраны (firewall) .............................................................233
17.1.1 Межсетевые экраны прикладного уровня ....................................233
17.1.2 Межсетевые экраны с пакетной фильтрацией .............................234
17.1.3 Гибридные межсетевые экраны....................................................235
17.1.4 Пример конфигурирования межсетевого экрана .........................236
17.2 Организация и эксплуатация виртуальных частных сетей (VPN) ....237
17.2.1 Определение виртуальных частных сетей ...................................237
17.2.2 Пользовательские VPN..................................................................238
17.2.3 Узловые VPN .................................................................................239
17.2.4 Понятие стандартных технологий функционирования VPN ......240
17.2.5 Типы систем VPN ..........................................................................242
17.3 Системы предотвращения вторжений (IDS) ......................................243
17.3.1 Общие понятия о функционировании IDS...................................243
17.3.2 Узловые IDS...................................................................................245
17.3.3 Сетевые IDS ...................................................................................247
17.3.4 Использование IDS........................................................................248
    15.4.4 Отсутствие возможности контроля за маршрутом
    сообщений.................................................................................................210
    15.4.5 Отсутствие в системе полной информации о ее объектах ..........211
    15.4.6 Отсутствие криптозащиты сообщений.........................................212
16. МЕХАНИЗМЫ РЕАЛИЗАЦИИ УДАЛЕННЫХ АТАК В
ГЛОБАЛЬНОЙ СЕТИ INTERNET.................................................................213
  16.1 Анализ сетевого трафика.....................................................................213
  16.2 Ложный ARP-сервер ............................................................................214
  16.3 Ложный DNS-сервер............................................................................217
    16.3.1 Внедрение в сеть Internet ложного DNS-сервера путем
    перехвата DNS-запроса ............................................................................218
    16.3.2 Внедрение в сеть Internet ложного сервера путем создания
    направленного «шторма» ложных DNS-ответов на атакуемый хост ....220
    16.3.3 Внедрение в сеть Internet ложного сервера путем перехвата
    DNS-запроса или создания направленного «шторма» ложных
    DNS-ответов на атакуемый DNS-сервер.................................................222
  16.4 Навязывание хосту ложного маршрута с использованием
  протокола ICMP с целью создания в сети Internet ложного
  маршрутизатора ...........................................................................................226
  16.5 Подмена одного из субъектов TCP-соединения в сети Internet.........229
  16.6 Нарушение работоспособности хоста в сети Internet при
  использовании направленного «шторма» ложных TCP-запросов на
  создание соединения, либо при переполнении очереди запросов ............231
17. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ ВХОДЯЩИХ В
СОСТАВ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ ..............................233
  17.1 Межсетевые экраны (firewall) .............................................................233
    17.1.1 Межсетевые экраны прикладного уровня ....................................233
    17.1.2 Межсетевые экраны с пакетной фильтрацией .............................234
    17.1.3 Гибридные межсетевые экраны ....................................................235
    17.1.4 Пример конфигурирования межсетевого экрана .........................236
  17.2 Организация и эксплуатация виртуальных частных сетей (VPN) ....237
    17.2.1 Определение виртуальных частных сетей ...................................237
    17.2.2 Пользовательские VPN..................................................................238
    17.2.3 Узловые VPN .................................................................................239
    17.2.4 Понятие стандартных технологий функционирования VPN ......240
    17.2.5 Типы систем VPN ..........................................................................242
  17.3 Системы предотвращения вторжений (IDS) ......................................243
    17.3.1 Общие понятия о функционировании IDS ...................................243
    17.3.2 Узловые IDS ...................................................................................245
    17.3.3 Сетевые IDS ...................................................................................247
    17.3.4 Использование IDS ........................................................................248



                                                       8