Составители:
8
15.4.4 Отсутствие возможности контроля за маршрутом
сообщений.................................................................................................210
15.4.5 Отсутствие в системе полной информации о ее объектах ..........211
15.4.6 Отсутствие криптозащиты сообщений.........................................212
16. МЕХАНИЗМЫ РЕАЛИЗАЦИИ УДАЛЕННЫХ АТАК В
ГЛОБАЛЬНОЙ СЕТИ INTERNET.................................................................213
16.1 Анализ сетевого трафика.....................................................................213
16.2 Ложный ARP-сервер............................................................................214
16.3 Ложный DNS-сервер............................................................................217
16.3.1 Внедрение в сеть Internet ложного DNS-сервера путем
перехвата DNS-запроса ............................................................................218
16.3.2 Внедрение в сеть Internet ложного сервера путем создания
направленного «шторма» ложных DNS-ответов на атакуемый хост ....220
16.3.3 Внедрение в сеть Internet ложного сервера путем перехвата
DNS-запроса или создания направленного «шторма» ложных
DNS-ответов на атакуемый DNS-сервер.................................................222
16.4 Навязывание хосту ложного маршрута с использованием
протокола ICMP с целью создания в сети Internet ложного
маршрутизатора ...........................................................................................226
16.5 Подмена одного из субъектов TCP-соединения в сети Internet.........229
16.6 Нарушение работоспособности хоста в сети Internet при
использовании направленного «шторма» ложных TCP-запросов на
создание соединения, либо при переполнении очереди запросов ............231
17. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ ВХОДЯЩИХ В
СОСТАВ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ ..............................233
17.1 Межсетевые экраны (firewall) .............................................................233
17.1.1 Межсетевые экраны прикладного уровня ....................................233
17.1.2 Межсетевые экраны с пакетной фильтрацией .............................234
17.1.3 Гибридные межсетевые экраны....................................................235
17.1.4 Пример конфигурирования межсетевого экрана .........................236
17.2 Организация и эксплуатация виртуальных частных сетей (VPN) ....237
17.2.1 Определение виртуальных частных сетей ...................................237
17.2.2 Пользовательские VPN..................................................................238
17.2.3 Узловые VPN .................................................................................239
17.2.4 Понятие стандартных технологий функционирования VPN ......240
17.2.5 Типы систем VPN ..........................................................................242
17.3 Системы предотвращения вторжений (IDS) ......................................243
17.3.1 Общие понятия о функционировании IDS...................................243
17.3.2 Узловые IDS...................................................................................245
17.3.3 Сетевые IDS ...................................................................................247
17.3.4 Использование IDS........................................................................248
15.4.4 Отсутствие возможности контроля за маршрутом сообщений.................................................................................................210 15.4.5 Отсутствие в системе полной информации о ее объектах ..........211 15.4.6 Отсутствие криптозащиты сообщений.........................................212 16. МЕХАНИЗМЫ РЕАЛИЗАЦИИ УДАЛЕННЫХ АТАК В ГЛОБАЛЬНОЙ СЕТИ INTERNET.................................................................213 16.1 Анализ сетевого трафика.....................................................................213 16.2 Ложный ARP-сервер ............................................................................214 16.3 Ложный DNS-сервер............................................................................217 16.3.1 Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса ............................................................................218 16.3.2 Внедрение в сеть Internet ложного сервера путем создания направленного «шторма» ложных DNS-ответов на атакуемый хост ....220 16.3.3 Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания направленного «шторма» ложных DNS-ответов на атакуемый DNS-сервер.................................................222 16.4 Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора ...........................................................................................226 16.5 Подмена одного из субъектов TCP-соединения в сети Internet.........229 16.6 Нарушение работоспособности хоста в сети Internet при использовании направленного «шторма» ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов ............231 17. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ ВХОДЯЩИХ В СОСТАВ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ ..............................233 17.1 Межсетевые экраны (firewall) .............................................................233 17.1.1 Межсетевые экраны прикладного уровня ....................................233 17.1.2 Межсетевые экраны с пакетной фильтрацией .............................234 17.1.3 Гибридные межсетевые экраны ....................................................235 17.1.4 Пример конфигурирования межсетевого экрана .........................236 17.2 Организация и эксплуатация виртуальных частных сетей (VPN) ....237 17.2.1 Определение виртуальных частных сетей ...................................237 17.2.2 Пользовательские VPN..................................................................238 17.2.3 Узловые VPN .................................................................................239 17.2.4 Понятие стандартных технологий функционирования VPN ......240 17.2.5 Типы систем VPN ..........................................................................242 17.3 Системы предотвращения вторжений (IDS) ......................................243 17.3.1 Общие понятия о функционировании IDS ...................................243 17.3.2 Узловые IDS ...................................................................................245 17.3.3 Сетевые IDS ...................................................................................247 17.3.4 Использование IDS ........................................................................248 8
Страницы
- « первая
- ‹ предыдущая
- …
- 6
- 7
- 8
- 9
- 10
- …
- следующая ›
- последняя »