ВУЗ:
Составители:
21
¾ перехват сообщений на маршрутизаторе (если взломщик
имеет привилегированный доступ к сетевому маршрутизатору, то
он получает возможность перехватывать все сообщения, прохо-
дящие через этот маршрутизатор, и хотя тотальный перехват не-
возможен из-за слишком большого объема информации, значи-
тельный интерес для взломщика представляет выборочный пере-
хват сообщений, содержащих пароли пользователей и
их элек-
тронную почту);
¾ создание ложного маршрутизатора (путем отправки в сеть
сообщений специального вида взломщик добивается, чтобы его
компьютер стал маршрутизатором сети, после чего получает дос-
туп ко всем проходящим через него сообщениям);
¾ навязывание сообщений (отправляя в сеть сообщения с
ложным обратным сетевым адресом, взломщик переключает на
свой
компьютер уже установленные сетевые соединения и в ре-
зультате получает права пользователей, чьи соединения обман-
ным путем были переключены на компьютер взломщика);
¾ отказ в обслуживании (взломщик отправляет в сеть сооб-
щения специального вида, после чего одна или несколько компь-
ютерных систем, подключенных к сети, частично или полностью
выходят из строя
).
Поскольку атаки злоумышленников на уровне СПО спрово-
цированы открытостью сетевых соединений, то для отражения
этих атак необходимо максимально защитить каналы связи и тем
самым затруднить обмен информацией по сети для тех, кто не
является легальным пользователем. Ниже перечислены некото-
рые способы такой защиты:
• максимальное ограничение размеров компьютерной сети
(чем
больше сеть, тем труднее ее защитить);
• изоляция сети от внешнего мира (ограничение физическо-
го доступа к сети извне);
• шифрование сетевых сообщений (снижается угроза пере-
хвата, но также снижается и производительность сети);
• электронная цифровая подпись сетевых сообщений (если
неподписанные сообщения игнорируются, то можно забыть про
угрозу навязывания сообщений
и про большинство угроз отказа в
обслуживании);
21 ¾ перехват сообщений на маршрутизаторе (если взломщик имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, прохо- дящие через этот маршрутизатор, и хотя тотальный перехват не- возможен из-за слишком большого объема информации, значи- тельный интерес для взломщика представляет выборочный пере- хват сообщений, содержащих пароли пользователей и их элек- тронную почту); ¾ создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида взломщик добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает дос- туп ко всем проходящим через него сообщениям); ¾ навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, взломщик переключает на свой компьютер уже установленные сетевые соединения и в ре- зультате получает права пользователей, чьи соединения обман- ным путем были переключены на компьютер взломщика); ¾ отказ в обслуживании (взломщик отправляет в сеть сооб- щения специального вида, после чего одна или несколько компь- ютерных систем, подключенных к сети, частично или полностью выходят из строя). Поскольку атаки злоумышленников на уровне СПО спрово- цированы открытостью сетевых соединений, то для отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некото- рые способы такой защиты: • максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить); • изоляция сети от внешнего мира (ограничение физическо- го доступа к сети извне); • шифрование сетевых сообщений (снижается угроза пере- хвата, но также снижается и производительность сети); • электронная цифровая подпись сетевых сообщений (если неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз отказа в обслуживании);
Страницы
- « первая
- ‹ предыдущая
- …
- 19
- 20
- 21
- 22
- 23
- …
- следующая ›
- последняя »