Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 84 стр.

UptoLike

84
Как уже отмечалось, сетевой адаптер каждого компьютера в
сети Ethernet, как правило, «слышит» все, но обрабатывает и по-
мещает в свою локальную память только те порции (так называе-
мые кадры) данных, которые содержат его уникальный сетевой
адрес. В дополнение к этому подавляющее большинство совре-
менных Ethernet-адаптеров допускают функционирование в осо-
бом режиме
, называемом беспорядочным. При использовании
данного режима адаптер копирует в локальную память компью-
тера все без исключения передаваемые по сети кадры данных.
Специализированные программы, переводящие сетевой
адаптер в беспорядочный режим и собирающие весь трафик сети
для последующего анализа, называются анализаторами протоко-
лов. Администраторы сетей широко используют анализаторы
протоколов для осуществления контроля
за работой этих сетей и
определения их перегруженных участков. К сожалению, анализа-
торы протоколов используются и злоумышленниками, которые с
их помощью могут перехватить чужие пароли и другую конфи-
денциальную информацию.
Анализаторы протоколов представляют серьезную опас-
ность. Присутствие их в сети указывает на брешь в защитных ме-
ханизмах. Установить анализатор протоколов мог
посторонний
человек, который проник в сеть извне (например, если сеть имеет
выход в Internet).
Специалисты в области компьютерной безопасности отно-
сят атаки на компьютеры при помощи анализаторов протоколов к
так называемым атакам второго уровня. Это означает, что ком-
пьютерный взломщик уже сумел проникнуть в сеть и теперь
стремится развить свой успех.
При помощи анализатора протоко-
лов он может попытаться перехватить регистрационные номера и
пароли пользователей, их секретные финансовые данные. Имея в
своем распоряжении достаточные ресурсы, компьютерный
взломщик в принципе может перехватывать всю информацию,
передаваемую по сети.
Анализаторы протоколов существуют для любой платфор-
мы. Они исследуют не конкретный компьютер, а протоколы. По-
этому
анализатор протоколов может обосноваться в любом узле
сети и оттуда перехватывать сетевой трафик.
                              84


     Как уже отмечалось, сетевой адаптер каждого компьютера в
сети Ethernet, как правило, «слышит» все, но обрабатывает и по-
мещает в свою локальную память только те порции (так называе-
мые кадры) данных, которые содержат его уникальный сетевой
адрес. В дополнение к этому подавляющее большинство совре-
менных Ethernet-адаптеров допускают функционирование в осо-
бом режиме, называемом беспорядочным. При использовании
данного режима адаптер копирует в локальную память компью-
тера все без исключения передаваемые по сети кадры данных.
     Специализированные программы, переводящие сетевой
адаптер в беспорядочный режим и собирающие весь трафик сети
для последующего анализа, называются анализаторами протоко-
лов. Администраторы сетей широко используют анализаторы
протоколов для осуществления контроля за работой этих сетей и
определения их перегруженных участков. К сожалению, анализа-
торы протоколов используются и злоумышленниками, которые с
их помощью могут перехватить чужие пароли и другую конфи-
денциальную информацию.
     Анализаторы протоколов представляют серьезную опас-
ность. Присутствие их в сети указывает на брешь в защитных ме-
ханизмах. Установить анализатор протоколов мог посторонний
человек, который проник в сеть извне (например, если сеть имеет
выход в Internet).
     Специалисты в области компьютерной безопасности отно-
сят атаки на компьютеры при помощи анализаторов протоколов к
так называемым атакам второго уровня. Это означает, что ком-
пьютерный взломщик уже сумел проникнуть в сеть и теперь
стремится развить свой успех. При помощи анализатора протоко-
лов он может попытаться перехватить регистрационные номера и
пароли пользователей, их секретные финансовые данные. Имея в
своем распоряжении достаточные ресурсы, компьютерный
взломщик в принципе может перехватывать всю информацию,
передаваемую по сети.
     Анализаторы протоколов существуют для любой платфор-
мы. Они исследуют не конкретный компьютер, а протоколы. По-
этому анализатор протоколов может обосноваться в любом узле
сети и оттуда перехватывать сетевой трафик.