Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp


НазваІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp
Сторінка1/9
Дата конвертації29.03.2013
Розмір445 b.
ТипІнформації
  1   2   3   4   5   6   7   8   9


Захист інформації в операційних системах, базах даних і мережах

  • Лекції 14-15

  • Безпека протоколів стеку TCP/IP


Питання

  • Безпека протоколу IP

  • Безпека транспортних протоколів

    • UDP
    • TCP
  • Безпека протоколів керування

    • ICMP
    • SNMP
  • Безпека DNS



Функції протоколу IP

  • На рівні протоколу IP відпрацьовується передача пакета між мережами, і для цього передбачені ряд засобів:

    • Система глобальної адресації
    • Контроль часу життя пакета
    • Можливість динамічної фрагментації пакетів
    • Підтримка якості обслуговування
  • Протокол IP відповідає лише за притаманні йому функції

    • Для передачі пакета всередині кожної з мереж, через які відбувається доставка, протокол IP звертається до засобів нижчого (канального) рівня
    • Питання гарантованої доставки пакета, його повторної передачі тощо — це справа засобів вищого (транспортного) рівня


Формат заголовка IP пакета



Атаки на протокол IPv4

  • Атаки на протокол IPv4, що пов’язані з адресацією

    • Підміна адреси відправника (атака IP spoofing)
    • Атака Land
  • Атаки, що ґрунтуються на помилках обробки фрагментованих пакетів

    • Перевищення максимально припустимого розміру IP пакета (атака Ping Death)
    • Використання таймауту очікування фрагмента для DOS-атаки
    • Атаки Teardrop і Bonk
    • Фрагментація IP як засіб проникнення через брандмауер


Підміна адреси відправника (атака IP spoofing)

  • IP spoofing — це одна з найпростіших і разом з тим найпоширеніших атак

  • Атака полягає в тому, що відправник замість своєї вказує деяку іншу IP-адресу

    • Передумовою можливості цієї атаки є той факт, що маршрутна інформація у пакеті IPv4 відсутня, а тому перевірити, звідки саме надійшов пакет, практично неможливо
  • Ця атака компрометує ідентифікацію відправника пакетів за його IP-адресою

  • Застосування IP-spoofing може бути корисним для порушника у багатьох випадках:

    • кінцевий вузол, який піддається атаці, надає певні права доступу деяким машинам, які визначаються за їхніми IP-адресами;
    • міжмережний екран, що стоїть на шляху пакетів, фільтрує їх за IP-адресою відправника;
    • у процесі здійснення атаки порушник намагається видати себе за декого іншого, наприклад, для уникнення відповідальності.


Обмеження атаки IP spoofing

  • Застосовуючи IP spoofing, порушник має значне обмеження: якщо на його пакети повинні надходити відповіді, то він не може їх отримати — вони будуть надсилатись на ту IP-адресу, яка була вказана як адреса відправника у вихідному пакеті

    • Це не є проблемою при використанні дейтаграмних протоколів, таких як
      • ICMP,
      • OSPF,
      • тих, що використовують як транспорт UDP
        • протокол керування SNMP
        • протокол служби доменних імен DNS
    • В усіх зазначених випадках метою порушника може бути надсилання одного-єдиного пакета, який буде прийнятий за дозволений


Захист від атаки IP spoofing

  • Фільтрація пакетів на міжмережному екрані (брандмауері) на вході у захищену мережу дозволяє значно зменшити можливості найбільш небезпечних підмін адрес

    • Типовим правилом є знищення всіх пакетів, які надходять із зовнішньої мережі, але мають зворотну IP-адресу, що належить внутрішній мережі
      • Такі пакети є спробою зовнішнього порушника видати себе за легального користувача з внутрішньої (захищеної) мережі
  1   2   3   4   5   6   7   8   9

Схожі:

Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека мережних протоколів Інтернету Питання Безпека протоколу ip безпека транспортних протоколів udp tcp
На рівні протоколу ip відпрацьовується передача пакета між мережами, І для цього передбачені ряд засобів
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних І мережах Лекція 16 Безпека прикладних протоколів Інтернету Питання Застарілі протоколи Telnet Мережні служби unix актуальні протоколи ftp
Порушник шляхом прослуховування Telnet-сеансів може отримати ім’я користувача і його пароль, і в подальшому скористатись ними
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних І мережах Лекція 17 Безпека електронної пошти Питання Протоколи електронної пошти smtp pop3 imap4 Загрози зловживання електронною поштою
Будь-яке повідомлення від сервера за протоколом smtp розпочинається з трьох символів-цифр, що визначають код завершення операції
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних і мережах Лекції 11-12 Апаратні засоби Завдання апаратного забезпечення засобів захисту
За усталеною термінологією склад аззз визначається не за ознакою апаратної реалізації, а за колом завдань, що вирішуються
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних І мережах Лекції 9-10 unix архітектура системи unix структура ядра unix (Linux) Модель безпеки системи unix
Авторизація: запуск програми, що вказана у файлі /etc/passwd, від імені користувача
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних і мережах Лекція 13 Особливості розподілених систем і Інтернету з міркувань безпеки Мережні або віддалені атаки
Розподіл ресурсів та інформації у просторі робить можливим специфічний вид атак так звані
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Підведемо деякі підсумки Згадаємо основні загрози Назвемо основні методи атак
Для того, щоби зовнішній порушник отримав доступ до інформації, він має спочатку здійснити вторгнення
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж
Об’єднання локальних мереж і окремих комп’ютерів через відкрите зовнішнє середовище передавання інформації в єдину віртуальну мережу,...
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки
Компонент системи (\winnt\System32\Ntoskrnl exe), що виконується в режимі ядра І відповідає за перевірку прав доступу до об’єктів,...
Інформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Головні цілі захисту Загрози безпеці мереж Вторгнення  загроза усім 3 цілям безпеки
Перевантажує cpu, пам’ять або ресурси мережі жертви шляхом відправлення великої кількості запитів

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка