Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка4/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

2.3. Побудова вiртуальних мереж VPN

  • Одним з перспективних напрямiв захисту є використання технологiй побудови вiртуальних мереж VPN. У VPN забезпечується створення тунелю для передавання даних через мережу Iнтернет або iншу. Це гарантує захищенiсть, спiввiдносну захищеностi приватних мереж. Основою побудови цих мереж служать маршрутизатори, комутатори i концентратори.



2.4. Реалізація VPN

  • Серед вiдомих розробок фiрми Microsoft є VPN для захищений поративних мереж iз застосуванням розширення протоколу РРТР; використання VPN (протокол РРТР).



2.5. Особливостi протоколу PPTP

  • пiдтримання довiльних трафiкiв у пакетiв IP, IPX i NetBEUI;

  • шифрування даних згiдно з алгоритмами RC4 i ключем iз 40-бiтовою довжиною;

  • неможливiсть багатоточкового з'єднання.



2.6. Фактори виявлених проблем безпеки

  • Основнi фактори виявлених проблем безпеки IP-мереж такi: iнформованiсть хакерiв i крекерiв з використанням тисяч сайтiв, поширення простих у використаннi ОС i середовищ розроблення, що понижує рiвень вимог до зловмисника. Достатнiм є знання IP-адрес i стандартних програмних засобiв.



2.7. Цілі зловмисника

  • Зловмисник, який здiйснює атаку, ставить перед собою одну або кiлька з таких цiлей: порушення конфiденцiйностi iнформацiї, що передається; порушення цiлiсностi та достовiрностi; порушення працездатностi системи в цiлому або її окремих частин.



2.8. Порушення безпеки в локальних мережах

  • У локальних мережах найбiльш значущими є порушення зареєстрованих користувачiв, оскiльки захист вiд зовнiшнiх впливiв зазвичай передбачається. Для розподiльних систем домiнують вiддаленi атаки, оскiльки вони часто не виявляються i не передбачають реагування на них.



2.9. Найпоширенiшi атаки на IP-мережi

  • пiдслуховування (sniffing - снiфiнг);

  • змiна даних, якi не потребують знання реквiзитiв вiдправника i одержувача iнформацiї;

  • аналiз мережевого трафiку з метою визначення топологiї й архiтектури побудови системи;

  • пiдмiна довiреної особи;

  • посередництво за допомогою невiдомої промiжної ланки;

  • посередництво в обмiнi незашифрованими ключами;

  • перехоплення сеансу (session hacking);



2.9. Найпоширенiшi атаки на IP-мережi (продовження)

  • вiдмова в обслуговуваннi (Denial of Service - DoS);

  • парольнi атаки;

  • вiдгадування ключа;

  • атаки на рiвнi додаткiв;

  • мережева розвiдка;

  • зловживання довiрою;

  • комп'ютернi вiруси i програми типу «троянський кiнь».



2.9.1. Пiдслуховування (sniffing - снiфiнг)

  • Пiдслуховування (sniffing - снiфiнг), особливо даних у незахищеному форматi (вiдкритi тексти). Для атаки застосовують снiфер-пакети - програму, що перехоплює всi мережевi пакети, якi передаються доменам. Для цього застосовують легальнi засоби дiагностування несправностей мережi й аналiзу трафiку. Це дозволяє просто перехоплювати iнформацiю в текстових форматах для протоколiв telnet, ftp, smtp, рор3 тощо. Рiзновидом таких атак є парольний снiфiнг. За наявностi у користувачiв обмеженої кiлькостi паролiв i iмен збiльшується ймовiрнiсть успiшної атаки до рiзноманiтних iнформацiйних ресурсiв користувача. Найгiршим варiантом атаки є створення на системному рiвнi атрибутiв нового користувача. Основнi засоби боротьби:

1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка