Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка5/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

використання для автентифiкацiї однократних паролiв;

  • упровадження апаратних i програмних засобiв розпiзнавання втручання снiфера;

  • криптографiчнi методи захисту каналiв зв'язку.



  • 2.9.2. Змiна даних

    • Змiна даних, якi не потребують знання реквiзитiв вiдправника i одержувача iнформацiї.



    2.9.3. Аналiз мережевого трафiку з метою визначення топологiї й архiтектури побудови системи

    • Аналiз мережевого трафiку з метою визначення топологiї й архiтектури побудови системи отримання критичної iнформацiї користувача: паролiв, номерiв кредитних карток i т.iн. Порушник може бути як у сегментi, так i поза ним, а вiдкритiсть iменi й пароля у протоколах (ftp, telnet) спрощують завдання атаки.



    2.9.4. Пiдмiна довiреної особи

    • Пiдмiна довiреної особи, наприклад, через фальсифiкацiю IP-адреси реального або умовного користувача мережi (IР-спуфiнг). IP-спуфiнг є основою для iнших атак, зокрема вiдмови в обслугованнi (DoS). Типовим є проникнення в повiдомлення шкiдливих команд або вставка хибних повiдомлень. Засоби боротьби:

    • правильне налагодження керування доступом;

    • припинення спроб спуфiнг чужих мереж користувачами власної мережi;

    • використання одноразових паролiв i методiв криптографiї.



    2.9.5. Посередництво за допомогою невiдомої промiжної ланки

    • Посередництво за допомогою невiдомої промiжної ланки, особливо для нижнiх мережевих рiвнiв.



    2.9.6. Посередництво в обмiнi незашифрованими ключами

    • Посередництво в обмiнi незашифрованими ключами (атака «Man-in-the middle»), наприклад для пакетiв вiд провайдера ISP в iншу мережу спiвробiтниками провайдера. Часто для цього застосовують снiфери пакетiв, транспортнi протоколи i протоколи маршрутизацiї. Ця атака може перерости у захоплення сесiї обмiну та отримання доступу до приватних мережевих ресурсiв, аналiзу трафiку й отримання даних про мережу та її користувачiв, а також для проведення атак DoS, спотворення даних i введення несанкцiонованої iнформацiї у мережевi сесiї. Основою захисту є використання методiв i засобiв криптографiї, зокрема, застосування iнфраструктури керування вiдкритими ключами РКI (Public Key Infrastructure).



    2.9.7. Перехоплення сеансу (session hacking)

    • Перехоплення сеансу (session hacking) пiсля завершення процедури автентифiкацiї з'єднань законним користувачем. При цьому зловмисник може перемкнути потiк даних на новий хост, а законного користувача вiдключити з використанням команд розриву зв'язку. Отриманий доступ можна використати для таких цiлей:

    • надсилання некоректних даних додаткам i мережевим службам;

    • перевантаження мереж трафiком;

    • блокування трафiку i доступу користувача до iнформацiйних ресурсiв.



    2.9.8. Вiдмова в обслуговуваннi (Denial of Service - DoS)

    • Вiдмова в обслуговуваннi (Denial of Service - DoS), що робить мережу недоступною для звичайного користувача за рахунок перевищення припустимих меж функцiонування мережi, ОС або додаткiв. Цi атаки мають в основi програмнi помилки в системi захисту. Наприклад, у серверних додатках web, ftp це може бути зайнятiсть усiх з'єднань для додаткiв, утримання портiв у зайнятому станi. У разi вiдмови в обслуговуваннi застосовують протоколи TCP i IСМР. Уникати цих атак важко. Можливi розподiленi атаки DDoS. Атаки DoS - найпоширенiший тип атак. Вони потребують мало знань i навичок i завдають величезної шкоди.



    1   2   3   4   5   6   7   8   9   10

    Схожі:

    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Використовується переважно у ос windows, хоча була реалізована на декількох платформах
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
    Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
    Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

    Додайте кнопку на своєму сайті:
    dok.znaimo.com.ua


    База даних захищена авторським правом ©dok.znaimo.com.ua 2013
    звернутися до адміністрації
    dok.znaimo.com.ua
    Головна сторінка