Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка6/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

2.9.9. Парольнi атаки

  • Парольнi атаки, якi полягають у захопленнi пароля i логiну користувача. Найчастiше застосованi такi дiї:

  • пiдмiна IP-адрес (IР-спуфiнг);

  • пiдслуховування (снiфiнг);

  • просте перебирання;

  • використання програм типу «троянського коня».

  • Метод перебирання (brute force attack) використовує програму доступу до ресурсiв звичайного користувача з привiлеями доступу. «Троянський кiнь» iмiтує або використовує корисну програму. Боротьба з парольними атаками полягає у застосуваннi разових паролiв, їх шифруваннi, застосуваннi спецiальних символiв (#, $, & тощо).



2.9.10. Вiдгадування ключа

  • Вiдгадування ключа, зокрема з використанням методу перебирання. Пiсля отримання такого ключа його називають скомпрометованим.



2.9.11. Атаки на рiвнi додаткiв

  • Атаки на рiвнi додаткiв. Найпоширенiшим є використання вад серверного програмного забезпечення (ftp, Web-серверiв). Зловмисник може використовувати порти, через якi здiйснюється перехiд через мiжмережевий екран (зокрема, порт 80). Для боротьби можна застосовувати такi заходи:

  • аналiз журналiв реєстрацiї (log-file) ОС i мережевих log-файлiв за допомогою аналiтичних додаткiв;

  • вiдслiдковування даних CERT про слабкi мiсця програмного забезпечення;

  • використання останнiх версiй операцiйних систем i пакетiв;

  • застосування систем розпiзнавання атак IDS.



2.9.12. Мережева розвiдка

  • Мережева розвiдка. Полягає в нагромадженнi iнформацiї про мережу за допомогою загальнодоступних даних i додаткiв. Розвiдку провадять на основi запитiв DNS, луни-тестування (ping-sweep), сканування портiв. Виявленi активнi DNS сканують по портах i складають перелiк послуг, якi надаються цими портами. Далi аналiзуються характеристики додатка. Позбутись розвiдки майже неможливо. Зокрема, вiдмовляючись вiд вiдправлень луни-IСМР i луни вiдповiдi на периферiйних маршрутизаторах, ми позбавляємось луна-тестування, тобто втрачаються данi для тестування мережi. Тестування портiв можливе без iмен DNS (використовуючи перебирання IP-адрес).



2.9.13. Зловживання довiрою

  • Зловживання довiрою, зокрема з використанням серверiв DNS, smtp, http або зовнiшньої системи стосовно мiжмережевого екрана. Зменшення ризику можливе за рахунок жорсткого контролю рiвнiв довiри у мережi. Вiдносини довiри треба обмежити певними протоколами.



2.9.14. Комп'ютернi вiруси i програми типу «троянський кiнь»

  • Комп'ютернi вiруси i програми типу «троянський кiнь». Особливо небезпечнi i чутливi до них робочi станцiї. Основнi причини атак в IP-мережах:

  • використання загальнодоступних каналiв передавання даних;

  • передавання незашифрованої iнформацiї;

  • вразливiсть у процесах iдентифiкацiї в стеку протоколiв TCP/IP, оскiльки iнформацiя передається у вiдкритому виглядi;

  • вiдсутнiсть у базовiй версiї TCP/IP механiзмiв захисту конфiденцiйної i цiлiсної iнформацiї у повiдомленнях;

  • автентифiкацiя вiдправника здiйснюється за IP-адресою лише на момент установлення зв'язку без подальшої перевiрки;

  • неможливiсть установлення контролю за маршрутом проходження повiдомлень у мережi Iнтернету.



3. Полiтика безпеки РIС

  • Полiтика безпеки регламентує ефективну роботу засобiв захисту РIС. Вона реалiзується з урахуванням адмiнiстративно-органiзацiйних заходiв, фiзичних i програмно-апаратних засобiв i визначає архiтектуру систем захисту.



1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка