Аутентификация в сетях.
Аутентификация (Authentication) — процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе. В простейшем случае проверка происходит с помощью пароля.
Использование сетевой аутентификации позволяет предоставлять пользователю определенный номер ВЛВС или уровень качества обслуживания вне зависимости от точки подключения в корпоративную ЛВС. Это обеспечивает как мобильность пользователей, так и постоянное соблюдение профиля безопасности сети – если даже сетевые кабели будут случайно перепутаны, пользователь не сможет войти в ВЛВС, доступ к которой ему запрещен.
Вопрос № 14.
Классификация атак. Способы и методы их обнаружения.
Технически большинство сетевых атак используют ряд ограничений в протоколе TCP/IP.
– Почтовая бомбардировка – засорение почтового адреса мусорной корреспонденцией или выведением из строя;
– С подбором пароля. Внедрение троянской программы, перебор паролей в лоб;
– Вирусы, троянский конь, почтовые черви (разные классы враждебного кода). Троянский конь – самостоятельная программа, целью которой является получение контроля над компьютером;
|
|
– Сетевая розетка. Сбор информации о системе, выявление уязвимых мест. Сканирование сетевых портов, запросы DNS. Информация может быть использована для DOS-атак;
– Спифинг пакетов – прикладные программы, использующие сетевую карту работы в режиме, когда все пакеты, получающиеся по физическим каналам, отправляют приложения для обработки. При помощи спифинга злоумышленники могут узнать конфиденциальную информацию;
– IP спуфинг – вид атаки, при которой пакет выдает себя за санкционированного пользователя. Используется как составная часть более сложной атаки. Полностью устранить IP спуфинг не возможно.
– DOS атака. Самая распространенная атака. Цель: наращивание работы атакуемого сервера либо Web-узла;
– Main-in-the-Midle. Для промышленного шпионажа. Хакер должен получить пакет, передающийся по сети. Цель: кража информации;
– Использование дыр и багов в программном обеспечении.
Вопрос № 15.