Злоупотребление доверием - Классификация сетевых атак
Собственно говоря, этот тип действий не является в полном смысле слова атакой или штурмом. Он представляет собой злонамеренное использование отношений доверия, существующих в сети. Классическим примером такого злоупотребления является ситуация в периферийной части корпоративной сети. В этом сегменте часто располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом любого из них приводит к взлому всех остальных, так как эти серверы доверяют другим системам своей сети. Другим примером является установленная с внешней стороны межсетевого экрана система, имеющая отношения доверия с системой, установленной с его внутренней стороны. В случае взлома внешней системы хакер может использовать отношения доверия для проникновения в систему, защищенную межсетевым экраном.
Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, расположенные с внешней стороны межсетевого экрана, ни при каких условиях не должны пользоваться абсолютным доверием со стороны защищенных экраном систем. Отношения доверия должны ограничиваться определенными протоколами и, по возможности, аутентифицироваться не только по IP-адресам, но и по другим параметрам.
Похожие статьи
-
-спуфинг - Классификация сетевых атак
IP-спуфинг происходит в том случае, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно...
-
Парольные атаки - Классификация сетевых атак
Атака сетевой компьютер сервер Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack),...
-
Отказ в обслуживании - Классификация сетевых атак
Denial of Service (DoS), без сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать...
-
Сетевая разведка - Классификация сетевых атак
Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как...
-
Атаки типа Man-in-the-Middle, Атаки на уровне приложений - Классификация сетевых атак
Для атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую...
-
Сниффер пакетов - Классификация сетевых атак
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все...
-
Классификация сетевых атак - Классификация сетевых атак
Сетевые атаки столь же многообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью, другие по силам...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Обнаружение атак на сетевом уровне - Обеспечение информационной безопасности в сети Internet
Системы обнаружения атак сетевого уровня используют в качестве источника данных для анализа необработанные (raw) сетевые пакеты. Как правило, IDS...
-
Введение - Классификация сетевых атак
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
Базовые компоненты и технологии, связанные с архитектурой локальных или территориально-распределенных сетей, могут включать в себя: Аппаратное...
-
Что представляет собой хакерская атака - Хакеры как феномен информационного пространства
Следующий вопрос, который я хочу рассмотреть, это возможность тотальной защиты своих данных от хакеров. Фильм "Кто Я", о котором написано выше, взял себе...
-
Использование информационных технологий в образовании создают предпосылки для перехода в перспективе к виртуальной форме обучения. Это значит, что...
-
Решая, где разместить сетевую систему обнаружения вторжений, следует принять во внимание, что именно вы пытаетесь защитить и как можно максимизировать...
-
Стандарты современных сетей, Эталонная модель OSI. - Сетевые стандарты и протоколы
Эталонная модель OSI. Перемещение информации между компьютерами различных схем является чрезвычайно сложной задачей. В начале 1980 гг. Международная...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Классификация компьютерных сетей - Компьютерные сети
Классификация компьютерных сетей по территории - Local Area Network (LAN) -- сети одной квартиры, дома, организации. - Metropolian Area Network (MAN),...
-
ВВЕДЕНИЕ, КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ - Компьютерные сети и телекоммуникации
За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным...
-
Протоколы NetWare. - Сетевые стандарты и протоколы
NetWare является операционной системой сети (network operating system - NOS) и связанной с ней средой обеспечения услуг, разработанной Novell, Inc. и...
-
Классификация по деятельности - Хакеры как феномен информационного пространства
В классификации деятельности хакеров следует выделить такие группы как: 1. "шутники" - они осуществляют взлом компьютерной системы для достижения...
-
Для организации сети управления АСО используются существующие IP-адреса из диапазона 192.168.15.0/24 (см. Табл. 2). Табл. 2. IP-адресация АСО управления...
-
Введение - Эксплуатация объектов сетевой инфраструктуры
Компьютерная сеть - совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа...
-
Повторитель (repeater) Усиливает сигнал сетевого кабеля, который затухает на расстоянии более 100 м. Он работает на физическом уровне стека протоколов,...
-
Из рисунка 2.1.2 и технического задания видно, что: Требуется обеспечить выходом в сеть все квартиры, в том числе беспроводным. Логичнее всего установить...
-
Составляющие сетевой операционной системы В сетевой операционной системе отдельного компьютера можно выделить несколько частей (рис.1): 1. Средства...
-
Страницы сайта, Теоретическая информация, Виды атак - Применение межсетевых экранов
Теоретическая информация Виды атак Парольные атаки Парольные атаки - попытка подбора пароля легального пользователя для входа в сеть. Много методов...
-
Активное сетевое оборудование - Архитектура локальных компьютерных сетей
Активное сетевое оборудование (АСО) это - электронное устройство, за которым следуют некоторые "интеллектуальные" особенности. К такому оборудованию,...
-
Исходные данные для разработки Сеть абонентского доступа разрабатывается согласно заданию на дипломный проект для территории, представленной на рисунке...
-
Сетевая топология - Сеть абонентского доступа
Под сетевой топологией принято понимать способ описания конфигурации сети, схему расположения и соединения сетевых устройств. Существует множество...
-
Обслуживание технических компонентов ЛВС - Эксплуатация объектов сетевой инфраструктуры
Обслуживание технических компонентов ЛВС предполагает проведение мероприятий: А) по организации технического обслуживания компонентов ЛВС; Б) обеспечению...
-
Классификация сетей - Компьютерная сеть крупного предприятия
Локальные сети, широко используемые в научных, управленческих, организационных и коммерческих технологиях, можно классифицировать по следующим признакам:...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
Выбор способа объединения подсетей на магистрали, например, с помощью маршрутизации, с помощью шлюзов или же с помощью транслирующих коммутаторов. При...
-
Сетевые программные средства. - Использование компьютерных сетей
Базовые компоненты и технологии, связанные с архитектурой локальных или территориально-распределенных сетей, также включают в себя: Программное...
-
Сетевые интерфейсные платы, Концентраторы - Использование компьютерных сетей
Сетевые интерфейсные платы (NIC, Network Interface Card) устанавливаются на настольных и портативных ПК. Они служат для взаимодействия с другими...
-
Политика сетевой безопасности - Применение межсетевых экранов
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для...
-
Классификация ИС. Жизненный цикл ИС и его модели - Теория экономических информационных систем
Классификация по масштабу По масштабу информационные системы подразделяются на следующие группы 1. одиночные;2. групповые;3. корпоративные. Одиночные...
-
ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ДАННЫХ ИМД основана на понятии деревьев, состоящих из вершин и ребер. Вершине дерева ставится в соответствие совокупности атрибутов...
-
Непременным атрибутом офиса любой современной компании являются компьютеры. При наличии нескольких компьютеров практически всегда их объединяют в...
Злоупотребление доверием - Классификация сетевых атак