14.2.Сетевые угрозы и некоторые уровни osi.
Начнём с физического уровня. Этот уровень отвечает за физическую передачу сигналов в среде передачи данных. Очевидной является возможность атак, направленных на ухудшение рабочих характеристик среды: например, для беспроводной сети это может быть создание помех, которые "забивают" полезный сигнал.
На канальном уровне работают протоколы, обеспечивающие доступ к среде передачи данных. Например, IEEE 802.3 – протокол Ethernet, обеспечивающий метод доступа CSMA/CD. Сетевые адаптеры "слушают" среду, передают данные в определённое время, не имеют права затягивать передачу. А если какой-нибудь адаптер начнёт передавать данные в произвольном порядке, никого не слушая? Получится вариант DOS – атаки, который работает на канальном уровне. Атаки, использующие ошибки в стандартах и их реализациях, называются Denial of Service ("отказ в обслуживании"), или DOS-атаки.
На сетевом уровне, где работает протокол IP, возможны атаки, связанные с неправильной маршрутизацией IP – пакетов. Транспортный уровень тоже уязвим: протоколы TCP и UDP тоже могут быть атакованы. В основном, атаки связаны с тем, что сообщения делятся на пакеты, передаваемые к узлу назначения. Если компьютер – отправитель начнёт слать пакеты некоторого сообщения, но некоторые пакеты не будут отправлены, то на компьютере – приёмнике система будет хранить принятые пакеты в ожидании продолжения, которого не будет . Это тоже вариант DOS – атаки. Для сеансового уровня характерна операция установления соединения компьютеров, передающих и принимающих информацию. Известен вариант DOS – атаки, называющийся SYN – Flood. Название пошло от названия служебного бита, используемого при создании запроса на соединение. Получив запрос, сервер отправляет ответ иждёт подтверждения приёма ответа, после чего начнётся обмен данными. А если подтверждения нет, серверу приходится ждать несколько секунд. Если злоумышленник сгенерирует несколько тысяч неправильных пакетов с запросом на соединение,он сможет на время парализовать работу сервера. Если работают много компьютеров – злоумышленников, то они выведут из рабочего состояния даже крупный сервер, у которого не останется времени на обработку запросов настоящих пользователей.
Атаки на более высоких уровнях OSI могут проводиться, например, с использованием уязвимостей протоколов и программного обеспечения. Все эти сетевые угрозы означают, что мы должны уметь защищаться. Защита состоит из нескольких важных составляющих (рис.70).
Рис.70. Структура защитной системы компьютера.
Во-первых, это файрволл, или как его ещё называют, брандмауер. Это программные комплексы, главным назначением которых является фильтрация входящего и исходящего трафика, а также блокирование несанкционированного доступа из сети к вашему ПК. С помощью файрволла можно контролировать программы, которые пытаются получить доступ в Internet в своих собственных целях, блокировать атаки из сети, а также блокировать загрузку ненужного рекламного контента.
- 1.Классификация, назначение вычислительных сетей
- 1.1.Понятие вычислительной сети. Классификация сетей.
- 1.2.Типы серверов
- 1.3.Назначение вычислительных сетей
- 2.Архитектура вычислительных сетей. Эталонная модель
- 2.1. Архитектура связей
- 2.2.Уровни модели iso/osi
- 2.3.Концепции адресации в сетях
- 2.4.Блоки данных, пакеты и сообщения
- 2.5. Понятие протоколов вычислительных сетей
- 2.6.Стеки протоколов
- 2.7.Сетезависимые протоколы и протоколы, ориентированные на приложения
- 3.Топология и методы доступа
- 3.1.Понятие топологии и метода доступа к передающей среде.
- 3.2.Сетевые топологии
- 4.Среда передачи даннных в вс
- 4.1.Классификация сред передачи данных
- 4.2.Кабельные каналы связи
- 4.3.Кабель витая пара
- 4.4.Волоконно-оптические кабели
- 4.5.Основные характеристики кабелей
- 5. Методы коммутации в вычислительных сетях
- 5.1.Понятие коммутации
- 5.2.Коммутация каналов
- 5.3.Коммутация пакетов
- 6.Аппаратное оьеспечение вычислительных сетей
- 6.1.Сетевое оборудование
- 6.2.Сетевые адаптеры
- 6.3.Концентраторы
- 6.4.Коммутаторы
- 6.5.Маршрутизаторы
- 6.6.Модемы
- 6.7. Организация виртуальных сетей
- 6.8.Сети vpn
- 6.9.Объединение сетей
- 7.Базовые технологии построения локальных сетей
- 7.1.Стандартизация технологий локальных сетей
- 7.4.Другие сетевые технологии
- 8. Адресация в ip-сетях
- 8.1. Типы адресов
- 8.2.Структура и классы ip-адресов
- 8.3.Бесклассовая интердоменная маршрутизация.
- 9. Принципы построения и функционирования internet
- 9.1.Общая характеристика сети Internet
- 9.2. Сервисы Internet.
- 9.3.Виды подключения к Internet
- 9.4. Доменная система имен
- 9.5.Универсальные указатели ресурсов
- 9.6.Схемы адресации ресурсов Internet
- 9.7.Сетевая модель Internet и стек протоколов tcp/ip
- 9.8.Уровень доступа к сети
- 9.9.Сетевой уровень модели Internet
- 9.10.Протоколы транспортного уровня Internet
- 9.11.Прикладной уровень Internet
- 10. Организация сетевого взаимодействия
- 10.1.Отображение физических адресов на ip-адреса: протоколы arp и rarp
- 10.2.Отображение символьных адресов на ip-адреса: служба dns
- 10.3.Служба динамической генерации ip – адресов.
- 10.4.Назначение и основные возможности proxy - серверов
- 10.5.Тестирование tcp/ip при помощи утилит Ipconfig, Ping и Tracert
- 11.Настройка сетей
- 11.1.Настройка подключения к локальной сети
- 11.2.Настройка подключения к Internet
- 11.3. Настройка параметров internet explorer
- 11.4.Настройка электронной почты.
- 12.Особенности организации сети на базе Windows 2000 (2003) Server
- 12.1.Введение в Windows 2000 (2003) сервер
- 12.2.Введение в концепцию Active Directory
- 12.3.Логическая структура Active Directory.
- 12.4.Физическая структура Active Directory
- 12.5. Организация Active Directory
- 12.6.Репликация
- 12.7.Доверительные отношения
- 12.8.Пространство имен dns
- 13.Беспроводные сети
- 13.1.Общие сведения
- 13.2.Технология Wi – Fi. Архитектура, компоненты сети и стандарты
- 13.3. Основные элементы сети Wi - Fi
- 14.Сетевая безопасность
- 14.1.Классификация сетевых угроз
- Черви и троянцы
- Компьютерные вирусы
- 14.2.Сетевые угрозы и некоторые уровни osi.
- 14.3.Антивирусы.
- 14.4.Технологии выявления и нейтрализации компьютерных вирусов.
- 14.5.Обновление и настройка системы
- Основные международные организации, занимающиеся стандартизацией объединенных сетей
- Глоссарий
- 10. Организация сетевого взаимодействия 112
- 11.Настройка сетей 133
- 12.Особенности организации сети на базе Windows 2000 (2003) Server 156
- 13.Беспроводные сети 174
- 14.Сетевая безопасность 183