Базовые представления о безопасности в Интернет
Как известно, любая новая возможность создаёт и новые опасности. Не избежали этого и компьютерные сети. Связь "всех со всеми" порождает и возможности для атаки кого угодно откуда угодно. Периодически в СМИ мелькают сообщения, как некие "хакеры" атаковали какие-то организации или структуры и к чему это привело. Также подобные сюжеты очень любят писатели и сценаристы.
В целом, тема информационной безопасности очень широка и находится вне данного курса. Основные принципы информзащиты, специфичные для работы в Интернет – разрешение только необходимых соединений, отключение ненужных функций, зонирование сетей и использование по возможности защищённых каналов.
"Великий хакер", способный взломать любую систему – персонаж фантастический, но, учитывая количество и разнообразие уязвимостей, опасность взлома существует всегда. Единственная 100% гарантия – отсутствие связи на канальном уровне. Поэтому сказки про взлом "главного сервера Пентагона" – остаются сказками. Сервера и сети высших степеней секретности не имеют физического соединения с Интернетом.
Уязвимости интернет-систем делятся на два принципиально разных типа – технические и человеческие. Технические сетевые атаки использует ряд особенностей, изначально присущих протоколу TCP/IP. При разработке интернет-протокола (IP) требования безопасности не учитывались, речь шла о связи как таковой, а потому сети IP изначально не являются безопасными. Только спустя много лет, когда началось бурное развитие электронной коммерции и произошел ряд серьезных инцидентов с хакерами, начали широко внедряться средства обеспечения безопасности интернет-протокола. Поскольку изначально средства защиты для IP не разрабатывались, его реализации начали дополнять различными сетевыми процедурами, услугами и продуктами, призванными снижать риски, "от рождения" присущие этому протоколу. Однако технического запрета на использование небезопасных соединений нет.
Применение таких средств, как антивирусное ПО, межсетевые экраны, средства криптографии, существенно снижает опасность несанкционированного доступа и нарушения работы систем. Но тут на сцену выходит человеческий фактор. Человек, конечный пользователь, часто оказывается самым слабым звеном системы информационной безопасности, и хакеры, зная это, широко применяют методы социальной инженерии. Какие бы ни были многоуровневые системы безопасности, они бесполезны, если пользователи сами разрешают работу вредоносных программ или сообщают пароли хакерам (полагая, что просто входят в систему).
Кроме атак, целью которых является доступ к информации, существуют атаки, направленные на нарушение работы систем, без явной пользы для злоумышленника, и комбинированные атаки, в которых нарушение работы вынуждает атакуемую систему ослабить защиту, чем пользуется атакующая сторона.
Сетевые атаки столь же разнообразны, сколь разнообразны системы, против которых они направлены. Поэтому и классификация их достаточно условна. Обычно в атаке на систему применяется не один какой-то метод и принцип, а последовательность или комбинация. Можно разделить атаки по объекту (программа или пользователь), направлению (снаружи или изнутри), цели (получение информации, получение управления, нарушение работы, уничтожение или искажение информации), распределённости (атака из одного места или многих), количество ступеней (атака в один заход или состоящая из нескольких).
- Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- Классификация сетей эвм
- Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- Протокол llc уровня управления логическим каналом (802.2)
- Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- Примерное описание работы tcp/ip
- Краткое заключение по tcp/ip
- Протоколы уровня приложений в архитектуре tcp/ip.
- Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- 6.1. Порты tcPиUdp
- Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- Технология Ethernet (802.3)
- Метод доступа csma/cd
- Порядок передачи
- Коллизии
- Формат кадра
- Fast Ethernet
- Резюме по сетям Ethernet:
- Методы и утилиты тестирования сети
- Параметры утилиты ping
- На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- Сетевая операционная система
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Novell Netware
- Windows nt
- 11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- Подключение к сети Интернет
- Способы установления связи
- Виды доступа в Internet
- Сервисы Интернет
- Электронная почта
- Телеконференции, форумы, блоги
- Служба мгновенных сообщений (ims)
- Интерактивный чат
- Ip-телефония,VoIp
- Ip-радио иIp-телевидение
- 12. Маршрутизация вTcp/ip сетях
- Адресация в сети Internet
- Понятие ip адреса.
- Гигабитный Ethernet
- Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- Поиск информации в сети Internet Поисковые системы
- Организация и проведение поиска информации в Internet
- Создание ресурсов Internet Необходимые компоненты ресурса
- Создание веб-страницы
- Базовые представления о безопасности в Интернет
- Почтовая бомбардировка
- Атаки с подбором пароля
- Логический перебор вариантов пароля.
- Социальная инженерия.
- Вирусы, почтовые черви и "троянские кони"
- Сниффинг пакетов
- Ip-спуфинг
- Атака на отказ в обслуживании
- Атаки типа Man-in-the-Middle
- Использование "дыр" и "багов" в по, эксплоиты
- Стратегия построения защищённой системы
- Беспроводные сети
- Wi-Fi(WirelessFidelity— «беспроводная точность»)
- Bluetooth
- Виртуальные каналы в сетях пакетной коммутации
- Технологии xDsl
- Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.