Выявление угроз информационной безопасности, влияющих на работу сетей
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
В последние годы, высокая популярность сетевых услуг, предоставляемых Интернетом, привела к возрастанию инцидентов, связанных с атаками как внешних, так и внутренних нарушителей на информационные ресурсы компаний.
Проведенный анализ типов атак на сетевые устройства показал о возрастании их количества за последние годы (рисунок 6) [13].
Рисунок 6 – Количество атак на маршрутизаторы
Большинство атак связаны с наличием определенных уязвимостей в маршрутизаторах, используя которые злоумышленник определяет пароли, совершает распределенные атаки типа отказ в обслуживания и осуществляет другие целенаправленные действия. Под уязвимостью понимают параметры, характеризующие возможность нанесения локальной вычислительной сети повреждений любой природы теми или иными внешними средствами или факторами. Для проведения атак злоумышленники используют программные и аппаратные средства, которые автоматизируют процесс поиска незащищенных мест в оборудовании и устройствах
Зарегистрируйся, чтобы продолжить изучение работы
.
Известны три основных типа уязвимостей [11]:
– технологические;
– конфигурационные;
– ошибки политики безопасности.
Первый тип уязвимостей связан с уязвимостями используемых протоколов и техническими недостатками, имеющимися в маршрутизаторах. Наиболее распространенные уязвимости представлены в таблице 1.
Таблица 1 – Характеристика уязвимостей сетевых протоколов
Наименование протокола Наименование (характеристика) уязвимости Содержание нарушения безопасности информации
IGMP - протокол передачи сообщений о маршрутизации Отсутствие аутентификации сообщений об изменении параметров маршрута Зависание систем Win 9x/NT/2000
ARP - протокол преобразования IP-адреса в физический адрес Аутентификация на базе открытого текста (информация пересылается в незашифрованном виде) Возможность перехвата трафика пользователя злоумышленником
Уязвимости конфигурации связаны с использованием незащищенных записей пользователей, наличие системных и учетных записей с паролями, которые просто подобрать, ошибки конфигурации служб сети интернет, использование незащищенных настроек по умолчанию, а также ошибки конфигурации сетевого оборудования
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!