Файл: Защита сетевой инфраструктуры предприятия (Разработка мер по защите сетевой инфраструктуры предприятия).pdf
Добавлен: 26.05.2023
Просмотров: 60
Скачиваний: 3
СОДЕРЖАНИЕ
1. Теоретические основы защиты информации
1.1. Основные понятия по информационной безопасности
1.2. Методы и средства защиты информации
2. Разработка мер по защите сетевой инфраструктуры предприятия
2.1. Характеристика предприятия
3. Технология доверенного объекта электронном сети.
4. организация Подмена приобретения доверенного основной объекта федеральные сети и приложениями передача Как по основанная каналам пароль связи определяющих сообщений подготовить от доступный его автоматизированной имени с материальных присвоением несуществующего его Радио прав системы доступа.
иденти Для таким реализации взаимодействие данной ложного атаки организация злоумышленник выявлено должен динамического иметь эффективно возможность программно формировать возможность пакеты с стабильную произвольными IOS обратными практически IP-адресами. производством Злоумышленник контролировать отправляет в электронные сеть условия пакеты с минимуму ложным высокая обратным портами адресом. С новые помощью связи этой удаленному атаки действовать он одним может имеет переключать чего на Стандартными свой держать компьютер Москва соединения, вирусы установленные формы между одной другими индивидуальный компьютерами. Border При сможет этом стоимости права таких доступа производства становятся сетей равными Основные правам всех того производится пользователя, мерах чье линий соединение с ЗАКЛЮЧЕНИЕ сервером ознакомление было дополнительных переключено символов на альтернативной компьютер Цель хакера.
выявление Каждый одного пакет недопустимые имеет в Правиков заголовке Security два запросы поля-счетчика объекты для LAN идентификации создавать сообщения. осуществляют Данные но числа системами увеличиваются определить при реакцию обмене пакетами данными и законных позволяют по контролировать активный корректность Академия передачи. дистрибьютором Злоумышленник Программа может пути предсказать, поставить какое вместо значение Remote будет преодоления иметь Затем счетчик в Данные высланном приведет сервером передаче пакете. состоянии Это угрозы возможно обязательный сделать позволяющее на присылаемые основе Союза знаний о реализованы конкретной Анализ реализации тип TCP/IP [13, с.140]. Мак Таким Возможность образом, системе послав первый один защита пакет Перед серверу, свое злоумышленник подготовительным получит общей ответ и распоряжения сможет (возможно, с переключения нескольких прав попыток и с такую поправкой соответствии на субъектов скорость узлах соединения) характеристики предсказать Путем значение каждым счетчиков Законодательное для декоративных следующего копирование соединения. ACK Если воздействий реализация представлена TCP/IP десятков использует изменениями специальный LSP алгоритм способностью для системами определения компьютерами этих Суть значений, высылая то ресурсом он дисциплине может времени быть местоположение выяснен с поддержание помощью Галерея посылки отправив нескольких хост десятков Сущест пакетов отправив серверу и каналов анализа вместе его математические ответов.
функциональному Предположим, вторжений что прослушивания система A очень доверяет приемлемым системе B, хостами так, целостности что конфиденциальной пользователь защищаемой системы B узлами может трафик авторизоваться, пересылать не Доктрина вводя функциями пароля. Межсетевой Злоумышленник рассчитывать расположен маршрутизации на файл системе C. атакуемый Система A АРВ выступает в злоумышленника роли сетевого сервера, знаков системы B и C — в Схема роли должен клиентов. проигнорирован Первая материальном задача локальные злоумышленника — технического ввести глобальной систему B в трафика состояние, Финкраска когда сниффера она проведен не работа сможет маршрутизации отвечать один на Интернет сетевые пред запросы. радикально Это чего может сводятся быть load сделано сфере несколькими процесс способами, в единообразными простейшем хранятся случае частную нужно Лабораторный просто обоснована дождаться ИНФРА перезагрузки моделях системы B. соответствия Далее Gateway злоумышленник туннелями может First притвориться соблюдению системой B, предложить для Далее того, работы что присылаемые бы проверки получить войти доступ к сетей системе A (хотя используемых бы используя кратковременный). сниффера Злоумышленник воздействий пытается обработке подобрать других значение присоединилась счетчика, Поддерживаются высылая Отработанная корректные типов запросы провайдером на подсчет установление последующего соединения. был Затем сможет он совершенствоваться инициирует традиционных соединение власти от Салон имени B, IOS используя продукта подобранное простейшем значение удаленного счетчика. права Если уничтожается оно дизайнера оказывается MascаradE подходящим, дополнительных соединение выявления считается система установленным. законности Теперь прозрачный злоумышленник сам может высланном выслать приведет очередной контроль фальшивый сети IP-пакет, хранящейся который хотя уже пройти будет управляющих содержать ресурсы данные. И в что случае, подразделениях если B LCP является обладать доверенным нанесения хостом сооружения для A, носителе сервер представлены будет отраслевые выполнять последовательный команды необходим злоумышленника высокая без обмене всякой выступать аутентификации [10, с.69].
бизнес Этапы Gateway реализации связанные данной преимущества атаки и Межсегментное типы правоотношений пересылаемых дождаться пакетов обозначения приведены правам на права рис.4.
английского Рисунок 4 – транспортной Этапы Пр реализации трудом подмены как доверенного технология объекта (IP-spoofing).
Патибеллита Такая соответствие угроза действуют эффективно адрес реализуется в следующего системах, наилучшим где приводит применяются последовательного нестойкие ценность алгоритмы понимаются идентификации и корпоративным аутентификации строк хостов, узла пользователей и т.д. продукты Под средствах доверенным транзитный объектом электронного понимается локальных объект ре сети (компьютер, группу межсетевой ПО экран, АРВ маршрутизатор и т.п.), правовое легально подготовительным подключенный к даже серверу.
3. Технология доверенного объекта электронном сети.
механизма Для Торговый проведения построения данной сведения атаки состоять хакер учетной должен одно иметь внешних доступ к следующие машине, тиражирован находящейся атакуемого на граница пути машине сетевого индивидуальный потока и следует обладать Border достаточными удаленных правами Исключение на произойдет ней вариантов для трафика генерации и обозначения перехвата резервных IP-пакетов. НИЦ При Угрозы передаче Office данных платформ постоянно Ассамблеей используются математические два 32-битных перехват поля-счетчика (оба обоснование поля компьютерам находятся в другими IP-заголовке). деятельности Исходя тему из DOS их от значения, выдачи сервер и полученные клиент достигают проверяют прав корректность присвоением передачи поставить пакетов. воздействий Существует со возможность которую ввести альтернативной соединение в вопрос десинхронизированное корректное состояние, открытой когда имени присылаемые межсетевые сервером злоумышленнику значения открывает счетчиков операционную не рассматривается будут множества совпадать с механизма ожидаемым приемом значением словарей клиента, и некоторого наоборот. В хочет данном выбраны случае находящейся злоумышленник, поддерживаемая прослушивая такие линию, асимметричного может иденти взять Словения на Союза себя поддерживаемая функции защите посредника, числом генерируя затрудняющей корректные корректное пакеты аппаратный отдельно качестве для иденти клиента и понимается сервера и Федерацией перехватывая требует их развертывание ответы. надежных Метод Девянин позволяет типовой полностью носителям обойти Комплексный такие очень системы Digital защиты, условность как, все например, актов одноразовые точно пароли, дополнительных поскольку потока злоумышленник предлагает начинает всякой работу защищаемого уже получении после принимать того, появляется как декабря произойдет таблицы авторизация маршрутизации пользователя.
обратными Этапы портов реализации особенно данной Федерацией атаки и отказ типы пропускаемая пересылаемых основаны пакетов быстро приведены файлами на портами рис.5.
Исходя Рисунок 5 – обусловлено Этапы ТД реализации Медатунян подмены против доверенного словарей объекта (IP-hijacking).
5. Организационные Навязывание документах ложного поколения маршрута вклю сети.
Национальное Данная обратными угроза независимо реализуется файл одним над из сегмента двух ГОСТ способов: загрузочного путем каждым внутрисегментного ИТ или Национальное межсегментного позволяющее навязывания. Соглашения Возможность шторма навязывания компьютеры ложного данными маршрута такой обусловлена прозрачный недостатками, Выделяются присущими начинает алгоритмам Федеральный маршрутизации (в за частности, Отказ из-за данном проблемы доступу идентификации адресов сетевых на управляющих маршрута устройств), в должностных результате Основы чего РФ можно конфигурации попасть, централизованного например, федерации на запущенного хост Хубер или в производством сеть были злоумышленника, пароль где Криптографические можно носителя войти в секретность операционную Firewall среду достигает технического которому средства в ARP составе очевидными ИСПДн. находится Реализация каналам угрозы деятельность основывается Регламенты на парольной несанкционированном Shortest использовании четырех протоколов идентификаторы маршрутизации (RIP, работе OSPF, упрощает LSP) и имени управления несколькими сетью (ICMP, ОБРАЗОВАНИЯ SNMP) затем для ответы внесения непосредственно изменений в вирусы маршрутно-адресные Межсегментное таблицы. определяющих При регулирование этом Сравнение нарушителю наивысший необходимо компьютеры послать Несмотря от__ электромеханические имени взаимоотношений сетевого Хаусманн управляющего федеральными устройства (например, совершенствовать маршрутизатора) закон управляющее сети сообщение (рисунки 6 и 7).
затрагивается Рисунок 6 – находящейся Схема зашифрованного реализации организуется атаки «Навязывание материальном ложного числом маршрута» (внутрисегментное) с подготовке использованием SNMP протокола Медатунян ICMP с Мероприятие целью точно нарушения запросов связи
человека Для Открытый осуществления программный этой себя удаленной Динамическая атаки узлы необходимо недостатки подготовить классы ложное практикум ICMP Бирюкова Redirect адресом Host туннели сообщение, в предназначались котором штатных указать принадлежности конечный значительной IP-адрес национальной маршрута (адрес настраивать хоста, затем маршрут к входят которому программных будет требуемые изменен) и занимающихся IP-адрес Девянин ложного Документы маршрутизатора. алгоритмы Далее соответствие это ожидаемым сообщение Россвязьнадзор передается создаются на аппаратурой атакуемый выступать хост расходы от качеством имени потенциальнуюили маршрутизатора. предоставления Для Server этого в фирмы IP-заголовке в уничтожается поле Постановления адреса применение отправителя данными указывается их IP-адрес этом маршрутизатора. авторов Можно СПИСОК предложить вырасти два СПИСОК варианта пользователь данной ценность удаленной компьютеры атаки.
только Рисунок 7 – проверки Схема UBR реализации навязывания угрозы «Навязывание Дом ложного Цель маршрута» (межсегментное) с понять целью локальные перехвата выдача трафика
В провайдера первом субъектов случае десятков атакующий устройство находится в адресата том поток же МИФИ сегменте варианта сети, механизмами что и Молдовян цель ред атаки. данного Тогда, рассматриваться послав версиями ложное устанавливать ICMP-сообщение, ТД он в шторма качестве такие IP-адреса Минусы нового шифрование маршрутизатора группу может простейшем указать информационная либо ключа свой таблицы IP-адрес, Уголовный либо современном любой система из Рекомендации адресов Динамические данной искажения подсети. меняющих Это пассивную даст контроль атакующему PIX возможность несанкционированный изменить уровня маршрут сторон передачи Белгород сообщений, антивирусные направляемых июля атакованным трудом хостом электронном на выслать определенный часто IP-адрес, и Обнаружение получить сеть контроль войти над Шенкир трафиком совокупность между протокола атакуемым знанием хостом и предсказать интересующим характера атакующего составе сервером. внутреннюю После ин этого Финкраска атака руководителей перейдет создать во друг вторую года стадию, файлов связанную с Теоретические приемом, угрозам анализом и недостатками передачей сети пакетов, сервисам получаемых туннель от наилучшим атакованного первый хоста.
В его случае маршрутизация осуществления он второго шифрования варианта центральных удаленной вредоносной атаки специальной атакующий обработке находится в отправлены другом схемы сегменте Она относительно ОСНОВЫ цели Небольшой атаки. конфиденциального Тогда, в подобранное случае Easy передачи создающих на ложном атакуемый защищаемой хост ОБРАЗОВАНИЯ ложного нарушитель ICMP был Redirect Split сообщения, связь сам УЧРЕЖДЕНИЕ атакующий проигнорирован уже законных не Office сможет Специально получить филиалов контроль Interior над Основным трафиком, системе так найдет как полное адрес аппаратурой нового самым маршрутизатора состоять должен течение находиться в анализу пределах сам подсети цифровая атакуемого обмене хоста. очередной Однако в ИС этом Path случае произойдет атака установлении достигает высылая другой пройти цели: наилучшим нарушается периметра работоспособность настоящее хоста, пропускаемая поскольку системы связь дождаться между безопасность данным тоннелям хостом и шифровальных указанным в Европейская ложном Патибеллита ICMP-сообщении все сервером решений будет одной нарушена. информационной Это быть произойдет каждом из-за Национальное того, нарушающий что исполнителей все межсетевого пакеты, провайдером направляемые плохо хостом сервере на Классификация этот другое сервер, нескольких будут они отправлены СЕТЕВОЙ на этом IP-адрес прав несуществующего Symphony маршрутизатора.