Помощь в написании студенческих работ
Антистрессовый сервис

Протокол SNMP. 
Методы сетевых атак и защиты

Курсовая Купить готовую Узнать стоимостьмоей работы

Бланк-Эдельман Д. Perl для системного администрирования, М.: символ-Плюс, 2009. 478с. Бородакий В. Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В. Ю. Бородакий, А. Ю. Добродеев, П. А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII… Читать ещё >

Протокол SNMP. Методы сетевых атак и защиты (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ПРОБЛЕМЫ ИССЛЕДОВАНИЯ МЕТОДОВ АТАК НА ПРОТОКОЛ SNMP
    • 1. 1. НЕОБХОДИМОСТЬ ИЗУЧЕНИЯ МЕТОДОВ АТАК НА ПРОТОКОЛ SNMP
    • 1. 2. ПРОТОКОЛ SNMP: ОПИСАНИЕ, ПРЕДНАЗНАЧЕНИЕ
  • 2. АНАЛИЗ АТАК НА ПРОТОКОЛ SNMP И СПОСОБОВ ПРОТИВОДЕЙСТВИЯ
    • 2. 1. ТЕХНИКИ АТАК НА ПРОТОКОЛ SNMP И СПОСОБЫ ИХ ПРЕДОТВРАЩЕНИЯ
    • 2. 2. СПОСОБЫ ПРОТИВОДЕЙСТВИЯ АТАКАМ НА ПРОТОКОЛ SNMP
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Рисунок 3 -Экранная форма утилиты SoftPerfectNetworkScannerЗаплатки.

Производители многих сетевых устройств разрабатывают так называемые заплатки, использование которых необходимо при обнаружении в системе уязвимостей. Таким образом, обнаружив в сети устройства, ориентированные на SNMP, целесообразно связаться с производителями этих устройств, чтобы выяснить, разработали ли они необходимые заплатки. Отключение службы SNMPМногие специалисты склоняются к мнению, что при отсутствии необходимости в службе SNMP ее следует отключить или удалить. Приведем алгоритм отключения службы SNMP в операционной системе Windows: Выбор меню Пуск — Панель управления — Администрирование — Службы (см. рис. 4). Выбор службы SNMP. Если служба запущена, нажимаем на кнопку «Остановить», а затем выбираем «Тип запуска» — «Отключена».Рисунок 4 — Отключение службы SNMPСтоит заметить, что некоторые из потенциально уязвимых продуктов остаются восприимчивыми к DoS-атакам или другим нарушающим стабильность работы сети действиям даже при отключенном SNMP. Фильтрация на входе.

Фильтрация на входе основывается на настройке межсетевых экранов и маршрутизаторов так, чтобы они выполняли входную фильтрацию портов UDP 161 и 162. Это позволит предотвратить инициируемые из внешней сети атаки на уязвимые устройства в локальной сети. Другие порты, поддерживающие службы, связанные с SNMP, в том числе порты TCP и UDP 161, 162, 199, 391, 750 и 1993, также могут потребовать входной фильтрации. Фильтрация на выходе.

Для эффективной защиты возможна организация выходной фильтрации, которая направлена на управление трафиком, исходящем из сети. Фильтрация исходящего трафика на портах UDP 161 и 162 на границе сети может предотвратить использование вашей системы в качестве плацдарма для атаки. Системы обнаружения и предотвращения вторжений.

Система обнаружения вторжений (СОВ) (англ. IntrusionDetectionSystem (IDS)) представляет собой программное или аппаратное средство, которое обнаруживает события несанкционированного проникновения (вторжения или сетевой атаки) в компьютерную систему или сеть [13]. Без IDS становится немыслима инфраструктура сетевой безопасности. Дополняя межсетевые экраны, которые функционирую на основе правил безопасности, IDS осуществляют мониторинг и наблюдение за подозрительной активностью. Они позволяют выявить нарушителей, проникших за межсетевой экран, и сообщить об этом администратору, который, примет необходимое решение для поддержания безопасности. Методы выявления вторжений не гарантируют полную безопасность системы. В результате использования IDS достигаются следующие цели:

выявление сетевой атаки или вторжения;

составление прогноза о вероятных будущих атаках и определение слабых мест системы для предотвращения их использования. Во многих случаях злоумышленник выполняет стадию подготовки, например, зондирует (сканирует) сеть или тестирует ее иным способом, чтобы обнаружить уязвимости системы;

осуществление документирования известных угроз;

слежение за качеством выполняемого администрирования с точки зрения безопасности, в частности, в крупных и сложных сетях;

получение ценной информации о случившихся проникновениях, чтобы восстановить и исправить факторы, приведшие к проникновению;

выявление местоположения источника атаки с точки зрения внешней сети (внешние или внутренние атаки), что позволяет принять верные решения при расстановке узлов сети. В общем случае IDS содержит:

подсистему наблюдения, которая собирает информацию о событиях, имеющих отношение к безопасности защищаемой сети или системы;

подсистему анализа, которая обнаруживает подозрительные действия и сетевые атаки;

хранилище, которое хранит первичные события и результаты анализа;

консоль управления для настройки IDS, наблюдения за состоянием защищаемой системы и IDS, изучения обнаруженных подсистемой анализа ситуаций. Подводя итог, отметим, чтопростота популярного протокола SNMP имеет своим следствием повышенную уязвимость. Поскольку SNMP применяется очень широко, эксплуатация сетей с уязвимыми продуктами может привести к гибельным последствиям. Поэтому для эффективного применения протокола SNMP следует применять различные способы предотвращения атак и строить комплексную систему защиты.

ЗАКЛЮЧЕНИЕ

Исследование посвящено вопросам обеспечения безопасности организации сетевого взаимодействия посредством протокола SNMP. В процессе работы были выявлены особенности названного протокола и возможные проблемы его использования. Для обоснования проблемы приведены статистические данные, подтверждающие высокую вероятность реализации сетевых атак. Кроме того, теоретическая часть содержит сведения о структуре протокола, схему запросов/откликов и этапы получения ответов на запросы. В рамках курсовой работы проведен анализ возможных атак на протокол SNMP, среди которых можно выделить Dos-атаки, атаки типа «Переполнение буфера» и использующие уязвимости форматной строки. Конечно, потенциально возможных угроз гораздо больше, но их обзор предусматривает более глубокое и всесторонне исследование. Для построения системы защиты сетевого взаимодействия абонентов сети были рассмотрены способы предотвращения атак на протокол SNMPи отмечено, что эффективным будет применение комплекса средств. На основе анализа выявлено, что протоколSNMP достаточно уязвим и, если все-таки принято решение о его использовании, следует разработать политику безопасности и придерживаться всех ее принципов. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Нормативно-правовые акты.

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации Список специализированной и научной литературы.

Бланк-Эдельман Д. Perl для системного администрирования, М.: символ-Плюс, 2009. 478с. Бородакий В. Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В. Ю. Бородакий, А. Ю. Добродеев, П. А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13−14 февраля 2013 г.). — В 10 ч. Ч.4 / Под общ.

ред. В. В. Мизерова. — Орел: Академия ФСО России, 2013.

Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009.

— 256 с, Дуглас Р. Мауро Основы SNMP, 2-е издание/Дуглас Р. Мауро, Кевин Дж. Шмидт — М.:Символ-Плюс, 2012.-725с.Кульгин М. В. Компьютерные сети. Практика построения. Для профессионалов, СПб.: Питер, 2003.-462с.Мулюха В. А. Методы и средства защиты компьютерной информации. Межсетевое экранирование: Учебное пособие/ Мулюха В. А., Новопашенный А. Г., Подгурский Ю.Е.- СПб.: Издательство СПбГПУ, 2010.

— 91 c. Олифер В. Г., Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. —902с. Технологии коммутации и маршрутизации в локальных компьютерных сетях: учебное пособие / Смирнова.

Е. В. и др.; ред. А. В. Пролетарского. — М. :

Изд-во МГТУ им. Н. Э. Баумана, 2013. — 389с. Фленов М. L inux глазами Хакера, СПб: BHV-Санкт-Петербург, 2005. -.

544 с. Хореев П. В. Методы и средства защиты информации в компьютерных системах. — М.: издательский центр «Академия», 2005. — 205 с. Хорошко В. А., Чекатков А.

А. Методы и средства защиты информации, К.: Юниор, 2003. — 504с. Интернет-источникиIDS/IPS — Системы обнаружения и предотвращения вторжений [Электронный ресурс] URL:

http://netconfig.ru/server/ids-ips/.Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов. Электронный ресурс]. URL:

http://onsec.ru/resources/Internet%20threats%20in%202 014.%20Overview%20by%20Qrator-Wallarm.pdfКолищак А. Уязвимость форматной строки [Электронный ресурс]. URL:

https://securityvulns.ru/articles/fsbug.aspПервая миля, № 04, 2013 [Электронный ресурс]. URL:

http://www.lastmile.su/journal/article/3823.

Семейство стандартов SNMP [Электронный ресурс]. URL:

https://ru.wikibooks.org/wiki /Семейство_стандартов_SNMPИностраннаялитература" CERT Advisory CA-2002;03: Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol (SNMP)", 12 Feb. 2002, (current 11 2002 March).

Показать весь текст

Список литературы

  1. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
  2. Бланк-Эдельман Д. Perl для системного администрирования, М.: символ-Плюс, 2009.- 478с.
  3. Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. -- 256 с,
  4. Р. Мауро Основы SNMP, 2-е издание/Дуглас Р. Мауро, Кевин Дж. Шмидт — М.:Символ-Плюс, 2012.-725с.
  5. М.В. Компьютерные сети. Практика построения. Для профессионалов, СПб.: Питер, 2003.-462с.
  6. В.А. Методы и средства защиты компьютерной информации. Межсетевое экранирование: Учебное пособие/ Мулюха В. А., Новопашенный А. Г., Подгурский Ю.Е.- СПб.: Издательство СПбГПУ, 2010. — 91 c.
  7. В. Г., Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. —902с.
  8. Технологии коммутации и маршрутизации в локальных компьютерных сетях: учебное пособие / СмирноваЕ. В. и др.; ред. А. В. Пролетарского. — М.: Изд-во МГТУ им. Н. Э. Баумана, 2013. — 389с.
  9. Фленов М. Linux глазами Хакера, СПб: BHV-Санкт-Петербург, 2005. — 544 с.
  10. П.В. Методы и средства защиты информации в компьютерных системах. — М.: издательский центр «Академия», 2005. -205 с.
  11. В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003. — 504с.
  12. IDS/IPS — Системы обнаружения и предотвращения вторжений [Электронный ресурс] URL: http://netconfig.ru/server/ids-ips/.
  13. Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов. Электронный ресурс]. URL: http://onsec.ru/resources/Internet%20threats%20in%202 014.%20Overview%20by%20Qrator-Wallarm.pdf
  14. А. Уязвимость форматной строки [Электронный ресурс]. URL: https://securityvulns.ru/articles/fsbug.asp
  15. Первая миля, № 04, 2013 [Электронный ресурс]. URL: http://www.lastmile.su/journal/article/3823
  16. Семейство стандартов SNMP [Электронный ресурс]. URL: https://ru.wikibooks.org/wiki /Семейство_стандартов_SNMP
  17. Иностранная
  18. «CERT Advisory CA-2002−03: Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol (SNMP)», 12 Feb. 2002, (current 11 2002 March)
Заполнить форму текущей работой
Купить готовую работу

ИЛИ