Помощь в написании студенческих работ
Антистрессовый сервис

Протокол SNMP. 
Методы сетевых атак и защиты

Курсовая Купить готовую Узнать стоимостьмоей работы

Во-первых, это подсистема безопасности. Во-вторых, подсистема управления доступом. Подсистема безопасности работает на уровне сообщений в протоколе SNMP. В ее задачи входит наличие аутентификации, шифрования, своевременности. В документе по безопасности описывается модель безопасности. Там указаны угрозы, от которых она должна защищать, протоколы, модуль MIB, который описывает определенные… Читать ещё >

Протокол SNMP. Методы сетевых атак и защиты (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. Теоретические особенности протокола SNMP
    • 1. 1. Понятие протокола SNMP
    • 1. 2. История развития протокола SNMP
    • 1. 3. Особенности работы протокола SNMP
  • ГЛАВА 2. Уязвимости протокола SNMP и обеспечение его безопасности
    • 2. 1. Угрозы безопасности протокола SNMP
    • 2. 2. Обеспечение безопасности протокола SNMP
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ

И в настоящее время она также не используется. После этого в протоколе SNMP второй версии было принято решение вернуться к Community-basedSecurity и стала именоваться SNMPv2c и применяется и в настоящее время. SNMPv2 была переписана чуть более чем полностью. Благодаря этому существенно увеличено быстродействие протокола и его безопасность. Третья версия протокола (SNMPv3) была более удачно собрана и поддерживает как аутентификацию на основе ввода имени пользователя (т.н. User-basedSecurityModel), так и шифрование трафика. Хотя их использовать и не требуется[5]. Версии протокола между собой не совместимы.

Несовместимость состоит в разнице пакетов PDU, в наличии дополнительных команд в более новых версиях протокола (возможно, в других…). В RFC 2576 имеется некоторая информация, позволяющая организовать возможность совместного использования SNMPv1 и v2. Для этого есть 2 пути: 1. Использование прокси-агентов (агент преобразует PDU SNMPv2 в PDU SNMPv1), 2. Использование менеджера с поддержкой 2х версий (менеджер для каждого хоста должен помнить версию агента).Давайте рассмотрим работу протокола SNMP v2c (и SNMP v1) с точки зрения обеспечения безопасности. При рассмотрении структуры пакета PDU было заметно, что каждая единица PDU включает community строку. При этом, SNMP агент имеет список (зачастую данный список состоит только из одного значения) разрешенных строк и описание того, что каждая из строк может выполнять (фактически — набор прав).

В большинстве случаев — это права «read/write». При активации функций SNMP на каком-либо определенном хосте, стандартные строки «community» — это «public» и «private» для возможности чтения и для возможности чтения-записи соответственно. Наиболее желательно менять значение данных строк на другое. Зачастую, при конфигурировании SNMP, в котором для каждой переменной в поле связанные переменные подставлены установленные значения переменных. В поле «error-status» помещается значение «NoError», а в поле «error-index» — 0. Значение поля «request-id» в ответном PDU совпадает с идентификатором в принятом сообщении. В документе по архитектуре SNMPуказывается структура моделей безопасности.

При этом существуют две следующие подсистемы:

Во-первых, это подсистема безопасности. Во-вторых, подсистема управления доступом. Подсистема безопасности работает на уровне сообщений в протоколе SNMP. В ее задачи входит наличие аутентификации, шифрования, своевременности. В документе по безопасности описывается модель безопасности. Там указаны угрозы, от которых она должна защищать, протоколы, модуль MIB, который описывает определенные структуры наборов данных. В задачи данного модуля также входит и возможность удаленной настройки безопасности. Подсистема управления доступом имеет иные задачи. Она функционирует на уровне SNMP PDU.

В ее функции входит управление доступом к управляемым переменным. Документы, которые ее описывают, также затрагивают модуль MIB для удаленного управления настройки параметров.

ЗАКЛЮЧЕНИЕ

Таким образом, в рамках данной работы мы определили, что протокол SNMP представляет собой простой протокол. С помощью данного протокола управляются в ip-сетях устройства, которые основаны на базе архитектуры TCP/UDP. Среди подобных устройств можно выделить маршрутизаторы, модемные стойки, различные серверы, коммутаторы, рабочие стойки и др. Инженерным советом интернета (IETF) данный протокол определяется в качестве компонента протокола TCP/IP. Состоит рассматриваемый протокол из определенного набора стандартов, в которые входит и протокол прикладного уровня, схемы базы данных, а также из набора объектов данных. Помимо управления сетевыми устройствами протокол используется для мониторинга работы данных устройств, с его помощью собирают информацию о работе сетевых устройств. При все при этом существуют как достоинства у данного протокола, так и определенные недостатки, которые мы рассмотрели в рамках курсовой работы. Протокол SNMP за время своего развития прошел процесс достаточно серьезной переработки.

При этом были усовершенствованы методы его защиты, расширен список управляемых на его основе устройств. Для своей работы SNMP протокол использует транспортные возможности UDP. Формат передаваемых данных определяется протоколом, а их интерпретацией и обработкой занимаются управляющие станции либо менеджер сети SNMP. SNMP-сообщения не обладают определенным форматом и фиксированными полями. Для работы SNMP протокола используется управляющая база данных MIB. В настоящее время использование протокола SNMP может оказаться не безопасным для пользователей. Сеть, в которой применяется данный протокол, может подвергнуться определенным угрозам атак.

Причем, данные атаки могут привести не только к потере каких-либо данных, но и к отказу используемого оборудования. Соответственно, обеспечение безопасности при использовании протокола SNMP является чрезвычайно важной задачей. СПИСОК ИНФОРМАЦИОННЫХ ИСТОЧНИКОВНовикова Ю.В., Кондратенков С.В.- Локальные сети: архитектура, алгоритмы, проектирование. М.: Издательство ЭКОМ, 2016. 312 с. Олифер

В.Г., Олифер

Н.А.- Компьютерные сети и системы. Принципы, технологии, протоколы., СПб.: Питер, 2016. 672 с.:ил.Шмидт, Дуглас.

Кевин Дж., Мауро.

Р. -Основы SNMP, 2-е издание, Символ-Плюс, 2015.-520 с. SNMP // citforum URL:

http://www.citforum.ru/nets/lvs/glava7.shtmlSNMP // citforum URL:

http://www.citforum.ru/nets/ito/32.shtml SNMP //Википедия URL:

https://ru.wikipedia.org/wiki/SNMPОбеспечение безопасности SNMP // xakep.ru URL:

https://xakep.ru/2002/10/17/16 586/.

Показать весь текст

Список литературы

  1. Ю.В., Кондратенков С.В.- Локальные сети: архитектура, алгоритмы, проектирование. М.: Издательство ЭКОМ, 2016.- 312 с.
  2. ОлиферВ.Г., ОлиферН.А.- Компьютерные сети и системы. Принципы, технологии, протоколы., СПб.: Питер, 2016.- 672 с.:ил.
  3. Шмидт, ДугласКевин Дж., МауроР. -Основы SNMP, 2-е издание, Символ-Плюс, 2015.-520 с.
  4. SNMP // citforum URL: http://www.citforum.ru/nets/lvs/glava7.shtml
  5. SNMP // citforum URL: http://www.citforum.ru/nets/ito/32.shtml SNMP //
  6. Википедия URL: https://ru.wikipedia.org/wiki/SNMP
  7. Обеспечение безопасности SNMP // xakep.ru URL: https://xakep.ru/2002/10/17/16 586/
Заполнить форму текущей работой
Купить готовую работу

ИЛИ