Помощь в написании студенческих работ
Антистрессовый сервис

Исследование сети и выявление угроз (несанкционированный доступ к сети)

РефератПомощь в написанииУзнать стоимостьмоей работы

Неработоспособность ЛВС — происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными. AAA (от англ. Authentication, Authorization, Accounting) — используется для описания процесса предоставления доступа и контроля за ним. Неавторизованный доступ к ЛВС — происходит в результате получения неавторизованным человеком доступа к ЛВС. В данный момент… Читать ещё >

Исследование сети и выявление угроз (несанкционированный доступ к сети) (реферат, курсовая, диплом, контрольная)

Угрозы и уязвимые места Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя проблемы, возникшие непосредственно после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам. Последствия угроз будут обсуждаться в разделе 3, Управление риском. Подход, описываемый здесь, состоит в классификации типов воздействий, которые могут иметь место в ЛВС, так чтобы специфические технические угрозы могли быть сгруппированы по своим воздействиям и изучены некоторым образом. Например, такие технические угрозы, реализация которых влечет воздействие «Компрометация трафика ЛВС», могут быть отделены от тех угроз, которые влекут воздействие «Нарушение функционирования ЛВС». Следует понимать, что реализация многих угроз приводит к более чем одному воздействию, однако в рамках этого обсуждения каждая угроза будет рассматриваться в связи только с одним воздействием. Воздействия, которые будут использоваться для классификации и обсуждения угроз среде ЛВС:

Неавторизованный доступ к ЛВС — происходит в результате получения неавторизованным человеком доступа к ЛВС.

Несоответствующий доступ к ресурсам ЛВСпроисходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом.

Раскрытие данных — происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.

Неавторизованная модификация данных и программ — происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.

Раскрытие трафика ЛВС — происходит в результате получения доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС.

Подмена трафика ЛВС — происходит в результате появлений сообщений, которые имеет такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им.

Неработоспособность ЛВС — происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными.

Неавторизованный доступ к ЛВС ЛВС обеспечивает совместное использование файлов, принтеров, файловой памяти и т. п. Поскольку ресурсы разделяемы и не используются монопольно одним пользователем, необходимо управление ресурсами и учет использования ресурсов. Неавторизованный доступ к ЛВС имеет место, когда кто-то, не уполномоченный на использование ЛВС, получает доступ к ней (действуя обычно как законный пользователь ЛВС). Три общих метода используются, чтобы получить неавторизованный доступ: общие пароли, угадывание пароля и перехват пароля. Общие пароли позволяют неавторизованному пользователю получить доступ к ЛВС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ. Угадывание пароля является традиционным способом неавторизованного доступа. Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в ЛВС; однако программа — троянский конь предназначена для перехвата пароля. Другим методом, обычно используемым для перехвата пароля, является перехват пароля и идентификатора пользователя, передаваемых по ЛВС в незашифрованном виде. Методы перехвата открытого трафика ЛВС, включая пароли, широко доступны сегодня. Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест:

отсутствие или недостаточность схемы идентификации и аутентификации, совместно используемые пароли, плохое управление паролями или легкие для угадывания пароли, использование известных системных брешей и уязвимых мест, которые не были исправлены, однопользовательские ПК, не имеющие парольной защиты во время загрузки, неполное использование механизмов блокировки ПК, хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС, слабый физический контроль за сетевыми устройствами, незащищенные модемы, отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток, отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток, отсутствие сообщений «дата/время последнего удачного сеанса» и «неуспешная попытка установления сеанса» в начале сеанса, отсутствие верификации пользователя в реальном времени (для выявления маскарада).

Сравнительный анализ ПО для решения поставленной задачи

В данный момент на рынке присутствует несколько протоколов типа «ААА».

AAA (от англ. Authentication, Authorization, Accounting) — используется для описания процесса предоставления доступа и контроля за ним.

RADIUS.

DIAMETER.

TACACS.

TACACS+.

Показать весь текст
Заполнить форму текущей работой