Ўзбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги муҳаммад ал-хоразмий номидаги



Download 7,67 Mb.
Pdf ko'rish
bet145/260
Sana25.02.2022
Hajmi7,67 Mb.
#291106
1   ...   141   142   143   144   145   146   147   148   ...   260
Bog'liq
2-qism-toplam-4-5-mart

 
 


324 
КИБЕРАТАКИ НА СЕТЕВЫЕ ОБОРУДОВАНИЯ И МЕТОДЫ ПО 
ЭФФЕКТИВНОМУ ПРЕДОТВРАЩЕНИЮ 
Ш.Р. Гуломов (доцент, ТУИТ им. Мухаммада ал-Хоразмий) 
И.М. Айсаев (магистрант,ТУИТ имени Мухаммада ал-Хоразмий) 
Современное общество уже не может обойтись без информационных 
технологий. Информационные технологии проникли во все сферы жизни 
человека. Их неотъемлемой частью является глобальная сеть Internet. 
Конечно же, одной из главных задач является обеспечение информационной 
безопасности внутри сети. Одной из опасностей для защиты информации
являются сетевые атаки. Возникает два очевидных вопроса: «Какие виды 
сетевых атак бывают? Как им противостоять?»
Сетевая атака - это намеренное (возможно, с преступным умыслом) 
вторжение в операционную систему удаленных или локальных вычисли-
тельных сетей. За атаку может быть ответственна как группа злоумыш-
ленников, так и отдельное лицо.
В данной статье мы рассмотрим следующие виды сетевых атак:
- подмена легитимного DHCP сервера;
- атака на переполнение таблицы (СAM table overflow); 
- подмена ARP пакета;
Подмена легитимного DHCP сервера (Rogue DHCP Server).Цель этой 
атаки -подмена легитимного сервера DHCP сервером злоумышленника. Суть 
угрозы заключается в том, что, когда в сети одновременно находятся два 
сервера DHCP, один из которых «вражеский» (Rogue DHCP Server), часть 
клиентов автоматически сконфигурирует у себя неправильные адреса и 
прочие сетевые настройки. Далее в результате подмены умолчательного 
шлюза неавторизованный сервер DHCP сможет прослушивать весь трафик 
клиентов, при этом еще имея возможность форвардить все пакеты по своему 
усмотрению. Однако чаще всего атака с подменой сервера DHCP не является 
атакой как таковой, а скорее служит неким плацдармом для дальнейшего 
углубления злодеев в атакуемую сеть. 
Угрозу подмены легитимного DHCP сервера можно решить путем 
корректной настройки с учетом безопасности сетевого оборудования или 
сервера.
Атака на переполнение таблицы, или СAM table overflow. Атака CAM 
table overflow, или переполнение локальной таблицы MAC-адресов, реализу-
ется, когда таблица коммутации заполняется и после этого коммутатор 
работает в режиме хаба. Иными словами, подключившись к любому порту 
коммутатора после успешной атаки, можно перехватывать весь трафик в 
пределах широковещательного домена, которому принадлежит этот порт. В 
результате данной атаки злоумышленник может видеть все рассылаемые 
кадры. Защитить сеть от данной атаки можно с помощью настройки портов 
коммутатора, используя port-security. 


325 
Подмена ARP пакета (Address Resolution Protocol). Метод, с помощью 
которой злоумышленник посылает (поддельный) Address Resolution Protocol 
(ARP) сообщений на локальной сети для достижения подмены ARP пакета. 
Как правило, цель состоит в том, чтобы связать MAC-адрес злоумышленника 
с IP-адресом другого хоста, такого как шлюз по умолчанию, в результате 
чего любой трафик, предназначенный для этого IP-адреса, вместо этого 
отправляется злоумышленнику.
Метод защиты портов может предотвратить атаки MAC -
лавинной 
рассылки. Тем не менее, это не предотвращает подмену ARP. Защита порта 
проверяет адрес источника MAC в заголовке кадра, но кадры ARP содержат 
дополнительное поле источника MAC в полезной нагрузке данных, и хост 
использует это поле для заполнения своего кэша ARP. Некоторые методы 
предотвращения ARP-спуфинга перечислены ниже.
- одним из рекомендуемых действий является использование 
статических записей ARP в таблице ARP хоста. Статические записи ARP 
являются постоянными записями в кэше ARP. 

динамическая 
проверка 
ARP 
Он 
использует 
доверенные
и ненадежные порты. Ответы ARP допускаются в интерфейс коммутатора 
только на доверенных портах. Если ответ ARP приходит на коммутатор
на ненадежном порту, содержимое пакета ответа ARP сравнивается с 
таблицей привязки DHCP для проверки его точности. Если ответ ARP 
недействителен, ответ ARP отбрасывается и порт отключается.
Владельцы и администраторы, владеющие всеми компонентами локаль-
ной сети,должны обеспечивать защиту коммуникаций и своего оборудования 
от несанкционированного доступа и регулярно исследовать защищенность 
инфраструктуры, особенно на стыках с провайдерскими сетями. Для 
выработки адекватных мер по организации Информационной безопасности 
необходимо в первую очередь: 
- провести анализ защищенности сетевых устройств локальной сети. 
Требуется проанализировать потенциальные векторы атак, доступные для 
злоумышленника, и оценить связанные с ними риски; 
- по результатам анализа принять меры по предотвращению физического 
доступа к оборудованию и коммуникациям и логической защите данных от 
несанкционированного доступа, например с помощью наборов протоколов 
IPSec; 
- минимизировать численный состав сетевого оборудования, что 
упрощает конфигурацию сети и влияет на уровень ее безопасности.
- на постоянной основе проводить мониторинг, анализа и фильтрацию 
лог файлов, проходящих как внутри сети, так и за пределами локальной сети.
Установить по возможности программы IDS/IPS, DLP системы. Если 
IDS/IPS системы позволяют своевременно обнаруживать вторжения в 
локальную сеть, и немедленно реагировать на угрозы, то DLP системы 
технология предотвращения утечек конфиденциальной информации из 
информационной системы вовне. 


326 
И здесь хотелось бы отдельно отметить, что к реализации информацион-
ной безопасности необходимо относиться комплексно, и что реализация 
вышеприведенных примеров не гарантирует Вам 100% безопасность, а 
может лишь минимизировать риск возникновения угроз. 
Заключение.Информация - это ресурс.Потеря конфиденциальной инфор- 
мации приносит моральный или материальный ущерб.Условия, способствую- 
щие неправомерному овладению конфиденциальной информацией, сводятся 
к ее разглашению, утечке и несанкционированному доступу к ее источникам. 
Система защиты информации должна опираться на систему видов 
собственного обеспечения, способного реализовать ее функционирование не 
только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению 
конфиденциальной информацией, вызывает необходимость использования не 
менее многообразных способов, сил и средств для обеспечения информа-
ционной безопасности,
Способы обеспечения информационной безопасности должны быть 
ориентированы на упреждающий характер действий, направляемых на 
заблаговременные меры предупреждения возможных угроз коммерческим 
секретам. 
Библиографические источники 
1. 
https://moluch.ru/conf/tech/archive/5/1115/

2. 
https://works.doklad.ru/view/64ZKFOqS1eI.html

3. С. Нестеров «Основы информационной безопасности» (2016 г.). 
4. А. Бирюков «Информационная безопасность: защита и нападение» 2-е изд. (2017 г.) 
5. Шангин В.Ф «Защита компьютерной информации. Эффективные методы и средства». 

Download 7,67 Mb.

Do'stlaringiz bilan baham:
1   ...   141   142   143   144   145   146   147   148   ...   260




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish