Використання інноваційних технологій при



Формуванні ситуаційного мислення у менеджера

Стек протоколів ТСР/ІР, що є основою інтернету, - це сукупність відкритих протоколів, що за самим визначенням відкритості не може бути безпечним. Специфікації протоколів добре відомі і їх слабкі місця можуть бути використані для організації незаконного доступу до закритих мережевих ресурсів. Нижче наведено кілька вузьких з точки зору безпеки властивостей стеку протоколів ТСР/ІР.

Використання на мережевому рівні протоколу, не орієнтованого на з 'єднання. Протокол ІР, що використовується на мережевому рівні, не передбачає встановлення логічного з'єднання між абонентами. В зв'язку з цим між відправником і отримувачем не існує визначеного фіксованого маршруту, а значить, не може бути використана „наскрізна" система захисту.

Передача пароля в явному вигляді. У багатьох додатках ТСР/ІР, таких, як tеlnet, FТР, Роst Оffiсе Ргоtосоl (РОР), пароль передається по локальній мережі і мережі інтернет незашифрованим, що створює потенційну можливість його перехоплення.                                                    - •

Переповнення буфера. Деякі додатки, наприклад, sendmail (Unіх), Finger (повернення інформації про вилученого користувача чи хост), протокол НТТР не стежать за обсягом даних користувача, що записуються у виділений ним буфер. У деякій ситуації можна послати додатку більше даних, ніж буфер здатний помістити. Якщо надлишкові дані є кодом, то він записується в робочу область пам'яті, надаючи зловмиснику можливість одержати контроль над хостом. Ця форма атаки послужила основою для мережевого вірусу типу „хробак", що блокував інтернет на кілька днів у листопаді 1988 р.

Використання фальшивої адреси. Кожен пакет ІР містить у своєму заголовку поля, де записані адреса відправника і адреса передбачуваного одержувача.

Деякі додатки приймають пакети тільки від заздалегідь визначених хостів, перевіряючи адресу відправника. На жаль, більшість додатків ТСР/ІР дозволяють помістити в поле Source Address будь-яку адресу. Звичайно, для зв'язку з використанням стеку протоколів ТСР/ІР недостатньо тільки замінити адресу відправника. Зловмисник повинний також установити віртуальний канал з одержувачем, оскільки двом хостам необхідно погодити деякі параметри майбутнього обміну, наприклад синхронізувати один з одним початкові номери черг. Комбінуючи підміну ІР-адреси джерела з передбачуваним ІSN, зловмисник може одержати несанкціонований доступ до сервера.

Використання коротких фрагментів. Протокол ІР розбиває довге повідомлення на фрагменти. Багато маршрутизаторів і фільтри аналізують коректність тільки першого з них, не розглядаючи наступні. Тому якщо перший фрагмент прийнятий, то й інші також приймаються, якщо перший буде відкинутий, то відкинуться і всі наступні, тобто відкинеться все повідомлення. Отже, якщо зловмиснику вдасться послати коротку дейтаграмму під виглядом фрагмента якогось повідомлення, то вона буде прийнята як частина деякого довгого повідомлення.

Вище наведено далеко не повний перелік потенційних „дір" стеку протоколів ТСР/ІР. Є й інші відомі його вразливі місця, які або можуть бути виправлені, або уже виправлені.

З Іnternet можна чекати різноманітних атак. Існують різні способи нападів, один з них — прослуховування. Прослуховування передбачає відслідковування інформації, якою обмінюються партнери. За замовчуванням комунікації в Іnternet є незахищеними. Звертаючись, наприклад, до поштового сервера, ви повідомляєте йому своє реєстраційне ім'я і пароль, які можуть бути перехоплені зловмисниками і використані ними.

Крім прослуховування комунікаційних каналів, можливе перехоплення інформації на основі аналізу електромагнітного випромінювання від пристроїв. Існує обладнання, що дозволяє скопіювати зображення на моніторі персонального комп'ютера, який знаходиться на відстані декількох сотень метрів.

Серед загроз, що існують в Іnternet, можна виділити такі:

• втрата цілісності даних за рахунок навмисного їх доповнення, зміни або знищення;

• порушення конфіденційності;

• DoS-напади, які приводять до того, що система відмовляє в обслуговуванні.

Найчастіше DoS-напади здійснюються не як пряма атака на сервіс, що планується вивести з ладу, а на інший, більш уразливий сервіс системи. При цьому ресурси системи відволікаються від надання послуг, надавання яких заплановано зірвати. Законні користувачі не можуть скористатися ресурсами, які повинні бути для них доступними.

Схема захисту від DoS-нападів передбачає блокування трафіку незаконних запитів. Наприклад, Web-сервер повинен ігнорувати запити, що надходять на всі порти крім порту 80, з яким працює протокол НТТР.

Наведений аналіз підтверджує необхідність захисту і постійного контролю границь будь-якої ІР-мережі.

Телеконференції по суті є Інтернет – еквівалентами дискусійних груп та електронних дощок оголошень. Сукупність телеконференцій має деревоподібну структуру. Першим в імені телеконференції ми вказуємо ім'я кореневе, потім слідують імена підрівнів згідно з встановленим класифікаційним підпорядкуванням. Елементи імені відділяємо крапкою. З точки зору користувача сервіси телеконференції виглядають як поєднання взаємодії клієнтського комп'ютера зі встановленою клієнтською програмою ніби з програмою читання телеконференції, що взаємодіє в свою чергу із відповідними серверами новин.

Багато фахівців з цілого світу (економісти, конструктори, програмісти, журналісти, літератори та інші) регулярно переглядають сьогодні повідомлення у вибраних групах новин телеконференцій, щоб задовольнити свої професійні зацікавлення, підвищити свою кваліфікацію і отримати поради в проблемних ситуаціях. Такий перегляд інформації називаємо моніторингом інформації. Регулярний моніторинг дає змогу оперативно дізнаватися, що нового відбувається в світі у тій чи іншій предметній області. Добра реалізація сервісу
телеконференції забезпечується багатьма клієнтськими програмами. Сервіси
INTЕRNЕТ дозволяють здійснювати різні дії як з боку користувача, так і на
серверному рівні. Окрім звичайного читання і управління програмою читання
статей, вкажемо на такі функції як запис статей в архів, фільтрування та
вибирання, в т.ч. автоматизоване вибирання, це і публікація нових статей,
організацій нових дискусій, скерування відповідей електронною поштою. Щораз
зростає функціональність сервісів в міру впровадження нових
інформаційних технологій.

Чати й Інтернет - конференції між людьми, які перебувають в різних точках земної кулі, забезпечують спілкування виведенням на екран тексту, передаванням голосу і/або відео зображення. Ця взаємодія здійснюється засобами оn - linе чи оff - linе комунікацій. Інтерактивне спілкування різних видів називаємо інтерактивними чатами та конференціями. При асинхронному чаті від отримання повідомлення і відправлення відповіді проходить деякий час. Спілкування в асинхронному чаті передбачає надання співбесідникам можливості більш грунтовно підійти до створення повідомлень, коли виникає потреба збирати необхідну інформацію і ретельно вивіряти відповіді. Таке спілкування є зручним для людей, які знаходяться в різних часових поясах, або для людей, що дотримуються різного режиму праці. Подібний обмін інформацією має місце    і також у разі, коли не всі користувачі бесіди мають можливість працювати в режимі       і реальному часу. Чати, що працюють в режимі реального часу, створюють для користувачів сприятливі умови для діалогу, тобто такі чати здійснюють обмін повідомленнями з великою швидкістю і кожен учасник бесіди приймає повідомлення практично відразу після його відправлення.           


Дата добавления: 2018-05-09; просмотров: 293; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!