Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Защита от несанкционированного подключения к сети
Категория: Статьи

Защиту регистрации можно попытаться взломать, посылая серверу «само¬дельные» пакеты запросов, в которых используется информация из перехва¬ченных пакетов сеансов легальных пользователей. Технически мониторинг всех пакетов сети с шинной топологией возможен на любой рабочей станции при соответствующих возможностях сетевого адаптера и программного обес¬печения. Организационной мерой пресечения попыток таких нарушений является ограничение физического доступа потенциальных нарушителей к станциям сети.
Для архитектуры Ethernet несанкционированное подключение к толстому кабелю можно осуществить незаметно для системы (если передатчик нару¬шителя не обнаружит себя посылкой пакета, в котором будет содержаться адрес узла, отличный от известных администратору сети). При визуальном осмотре кабеля лишний трансивер скорее всего будет замечен.
Для тонкого кабеля незаметное подключение возможно лишь при использо¬вании существующих разъемов (разрыв сегмента на несколько секунд не приведет к потере соединений). При разрезании кабеля и установке новых разъемов эта процедура, занимающая несколько минут, почти наверняка приведет к потере какого-либо установленного соединения, что может при¬влечь внимание пользователей. Драйвер сетевого адаптера сервера этого не заметит, поскольку обрыв кабеля распознается при отсутствии обоих терми¬наторов, а в этом случае на каждом обрезке сегмента останется по одному из них.
Для витой пары дополнительное подключение возможно лишь к свобод¬ным портам хабов, а использование интеллектуальных хабов со встроенной защитой вообще не позволит осуществить подключение без ведома админис¬тратора.
Оптоволокно в качестве среды передачи также сильно затрудняет несанкци¬онированный доступ.
Мониторинг пакетов может иметь целью «подглядывание» пароля, обеспечи¬вающего доступ к важным ресурсам. NetWare-386 по умолчанию использует шифрованные пароли.
Если сервер работает в сети совместно с серверами 2.0 или 2.1х с необновлен¬ными утилитами или со станциями, использующими оболочку из версии 2.x, необходимо разрешить использование и нешифрованных паролей кон¬сольной командой

SET ALLOW UNENCRYPTED PASSWORDS = ON, по умолчанию OFF.

Подделав пакет NCP, пользователь на рабочей станции может выдать себя за более привилегированного пользователя (SUPERVISOR) и получить несанк¬ционированный доступ к системе и ресурсам. Для защиты от подделки пакетов применяется сигнатура пакетов NCP - подпись, меняющаяся от пакета к пакету. Пакеты NCP с некорректной сигнатурой игнорируются, но на станцию, консоль и в журнал системных ошибок отправляется диагности¬ческое сообщение с адресом станции и регистрационным именем.

Уровень сигнатуры для сервера определяется командой SET NCP PACKET SIGNATURE OPTION = 1 (0-3), доступной и из STARTUP. NCF. Во время работы его можно только увели¬чивать. Значения уровней: 0 - сервер никогда не подписывает пакеты; 1 - подписывает только по запросу клиента; 2 - подписывает, если кли¬ент способен подписывать; 3 - всегда подписывает и требует подписи от клиентов (иначе не позволит регистрацию).

Применение сигнатур может снижать производительность сервера, но явля¬ется необходимой мерой предосторожности при наличии на сервере особо ценной информации и доступности станций или кабелей для потенциальных нарушителей. Уровень сигнатур сервера должен быть согласован с возмож¬ностями станций.


Статьи по теме:

Общая схема расследования неправомерного доступа к компьютерной информации
Накопители информации в компьютере
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Понятие компьютерных преступлений
Защита вновь создаваемых программ
Открытие, сохранение, создание проекта
Оборотная сторона медали Spyware
Рабочий стол Microsoft Windows XP
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
Как Правильно Выбрать Бумагу
Концепция развития информационного общества в Европе
Компьютеры как средство общения людей
ЦЕЛЬ СОЗДАНИЯ САПР
Отечественное законодательство в области "компьютерного права"
Методическая сущность деловой игры
Средства Защиты Компьютера И Максимальная Его Безопасность
Следственный эксперимент
Использование нестандартных значков
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Интерфейсы жестких дисков
ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Проблемы формирования информационного общества в Украине
Режимы работы ЕС ЭВМ
Автоматическая Генерация Осмысленного Текста Возможна?
Основные пункты меню и их назначение
Мышление и информация
Количество Интернет-Атак На Банки Продолжает Расти
Подсказки програмного обеспечения и программы присоединенного филиала
Задачи, реализуемые на квантовых компьютерах
Робот Tartalo Стучится В Вашу Дверь
Открытие документа с Рабочего стола
Использование загрузочных дискет Microsoft
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Этапы решения задачи на ЭВМ
Нейронный подход
Создание, использование и распространение вредоносных программ для ЭВМ
Импорт файлов в проект
Информационный обмен в обществе и его эволюция
Технология Gigabit Ethernet
WordPad: Выделение текста кеглем шрифта
Назначение деловых игр
ВЫБОРКА ДАННЫХ
Копирование данных с компакт-диска
Хакеры могут контролировать ПК без ведома их владельцев
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Два формата таблицы FAT
Искусственный интеллект
Картриджи Оптом И В Розницу, Со Склада
Ms Word Vs Notepad
Копирование цвета области рисунка
Почему именно Vista?
Мобильная Торговля, Системы Мобильной Торговли
Причины кибернетики
Замена стандартного ядра и HAL