Главная / Информатика / Презентация к лекции. Безопасность компьютерных сетей

Презентация к лекции. Безопасность компьютерных сетей

Лекция 3. Безопасность компьютерных сетей Вопросы: Угрозы и уязвимости провод...
Вопрос 1. Угрозы и уязвимости проводных корпоративных сетей Информация, обраб...
Самыми частыми и опасными являются непреднамеренные ошибки пользователей, опе...
Рис. 1. Источники нарушений безопасности
До построения политики безопасности необходимо оценить риски, которым подверг...
Вопрос 2. Угрозы и уязвимости беспроводных сетей Радиоволны, используемые для...
Главное отличие между проводными и беспроводными сетями — наличие неконтролир...
Рис. 1. Угрозы при беспроводном доступе к локальной сети
Основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Обнаруже...
Вещание радиомаяка. Точка доступа включает с определенной частотой широковеща...
Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, напри...
Подслушивание. Подслушивание ведут для сбора информации о сети, которую предп...
Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точк...
Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (D...
Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения...
Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспровод...
Вопрос 3. Способы обеспечения информационной безопасности Два подхода к пробл...
«Фрагментарный» - направлен на противодействие четко определенным угрозам в з...
Комплексный подход ориентирован на создание защищенной среды обработки информ...
Комплексный подход применяют для защиты КС крупных организаций или небольших ...
Для защиты интересов субъектов информационных отношений необходимо сочетать м...
Группы организационных мер: управление персоналом; физическая защита; поддерж...
Меры и средства программно-технического уровня. В информационных систем должн...
Потребность в применении единого набора стандартов нужна как поставщиками сре...
Вопрос 4. Пути решения проблем защиты информации в сетях Для поиска решений п...
Цель консорциума — разработка технических, организационных и операционных рук...
Этот список включает: аутентификацию; право на частную, персональную информац...
Для комплексной зашиты от угроз необходимо: Проанализировать угрозы безопасно...
Первым этапом разработки системы ИБ электронного бизнеса являются механизмы у...
Антивирусная защита, средства аудита и обнаружения атак завершают создание ин...
Для электронного бизнеса применяются различные методы и средства защиты инфор...
1 из 31

Описание презентации по отдельным слайдам:

№ слайда 1 Лекция 3. Безопасность компьютерных сетей Вопросы: Угрозы и уязвимости проводных
Описание слайда:

Лекция 3. Безопасность компьютерных сетей Вопросы: Угрозы и уязвимости проводных корпоративных сетей Угрозы и уязвимости беспроводных сетей Способы обеспечения информационной безопасности Пути решения проблем защиты информации в сетях

№ слайда 2 Вопрос 1. Угрозы и уязвимости проводных корпоративных сетей Информация, обрабаты
Описание слайда:

Вопрос 1. Угрозы и уязвимости проводных корпоративных сетей Информация, обрабатываемая в корпоративных сетях, является уязвимой, чему способствуют: увеличение объемов обрабатываемой, передаваемой и хранимой в ПК информации; сосредоточение в БД информации различного уровня важности и конфиденциальности; расширение доступа круга пользователей к информации, хранящейся в БД, и к ресурсам ВС; увеличение числа удаленных рабочих мест; широкое использование глобальной сети Internet и различных каналов связи; автоматизация обмена информацией между ПК пользователей.

№ слайда 3 Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операт
Описание слайда:

Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Такие ошибки приводят к прямому ущербу, а иногда создают слабые места, которыми могут воспользоваться злоумышленники

№ слайда 4 Рис. 1. Источники нарушений безопасности
Описание слайда:

Рис. 1. Источники нарушений безопасности

№ слайда 5 До построения политики безопасности необходимо оценить риски, которым подвергает
Описание слайда:

До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. Затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь.

№ слайда 6 Вопрос 2. Угрозы и уязвимости беспроводных сетей Радиоволны, используемые для бе
Описание слайда:

Вопрос 2. Угрозы и уязвимости беспроводных сетей Радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений. Оборудование беспроводных локальных сетей WLAN (Wireless Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.

№ слайда 7 Главное отличие между проводными и беспроводными сетями — наличие неконтролируем
Описание слайда:

Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают

№ слайда 8 Рис. 1. Угрозы при беспроводном доступе к локальной сети
Описание слайда:

Рис. 1. Угрозы при беспроводном доступе к локальной сети

№ слайда 9 Основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Обнаружение
Описание слайда:

Основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Обнаружение WLAN. Подслушивание. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек-в-середине». Анонимный доступ в Интернет.

№ слайда 10 Вещание радиомаяка. Точка доступа включает с определенной частотой широковещател
Описание слайда:

Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей.

№ слайда 11 Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например
Описание слайда:

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном ПК делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу.

№ слайда 12 Подслушивание. Подслушивание ведут для сбора информации о сети, которую предпола
Описание слайда:

Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети.

№ слайда 13 Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку д
Описание слайда:

Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.

№ слайда 14 Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (Deni
Описание слайда:

Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (Denial of Service) — отказ в обслуживании. Цель - создание помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сеи трудно доказать.

№ слайда 15 Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения ко
Описание слайда:

Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения конфиденциальности и целостности сеанса связи. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения своих целей, например для изменения МАС-адреса для имитирования другого хоста и т. д.

№ слайда 16 Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспроводную
Описание слайда:

Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.

№ слайда 17 Вопрос 3. Способы обеспечения информационной безопасности Два подхода к проблеме
Описание слайда:

Вопрос 3. Способы обеспечения информационной безопасности Два подхода к проблеме обеспечения безопасности КС: фрагментарный комплексный.

№ слайда 18 «Фрагментарный» - направлен на противодействие четко определенным угрозам в зада
Описание слайда:

«Фрагментарный» - направлен на противодействие четко определенным угрозам в заданных условиях. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

№ слайда 19 Комплексный подход ориентирован на создание защищенной среды обработки информаци
Описание слайда:

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

№ слайда 20 Комплексный подход применяют для защиты КС крупных организаций или небольших КС,
Описание слайда:

Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

№ слайда 21 Для защиты интересов субъектов информационных отношений необходимо сочетать меры
Описание слайда:

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: законодательного (стандарты, законы, нормативные акты и т. п.); административно-организационного; программно-технического (конкретные технические меры).

№ слайда 22 Группы организационных мер: управление персоналом; физическая защита; поддержани
Описание слайда:

Группы организационных мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

№ слайда 23 Меры и средства программно-технического уровня. В информационных систем должны б
Описание слайда:

Меры и средства программно-технического уровня. В информационных систем должны быть доступны механизмы безопасности: идентификация и проверка подлинности пользователей; управление доступом; протоколирование и аудит; криптография; экранирование; обеспечение высокой доступности.

№ слайда 24 Потребность в применении единого набора стандартов нужна как поставщиками средст
Описание слайда:

Потребность в применении единого набора стандартов нужна как поставщиками средств защиты, так и компаниями — системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности. Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению ИБ, и определяют критерии, которым должно следовать управление безопасностью, являются основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

№ слайда 25 Вопрос 4. Пути решения проблем защиты информации в сетях Для поиска решений проб
Описание слайда:

Вопрос 4. Пути решения проблем защиты информации в сетях Для поиска решений проблем ИБ при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force - общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств ИБ, электронных бизнесов и провайдеров Internet-инфраструктуры.

№ слайда 26 Цель консорциума — разработка технических, организационных и операционных руково
Описание слайда:

Цель консорциума — разработка технических, организационных и операционных руководств по безопасности работы в Internet. Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность.

№ слайда 27 Этот список включает: аутентификацию; право на частную, персональную информацию;
Описание слайда:

Этот список включает: аутентификацию; право на частную, персональную информацию; определение событий безопасности; защиту корпоративного периметра; определение атак; контроль за потенциально опасным содержимым; контроль доступа; Администрирование; реакцию на события (Incident Response).

№ слайда 28 Для комплексной зашиты от угроз необходимо: Проанализировать угрозы безопасности
Описание слайда:

Для комплексной зашиты от угроз необходимо: Проанализировать угрозы безопасности для системы ЭБ; Разработать политику ИБ; Защитить внешние каналы передачи информации; Гарантировать возможность безопасного доступа к открытым ресурсам внешних сетей и Internet; Защитить отдельные наиболее коммерчески значимые ИС; Предоставить персоналу защищенный удаленный доступ к информационным ресурсам КС; Обеспечить надежное централизованное управление средствами сетевой защиты.

№ слайда 29 Первым этапом разработки системы ИБ электронного бизнеса являются механизмы упра
Описание слайда:

Первым этапом разработки системы ИБ электронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механизмы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN Следующий этап включает интегрируемые в общую структуру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On).

№ слайда 30 Антивирусная защита, средства аудита и обнаружения атак завершают создание интег
Описание слайда:

Антивирусная защита, средства аудита и обнаружения атак завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиденциальными данными. В этом случае требуются средства криптографической защиты данных и электронно-цифровой подписи.

№ слайда 31 Для электронного бизнеса применяются различные методы и средства защиты информац
Описание слайда:

Для электронного бизнеса применяются различные методы и средства защиты информации: защищенные коммуникационные протоколы; средства криптографии; механизмы аутентификации и авторизации; средства контроля доступа к рабочим местам сети и из сетей общего пользования; антивирусные комплексы; программы обнаружения атак и аудита; средства централизованного управления контролем доступа пользователей и безопасного обмена пакетами данных и сообщениями по открытым IP-сетям.

Презентация к лекции. Безопасность компьютерных сетей
  • Информатика
Описание:

1. Угрозы и уязвимости проводных корпоративных сетей

На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был невелик, так как зависимость мировой экономики от информационных технологий была мала. В настоящее время в условиях значительной зависимости бизнеса от электронных средств доступа и обмена информацией и постоянно растущего числа атак ущерб от самых незначительных атак, приводящих к потерям машинного времени, исчисляется миллионами долларов, а совокупный годовой ущерб мировой экономике составляет десятки миллиардов долларов [9].

Информация, обрабатываемая в корпоративных сетях, является особенно уязвимой, чему способствуют:

   увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;

   сосредоточение в базах данных информации различного уровня важности и конфиденциальности;

   расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;

   увеличение числа удаленных рабочих мест;

   широкое использование глобальной сети Internet и различных каналов связи;

   автоматизация обмена информацией между компьютерами пользователей.

Анализ наиболее распространенных угроз, которым подвержены современные проводные корпоративные сети, показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС — внутренние источники, так и вне ее — внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (например кражи) методы противодействия для внешних и внутренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффективных средств обеспечения безопасности.

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы), а иногда создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования) [43].

Согласно данным Национального института стандартов и технологий США (NIST), 55 % случаев нарушения безопасности ИС — следствие непреднамеренных ошибок. Работа в глобальной ИС делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно. На рис. 2.4 приведена круговая диаграмма, иллюстрирующая статистические данные по источникам нарушений безопасности в КИС.

На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности.

   


Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Поэтому при увольнении сотрудника его права доступа к информационным ресурсам должны аннулироваться.

Преднамеренные попытки получения НСД через внешние коммуникации занимают около 10 % всех возможных нарушений. Хотя эта величина кажется не столь значительной, опыт работы в Internet показывает, что почти каждый Internet-сервер по нескольку раз в день подвергается попыткам проникновения. Тесты Агентства защиты информационных систем (США) показали, что 88 % компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения НСД. Отдельно следует рассматривать случаи удаленного доступа к информационным структурам организаций.

До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. Очевидно, что затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь.

Приведенные статистические данные могут подсказать администрации и персоналу организации, куда следует направить усилия для эффективного снижения угроз безопасности корпоративной сети и системы. Конечно, нужно заниматься проблемами физической безопасности и мерами по снижению негативного воздействия на безопасность ошибок человека, но в то же время необходимо уделять самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на корпоративную сеть и систему как извне, так и изнутри системы.

 

2. Угрозы и уязвимости беспроводных сетей

При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информация передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений.

Оборудование беспроводных локальных сетей WLAN (WirelessLocalAreaNetwork) включает точки беспроводного доступа и рабочие станции для каждого абонента.

Точки доступа АР (AccessPoint) выполняют роль концентраторов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может обслуживать несколько абонентов. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi, в пределах которой все абоненты, снабженные беспроводными адаптерами, получают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих городках, библиотеках, магазинах, бизнес-центрах и т. д.

У точки доступа есть идентификатор набора сервисов SSID (ServiceSetIdentifier). SSID — это 32-битная строка, используемая в качестве имени беспроводной сети, с которой ассоциируются все узлы. Идентификатор SSID необходим для подключения рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.

   


Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают (рис. 2.5).

Перечислим основные уязвимости и угрозы беспроводных сетей.

Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей. Многие модели позволяют отключать содержащую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылается при подключении, поэтому все равно существует небольшое окно уязвимости.

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позиционирования GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном компьютере делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом обнаружения WLAN является обследование офисного здания с переносным компьютером в руках.

Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети. Например, подключиться к беспроводной сети, располагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить.

Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.

Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (DenialofService) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сети трудно доказать.

Атаки типа «человек-в-середине». Атаки этого типа выполняются на беспроводных сетях гораздо проще, чем на проводных, так как в случае проводной сети требуется реализовать определенный вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложные, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых своих целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т. д.

Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.

 

Описанные выше атаки не являются единственными атаками, используемыми хакерами для взлома беспроводных сетей.

Автор Никулин Валерий Владимирович
Дата добавления 04.01.2015
Раздел Информатика
Подраздел
Просмотров 1652
Номер материала 27753
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓