LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Мережеві пристрої


Комп'ютерна мережа — це кровоносна система будь-якої компанії. Сотні тисяч кілометрів мідних і оптоволоконних кабелів опоясують стіни корпоративної Америки, діючи подібно до судин, що доставляють збагачену киснем кров до мозку. Проте у всьому є і інша сторона: типову корпоративну локальну або глобальну мережу (LAN або WAN відповідно) важко назвати безпечною. З урахуванням постійного зростаючого значення комп'ютерних мереж сьогодні не можна зневажливо відноситься до цієї проблеми, оскільки вдале проникнення зловмисника у вашу мережу часом може виявитися згубним для самого існування компанії. В більшості випадків оволодіння мережею означає те ж саме, що і можливість перехоплення поштових повідомлень, фінансових даних, перенаправлення потоку інформації на неавторизовані системи. І все це можливо навіть не дивлячись на застосування приватних віртуальних мереж (VPN — Virtual Private Network).
Адміністратор мережі повинен розуміти, що загроза витоку інформації може виходити з будь-якого джерела, починаючи з архітектурних недоліків і можливості SNMP-сканирования і закінчуючи наявністю використовуваних за умовчанням облікових записів, що дозволяють кому завгодно дістати доступ до мережевих пристроїв, або "потайних ходів" в базі даних MIB. У цьому розділі ми обговоримо, як зловмисники можуть встановити факт присутності в мережі мережевих пристроїв, виконати їх ідентифікацію, а потім зламати їх і дістати несанкціонований доступ.
Найбільшу небезпеку для безпеки системи складають людські помилки. Необхідно пам'ятати, що будь-який пристрій, таке як спільно використовуваний концентратор, комутатор або маршрутизатор, може бути або неправильно настроєно, або навіть неправильно спроектовано, забезпечуючи тим самим прихований потайний хід до ваших корпоративних скарбів. Тому необхідно поклопотатися про виявлення всіх таких пристроїв і поклопотатися про блокування будь-яких вад, що несуть загрозу, поки до них не дісталися зловмисники.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Visit Us | Вся правда о русской бане. | Лучший сайт для любознательных

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024