LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Основні відомості


На сучасному ринку переважає два типи брандмауерів: програмні посередники (application proxy) і шлюзи фільтрації пакетів (packet filtering gateways). Хоча програмні посередники вважаються за надійніших, ніж шлюзи фільтрації пакетів, їх обмеженість і невисока продуктивність обуславлівают їх застосування в основному до витікаючого трафіку, а не до вхідного потоку повідомлень, що поступає на Web-серверы багатьох компаній. В той же час, шлюзи фільтрації пакетів або складніші шлюзи із збереженням стану (stateful) можна знайти в багатьох крупних організаціях, в яких високі вимоги пред'являються до витікаючого трафіку.
Після появи першого брандмауера вони почали захищати численні мережі від очей і нападок зловмисників. Проте брандмауери все ж таки не можна розглядати як панацею від всіх бід. Щорічно нові слабкі місця виявляються в системі захисту практично кожного брандмауера, присутнього на ринку. Що ще гірше, більшість брандмауерів часто неправильно настроюються, обслуговуються і перевіряються. В результаті вони стають дуже схожі на електронні обмежувачі, які лише не дають дверей широко відкритися, але все таки залишають невелику щілину для проникнення.
Не викликає ніяких сумнівів, що правильно розроблений, конфігурований і обслуговуваний брандмауер є практично невразливим. Це відомо багатьом досвідченим зловмисникам, які прагнуть обійти такі брандмауери і скористатися довірчими стосунками, уразливими лініями зв'язку або взагалі удатися до нападу через обліковий запис видаленого доступу. Зі всього вищесказаного можна зробити лише один вивід: більшість зломщиків вважають за краще обійти надійний брандмауер. Тому необхідно поклопотатися про його надійність.
Що ж до самих адміністраторів, то вони повинні добре представляти своїх супротивників і їх можливості. Дуже важливо знати про те, які перші кроки зробить зловмисник для обходу брандмауера, щоб вчасно виявити подібну діяльність і запобігти нападу. У цьому розділі будуть розглянуті типові прийоми, використовувані в даний час для дослідження і інвентаризації брандмауерів, а також декілька методів, якими можуть скористатися зломщики для їх обходу. Крім того, ви дізнаєтеся про те, як виявити і запобігти кожній з подібних атак.



:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008