LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме

Насправді правильно конфігурований брандмауер виявляється надзвичайно добре захищеним. Проте при використанні засобів збору інформації, таких як утиліти traceroute, hping і nmap, зломщики можуть досліджувати потенційні шляхи проходження маршрутизатора і брандмауера, а також визначити їх тип (або як мінімум зробити із цього приводу певні припущення). Більшість з відомих в даний час вад пов'язана з неправильним налаштуванням брандмауера або недостатньою увагою до його адміністрування. Використання зломщиком будь-якого з них може привести до справжньої катастрофи.
Крім того, в обох типах брандмауерів є свої власні специфічні вади, зокрема можливість використання служб Web, telnet і локальній реєстрації. Для запобігання більшості з розглянутих слабких місць можна скористатися певними контрзаходами, проте в деяких випадках можливо лише їх виявлення.
Багато хто вважає, що в майбутньому неминуче відбудеться злиття обох технологій — програмних посередників і брандмауерів з фільтрацією пакетів, — що дозволить обмежити кількість помилок, що виникають при їх конфігурації в даний час. Підсистема протидії також стане складовою частиною брандмауерів нового покоління. Компанія NAI вже реалізувала свою архітектуру такої підсистеми — Active Security. Після виявлення вторгнення вона дозволяє автоматично ініціювати зумовлені зміни конфігурації сервера, що піддався атаці. Наприклад, якщо системою виявлення вторгнень виявлене туннелірованіє пакетів ICMP, то вона може направити брандмауеру повідомлення про необхідність ігнорування запитів ECHO. Проте в такому сценарії як і раніше залишається місце для атак DOS, так що співробітникам служби безпеці не варто забувати про це.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008