Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096), страница 43
Текст из файла (страница 43)
Этот тип азаки может вызывать раз-':!".:, ,\-:. рущения в качестве побочного эффекта, однако основной целью атаки явля.«"', ~', ется сбор информации лля последующей атаки досзупа. Примером такой ата"...':,:;,':;~ ки может служить попытка выяснения )Р-адреса с последующим обнаружейи' -:::, ем сервера, который не требует шифрования при подклк1чении. ° Атака доступа.
Попытка выкрастьданные, обычно относящиеся к финансово((:, сфере, лля получения другой компанией преимушеств в конкурентной борь6Ф 'у или лаже лля международного шпионажа. Компьютерные вирусы являются лишь одним из средств, которые могут быть ис-,:'::"-','" пользованы для осуществления таких атак. Пол вирусом понимается программа, коз9'. ', рая незаметно проникает на компьютер, например, через приложение к электроннйз())~', письму или при загрузке файлов с веб-сайта. Вирус может вызвать нарушение рабФ~~"',г компьютера нли переслать информацию полыователя лицу, совершившему атаку. В настоящее время большинство компьютеров использует какое-либо анэзхв(~~' Русное программное обеспечение лля обнаружения известных вирусов и прелотф~~з щения заражения ими компьютера.
Кроме других лействий (функций), антивир))~:,: нос программное обеспечение загружает базу данных с характеристиками всех вестных вирусов; эти характеристики называются гягнатурами гз(длагвгез). Пери' чески загружая из сети самые последние сигнатуры вирусов, антивируснос граммное обеспечение имеет информацикз обо всех последних вирусах. Проем вая пакеты, поступающие на компькзтер, антивирусная программа может раСПСЗ,:,, известные вирусы н не допустить заражения ими компьютера. Эти программы за,„ периодически выполняют автоматическое сканирование всех жестких лисков'к„,, пьютера с целью поиска известных вирусов. На рис.
6.)5 проиллюстрированы возможные риски и угрозы для сети пре4... ятия, в которой уже установлен граничный брандмауэр. После рисунка прв СПЙСОК ТРЕХ ВОЗМОЖНЫХ'СИТУаЦИЙ, В'КСПХЗРЫХ СЕТЬ ГфЕДПРИЯТИЯ'ОКаэыаавтСЯ Уел " ": '.-'.ЙейжьлйМ4~~~жвсвмей еетзг... Глава 6. Основы протокола ТСРЛР: передача данных, приложения... 203 (Р-сеть предприятия (= Сеть ~р~~,'~ф', „в(;.":!- ~г)~к~с~ ~,:фф Интернет Ераиамаузр и У /. '~."':9 .--" „.. Езлите офис ' дома кате поп а излома г 1"- ,(йв~'~ пкг Р '(тмт юззеитоа пкз (устазеешие аитиеирусиье база) пке (по тиарам) пкг пкг Рис 6. 15. Растзространенныс нробясмм безопасности в сети нрвт)приятия.
В такой сети предприятия могут возникнуть следуюшие типичные проблемы. е Доступ из беспроводной сети ЕА)з(. Ьеспроводные сети ЕА)т) позвтц)яютзппльзоет,,„,';..., Вателю получить доступ к другим устройствам сети предприятиясрадтмсигнаы такой сети выходят за пределы здания, поэтому в такую незщциШенную еть может войти польюватель, находяшийся, например, в качза тта другой стороне улицы, что позволяет злоумышленнику (компькпер ЙК(З хтерейти к ледуюшему этапу — попытке получить доступ к компьютерам компании, И~фипнроваииые вирусом переносные компьютеры. Когда сотрудник'компании риноситсвой переносной компькпер (ПК2) домой, безбрапдмаувРа идругих рслств безопасности, его компьютер может оказаться зараженным вирусом. Когда сотрудник возврашается на работу в офис, его компьютер г(одсдедйняется к сети предприятия и вирус распространяется на другйекомйвютеры, на- РИМЕР На КОМПЬЮтЕр ПКЗ.
КОМПЬЮтЕр ПКЗ МОжЕт Чаетнний Ва(наемся УВЗ- иным, поскольку пользователи могут не делать ежеднеВНегп ант.'-ийиРУсного канирования, которое, хотя н полезно, может раздражать. Обиженные сотрудники. Пользователь компьютера ПК4'планируо)".переход в ругую компанию. Он кралет информацию из сети предприятия н эагру)кает ее в МРЗ-плейер илн во флэш-память. Это позволяетемуВВестн Веинбазужных пользователей в устройство, которое может легко быть'скрытен вынесено 3 мания.
В(е были описаны несколько основных видов атаки на сеть; в действйтеЛЬнтоау(Жертвует большое количество их вариаций и других методов. Для,рашензйя:по- 'проблем 'корпорация свсо предложила модель обеспечения 6рат)паса(оспт которой' используются различные средства, автоматически предпринимаюметзьт по зашита сети. а функции безопасности работают ао всей сеун;: В ((и)деди Часть 1. Основы сетей ЮГ( С(зсо используется термин зшелонироваю»ал безолас»»осядь (зесип»у пл г(ерг)»А который относится ко всем используемым в сети средствам защиты, вклк>чая функции зашиты на маршрутизаторах и коммутаторах.
Сйсо также использует термин гамозаляи»яаю»дался сеть (зе(Г-»(еГеп»»(щ леп»огЦ, под которым понимается автоматизация за- . ,'.,"::; щиты, когда сетевые устройства автоматически реагируют на проблемы в сети.,:,.;( Например, управление доступом к сети (1»»еглтог)» Агап»)зяоп Согяго1 — ХАС) является средством защиты, которое помогает предотвратить две из описанных выше атак. Кроме всех прочих функций, НАС может регистрировать первое подсоедине-::;,.'-;,'~ ние устройства к локальной сети 1.АХ, независимо оз. того, является оно проводным ':ф~ или беспроводным. Эта функция»'»АС, частично реализуемая на лАХ-кол»мутаторах, не допускает подсоединения компьютера к сети (А)л» до тех пор, пока не будет " '!г обновлена его антивирусная база (определения вирусов), и требует полного скани- '~ рования жестких дисков на наличие вирусов.
»л»АС также требует, чтобы пользова-,:;„": тель ввел свое имя и пароль перед тем, как он сможет посылать другие данные в,;,-,» 1А»Ч-сеть, что предотвра»цает получение доступа злоумышленником, сидящим в со-' ~;„" седнем кафе. Однако 1»АС не может предотвратить нанесение ущерба обиженным:,:::~» с»прудником, поскольку обычно у него есть имя и пароль, которые проходят аутенц ',;:;;- тификацию системой НАС. Кроме вирусов существует много других средств, которые могут быть использо"; '::;:.
ваны для совершения атаки. ° Сканер сети (ясавпег). Инструмент, который посьшает запросы на соединение:.".:~ на порты РРР и ТСР для различных приложений, пытаясь выяснить, какйе':.;;-,' 1Р-службы работают на различных узлах, и по возможности узнать тип опера-',': ционной системы на каждом узле. ° Шпионское ПО (врупаге). Вирус, который ищет личную или конфиденциаль-";а ную информацию, отслеживая действия пользователя на компьютере и пере,„:.'' давая через Интернет информацию атакующему. ° Червь (в»оггя).
Самораспространяюшаяся про»рамма, которая может быегрв;; воспроизводить саму себя в сети предприятия и в Интернет, часто соверцг(ял„" Роз-атаки, особенно на серверы. ° Регистратор нажатия клавиш иа клавиатуре (допер — (»еув(гоке 1оййег). Ви)уфой:: который записывает все нажатия клавиш на клавиатуре, или только нажат)»11»г с помощью которых обеспечивается доступ к безопасным (защищенным) С4(к., там, и передающий эту информацию лицу, совершающему атаку. Логгер)»(',„ лействительности могут перехватить имя поль шпателя и его пароль для д к защищенныл» сайзам еще до того, как информация покинет компьютер, дает атакующему доступ к вашим наиболее важным финансовым веб-сайтвм:,,'".;~~».' ° Мошенничество (рЬ)вй(пй).
Взлолццик создает веб-сайт, который внешне глядит, как реальный сайт банка или кредитной компании. Мошенник лает электронные письма с указанием Ь К(. поддельного сайта, который», пако, выглядит как настоящий ОК(. сайта компании (например: "'Шел здесь для обновления записей вашей кредитной карты с.целью иовы уровня ее защиты*'). Мошенник надеется„что най,дутвя пользователи„ рые *",проглотят'.наживку'*., ппасрединятея к, этому незаконному са()ту и вв',, '""'4'.»ы»»г»'*"*л лййЩффффщ))»цбю' ил»1(,, в~)фее, нОлгей кредитной (гарты код социал Глава 6. Основы протокола ТСРЛР: передача данных, приложения...
206 страхования (зосай ьесипгу пцщбег в США) или другой социальный идентификатор 1О. Наилучшей зашитой от такого рола атак, вероятно, является обучение пользователей и лучшее понимание нмн проблем открытости сети. ° Вредоносное ПО (ша1паге). Этот термин относится к широкому классу разрушительных вирусов, включая вирусы-шпионы (ьруваге). Решение этих и многих других, не упомянугь~х злесь проблем безопасности, состоит в обеспечении многоуровневой безопасности сети. В оставшейся часги данного раздела описывакп ся некоторые средства, которые могут быль использованы лля обеспечения такой эшелонированной безопасности.