Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Рівень небезпеки. 
Брандмауер у системі користувача в Internet

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Одне з способів визначити результат спроби зламування брандмауерного захисту — перевірити стан речей в про зонах ризику. Якщо мережу приєднана до Internet без брандмауера, об'єктом нападу стане вся мережу. Така ситуація як така передбачає, що мережа стає вразливою кожної спроби зламування. Але якщо вона приєднується до спільної небезпечної мережі, адміністратору доведеться забезпечувати безпеці… Читати ще >

Рівень небезпеки. Брандмауер у системі користувача в Internet (реферат, курсова, диплом, контрольна)

Є кілька шляхів звести нанівець або піддати ризику брандмауерний захист. І хоча вони всі погані, про деякі з упевненістю казати як «про найнеприємніших. Виходячи з розуміння, що метою установки більшості брандмауерів є блокування доступу, очевидно, що виявлення будь-ким лазівки, що дозволяє поринути у систему, веде до повного краху всієї захисту даної системи. Якщо ж несанкціонованому користувачеві вдалося поринути у брандмауер і переконфігурувати його, ситуація може взяти ще більше загрозливого характеру. З метою розмежування термінології приймемо, що у першому випадку маємо справу з зломом брандмауерного захисту, тоді як у другому — які з її руйнацією. Ступінь шкоди, котрі можуть спричинити руйнацію брандмауерного захисту, визначити надзвичайно складно. Найбільш повні інформацію про надійності такого захисту може дати добро тільки інформацію про розпочатої спробі зламування, зібрана цим брандмауером. Найгірше приміром із системи захисту тоді, коли за повному руйнуванні брандмауера іншого жодних слідів, вказують те що, як це робилося. У найкращому випадку брандмауер сам виявляє спробу зламування і чемно інформує звідси адміністратора. Спроба у своїй приречена провал.

Одне з способів визначити результат спроби зламування брандмауерного захисту — перевірити стан речей в про зонах ризику. Якщо мережу приєднана до Internet без брандмауера, об'єктом нападу стане вся мережу. Така ситуація як така передбачає, що мережа стає вразливою кожної спроби зламування. Але якщо вона приєднується до спільної небезпечної мережі, адміністратору доведеться забезпечувати безпеці кожного вузла окремо. Що стосується освіти проломи в брандмауері зона ризику розширюється й охоплює весь захищений мережу. В зломщик, який одержав доступом до входу в брандмауер, може звернутися до методу «захоплення островів» користуючись брандмауером як базою, охопити всю локальну мережу. Така ситуація все-таки дасть слабку надію, бо порушник може залишити сліди в брандмауері, і можна буде викрити. Якщо ж брандмауер повністю виведено з ладу, локальна мережу стає відкритої для нападу з зовнішньої системи, й визначення характеру цього нападу стає практично неможливим.

Загалом, цілком імовірно розглядати брандмауер як звуження зони ризику до точки ушкодження. У певному значенні це може бути не вельми вдалою ідеєю, адже такий нагадує складання яєць до однієї кошик. Проте практикою підтверджено, будь-яка досить велика мережа включає, по меншою мірою, кілька вузлів, уразливих під час спроби зламування навіть дуже досвідченим порушником, якщо вона достатнього при цьому часу. Багато великих компаній мають на озброєнні організаційну політику забезпечення безпеки вузлів, розроблену з урахуванням цих недоліків. Однак було б дуже розумним повністю покладатися виключно на правила. Саме з допомогою брандмауера можна підвищити надійність вузлів, спрямовуючи порушника у такому вузький тунель, що виникає реальний шанс виявити і вистежити його, перш ніж він наробить бід. Приблизно так, як середньовічні замки обносили кількома стінами, у разі створюється взємоблокуючий захист.

Показати весь текст
Заповнити форму поточною роботою