Безопасность вычислительных сетей. Практические аспекты

Безопасность вычислительных сетей. Практические аспекты

Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Континент.

Жанры: Книги о компьютерах, Прочая образовательная литература
Цикл: Не является частью цикла
Год публикации: Неизвестен

Читать онлайн Безопасность вычислительных сетей. Практические аспекты


Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Игорь Александрович Кожин, 2020


ISBN 978-5-4498-9454-0

Создано в интеллектуальной издательской системе Ridero

Введение

Использование средств вычислительной техники сегодня не ограничивается выполнением математических расчетов для нужд различных отраслей народного хозяйства.

В настоящее время сложно найти семью в которой не было бы компьютера или другого устройства подключенного ко «всемирной паутине». Вопрос защиты данных в информационных сетях общего пользования является достаточно актуальным и обеспечение конфиденциальности информации сегодня выходит на первый план.

Конфиденциальная переписка, дистанционные технологии взаимодействия в рамках корпоративного общения, проведения семинаров, деловых встреч.

Данная книга скорее содержит общую информацию об обеспечении информационной безопасности в распределенных информационных системах, чем представляет из себя практическое руководство к действию.

Глава 1. Техника и технология сниффинга пакетов

2 Применение сниффера

2.1 Перехват трафика при использовании в сети концентратора


Наиболее опасны снифферы в сетях где циркулирует незашифрованный траффик. Сегодня использование сетей с коммутаторами существенно затрудняет перехват чужого траффик. Коммутатор в зависимости от МАС адреса устройства на его порту не производит широковещание пакетов а целенаправленно отправляет их адресату. сетевой пакет, принадлежащий сети, которая спроектирована с использованием концентраторов. Порой при анализе сетей все же используют концентраторы.

Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 1. На атакующем компьютере был установлен сниффер Wireshark, позволяющий перехватывать сетевой трафик для дальнейшего анализа.


Рисунок 1 – Лабораторный стенд для проверки уязвимости


Компьютеры жертв имеют IPv4-адреса 10.10.1.3 и 10.10.1.4 (рисунки 2 и 3). Между ними будет проходить Echo-запрос посредством ввода команды ping «адрес». Атакующий с запущенным Wireshark должен обнаружить Echo-запросы по пакетам протокола ICMP (Internet Control Message Protocol – протокол межсетевых управляющих сообщений). Это продемонстрировано на рисунке 4.


Рисунок 2 – Echo-запрос от компьютера с адресом 10.1.3.4


Рисунок 3 – Echo-запрос от компьютера с адресом 10.1.3.3


Рисунок 4 – Обнаружение Echo-запросов


2.2 Перехват мультимедийных файлов

Организация атаки на незащищённые серверы SMB является одной из наиболее привлекательных среди злоумышленников. Так, например, с помощью использования уязвимостей протокола SMB были осуществлены взлом серверов Sony Pictures Entertainment и распространение вредоносного ПО DoublePulsar, WannaCry (уязвимость EternalBlue) и Petya.

Сначала настроем протокол SMB2 на компьютерах жертв. Для этого на рабочем столе жертв создали папку «Сетевая папка 1». Вызываем ПКМ контекстное меню папки и выбираем «Свойства». В открывшемся окне во вкладке «Доступ» выбрать «Общий доступ», выбрать пользователя «Все», выставить уровень разрешений «Чтение и запись». Теперь папка будет доступна всем в данной локальной сети (рисунки 5 – 8).


Рисунок 5 – Свойства сетевой папки


Рисунок 6 – Выбор пользователей для открытия общего доступа


Рисунок 7 – Завершение настройки общего доступа


Рисунок 8 – Настроенная сетевая папка


На рисунках 9 и 10 показан текстовый файл «222222222223.txt» с набором цифр.


Рисунок 9 – Текстовый файл «222222222223.txt»


Рисунок 10 – Содержимое текстового файла «222222222223.txt»


Добавим в сетевую папку текстовый файл с некой информацией. Атакующий с запущенным Wireshark видит передающуюся информацию от PC1 к PC2 по протоколу SMB2 (рисунок 11). Проверив данный пакет, мы находим передаваемую в файле информацию (рисунок 12).


Вам будет интересно
В ходе проектирования информационных систем возникает большое количество вопросов – от выбора метода и средств проектирования до обеспечения информационной безопасности в финальном продукте. Данная книга призвана помочь в выборе средств для проектирования и защиты в созданных системах...
Читать онлайн
Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем»....
Читать онлайн
Данная книга содержит практические аспекты по анализу исходных текстов программ при отсутствии к ним доступа. Предполагается наличие знаний языка ассемблер и C++/C#, Python у читателя....
Читать онлайн
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей...
Читать онлайн
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем....
Читать онлайн
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению....
Читать онлайн
Данная книга содержит основные материалы курсов программирования для мобильных платформ, используемых на кафедрах «Математическое обеспечение и применение ЭВМ» и «Информационная безопасность автоматизированных систем» ФГБОУ ВО КнАГУ....
Читать онлайн
Нейрокомпьютинг предоставляет единую методологию решения задач, связанных с проявлением интеллекта через использование нейросетевых интеллектуальных моделей и создание нейросетевых технологий на основе использования нейронов, искусственных нейронных ансамблей (ИНА), нейросетей различного вида. Конструирование искусственных нейронных ансамблей в литературе раньше практически не освещалось. Книга представляет интерес для магистров, аспирантов и лиц, специализирующихся на нейросетевых технологиях....
Читать онлайн
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования....
Читать онлайн
Кому-то может показаться, что форма представления в виде сказки ушла в прошлое. Однако народное творчество является неиссякаемым источником для нравственного, эстетического, патриотического воспитания. И вот, благодаря Владимиру, сказка стала проводником формирования нового, яркого направления Цифровой гигиены.Читая эту книгу, вы вместе с героями сказок пройдете через испытания. Как они повлияют на вас, станете ли вы лучше, зависит только от вас!С уважением к автору,Е. В. Родыгин....
Читать онлайн
Эта книга для предпринимателей, начинающих маркетологов и бизнесменов. Здесь основная выжимка теоретических знаний и пошаговые инструкции. Прокачайте свой бизнес в социальных сетях для увеличения прибыли....
Читать онлайн
Расширенное руководство, чтобы получить больше просмотров и лайков ваших видео на Tik Tok, стать знаменитыми, расширить базу фанатов и главное – заработать на этом деньги!...
Читать онлайн
Руководителям ИТ-служб приходится бороться с многочисленными жалобами пользователей. В этой книге собрано 18 практик управления, которые помогают их уменьшить. Для каждой практики рассмотрены причины жалоб, пошаговый алгоритм внедрения, результаты и пример использования. Затронуты темы подготовки ИТ-стратегии, планирования затрат, выполнения заявок пользователей, управления ИТ-проектами и информационной безопасности....
Читать онлайн
Форензика, простыми словами, – это сбор цифровых доказательств. Что можно понять под словосочетанием «цифровые доказательства». Компьютерная криминалистика (Форензика).Под цифровыми доказательствами подразумевается наличие следов преступления на любых носителях информации: жесткие диски, смартфоны, планшеты, флешки, любые предметы, где может храниться информация в электронном виде. Из самых не обычных – это могут быть утюги, холодильники и прочая умная бытовая техника:)...
Читать онлайн
После невероятных приключений на Карибах с инопланетянами, мутантами и рептилоидами наши герои возвращаются домой – в Париж, Лондон, различные города России. Но зов «голубой крови» вновь собирает их вместе. Кто же из них настоящий инопланетянин? Это четвёртая книга серии «Остров Золотого Зандоли»....
Читать онлайн
В этой игре на выживание может принять участие любой желающий. Кирилл Вацура согласился участвовать только потому, что его сотрудница, милая Ирэн, записалась на это сомнительное шоу вопреки его просьбам. Всех участников посадили на военный самолет и глубокой ночью отправили невесть куда. Спустя несколько часов полета участники прыгают с парашютами в неизвестность, мрак и душную жару… Теперь самое главное – добраться до места назначения. Тот, кто придет первым, получит 300 000 долларов. Каждый са...
Читать онлайн
Если сравнить между собой тексты Священных Писаний, принадлежащие разным временам и разным культурам, можно обнаружить поразительные совпадения: все Священные Писания, несмотря на различия, по существу учат одному и тому же!Причина у совпадений должна быть. Но какая?Проанализировав имеющиеся в нашем распоряжении свидетельства очевидцев Откровения, автор книги выделил в них элементы, в той или иной степени присущие каждому откровению, и убедился, что каждое отдельное явление откровения представля...
Читать онлайн
В книгу известного российского ученого Т. П. Григорьевой вошли ее работы разных лет в обновленном виде. Автор ставит перед собой задачу показать, как соотносятся западное и восточное знание, опиравшиеся на разные мировоззренческие постулаты.Причина успеха китайской цивилизации – в ее опоре на традицию, насчитывающую не одно тысячелетие. В ее основе лежит И цзин – «Книга Перемен». Мудрость древних позволила избежать односторонности, признать путем к Гармонии Равновесие, а не борьбу.В книге подним...
Читать онлайн