Смекни!
smekni.com

Комп’ютерні мережі. Аналіз роботи і оптимізація (стр. 10 из 10)

Телефонні лінії, підключені через модем до комп'ютерної системи – найнадійніший шлях для проникнення в локальну мережу організації. Причинаполягає в масовому характері нелегальноговстановлення модемів дляроботи з робочим комп'ютером сидячи вдома. Додати сюди наявність множинизабутих і покинутих ліній, повна зневага правилами комп'ютерної безпеки, що панує в більшості організацій, ось чому досить частовідбуваються зломи мереж різних фінансових установ.

Описана в цьому питанні програма PhoneSweep – ценайбільш могутній засібдля вирішення завдань проникнення у віддалену систему. Програма PhoneSweep корисна як хакерові, так і антихакерові, оскільки тестування телефонних номерів організації – ценадійний спосіб перевірки наявності недоліків в системі захисту комп'ютерної системи від віддаленого проникнення [4].

Висновки

В даній кваліфікаційній роботі вивчено основні види архітектури обчислювальних мереж, встановлено, що існують такі види архітектури: архітектура термінал – головний комп’ютер, однорангова архітектура, архітектура клієнт – сервер. Розглянуті особливості їхнього використання.

В роботі також проаналізовано методи пошуку несправностей в мережі, та виявлено їхні основні причини.Встановлено, що до найбільш поширених несправностей можна віднести: реєстрацію робочої станції, надання DHCP сервером ІР-адреси робочій станції, швидкодія мережі, помилки у журналі подій, та надмірне широкомовлення. Також вивчені можливості їхнього вирішення.

В третьому розділі роботи досліджені методи несанкціонованого доступу до мереж та захист від них. Виявлено, що отримати несанкціонований доступ до комп’ютерної мережі можна за допомогою засобів віддаленого керування, перехопленням мереживих даних, за допомогою комутованого доступу, при зломі брандмауера, та іншими методами. Встановлено, що для захисту мережі адміністратору необхідно регулярно проглядати журнал безпеки, що допоможе виявити незрозумілі події, такі як очищення журналу безпеки, або доступ до захищених ресурсів. Для запобігання взлому, паролі доступу мають бути досить складними, щоб їх не можна було зламати словарною атакою, або простим перебором.Розділення доступу користувачів до мережевих ресурсів різного ступеня секретності також різко підвищує рівень безпеки мережі.

Список скорочень і пояснень

Netmon (MicrosoftNetworkMonitor- мережевий монітор) програма для операційних систем сімейства Windows, призначена для перегляду пакетів даних в комп’ютерній мережі.

IP (Internet Protocol – протокол Internet). Протокол стека TCP/IP, що забезпечує адресну інформацію і інформацію про маршрутизацію. Протокол IP забезпечує обмін дейтаграмами між вузлами мережі і є протоколом, що не встановлює з'єднання і що використовує дейтаграми для відправки даних з однієї мережі в іншу.

TCP (Transmission Control Protocol – протокол управління передачею). Протокол стека TCP/IP, що відповідає за надійну передачу даних від одного вузла мережі до іншого. Він створює сеанс зі встановленням з'єднання, тобто віртуальний канал між машинами.

NETBIOS (Базова мережева система вводу виводу). NETBIOS встановлює з'єднання між комп'ютерами, а NETBEUI надає послуги передачі даних для цього з'єднання.

NETBEUI (NETBIOS Extended User Interface – розширений призначений для користувача інтерфейс базової мережевої системи вводу виводу). Розроблений спільно IBM і Microsoft, цей протокол забезпечує транспортні послуги для NETBIOS.

ICMP (Internet Control Message Protocol – протокол керуючих повідомлень Internet) використовується протоколом IP і іншими протоколами високого рівня для відправки і отримання звітів про стан переданої інформації. Цей протокол використовується для контролю швидкості передачі інформації між двома системами. Якщо маршрутизатор, що сполучає дві системи, переобтяжений трафіком, він може відправити спеціальне повідомлення ICMP – помилку для зменшення швидкості відправлення повідомлень.

UDP (User Datagram Protocol – протокол призначених для користувача дейтаграм ) призначений для відправки невеликих об'ємів даних без установки з'єднання і використовується програмами, які не потребують підтвердження адресатом їх отримання.

WINS (WindowsInternetNameService –Служба інтернет іменWindows, інша назва — NetBIOSNameServer, NBNS) — cлужба зіставлення NetBIOS-імен комп'ютерів з IP-адресами вузлів. Сервер WINS здійснює реєстрацію імен, виконання запитів і звільнення імен. При використанні NetBIOS поверх TCP/IP необхідний WINS сервер для визначення коректних IP-адрес.

TCP/IP — (TransmissіonControlProtocol / InternetProtocol – протокол керування передачею / протокол Internet ) розбиває вихідне повідомлення на пакети (TCP), доставляє пакети на вузол адресата(IP) і збирає (відновлення) вихідного повідомлення з пакетів (TCP).

DNS(DomainNameSystem – домена системаіменhttp://uk.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D1%96%D0%B9%D1%81%D1%8C%D0%BA%D0%B0_%D0%BC%D0%BE%D0%B2%D0%B0 ) — розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу.

DHCP (http://uk.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D1%96%D0%B9%D1%81%D1%8C%D0%BA%D0%B0_%D0%BC%D0%BE%D0%B2%D0%B0DynamicHostConfigurationProtocol — протокол динамічної конфігурації вузла) мережний протокол, що дозволяє комп'ютерам автоматично одержувати IP-адресу й інші параметри, необхідні для роботи в мережі TCP/IP. Для цього комп'ютер звертається до спеціального серверу, під назвою серверDHCP. Мережний адміністратор може задати діапазон адрес, що розподіляють серед комп'ютерів. Це дозволяє уникнути ручного налаштування комп'ютерів мережі й зменшує кількість помилок. Протокол DHCP використовується в більшості великих мереж TCP/IP.

BOOTP( BootstrapProtocol) мережевий протокол, що використовується для автоматичного отримання клієнтом IP-адресаи. Це зазвичай відбувається в час завантаження комп'ютера. BOOTP дозволяє бездисковим робочим станціям отримувати IP-адресу перш, ніж буде завантажена повноцінна операційна система.

РОР3 (PostOfficeProtocol -поштовий офісний протокол) протокол, що використовується клієнтом для доступу до повідомлень електронної пошти на сервері.

SMB(ServerMessageBlock — протокол прикладного рівня в моделі OSI), зазвичай використовується для надання розділеного доступу до файлів, принтерів, послідовних портів передачі даних, та іншої взаємодії між вузлами в комп'ютерній мережі. Також надає можливості міжпроцесної взаємодії з аутентифікацією.

Host(Хост). В термінології ІР будь-який пристрій з ІР-адресом. В загальному розумінні це або джерело, або місце призначення повідомлення в мережі.

ARP ( AddressResolutionProtocol — протокол визначення адрес) — мережевий протокол, призначений для перетворення IP-адрес (адрес мережевого рівня) в MAC-адреси (адреси канального рівня) в мережах TCP/IP.

ARP – RARP (Reverse Address Resolution Protocol – реверсивний протокол дозволу адреси) знаходить ІР-адресу за відомою локальною адресою.

NETLOGON (Мережений вхід в систему) служба для перевірки дійсності користувачів і служби які входять в систему.

Мастер-броузер – відповідає за збір інформації для створення і підтримки списку перегляду, який містить всі сервери в домені мастер-броузера, або робочої групи, а також перераховує всі домени мережі.

SAM (Security Account Manager –диспетчеробліковихданихсистемизахисту). Базаданих SAM міститьшифрованікодипаролівобліковихзаписів.

MIB (ManagementInformationBase - база керуючої інформації). База даних MIB містить таблицю запущених служб, звіт про спосіб розмежування доступу, перелік сеансів і облікових записів користувачів, набір загальних ресурсів сервера і іншу інформацію.

Література

1. Бормотов С.В. Системное администрирование на 100%. – СПб.; Питер, 2006. – 256.:ил.

2. Єд Уілсон ,, Моніторинг і аналіз мереж” Москва видавництво ,,Лори” 2002р.

3. http://www.uk.wikipedia.org.

4. Alex WebKnacKer Быстро и легко. Хакинг и антихакинг: защита и нападение. Учебное пособие.— М.: Лучшие книги, 2004 — 400 с.: ил.

5. http://www.xakep.ru.

6. Локальная сеть своими руками. 100% самоучитель : [учеб. пособие] / И.Я. Минаев. – М. : ТЕХНОЛОДЖИ – 3000, 2004 – 368 с.: ил.

7. Поляк-Брагинский А.В. Администрирование сети на примерах. — СПб.: БХВ-Петербург, 2005. — 320 с : ил.

8. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей -готовые решения, 2-е изд.: Пер. с англ. - М.: Издательский дом «Вильяме», 2001.- 656 с.: ил. - Парал. титл. англ.

9. Р. Браг. Система безопасности Windows 2000.: Пер. с англ. - М.: Издательский дом «Вильяме», 2001. – 592 с.: ил. - Парал. тит. англ.

10.М. Мамаев, С. Петренко «Технология защиты информации в Интернете. Специальный справочник» - СПб.: Питер. 2002. - 848 с.: ил.

11.Лукацкий А.В. Обнаружение атак - СПб.: «БХВ-Петербург», 2001. - 624 с.: ил.

12.AlexJeDaev Я люблю компьютерную самооборону. Учебное пособие - М.: Только для взрослых, 2002 - 432 с.: ил.