Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
типы_сетевых_атак [2013/04/25 13:19] 46.231.215.230 |
типы_сетевых_атак [2013/04/25 20:33] (текущий) |
||
---|---|---|---|
Строка 62: | Строка 62: | ||
DoS, без всякого сомнения, | DoS, без всякого сомнения, | ||
- | TCP SYN Flood | + | TCP SYN Flood\\ |
- | Ping of Death ping -l 65500 example.com | + | Ping of Death ping -l 65500 example.com\\ |
- | Tribe Flood Network - ботнеты | + | Tribe Flood Network - ботнеты\\ |
- | Trinco | + | Trinity\\ |
- | Stacheldracht | + | smurf - широковещательные icmp\\ |
- | Trinity | + | |
- | smurf - широковещательные icmp | + | [[http:// |
Отличным источником информации по вопросам безопасности является группа экстренного реагирования на компьютерные проблемы (CERT - Computer Emergency Response Team), опубликовавшая отличную работу по борьбе с атаками DoS. Эту работу можно найти на сайте http:// | Отличным источником информации по вопросам безопасности является группа экстренного реагирования на компьютерные проблемы (CERT - Computer Emergency Response Team), опубликовавшая отличную работу по борьбе с атаками DoS. Эту работу можно найти на сайте http:// | ||
Строка 105: | Строка 105: | ||
Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернете все новые уязвимые места прикладных программ. Самое главное здесь - хорошее системное администрирование. Вот некоторые меры, которые можно предпринять, | Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернете все новые уязвимые места прикладных программ. Самое главное здесь - хорошее системное администрирование. Вот некоторые меры, которые можно предпринять, | ||
- | | + | читайте лог-файлы операционных систем и сетевые лог-файлы и/или анализируйте их с помощью специальных аналитических приложений; |
- | подпишитесь на услуги по рассылке данных о слабых местах прикладных программ: | + | |
- | пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последними коррекционными модулями (патчами); | + | подпишитесь на услуги по рассылке данных о слабых местах прикладных программ: |
- | кроме системного администрирования, | + | |
- | сетевая система IDS (NIDS) отслеживает все пакеты, | + | пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последними коррекционными модулями (патчами); |
- | хост-система IDS (HIDS) защищает хост с помощью программных агентов. Эта система борется только с атаками против одного хоста; | + | |
- | В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профили конкретных атак или типов атак. Сигнатуры определяют условия, | + | кроме системного администрирования, |
+ | сетевая система IDS (NIDS) отслеживает все пакеты, | ||
+ | |||
+ | NIDS видит пакет или серию пакетов, | ||
+ | хост-система IDS (HIDS) защищает хост с помощью программных агентов. Эта система борется только с атаками против одного хоста; | ||
+ | |||
+ | В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профили конкретных атак или типов атак. Сигнатуры определяют условия, | ||
===== Сетевая разведка ===== | ===== Сетевая разведка ===== | ||
Строка 121: | Строка 128: | ||
Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, | Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, | ||
+ | |||
===== Переадресация портов ===== | ===== Переадресация портов ===== | ||