УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантМЕТОДЫ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ НА WINDOWS 2000
ПредметИнформационные технологии
Тип работыдиплом
Объем работы102
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ 4 Глава 1. ОБЗОР УГРОЗ СЕТЕВОЙ БЕЗОПАСНОСТИ И СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 7 1.1. Терминология 7 1.2. Угрозы безопасности сети 7 1.3. Источники опасности 9 1.4. Концепции построения надежной системы защиты сети 10 1.5. Уровни защиты информационных систем 12 1.5.1. Брандмауэры 12 1.5.2. Внутренняя защита 12 1.5.3. Средства защиты 13 1.6. Системы обнаружения вторжений 13 1.6.1. Современные подходы к обнаружению атак 13 1.6.2. Аномалии и злоупотребления 15 1.6.3. Уведомления о взломе 17 1.6.4. Системные и сетевые методы обнаружения атак 18 Глава 2. ОСОБЕННОСТИ ПОСТРОЕНИЯ СЕТИ НА БАЗЕ WINDOWS 2000 21 2.1. Построение сетей на базе Windows 2000 Server 21 2.2. Доменная архитектура сетей на базе Windows 2000 Server 23 2.3. Служба каталогов Windows 2000 26 2.4. Модель системы безопасности Windows 2000 28 Глава 3. СЕТЕВЫЕ АТАКИ НА WINDOWS 2000 И МЕТОДЫ ИХ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ 34 3.1. Предварительный сбор данных и сканирование 34 3.1.1. Первичный сбор данных 35 3.1.2. Предварительный сбор данных о Windows 2000 с использованием средств поиска в Internet 36 3.1.3. Сканирование 37 3.1.4. Прослушивание с помощью утилиты ping 37 3.1.5. Сканирование портов 38 3.1.6. Сбор заголовков 40 3.2. Инвентаризация 41 3.2.1. Инвентаризация сети NetBIOS 41 3.2.2. Инвентаризация DNS в Windows 2000 42 3.2.3. Инвентаризация узлов Windows 2000 43 3.2.4. Инвентаризация SNMP 45 3.2.5. Инвентаризация службы Active Directory 46 3.3. Атаки на CIFS/SMB и методы их предотвращения 47 3.3.1. Подбор паролей SMB 48 3.3.2. Перехват данных аутентификации SMB 52 3.4. Расширение привилегий 56 3.4.1 Прогнозирование именованных каналов 57 3.5. Переход к интерактивному режиму работы 58 3.5.1. Удаленное управление через командную строку и графический интерфейс 58 3.6. Расширение сферы влияния 60 3.6.1. Отключение аудита 60 3.6.2. Извлечение паролей 61 3.6.3. Взлом паролей 62 3.6.4. Запись нажатий клавиш 65 3.6.5. Анализ сетевых пакетов 65 3.6.6. Перенаправление портов 67 3.7. Сокрытие следов 67 3.7.1. Создание фальшивых учетных записей 68 3.7.2. Троянские программы 69 3.8. Атаки на Internet-клиенты Windows 2000 75 3.8.1. Атаки на переполнения буфера 77 3.8.2. Установление исходящих клиентских соединений 77 3.9. Атаки отказа в обслуживании 82 3.9.1. Атаки DoS уровня прикладных сервисов 83 3.9.2. Атаки DoS на NetBIOS в локальных сетях 84 3.9.3. «Зомби» DDoS в Windows 2000 86 Глава 4. ПЕРЕЧЕНЬ МЕР ПО ЗАЩИТЕ WINDOWS 2000 91 ЗАКЛЮЧЕНИЕ 101 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 102

Введение

Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности, например для связи с удаленными офисами из головной штаб квартиры организации или создания Web-страницы организации с размещенной на ней рекламой и деловыми предложениями. Вряд ли нужно перечислять все преимущества, которые получает современное предприятие, имея доступ к глобальной сети Internet. Но, как и многие другие новые технологии, использование Internet имеет и негативные последствия. Развитие глобальных сетей привело к многократному увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к сети Internet. Ежегодные потери, обусловленные недостаточным уровнем защищенности компьютеров, оценивают¬ся десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети. Глобальная сеть Internet создавалась как открытая систе¬ма, предназначенная для свободного обмена информацией. В си¬лу открытости своей идеологии Internet предоставляет для злоумышленников большие возможности по сравнению с традиционными информационными системами. По этому вопрос о проблеме защиты сетей и ее компонентов становиться достаточно важным и актуальным и это время, время прогресса и компьютерных технологий. В данной работе рассмотрена система безопасности Windows 2000, особенности ее функционирования в подключенной к Internet локальной сети как в качестве сервера, так и в качестве обычной рабочей станции. Цель данной работы – анализ сетевых компонентов Windows 2000 на предмет наличия в них уязвимостей и выработка рекомендаций по их устранению, по возможности без привлечения существующих программных комплексов сторонних производителей. Для достижения поставленной цели были поставлены следующие задачи: 1. Рассмотреть существующие угрозы безопасности сетей, защитные средства различных уровней и современные подходы к системам обнаружения вторжений. 2. Описать особенности построения локальных сетей на основе Windows 2000. 3. Произвести анализ возможных сетевых атак на Windows 2000 для выявления уязвимостей данной операционной системы к этим атакам. 4. Разработать перечень мер по выявлению и предотвращению сетевых атак Windows 2000 в виде готовых конфигураций. В обеспечении решения поставленных задач, структура дипломной работы представляет собой шесть разделов: Введение. Дается общее представление о проблемах, связанных с подключением локально-вычислительных сетей к Internet. Глава 1. В этой главе приведены существующие на данный момент угрозы безопасности сети, а также основные системы безопасности. Приведен теоретический аппарат систем обнаружения вторжений для проведения исследования по выбранной тематике. Глава 2. Рассмотрены особенности сетевой архитектуры локальных сетей на базе Windows 2000, общие принципы функционирования ее составных частей и их возможности. Глава 3. В этой главе рассматриваются уязвимости операционной системы Windows 2000 и даются рекомендации по их устранению. В основе изложенного материала лежат действия злоумышленника по проникновению данную операционную систему по принципу «от простого к сложному». В конце каждого раздела этой главы приводятся контрмеры по рассмотренному вопросу. Глава 4. Приведен разработанный перечень мер по защите Windows 2000 от выявленных в процессе работы сетевых уязвимостей. При этом акцентируется внимание на встроенные в операционную систему механизмы и недокументированные возможности. Заключение. Подводятся итоги проведенных исследований в ходе работы над данным дипломным проектом. Актуальность выбранной темы состоит в том, что достаточно большой процент существующих на данный момент в сети Internet систем базируется на рассматриваемой в работе операционной системе. Поэтому данные системы подвержены постоянным и многочисленным сетевым атакам, с учетом того, что в основе ее сетевого взаимодействия с другими системами лежит стек протоколов TCP/IP, который изначально разрабатывался как небезопасное средство для передачи данных. В связи с этим большой интерес представляет рассмотрение проблемы несоответствия конфигурации Windows 2000 по умолчанию той конфигурации, которая необходима для действительно безопасной работы этой операционной системы в сети Internet с учетом сохранения работоспособности ее основных сервисов.

Литература

Айвенс К. Admin 911. Реестр Windows 2000 – «Эком», 2003 Браг Р. Система безопасности Windows 2000 – «New Riders», 2001 Грушо А.А. Криптографические протоколы / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина – Йошкар-Ола, 2001 Ершов Д.В., Лепехин В.Б. Угрозы безопасности в ведомственных и корпоративных сетях и подходы к их нейтрализации // Сетевые решения №12, 2002 Лукацкий А. В. Централизованный мониторинг атак в корпоративной сети // Документальная электросвязь, №10, 2002 Лукацкий А. В. Обнаружение атак своими силами // Сетевые решения, №11, 2002 Станек Уильям Р. Microsoft Windows 2000. Справочник администратора – «Русская Редакция», 2002 Управление сетевой средой Microsoft Windows 2000. Учебный курс MCSA/MCSE. Сертификационный экзамен 70-218 – «Русская Редакция», 2003 Шрайбер С. Недокументированные возможности Windows 2000 – «Питер», 2002 Livingstone, Brown Windows 2000 Secrets – «IDG», 2002 Scambray J. McMlure S. Hacking Exposed Windows 2000 – «Osborne McGraw-Hill», 2002 Windows 2000 Security – «New Riders», 2002 Защита от нападения в сети // http://www.securitylab.ru/ Информационная безопасность // http://www.infosec.ru/ Системы безопасности // http://www.confident.ru/ Материалы для подготовки к экзамену на сертификат Microsoft // http://www.cna.ru/library/catalog/materials/index.html Информационные и телекоммуникационные технологии // http://www.ci.ru/ Компьютерная безопасность // http://security.nnov.ru/ База знаний Microsoft // http://support.microsoft.com/ Уязвимости современных компьютерных систем // http://www.bugtraq.ru/
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте