Защита от несанкционированного доступа

Защита от несанкционированного доступа


Разделяемая среда предоставляет очень комфортную возможность для несанкционированного прослушивания сети и получения доступа к передаваемым данным. Для этого довольно подключить компьютер с программным анализатором протоколов к свободному разъему концентратора, записать на диск весь проходящий по сети трафик, а потом выделить из него подходящую информацию.

Разработчики концентраторов предоставляют некий метод защиты данных в разделяемых средах.

Более обычный метод - предназначение разрешенных МАС - адресов портам концентратора. В стандартном концентраторе Ethernet порты МАС - адресов не имеют. Защита состоит в том, что админ вручную связывает с каждым портом концентратора некий МАС - адресок. Этот МАС - адресок является адресом станции, которой разрешается подключаться к данному порту. К примеру, на рис. 4.8 первому порту концентратора назначен МАС - адресок 123 (условная запись). Компьютер с МАС - адресом 123 нормально работает с сетью через данный порт. Если злодей отсоединяет этот компьютер и присоединяет заместо него собственный, концентратор увидит, что при старте нового компьютера в сеть начали поступать кадры с адресом источника 789. Потому что этот адресок является недопустимым для первого порта, то эти кадры фильтруются, порт отключается, а факт нарушения прав доступа может быть зафиксирован.



Рис. 4.8. Изоляция портов: передача кадров только от станций с фиксированными адресами

Заметим, что для реализации описанного способа защиты данных концентратор необходимо за ранее изменить. Для этого концентратор обязан иметь блок управления. Такие концентраторы обычно именуют умственными. Блок управления представляет собой малогабаритный вычислительный блок со интегрированным программным обеспечением. Для взаимодействия админа с блоком управления концентратор имеет консольный порт (в большинстве случаев RS-232), к которому подключается терминал либо компьютер с программкой эмуляции терминала. При присоединении терминала блок управления организует на его экране диалог, при помощи которого админ вводит значения МАС - адресов. Блок управления может поддерживать и другие операции конфигурирования, к примеру ручное отключение либо включение портов и т. д. Для этого при подключении терминала блок управления выдает на экран некое меню, при помощи которого админ выбирает необходимое действие.

Другим методом защиты данных от несанкционированного доступа является их шифрация. Но процесс настоящей шифрации просит большой вычислительной мощности, и для повторителя, не буферизующего кадр, выполнить шифрацию «на лету» очень трудно. Заместо этого в концентраторах применяется способ случайного преломления поля данных в пакетах, передаваемых портам с адресом, хорошим от адреса предназначения пакета. Этот способ сохраняет логику случайного доступа к среде, потому что все станции лицезреют занятость среды кадром инфы, но только станция, которой послан этот кадр, может осознать содержание поля данных кадра (рис. 4.9). Для реализации этого способа концентратор также необходимо снабдить информацией о том, какие МАС - адреса имеют станции, присоединенные к его портам. Обычно поле данных в кадрах, направляемых станциям, хорошим от адресата, заполняется нулями.

Рис. 4.9. Искажение поля данных в кадрах, не созданных для приема станциями




Возможно Вам будут интересны работы похожие на: Защита от несанкционированного доступа:


Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Похожый реферат

Cпециально для Вас подготовлен образовательный документ: Защита от несанкционированного доступа