Четверг
24-05-02, 15:45
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Контрмеры: как пресечь зондирование сети
В данной главе мы только легонько затронули такую обширную тематику, как методы зондирования сети. В дальнейших главах мы вновь вернемся к ней и поговорим о более серьезных методах. Хотя уже сегодня возможно сформулировать отдельные идеи о том, как предотвратить рассмотренные выше попытки зондирования. В первую очередь, многие коммерческие системы выявления вторжений (NIDS - Network Intrusion Detection Systems) позволяют обнаруживать попытки зондирования подобного рода. К тому же, такие вторжения возможно выявить при помощи бесплатной программы Марти Рош (Marty Roach) (http://www.snort.org/). Если вы хотите принять меры и защититься от зондирования сети при помощи утилиты traceroute, обратите свое внимание на утилиту ROTOROUTER, написанную Хамблом (Humble) (http://packet storm, securify .com/linux/trinux/src/rr-l.0 . tgz). Эта утилита позволяет не только лишь регистрировать входящие от утилиты traceroute запросы, но еще и создавать ложные ответы. И наконец, в зависимости от общей политики безопасности вашей организации возможно настроить пограничные маршрутизаторы так, чтоб ограничить поток данных по протоколам ICMP и UDP лишь строго определенными узлами. Подобный подход позволит свести риск проникновения во внутреннюю сеть при помощи зондирования к минимуму.
Категория: Информационная безопасность | Добавил: kompot (11-08-28)
Просмотров: 621 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2024