Аксиома Кана

Если ничто другое не помогает, прочтите, наконец, инструкцию!

По-английски Страхование «insurаnсе» от слова «surе», что значит « уверенный». ...

В WordPress 5.0.1 устранена уязвимость, приводящая к индексации паролей поисковыми движками
Fri, 14 Dec 2018 10:55:54 +0300

Выявлен 21 вид вредоносных программ, подменяющих OpenSSH
Tue, 11 Dec 2018 11:05:20 +0300

Google перенёс закрытие Google+ с августа на апрель из-за выявления новой уязвимости
Tue, 11 Dec 2018 10:19:30 +0300

В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к удалённому выполнению кода
Mon, 10 Dec 2018 11:40:32 +0300

В 22 приложениях, загруженных из Google Play более 2 млн раз, выявлен вредоносный код
Sun, 09 Dec 2018 08:40:05 +0300

Уязвимости в PHP и PHPMailer
Sat, 08 Dec 2018 10:36:52 +0300

Зафиксирована подмена сайта Linux.org через захват DNS
Sat, 08 Dec 2018 08:35:19 +0300

В Kubernetes 1.13 устранена критическая уязвимость, позволяющая поднять свои привилегии
Wed, 05 Dec 2018 12:08:47 +0300

Уязвимость в гипервизоре bhyve, позволяющая получить доступ к хост-системе
Wed, 05 Dec 2018 10:01:26 +0300

Взлом инфраструктуры Quora привёл к утечке хэшей паролей 100 млн пользователей
Tue, 04 Dec 2018 10:08:18 +0300

Уязвимости в интерпретаторе Perl, связанные с обработкой переменных окружения и regexp
Mon, 03 Dec 2018 11:10:26 +0300

Взлом инфраструктуры компании Dell. Ряд массовых утечек персональных данных
Thu, 29 Nov 2018 09:14:35 +0300

Microsoft Bing начал предупреждать о вредоносной активности на сайте VideoLan
Wed, 28 Nov 2018 17:40:02 +0300

Обновление Samba 4.9.3, 4.8.7 и 4.7.12 с устранением 6 уязвимостей
Tue, 27 Nov 2018 18:35:37 +0300

Бэкдор в зависимости к event-stream, популярной библиотеке для Node.js
Mon, 26 Nov 2018 21:50:00 +0300

IEEE 802.3 Уязвимости Аномалии Топология сети Размеры сети
Уязвимые точки сетей Ethernet

Материал из nag.ru.

Перед коммерческой сетью передачи данных задача обеспечения безопасности стоит намного более остро, чем в корпоративной сети. Как правило, нет никакой возможности контролировать узлы конечных абонентов, и необходимо пропускать все возможные типы протоколов передачи данных без ограничений.

Можно выделить несколько моментов, представляющих потенциальную опасность клиенту или оператору услуг.
Проникновение в сеть снаружи, из публичной сети Интернет.
Получение доступа к узлу внутри сети, угроза "от соседа".
Подделка учетных данных пользователем для получения несанкционированного доступа к ресурсам оператора;

Проникновение в сеть снаружи далеко не новая проблема. Надежной защиты от этого на сегодня нет вообще, и пользователей спасает низкая цена вопроса - едва ли кого-то могут заинтересовать частные пользователи. То есть, от непрофессионального взлома достаточно средств операционной системы и простейших персональных фаерволов, а серьезная атака слишком маловероятна.

В конце концов, пользователь сам должен заботиться о сохранении своих конфиденциальных данных, так как это не относится к сфере обязанностей оператора связи. Существуют предприятия, специально занимающиеся вопросами безопасности и защиты данных, но это отдельные (и весьма не дешевые) услуги.

Гораздо более опасна "внутренняя" угроза. Защита тут значительно слабее, и вдобавок для известного пользователя ("да это соседний магазин!") возможна ясная мотивировка "взлома" или "вредительства".

При этом надо сказать, что протокол Ethernet в своей основе не имеет механизмов защиты абонентов друг от друга. Он изначально создавался для связи пользователей внутри сети, а не предоставления закрытых каналов передачи данных. Соответственно задачи обеспечения даже самой минимальной безопасности фактически не ставились. Поэтому, в "классическом" Ethernet единственным способом отделения узлов друг от друга была установка сетевых экранов (брандмауэров), и разделение проходило на 3 (сетевом) уровне модели OSI.

В то же время, внутри ЛВС все устройства работают в единой среде на 2 (канальном) уровне, соответственно соседние узлы могут получить физический доступ к "чужим" кадрам, со всеми вытекающими из этого последствиями. Так, возможно устанавливать прямые соединения, "прослушивать", получать, и даже пропускать через свой фильтр "чужой" трафик.

Можно без преувеличения сказать, что некоммутируемый Ethernet вообще беззащитен. Все узлы физически получают все проходящие по сети кадры, и для этого не нужны специальные средства - достаточно простейшей программы "сниффера" (например, на Win-платформе широко известна программа NetXray, под юникс - tcpdump, ethereal, kismet - для wifi). При этом нешифрованные пакеты (в том числе ICQ, почта, IRC) могут совершенно свободно читаться соседом по сети.

В коммутируемой сети (построенной на неуправляемых коммутаторах) прямое прослушивание несколько затруднено, но защита все же недостаточна. Известно по крайней мере два простых способа перехвата кадров в такой ситуации. Это переполнение CAM-таблицы соответствие коммутатора (при этом он начинает работать подобно обычному хабу), и использование ложного ARP-сервера (в этом случае MAC-адрес атакующего узла замещает в САМ-таблице место граничного маршрутизатора).

Строго говоря, все эти проблемы присущи и передаче информации через Интернет. Операторы связи безусловно имеют доступ к нешифрованным сообщениям. Однако у них (кроме оговоренных законодательством обязанностей) значительно меньше мотивировка к "прослушиванию" сети.

С другой стороны, для провайдера ситуация то же не слишком удобна. Невозможность контролировать каждого пользователя в сети "по отдельности" означает, что сеть Ethernet фактически закрыта для надежного администрирования и управления. Оператор не может проконтролировать наверняка соответствие учетных данных и реального пользователя.

В простейшем случае, достаточно узлу сменить свой IP адрес на "соседский", и система учета трафика будет считать, что соединением пользуется "сосед", со всеми вытекающими из этого финансовыми последствиями для последнего. Контроль на уровне MAC-адреса то же не решает проблему - сменить его не многим сложнее, чем IP. А ведь только эти два адреса полностью характеризуют узел в обычной Ethernet-сети.

Хуже всего то, что при использовании большинства типов неуправляемых коммутаторов вполне возможна одновременная работа в сети двух узлов с одинаковыми IP и MAC адресам. Очевидно, что при этом большинство централизованных (установленных на маршрутизаторе) систем ограничения доступа не способно различить узлы, что открывает самые широкие возможности воровства трафика.

Можно применять различные методы контроля - от административной работы до профилактической проверки физического соответствия порта пользователю. Разумеется, это полумеры. Решить описанные выше задачи можно при помощи создания виртуального соединения (канала передачи данных, так или иначе "наложенного" на сеть), в котором можно задавать особые правила доступа к информации.

Остается добавить, что на сегодня существует много способов для достижения поставленной цели, что позволяет превратить Ethernet в мощный и недорогой транспортный инструмент. Однако их использование не слишком значительно, но неизбежно поднимает стоимость инфраструктуры передачи данных.

НОВОСТИ: Релиз системы проектирования трёхмерных интерфейсов Qt 3D Studio ... Fri, 14 Dec 2018 09:59:50 +0300

Проект Qt опубликовал релиз Qt 3D Studio 2.2, приложения для создания трёхмерных интерфейсов пользователя. Qt 3D Studio предоставляет инструменты для быстрого создания прототипов трёхмерного интерфейса и включает в себя редактор со шкалой времени, позволяющий создавать эффекты с анимацией и по ключевым кадрам. Поддерживается импорт ресурсов из таких пакетов, как Blender, Photoshop, Autodesk Maya и The Foundry MODO (поддерживаются форматы FBX и COLLADA). В состав также входит обширная библиотека готовых материалов и эффектов. Создаваемые макеты интерфейса могут быть интегрированы с Qt Quick и другими модулями фреймворка Qt. Код распространяется под лицензией GPLv3.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome