Bezpečnost sítí
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
Druhy útoků (DoS)
-
SYN flood
-
třícestné vyhledávání cesty - server odpoví ACK
-
útočník posílá na server první paket SYN (synchronizovat) - server se útočníkovi otevře a má přístup k celému serveru
-
-
Ping of death
-
žádost ICMP
-
na něm se udávají nesprávné adresy - tím zatěžuje web serveru a znemožňují normální činnost
-
-
Smurf
-
přetečení vstupního bufferu - zpracovává tolik ICMP žádostí, že to oběť nezvládne zpracovat
-
-
Buffer Overflow
-
Trojský kůň
-
používá se k odchytávání klávesnice atd.
-
-
Phishing
-
aplikace nebo webový server se tváří jako firma (např. banka), přitom je to škodlivý SW - po odeslání uživatelem mění adresu a posílá na jiný server
-
-
Skenování adres
DEMILITARIZOVANÁ OBLAST
-
oblast je dostupná zevnitř i zvenku, přístup do oblasti není přísný
-
zóna, kde se míchá provoz s důvěryhodnými i nedůvěryhodnými uživateli
-
v této oblasti se nachází servery
-
oddělena FW zvenku i zevnitř
Základní funkcí FW je oddělit sítě.
Funkcí superdémona je spouštět normální démony pro jednotlivé protokoly (soubory). Tím že se spouští jeden, tak je lepší zabezpečení.
FW může být i router. NAT nahrazuje IP adresu odesílatele jinou adresou. PROXY server vytváří nové pakety. DMZ slouží pro servery přístupné i z internetu. Jaký typ zálohování musí technik provést při upgrade? Úplný; Který protokol popisuje metody, který může být použit pro bezpečný přenos dat? HTTPS; Který protokol síťové vrstvy může ochránit protokol aplikační vrstvy? IPsec