¬ступ

‘еномен к≥нц¤ минулого стол≥тт¤, одне з найб≥льших останн≥х дос¤гнень людства Ц мережа Internet Ц функц≥онуЇ на основ≥ стандарт≥в розроблених 20 рок≥в назад. Ѕазов≥ прикладн≥ протоколи с≥мейства TCP/IP розробл¤лис¤ у пер≥од з к≥нц¤ 60-х до початку 80-х рок≥в, ≥ з цього часу абсолютно не зм≥нились. ÷≥ протоколи розроблювалис¤ у повн≥стю в≥дм≥нних в≥д сучасних умовах. ќсновним завданн¤м в≥йськового проекту ARPA у ¤кого народивс¤ ≥ вир≥с стек протокол≥в TCP/IP було забезпеченн¤ над≥йного звТ¤зку м≥ж компТютерами у раз≥ нанесенн¤ ¤дерного удару. “аким чином, розробникам мереж≥ не могла прийти в голову думка, що уже через 20-30 рок≥в до мереж≥ захочуть п≥дключити кавоварку чи холодильник та будуть перейматис¤ проблемами ¤к це зробити так, щоб корувати ними м≥г т≥льки власник ц≥Їњ кавоварки чи холодильника. ≤нфраструктура мереж≥ ≥ њњ протоколи розробл¤лись виход¤чи, в основному, з критер≥ю над≥йност≥ зв'¤зку, а не з м≥ркувань безпеки.  ористувач≥ Internet нараз≥ змушен≥ використовувати послуги цього застар≥лого стеку протокол≥в. ќчевидно, що дл¤ ≥нформац≥йних технолог≥й вказаний в≥др≥зок часу Ї в≥чн≥стю, адже ¤к влучно було сказано у ц≥й сфер≥, щоб сто¤ти на м≥сц≥ необх≥дно чимдуж б≥гти вперед.

“аким чином базов≥ протоки обм≥ну даних ц≥Їњ мереж≥ на сьогодн≥ у багатьох випадках повн≥стю не в≥дпов≥дають вимогам, ¤к≥ до них висуваЇтьс¤. ” першу чергу це стосуЇтьс¤ безпеки протокол≥в. Ќа сьогодн≥ у мереж≥ ≥снуЇ велика к≥льк≥сть можливостей зд≥йснити в≥ддален≥ атаки на хости мереж≥, причому останн≥ у багатьох випадках можуть ви¤витис¤ безсилими протид≥¤ти зловмисникам. —аме опису можливих атак на протоки розпод≥лених систем, анал≥зу чому так≥ атаки Ї можливими ≥ ¤к з ними боротис¤ ≥ буде присв¤чено цю роботу

Ќа головну стор≥нку

copyright © Network Defense

Hosted by uCoz