Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. I. Общее введение в безопасность
  4. Глава 2. Злоумышленники и уязвимости

2.2. Угрозы сетевой безопасности

Неверные действия по настройке сетевых параметров могут увеличить риск нападения.

2.2.1. Незащищённые архитектуры

Неправильно настроенная сеть — это главная точка входа непрошеных гостей. Открыть, основанную на доверии, незащищённую локальную сеть для доступа из небезопасного Интернета — это то же самое, что открыть нараспашку двери в криминальном районе — возможно, за какое-то время ничего не случится, но в конце концов кто-то воспользуется этим.

2.2.1.1. Широковещательные сети

Системные администраторы часто недооценивают в своих схемах защиты важность сетевого оборудования. Простое оборудование, вроде концентраторов или маршрутизаторов, использует принцип широковещания, а не коммутации; то есть, когда один узел передаёт по сети данные другому, концентратор или маршрутизатор посылает широковещательные пакеты, пока получающий узел не примет их и не обработает. Такой способ передачи является уязвимым для атак протокола arp или подмены MAC-адреса, осуществляемых злонамеренными пользователями локальной сети или извне.

2.2.1.2. Централизованные серверы

Ещё одну возможную сетевую уязвимость представляет собой централизованная компьютерная система. Распространённым способом снижения издержек на многих предприятиях является перенос всех служб на один мощный компьютер. С одной стороны это удобно, так как по сравнению с конфигурациями со многими серверами это облегчает управление и уменьшает затраты. Но с другой стороны, централизованный сервер в сети представляет собой одиночную уязвимую точку. Если этот сервер скомпрометирован, это может привести к выходу всей сети из строя, или, что ещё хуже, к изменению или похищению данных. В таких случаях главный сервер становится широко распахнутой дверью, открывающей доступ ко всей сети.

Перекрёстные ссылки книги для 2.2. Угрозы сетевой безопасности

  • Глава 2. Злоумышленники и уязвимости
  • Вверх
  • 2.3. Угрозы безопасности сервера

Book navigation

  • Введение
  • I. Общее введение в безопасность
    • Глава 1. Обзор безопасности
    • Глава 2. Злоумышленники и уязвимости
      • 2.2. Угрозы сетевой безопасности
      • 2.3. Угрозы безопасности сервера
      • 2.4. Угрозы безопасности рабочей станции и домашнего компьютера
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Эмулятор терминала Terminator
    3 hours 36 minutes ago
  • Приложение scanimage
    6 days 1 hour ago
  • Утилита sensors
    1 week 2 days ago
  • Сканер Rkhunter
    2 weeks 3 days ago
  • Программа resize2fs
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru