Аттестационная работа. Способы сканирования информационных систем. Актуальность темы.
Мы находимся в периоде глобального роста сотрудничества в разработке компьютерных систем, для выполнения большего диапазона действий, чем когда-либо. Традиционные компьютерные связи предназначены для поддержки человекоуправляемого удаленного входа в систему, электронной почты, передачи файлов, и последнее Международной Паутины (WWW) дополняется новыми приложениями, требующими все более и более комплексного обмена информацией между компьютерными системами и между приборами с встроенными компьютерными чипами.
Некоторые из этих информационных обменов продолжают быть человекоинициализированными, такие как: предложение цены, денежные переводы, электронные транзакции, поддержка голосования, или интерактивное видео.
Другие разработаны для автоматической и автономной межмашинной связи в поддержку таких разнообразных действий, таких как телефоны для сотовой связи (и другие приложения телефонии), считывание показаний приборов, регистрация загрязнения, управление воздушным движением, управление электроснабжением, и домашних приложений по управления приборами. Однако каждый из этих из этих информационных обменов происходит в системе под контролем операционной системы, а, следовательно, пользователь не может контролировать процесс сканирования явным образом.
Вообще, однозначно говорить о сканерах как о программах вторжения нельзя. Эти программы также могут сканировать уязвимые места в операционной системе, делая их явными для администратора, т.е. закрыть все каналы утечки информации под действием удалённой атаки .
Под удаленной атакой будем понимать информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.
Цель работы
Основной целью данной работы является в полной мере рассмотрение способов сканирования информационных систем, а также анализ возможных вариантов сканирования с точки зрения защиты информационной системы и угрозы удалённому хосту.
Задачи работы
Раскрытие темы реферата, исходя из определения сетевого сканера, перехвата портов, способов раскрытия уязвимых мест системы, а также метода определения операционной системы удалённого хоста.