Защита и нападение посредством протокола TCP
Страница 1

В своем реферате я расскажу об основных методах нападения и защиты посредством Интернет - протокола TCP. Исследование на эту тему я провел с целью овладеть в высокой степени данным материалом, так как защита информации будет относительно тесно связана с моей будущей профессией, а также из-за того, что в течение последних нескольких лет я интересуюсь практической стороной защиты сетей и отдельных компьютеров, подключенных к глобальной сети.

TCP расшифровывается как Transmission Control Protocol или протокол управления передачей. Он отвечает за разбиение данных на пакеты, которые протокол IP передает по сети, и обеспечивает надежный последовательный поток данных для сетевых коммуникаций. Роль системы сетевых коммуникаций продолжает возрастать, особенно в вооруженных силах, государственных и гражданских делах. В отличие от большинства других способов, протокол TCP обеспечивает надежную и устойчивую связь. Высокая надежность обеспечивается тем, что при разбиении информации, которую нужно передать, на пакеты, программные средства проставляют «порядковый номер» каждого из них. В случае дупликации (происходящей из-за того, что информация в Интернете идет через многоуровневую систему роутеров), утери или повреждения пакета, он перепосылается. Передатчик запрашивает у приемника ACK (positive acknowledgment – подтверждение доставки) по каждому пакету, а в случае, если не получает ответа, еще раз посылает его. Если пакет был поврежден (информация искажена), то приемник проверяет это по контрольной сумме, которая в случае повреждения не будет совпадать.

Стандартом предусмотрено наличие на компьютере с установленным TCP/IP протоколом 65536 портов, то есть готовых к приему информации «входов». TCP-пакет данных имеет так называемый заголовок, в котором указывается его источник, адресат информации, исходный порт, порт адресата, порядковый номер пакета, ACK, индикатор начала передачи, зарезервированный 6-битный участок, контрольные биты, контрольная сумма. Возможные контрольные биты: URG (срочно), ACK (подтвердить), PSH (проверить соединение), RST (прервать соединение), SYN (проверить порядковые номера), FIN (больше нет информации от отправителя).

На протоколе TCP базируется в данное время практически все сервисы в Интернете. В том числе, таким образом передается огромное количество разнообразнейшей конфиденциальной информации, например, пароли, коды доступа, номера кредитных карточек и т.п. Но, к сожалению, а может быть, к счастью, далеко не только злоумышленники занимаются взломом сетей, атаками на разнообразные сервера, перехватом и прослушиванием пакетов – гораздо чаще этим занимаются просто сетевые хулиганы, «вооруженные» чужими, не слишком грамотно написанными программами. Обычно такими людьми «запугивают» начинающих пользователей Интернета, но очень часто бывает полезно заглянуть в словарь английского языка и найти там слово hacker. Вот, что сообщает современный универсальный словарь Lingvo от компании Abbyy:

Hacker (сущ.) - хакер

а) тот, кто занимается некоторой деятельностью по-дилетантски.

Первоначально - плохой игрок в гольф

б) знаток компьютера и программного обеспечения

в) взломщик компьютерных сетей и программ

То есть, в первую очередь – это дилетант, каковыми и являются 90% всех взломщиков в сети. В начале-середине 90-х все пользователи Интернета и системные администраторы трепетали перед легендами об ужасных хакерах-одиночках, ломающих по ночам различные банки, сети, сайты компаний и правительств разных стран. В настоящее время они утратили свою актуальность, так как был сделан скачок в области защиты информации и скорости передачи данных, в связи с чем существование «одиночек» стало практически невозможным – в данный момент опасность представляют только крупные сети, обладающие большим количеством компьютеров и высокой пропускной способностью каналов связи.

2. Domain Name Service (Службадоменныхимен)

Домен – это единичный объект Интернет, обладающий своим именем и уникальным для каждого компьютера IP-адресом. IP-адрес – это номер, состоящий из четырех чисел от 0 до 255 включительно и разделенных точками, и однозначно определяющий подключенный к сети компьютер.

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13