Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Из главы 4 следует, что использование службы DNS в ее нынешнем виде может позволить кракеру получить
Глобальный контроль над соединениями путем навязывания ложного маршрута через хост кракера- ложный
DNS-ссрвср. Осуществление такой удаленной атаки, основанной на потенциальных уязвимостях службы
DNS, приведет к катастрофическим последствиям для огромного числа пользователей Internet и станет
Причиной массового нарушения информационной безопасности глобальной
Сети. Далее для администраторов и пользователей Сети и для администраторов DNS-серверов предлагаются
Возможные административные методы предотвращения или затруднения данной удаленной атаки.
Как администратору сети защититься от ложного DNS-сервера
Если отвечать на вопрос защиты от ложного DNS-сервера коротко, то никак. Ни административно, ни
Программно нельзя защититься от атаки на существующую версию службы DNS. Оптимальное решение с
Точки зрения безопасности - вообще отказаться от применения службы DNS в вашем защищенном сегменте.
Конечно, совсем отказаться от использования имен при обращении к хостам будет очень неудобно,
поэтому предложим следующее компромиссное решение: использовать имена, но отказаться от механизма
Дата публикования: 2014-11-04; Прочитано: 353 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!