Статья опубликована в рамках: LXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 08 февраля 2018 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
АНАЛИЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
В настоящее время вопрос безопасности информации, обрабатываемой с использованием автоматизированных систем играет важную роль. Всё большее количество пользователей используют компьютеры для оплаты услуг в сети интернет, а также хранения конфиденциальных данных. Вместе с тем растёт и опасность утечки персональных данных пользователей, ведь как показывает практика далеко не все пользователи уделяют достаточное внимание защите своих данных.
В данной статье рассмотрена такая проблема как безопасность сетевых устройств, передающих информацию в сети интернет. Именно эти устройства являют собой основной барьер для злоумышленников на пути к получению конфиденциальных данных.
Для проведения тестов, мною выбраны ip-адреса г. Магнитогорск, для этого использован электронный ресурс https://suip.biz.
Рисунок 1. Список ip – адресов г. Магнитогорск
Данные ip – адреса взяты исключительно в исследовательских целях, для составления более точной статистики использованы случайным образом выбранные адреса.
Для того чтобы вручную не проверять стойкость устройств, воспользуемся автоматизированным программным средством, которое включает в себя набор инструментов для диагностики сетевой безопасности, в том числе атака методом полного перебора. Следует отметить что для подбора паролей и логинов пользователей методом перебора использована база самых широко используемых комбинаций, не обеспечивающих достаточный уровень защищенности. Пример базы продемонстрирован на рисунке 2.
Рисунок 2. Комбинации логин/ пароль для атаки методом перебора
В главном окне программы Router Scan вводятся необходимые данные для проведения анализа:
- порты устройств;
- ip – адреса(в том числе диапазоны);
- файл содержащий базу комбинаций логин/пароль;
- дополнительные модули для проведения диагностики;
Главное окно программы изображено на рисунке 3.
Рисунок 3. Главное окно программы Router Scan
Задав все необходимые параметры переходим к сканированию.
Рисунок 4. Результат работы программы Router Scan
Результат сканирования показал, что 3565 из 17738 устройств, подключенных к сети internet не показали даже минимальный уровень стойкости к самым распространенным атакам.
В заключении отмечу что для обеспечения достаточного уровня защищенности необходимо использовать буквенно-символьные комбинации паролей, в разных регистрах длинной не менее 8 символов, а также регулярно менять логины и пароли на всех используемых устройствах.
Список литературы:
- Баранкова И.И. Компетентностно-ориентированный подход к формированию лабораторий учебно-тренировочных средств при подготовке специалистов в области информационной безопасности // Информационное противодействие угрозам терроризма. - 2015. - Т. 1. - № 25. С. 46-50.
- Баранкова И.И., Михайлова У.В., Лукьянов Г.И. Прогнозирование локальных и внешних угроз на информационные серверы предприятия // Актуальные проблемы современной науки, техники и образования. - 2017. - Т. 1. С. 217-220.
- Баранкова И.И., Михайлова У.В., Самохвал В.Д., Огонесян Ш.У. Анализ информационных угроз ВУЗА // Актуальные проблемы современной науки, техники и образования. - 2013. - Т. 2. - № 71. С. 157-159.
- Михайлова У.В., Хусаинов А.А. Особенности и проблемы, возникающие при разработке моделей угроз информационной безопасности // Безопасность информационного пространства: сборник материалов XV Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых. Министерство образования и науки РФ Координационный совет по подготовке (переподготовке) и повышению квалификации кадров в области защиты информации в Уральском федеральном округе федеральное государственное бюджетное образовательное учреждение высшего образования «Курганский государственный университет» Научный редактор - Д.И. Дик. - 2016. С. 72-75.
дипломов
Оставить комментарий