МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ІКТА
Курсова робота
з курсу “ Захист інформації в інформаційно-комунікаційних системах, частина 2”
Варіант 15
Львів 2017
Зміст
Вступ.
Завдання 1.
Завдання 2.
Завдання 3.
Завдання 4.
Завдання 5.
Реферативна частина.
Список використаної літератури.
Вступ
Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників. Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних.
Завдання 1
Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення.
Switch транслює пакети в визначений сегмент мережі;
Hub транслює пакети в усі сегменти мережі;
Repeater– це 2-портовий switch (повторювач(підсилювач) сигналів);
Bridge – це 2-портовий hub.
Пасивний сніфінг(прослуховування трафіку, що проходить через комп’ютер атакуючого) можна реалізувати з комп’ютерів з номерами: 19.
Активний сніфінг(засилання пакетів у мережу, з метою отримання відповідей), можна реалізувати з комп’ютерів номерами: 1, 2, 3, 4, 5, 6, 7, 17, 18, 19, 20, 21.
Завдання 2
Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org).
Формат даних:
hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options
hh:mm:ss.frac – година, хвилина, секунда, долі секунди.
src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів.
flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців.
data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт.
аck – наступний номер послідовності.
window – розмір вікна.
urgent – наявність термінових даних в пакеті;
options – опції ТСР-пакету.
Лістинг 1
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
Пінгування хоста 172.23.115.22, хостом 192.168.10.35, надсилаються icmp реквести.
Лістинг 2
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0]
Сканування UDP-сканування портів за допомогою сканера портів Nmap(ключ -sU). Більшість серверів у відповідь на UDP-пакет, що прийшов на закритий UDP-порт, відправляють ICMP-повідомлення "Порт недоступний" (Destination Port Unreachable - PU). Та...