13.11 Замечания о безопасности

13.11 Замечания о безопасности

Сегодня в локальных сетях повсеместно используются широковещательные рассылки. Многие организации используют их даже в магистральных сетях FDDI.

Пользователям PC или Macintosh очень легко найти программное обеспечение для превращения настольной системы в шпиона, который может подслушивать трафик локальной сети. Такие средства имеют многие станции Unix, владельцам которых нужно только разрешить их использование.

Традиционно пользователь доказывает свои права, посылая хосту секретный пароль. Но в локальной сети с широковещательной рассылкой передача идентификатора и пароля по сети не обеспечивает для них никакой защиты. Любой может подслушать эти сведения.

Не помогает и шифрование пароля. Взломщику даже не нужно будет расшифровывать пароль, а потребуется только переслать его в том же виде и таким путем получить доступ к чужим регистрационным данным. Все это свидетельствует о необходимости безопасного механизма аутентификации (установление подлинности).

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


Заключительные замечания

Из книги Обработка баз данных на Visual Basic®.NET автора Мак-Манус Джеффри П

Заключительные замечания В последних главах описываются и демонстрируются на примерах несколько технологий, предназначенных для достижения одной цели: максимально эффективного использования базы данных для экономии денежных средств. Использование новых технологий


Замечания о стиле

Из книги Энциклопедия разработчика модулей ядра Linux автора Померанц Ори

Замечания о стиле Я нахожу приятным поместить так много шуток в мою документацию, насколько возможно. Я пишу это, потому что я наслаждаюсь этим, и я считаю, что Вы читаете это по той же самой причине. Если Вы хотите получить только суть, игнорируйте весь нормальный текст и


4. Разнообразные замечания

Из книги HOWTO по управлению трафиком с помощью tcng и HTB автора Браун Мартин А

4. Разнообразные замечания К счастью, tcng положил конец маленькому неудобству в использовании tc. Ниже приводится таблица соответствия между сокращениями этих утилит с русским языком.Таблица 1. Синтакс описания скорости: tcng против tc tcng Русский tc bps бит в секунду bit Bps байт


Библиографические замечания

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Библиографические замечания Из работы Тони Хоара [Hoare 1981]: Первым защитником использования утверждений в программировании был никто иной, как сам Алан Тьюринг. На конференции в Кембридже 24 июня 1950 г. он представил небольшой доклад "Проверка больших программ", в которой


Библиографические замечания

Из книги OrCAD PSpice. Анализ электрических цепей автора Кеоун Дж.

Библиографические замечания [Liskov 1979] и [Cristian 1985] предлагали другие точки зрения на исключения. Многие из работ по ПО, толерантному к отказам, ведут начало от понятия "восстанавливающий блок" [Randell 1975]. Такой блок используется в задаче, когда основной алгоритм отказывается


Библиографические замечания

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

Библиографические замечания Механизм переименования, а также правила дублируемого наследования были разработаны при написании этой книги. Механизм отмены определений предложен Михаэлем Швайцером (Michael Schweitzer), механизм выбора- Джоном Поттером (John Potter).Пример с


Библиографические замечания

Из книги автора

Библиографические замечания Иную точку зрения на взаимосвязь наследования и скрытия информации см. в [Snyder


Библиографические замечания

Из книги автора

Библиографические замечания Ряд материалов этой лекции представлен в докладах на форумах OOPSLA 95 и TOOLS PACIFIC 95, а также опубликован в [M 1996a]. Ряд обзорных материалов заимствован из статьи [M 1989e].Понятие автоматического выведения типов введено в [Milner 1989], где описан алгоритм


Замечания по поводу безопасности

Из книги автора

Замечания по поводу безопасности В том виде, как она здесь представлена, данная клиент-серверная система не является безопасной. Если на вашей системе выполняется сервер и кому-то известен номер порта, через который вы работаете, и имя компьютера, то он может атаковать


Общий обзор средств безопасности: дескриптор безопасности

Из книги автора

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


Предварительные замечания

Из книги автора

Предварительные замечания Программа Spice широко применяется в академическом и промышленном мире, чтобы моделировать работу различных электрических и электронных схем и приборов. Она разработана в Калифорнийском университете и использовалась сначала на универсальном


7.5. Замечания по безопасности

Из книги автора

7.5. Замечания по безопасности В конфигурационном файле /etc/httpd/conf/httpd.conf есть несколько директив, которые позволяют управлять безопасностью. Эти же команды можно указывать в файле .htaccess. Давайте их рассмотрим:? AuthType параметр — тип аутентификации. В качестве параметра можно


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,