SlideShare a Scribd company logo
1 of 10
 Създаден през 1980
 TCP/IP – езикът на Internet
 TCP/IP- многослойно множество от
протокли
 Свързването на мрежи и поддържане
на стабилна комуникация между тях
 Свойството на компютърните системи
и мрежи да противодействат на
опитите за неоторизиран достъп
 Горещ проблем в света на
информационните технологии
 Слабо/уязвимо място на
компютърните сиситеми
ВЪНШНИ ЗАПЛАХИ
 Неоторизиран достъп
 Различни видове атаки
Защита:
 Филтри на пакети на входните и
изходните точки на мрежата
 Филтрите по външните входни точки
трябва да отхвърлят всякакви входящи
пакети
 Филтрите по външните входни точки
трябва да разрешават само изходящи
пакети
 Отвличането на TCP/IP сесия е много
трудно за засичане
Защита:
 Да се използват услуги за
поверителност и да се криптират
данните, за да се подсигурят сесиите
 SYN атаките са прости атаки, но те все още се
използват масово и имат успех
Защита:
 Лимит на броя на полуотворените връзки, както и дефиниране
на максималния интервал от време, в което те да са
полуотворени. След изтичане на това време, те се прекратяват и
се подменят с нови
 Използване на SYN cookies. При отговор на SYN пакета хостът,
отговарящ със SYN/ACK пакет криптира поредния номер
(Sequence Number). При това не се стартира полуотворена
връзка. Едва след получаване на пакет с правилния пореден
номер се започва с three – way hand shake процедура.
Проблеми със сигурността при протокол TCP/IP
Проблеми със сигурността при протокол TCP/IP

More Related Content

Viewers also liked

Viewers also liked (15)

02 vietsoft erp
02 vietsoft erp02 vietsoft erp
02 vietsoft erp
 
Music Genre
Music GenreMusic Genre
Music Genre
 
20140825 english
20140825 english20140825 english
20140825 english
 
Tar i 01
Tar i 01Tar i 01
Tar i 01
 
Caricaturas del Golpe de Estado en Chile (1973)
Caricaturas del Golpe de Estado en Chile (1973)Caricaturas del Golpe de Estado en Chile (1973)
Caricaturas del Golpe de Estado en Chile (1973)
 
ARE 494 Digital Ethnography Benjamin Newton
ARE 494 Digital Ethnography Benjamin NewtonARE 494 Digital Ethnography Benjamin Newton
ARE 494 Digital Ethnography Benjamin Newton
 
Pemasaran
PemasaranPemasaran
Pemasaran
 
X-DB Replication Server and MMR
X-DB Replication Server and MMRX-DB Replication Server and MMR
X-DB Replication Server and MMR
 
Pengamatan biotik dan abiotik
Pengamatan biotik dan abiotikPengamatan biotik dan abiotik
Pengamatan biotik dan abiotik
 
Fixed Mobile Convergence
Fixed Mobile ConvergenceFixed Mobile Convergence
Fixed Mobile Convergence
 
Textile finishes
Textile finishes Textile finishes
Textile finishes
 
Stb 1118
Stb 1118Stb 1118
Stb 1118
 
Essai "kesan Belajar Geologi"
Essai "kesan Belajar Geologi"Essai "kesan Belajar Geologi"
Essai "kesan Belajar Geologi"
 
Some Tips to Child Proof Your Home
Some Tips to Child Proof Your HomeSome Tips to Child Proof Your Home
Some Tips to Child Proof Your Home
 
Stb 984
Stb 984Stb 984
Stb 984
 

Similar to Проблеми със сигурността при протокол TCP/IP (8)

Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network Attacks
 
Veneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastVeneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-last
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
DoS атаки
DoS атакиDoS атаки
DoS атаки
 
Презентация - sniffing атаки
Презентация - sniffing атакиПрезентация - sniffing атаки
Презентация - sniffing атаки
 
Атака от тип DoS
Атака от тип DoSАтака от тип DoS
Атака от тип DoS
 

Проблеми със сигурността при протокол TCP/IP

  • 1.
  • 2.  Създаден през 1980  TCP/IP – езикът на Internet  TCP/IP- многослойно множество от протокли  Свързването на мрежи и поддържане на стабилна комуникация между тях
  • 3.  Свойството на компютърните системи и мрежи да противодействат на опитите за неоторизиран достъп  Горещ проблем в света на информационните технологии  Слабо/уязвимо място на компютърните сиситеми
  • 4. ВЪНШНИ ЗАПЛАХИ  Неоторизиран достъп  Различни видове атаки
  • 5.
  • 6. Защита:  Филтри на пакети на входните и изходните точки на мрежата  Филтрите по външните входни точки трябва да отхвърлят всякакви входящи пакети  Филтрите по външните входни точки трябва да разрешават само изходящи пакети
  • 7.  Отвличането на TCP/IP сесия е много трудно за засичане Защита:  Да се използват услуги за поверителност и да се криптират данните, за да се подсигурят сесиите
  • 8.  SYN атаките са прости атаки, но те все още се използват масово и имат успех Защита:  Лимит на броя на полуотворените връзки, както и дефиниране на максималния интервал от време, в което те да са полуотворени. След изтичане на това време, те се прекратяват и се подменят с нови  Използване на SYN cookies. При отговор на SYN пакета хостът, отговарящ със SYN/ACK пакет криптира поредния номер (Sequence Number). При това не се стартира полуотворена връзка. Едва след получаване на пакет с правилния пореден номер се започва с three – way hand shake процедура.