Принцип действия боевых номеронабирателей и сканеров
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
?зуя простой микрофон и мультимедийные громкоговорители, подключенные к персональному компьютеру. Это значит, что можно размещать вызовы, которые будут переданы другому сотруднику компании, как только он войдет в сеть, даже через VPN-подключение для удаленного доступа.
- Добавив к компьютеру недорогую видеокамеру, можно осуществлять по сети и видеотелефонную связь.
- С помощью номеронабирателя легко также выполнять вызовы конференции благодаря интеграции со службой ILS системы Windows2000 Server.
- Номеронабиратель также может взаимодействовать с такими приложениями, как Microsoft NetMeeting и другими приложениями стандарта H.323, поскольку он основан на программируемой структуре открытых стандартов системы Windows2000 Server.
Наконец, номеронабиратель можно использовать для глобального размещения вызовов через телефонные сети PSTN, добавив к шлюзу PSTN голосовую связь по протоколу IP. Простой в работе номеронабиратель иллюстрирует грядущую мощь конвергенции телефонных сетей и сетей данных.
Дальнейшее совершенствование боевых номеронабирателей привело к созданию сканеров.
Сканеры и основные системные требования при работе с ними
Для обнаружения уязвимостей ресурсов информационной сети используют специализированные программные продукты, называемые сканерами защищенности (security scanner).Эти программы предназначены для автоматизации процесса поиска слабостей в защите компьютеров, подключенных к сети в соответствии с протоколом TCP/IP. Наиболее совершенные сканеры обращаются к портам TCP/IP удаленного компьютера и в деталях протоколируют отклик, который они получают от этого компьютера. Запустив сканер на своем компьютере, пользователь, скажем, из подмосковной Малаховки, даже не выходя из дома, может найти бреши в защитных механизмах сервера, расположенного, например, в Лос-Анджелесе.
Принцип работы сетевых сканеров заключается в следующем.
1. Компьютер с установленным на нем сканером подключается
к Интернет.
2. В заданном диапазоне IP-адресов производитсяпоиск доступных сетевых ресурсов,
идентификация сетевых сервисов и анализ их уязвимости.
3. По результатам сканирования автоматически готовится отчет о состоянии защищенности
каждого сетевого ресурса, обнаруженных недостатках в системе защиты и оценке
опасности, с точки зрения использования этих недостатков для проникновения в систему.
Таким образом, сканеры позволяют анализировать работу всех сетевых устройств заданного сегмента сети без вхождения с ними в непосредственный контакт.
Если в базу данных сканера защищенности заложена информация о средствах защиты обнаруженных уязвимых мест, то в отчете появятся и рекомендации по этому поводу.
Получив такого рода отчет, администратор сетевого ресурса может через Интернет попытаться найти необходимые средства защиты или обратиться к специалистам. И делать это нужно незамедлительно, так как точно также проанализировать доступность сетевых ресурсов может и злоумышленник. А затем определить, через какую дыру и как можно пролезть в систему.
Большинство сканеров предназначено для работы в среде операционной системы UNIX, хотя к настоящему времени такие программы имеются практически для любой операционной системы. Возможность запустить сканер на конкретном компьютере зависит от операционной системы, под управлением которой работает этот компьютер, и от параметров подключения к Internet. Есть сканеры, которые функционируют только в среде UNIX, а с остальными операционными системами оказываются несовместимыми. Другие отказываются нормально работать на устаревших компьютерах с Windows 3.11 и с медленным (до 14 400 бит/с) доступом к Internet, осуществляемым по коммутируемым линиям. На таких компьютерах постоянно будут выдаваться сообщения о переполнении стека, нарушении прав доступа или отказе системы.
Критичным является и объем оперативной памяти компьютера. Сканеры, которые управляются при помощи командной строки, как правило, более умеренны в своих требованиях, предъявляемых к объему оперативной памяти. Сканеры, снабженные оконным графическим интерфейсом пользователя, требуют больше ресурсов памяти.
Создание сканера не требует больших усилий при наличии знания протоколов TCP/IP, умения программировать на С или Perl и на языке сценариев. Необходимо также разбираться в программном обеспечении сокетов, но и в этом случае не следует ожидать, что созданный сканер принесет большую прибыль, поскольку в настоящее время предложение на рынке сканеров значительно превышает спрос на них. Поэтому наибольшая отдача от усилий, вложенных в написание сканера, будет скорее моральной (от осознания хорошо выполненной работы), нежели материальной.
Правовые вопросы использования сканеров
Обычно сканеры создаются и используются специалистами в области сетевой безопасности. Как правило, они распространяются через сеть Internet, чтобы с их помощью системные администраторы могли проверять компьютерные сети на предмет наличия в них изъянов. Поэтому обладание сканерами, равно как и их использование на практике, вполне законно. Однако рядовые пользователи, не являющиеся системными администраторами, должны быть готовы к тому, что, если они будут применять сканеры для обследования чужих сетей, то могут встретить сопротивление со стороны администраторов этих сетей. Более того, некоторые сканеры в процессе поиска брешей в защите компьютерных сетей предпринимают такие д?/p>