Работа с фрагментированными пакетами

10-11-2017

Как можно заметить, проблеме обработки фрагментированных IP-пакетов столько же лет, сколько и самой реализации IP-протокола. Практически до настоящего времени многие производители персональных firewall’ов совершенно не обращали на нее внимание. Продукт Outpost Firewall с момента своего появления уже обладал модулем, который занимался анализом пакетов еще до того, как они начинали обрабатываться сетевым стеком Windows, и не пропускал ошибочно или заведомо неверно сформированные пакеты. Задача грамотно созданного firewall’а — помочь стеку операционной системы корректно справиться с любыми ситуациями, которые могут произойти в ходе работы в интернете. Однако в последнее время среди производителей firewall’ов начали встречаться довольно «дикие» методы борьбы с этой проблемой, такие как отбрасывание любых фрагментированных пакетов или отбрасывание фрагментированных пакетов в случае, если был нарушен порядок приема фрагментов (например, второй фрагмент пришел раньше, чем первый). К счастью, в большинстве случаев включаются они опционально.

Собирая эти данные воедино, можно утверждать, что производители high-end firewall’ов отчасти занимаются тем, на что не хватает времени команде разработчиков Microsoft. А конечным пользователям остается надеяться на низкую квалификацию злоумышленников, которых может заинтересовать работоспособность их систем, или искать сторонние средства для обеспечения безопасности.

Есть ли прогресс?

Безусловно, Windows Vista по сравнению с предыдущими версиями операционных систем Windows NT показывает очень значительный прогресс в безопасности и качестве реализации сетевой инфраструктуры. Как и любая другая сложная система, она не лишена определенных недостатков, которые уже длительное время игнорируются производителем. Практика разработки операционной системы показала, что даже значительное время на ее создание не позволило появиться на свет системе, которая могла бы свободно обходиться без сторонних средств защиты.

Скорее всего, стандартные средства защиты вряд ли когда-нибудь будут действительно серьезной линией обороны на пути опытного злоумышленника.


Смотрите также:
 Носители данных XXI века
 Cтроим мосты: запуск WIN-программ в среде UNIX
 Политический интернет-PR как коммуникативная средство воздействия на формирование электорального общественного мнения
 InterpretAir WLAN Survey
 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Оборудование Tiemme в СПб. Цены: tiemme. Магазин инженерной сантехники. Задержание транспортного средства правила задержания.