• Інформаційна система захисту АС класу 2 від атак типу MITM ( man in the middle))
    За домовленістю

    1. Це повинен бути клієнт-серверний додаток.
    2. Сервер з певною періодичністю сканує (пінгує) локальну мережу з певною періодичністю, яку задає оператор.
    3. Усі виявлені компи записуються в базу даних.
    4. Далі на виявлені ір-адреси відправляється з сервера спеціально створений запит (бажано з використанням крипти).
    5. На легальних компах локальної мережі встановлені клієнти програми.
    6. Клієнт отримує запит від сервера та відправляє йому відповідь (бажано також з використанням крипти). Таким чином він підтверджує свою автентичність.
    7. Якщо з виявленої ір-адреси на відправлений запит не надходить відповідь-сервер сповіщає про несанкціоноване підключення до мережі.
    Вас це зацікавить, дайте знати будь ласка !

  • Інформаційна система захисту АС класу 2 від атак типу MITM (man in the middle)
    За домовленістю

    1. Це повинен бути клієнт-серверний додаток.
    2. Сервер з певною періодичністю сканує (пінгує) локальну мережу , яку задає оператор.
    3. Усі виявлені компи записуються в базу даних.
    4. Далі на виявлені ір-адреси відправляється з сервера спеціально створений запит (бажано з використанням крипти).
    5. На легальних компах локальної мережі встановлені клієнти програми.
    6. Клієнт отримує запит від сервера та відправляє йому відповідь (бажано також з використанням крипти). Таким чином він підтверджує свою автентичність.
    7.6. Клієнт отримує запит від сервера та відправляє йому відповідь (бажано також з використанням крипти). Таким чином він підтверджує свою автентичність.

Вгору