Естественные и технические науки, № 3, 2014 Назаров И.В., кандидат технических наук, старший преподаватель Сызранов А.П., кандидат технических наук, старший преподаватель Зимонин Д.В., кандидат технических наук, доцент (Военная академия связи им. <...> Буденного (филиал в г. Краснодаре)) Жукова И.С., преподаватель Кубанского государственного технологического университета АНАЛИЗ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ, ИСПОЛЬЗУЕМЫХ ДЛЯ НЕСАНКЦИОНИРОВАННОЙ ПЕРЕДАЧИ ДАННЫХ ПО СКРЫТЫМ КАНАЛАМ И ОСУЩЕСТВЛЕНИЯ СЕТЕВЫХ АТАК В данной статье представлен анализ уязвимостей сетевых протоколов, используемых для несанкционированной передачи данных по скрытым каналам и осуществления сетевых атак на их основе. <...> Ключевые слова: уязвимость, сетевые протоколы, скрытые каналы передачи данных, сетевая атака. <...> VULNERABILITY ANALYSIS OF THE NETWORKING PROTOCOLS USED FOR UNATHORISED DATA TRANSMISSION VIA COVERT CHANNELS AND DENIAL-OF-SERVICE ATTACKS IMPLEMENTATION In the given article the vulnerability analysis of the networking protocols used for unauthorized data transmission via covert channels and denial-of-service attacks implementation based on them is presented. <...> Key words: vulnerability, network protocols, hidden data transmission channels, network attack. <...> При этом в основу межсетевого взаимодействия положено применение протоколов стека TCP/IP. <...> В результате анализа принципов организации сетевого взаимодействия, установлено, что большинство сетевых атак основано на использовании трех базовых уязвимостей протокола IP: – возможность назначения адреса отправителя, не являющегося истинным, в заголовке IP-дейтаграммы; – возможность осуществления инкапсуляции PDU в IP-дейтаграмму, в том числе не предусмотренной стандартом IP-протокола; – возможность осуществления фрагментации IP-дейтаграмм, не предусмотренной стандартом IP-протокола. <...> Использование перечисленных уязвимостей позволяет организовывать сетевые атаки на основе уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP, подробно представлено в [1]. <...> Успешное проведение различных атак, на сетевом уровне, может привести к следующим результатам: – несанкционированному <...>