Структурные компоненты сети Интернет
Кроме рассмотренных выше важнейших структурных компонент глобальной сети Интернет, таких как маршрутизаторы, DNS – серверы, а также серверы соответствующих протоколов прикладного уровня в Интернет широко используются понятия файрволл (firewall), брандмауэр и провайедер (provider) Файрволл Файрволлом называется программмно-аппаратный комплекс защищающий локальную сеть от несанкционированного доступа, например, от атак хакеров или проникновения вирусов. В сети файерволл обеспечивает фильтрацию прохождения информации в обе стороны и блокирует несанкционированный доступ к компьютеру или локальной сети извне. любое соединение в Интернет инициируется какой-либо протоколом прикладного уровня, использующим работы свой порт, идентифицируемый номером. Файрволл позволяет контролировать использование портов и протоколов, "прятать" неиспользуемые порты для исключения атаки через них, а также запрещать/разрешать доступ конкретных приложений к конкретным IP- адресам. Другими словами, контролировать все, что может стать орудием хакера и недобросовестных фирм. Файрволл должен сам быть неприступным для внешних атак. В основном файрволлы работают на сетевом уровне и осуществляют фильтрацию пакетов, хотя можно организовать защиту и на прикладном или канальном уровне. Технология фильтрации пакетов является самым дешевым способом реализации файрволла, т.к. в этом случае можно проверять пакеты различных протоколов с большой скоростью. Фильтр анализирует пакеты на сетевом уровне и не зависит от используемого приложения. Брандмауэр Брэндмауэр — это своего рода программный файрволл. Но если быть более точным, то файрволл — это непосредственно компьютер, стоящая между локальной и внешней сетью, брэндмауэр- это программное средство контроля за входящей и исходящей информацией. Программы- брандмайэры встраиваются в стандартные операционные системы, например, в Windows 2000, Windows XP или могут устанавливаться на proxi сервере.
Провайдер Провайдер –это поставщик доступа к Интернет. Другими словами - это любая организация, предоставляющая частным лицам или организациям выход в Интернет. Провайдеры вообще разделяются на два класса: поставщики доступа Интернет (Internet access providers - ISP) поставщики интерактивных услуг (online service providers - OSP). ISP- провайдеры являются наиболее распространенными. Обычно крупный провайдер имеет собственную "точку присутствия" POP (point-of-presence) и городах, где происходит подключение локальных пользователей. Различные провайдеры для взаимодействия друг с другом договариваются о подключения к так называемым точкам доступа NAP (Network Access Points), посредством которых происходит объединение информационных потоков сетей, принадлежащих отдельному провайдеру. В Интернете действуют сотни крупных провайдеров, их магистральные сети связаны через NAP, что обеспечивает единое информационное пространство глобальной компьютерной сети Интернет.
Угрозы компьютерным сетям Основным из принципов построения и функционирования глобальной сети Интернет является принцип ее доступности и открытости. Это обуславливает, с одной стороны, невероятные темпы развития сети, а с другой стороны, существенно обостряет процессы обеспечения безопасности. По самым скромным оценкам потери фирм и банком от несанкционированного доступа ежегодно составляют сотни миллионов долларов. Поэтому вопросы обеспечения безопасности компьютерных сетей является крайне актуальной задачей. Отметим некоторые основные приемы нарушения безопасности компьютерной сети и противодействия этому.
Физический несанкционированный доступ Подключение дополнительного компьютерного терминала к каналам связи путем использования шнура в момент кратковременного выхода из помещения пользователя. Противодействие Покидая рабочее место не оставлять персональный компьютер в активном режиме или надежно закрывать помещение. Компьютерный абордаж (взлом системы) Подбор пароля к системе вручную или с использование специальной программы. Противодействие Ограничение количества попыток неправильного ввода пароля с последующей блокировкой компьютера. Маскарад (Мистификация) Проникновение в сеть, выдавая себя за законного пользователя, с применением его паролей и других идентифицирующих шифров. Создание условий, когда законный пользователь осуществляет связь с нелегальным пользователем, будучи абсолютно уверенным, что он работает с необходимым ему абонентом. Противодействие Необходимо использовать надежные средства идентификации и аутентификации, блокирование попыток взлома системы, контроль входа в нее. Необходимо фиксировать все события в системном журнале для последующего анализа. Сборка мусора После окончания работы обрабатываемая информация не всегда полностью удаляется. Часть данных, оставшаяся на дисках и оперативной памяти, собирается и обрабатывается. Противодействие Заполнение памяти нулями или единицами, перезапись информации в другое место. Люки Недокументированная производителем программного обеспечения точка входа в программный модуль используется для активного воздействия на эту программу. Противодействие При приемке программного обеспечения необходимо производить анализ программ с целью обнаружения люка. Троянский конь Программа, выполняющая невидимые для пользователя действия в дополнение к выполняемым программам. В основном «ворует» и запоминает коды всех нажатых клавиш клавиатуры пользователя. Противодействие Создание закрытой среды использования программного обеспечения. Вирус Программа, которая заражает другие программы путем включения в них своих кодов, при этом зараженная программа имеет способность дальнейшего размножения. Вирусы в основном разрушают программное обеспечение.
Противодействие Использование антивирусного программного обеспечения и специальных программ. Червь Распространяющееся через сеть программа, не оставляющаяся своей копии на винчестере пользователя. Противодействие Использование антивирусного программного обеспечения и специальных программ. «Жадные» программы Программы, монопольно захватывающие ресурсы системы, не давая другим программам его использования. Противодействие Ограничение времени исполнения программ Кроме указанных вышеуказанных приемов используется ряд других, таких как бухинг (электронное блокирование), наблюдение, скрытые каналы и др. Отметим, что приемы нарушения безопасности компьютерной сети делятся на так называемые конструктивные и деструктивные. При конструктивном воздействии основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия. При деструктивном воздействии конечной целью является разрушение информационного ресурса.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|