Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Средства защиты от нсд по сети↑ ⇐ ПредыдущаяСтр 2 из 2 Содержание книги
Поиск на нашем сайте
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно. Виртуальные частные сети Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций. Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее: Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма. С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета. С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов. Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов. При приеме IP-пакета VPN-агент производит следующее: Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности. Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование. Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается. Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке. VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными. Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты. Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называют туннелями, аналогия с которыми просматривается в следующем: Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации. Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют. Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета: IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов. IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона. Идентификатор пользователя (отправителя или получателя). Протокол транспортного уровня (TCP/UDP). Номер порта, с которого или на который отправлен пакет. Межсетевое экранирование Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является "урезанным" VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие: - антивирусное сканирование; - контроль корректности пакетов; - контроль корректности соединений (например, установления, использования и разрыва TCP-сессий); - контент-контроль. Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности. Таким образом, существует несколько причин для реализации защиты. Наиболее очевидная – помешать внешним вредным попыткам нарушить доступ к конфиденциальной информации. Не менее важно, однако, гарантировать, что каждый программный компонент в системе использует системные ресурсы только способом, совместимым с установленной политикой использования этих ресурсов. Эти требования абсолютно необходимы для надежной системы. Одним из эффективных направлений противодействия вирусам является повышение вирусозащищенности операционных систем. В свою очередь, последнее представляет собой один из путей решения общей проблемы, обычно называемой защитой операционной системы. Существует несколько аспектов этой проблемы, имеющих значение как для операционных систем автономно функционирующих ЭВМ, так и для сетевых операционных систем.
Заключение Многочисленные взломы систем парольной защиты свидетельствуют о том, насколько неэффективны слабые пароли. Растет рост числа заражений через скрытые загрузки на веб-сайтах (атаки drive-by-downloads), еще раз подчеркивает необходимость исправления уязвимых приложений, браузеров и операционных систем. С усложнением угроз и распространением новых платформ и устройств растет потребность в инновационных решениях в области информационной безопасности. Встроенные средства защиты Windows обеспечивают базовый уровень безопасности, которого должно быть достаточно для повседневной работы. Однако, если компьютер используется для осуществления более чувствительных с точки зрения безопасности действий, например, осуществления интернет-платежей, необходимо задуматься о более функционально наполненных решениях класса Internet Security. Если компьютер используется дома и в семье есть маленькие дети – эти средства обладают более развитым и более гибким с точки зрения настроек модулей Родительского контроля. Существует несколько причин для реализации защиты. Hаиболее очевидная – помешать внешним вредным попыткам нарушить доступ к конфеденциальной информации. Не менее важно, однако, гарантировать, что каждый программный компонент в системе использует системные ресурсы только способом, совместимым с установленной политикой использования этих ресурсов. Эти требования абсолютно необходимы для надежной системы. Строго говоря, в сетевой операционной системе и аппаратных средствах должны быть реализованы механизмы безопасности, о которых шла речь. В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ИВС, одним из которых является сама операционная система, то есть входящие в нее программы и используемая ею системная информация. Список использованной литературы 1. Волобуев, С.В. Методы и средства защиты компьютерной информации / С.В. Волобуев. – Обнинск: ИАТЭ, 2003. – 80 с. 2. Девянин, П.Н. Модели безопасности компьютерных систем / П.Н. Девянин. – М.: Академия, 2005. – 143 c. 3. Кибератаки как они есть. Обзор самых распространенных угроз крупным компьютерным корпоративным сетям. Рекомендации по предотвращению // Бухгалтерия и банки, 2011. - № 11. 4. Панасенко, С.П. Методы и средства защиты от несанкционированного доступа / С.П. Панасенко // Проффи, 2005 – № 17 – С. 26-29. 5. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей / В.В. Платонов. – М.: Академия, 2006. – 239 c. 6. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. – М.: Академия, 2005. – 255 c. 7. Шаньгин, В. Защита информации в компьютерных системах и сетях / В. Шаньгин. – М.: ДМК-Пресс, 2012. – 592 с. Размещено на Allbest.ru
|
||||
Последнее изменение этой страницы: 2016-04-18; просмотров: 227; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.218.180 (0.006 с.) |