Безопасность сетей на базе TCP/IP
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: александр реферат, казахстан реферат
| Добавил(а) на сайт: Другов.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Безопасность серверного ПО в основном определяется отсутствием следующих типов ошибок:
Ошибки в серверах: ошибки, приводящие к утрате конфиденциальности; ошибки, приводящие к атакам типа “отказ в обслуживании” и ошибки, приводящие к выполнению на сервере неавторизованного кода.
Ошибки во вспомогательных программах
Ошибки администрирования
Проблема 2000 года применительно к сети InternetНесмотря на то, что наступление 2000 года никак не повлияет на работу протоколов семейства TCP/IP, существуют программно-аппаратные средства, потенциально уязвимые по отношению к проблеме Y2K – это средства, обрабатывающие данные, связанные с системной датой.
Кратко рассмотрим возможные проблемы:
o Проблемы с системами шифрования и цифровой подписи – возможна некорректная обработка даты создания обрабатываемых сообщений.
o Ошибки в работе систем электронной коммерции, систем электронных торгов и резервирования заказов – неправильная обработка даты.
o Проблемы с модулями автоматизированного контроля безопасности системы и протоколирования событий – неправильное ведение журнала и его анализ.
o Проблемы с модулями реализации авторизованного доступа к ресурсам системы – невозможность доступа к системе в определённые даты.
o Проблемы с запуском в определённое время модулей автоматического анализа безопасности системы и поиска вирусов.
o Проблемы с системами защиты от нелегального копирования, основанными на временных лицензиях.
o Проблемы с работой операционных систем.
o Неправильная обработка даты аппаратными средствами защиты.
Для устранения возможных проблем при наступлении 2000 года необходимо всесторонне протестировать существующие системы и исправить обнаруженные ошибки. Обязательно нужно ознакомиться с информацией по данной системе от фирмы-производителя и обновить программное обеспечение, если доступны исправленные версии.
Методы защиты от удалённых атак в сети InternetНаиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.
Следующая группа методов защиты от удалённых атак – программно-аппаратные. К ним относятся:
программно-аппаратные шифраторы сетевого трафика;
методика Firewall; защищённые сетевые криптопротоколы;программные средства обнаружения атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics);
программные средства анализа защищённости (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);
защищённые сетевые ОС.В общем случае методика Firewall реализует следующие основные функции:
Многоуровневая фильтрация сетевого трафика;2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;
3. Создание приватных сетей с “виртуальными” IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.
Здесь можно выделить подгруппу методов защиты – программные методы. К ним относятся прежде всего защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.
Список использованных информационных ресурсов:
Рекомендуем скачать другие рефераты по теме: скачати реферат на тему, рефераты по информатике бесплатно.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата