Защита компьютера от атак через интернет
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: курсовые, реферат основные
| Добавил(а) на сайт: Компанец.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Атака, которая заключалась в передаче на хост ложного ICMP Redirect
сообщения о смене исходного маршрута приводила как к перехвату атакующим
информации, так и к нарушению работоспособности атакуемого хоста. Для того, чтобы защититься от данной удаленной атаки, необходимо либо фильтровать
данное сообщение (используя Firewall или фильтрующий маршрутизатор), не
допуская его попадания на конечную систему, либо соответствующим образом
выбирать сетевую ОС, которая будет игнорировать это сообщение. Однако
обычно не существует административных способов повлиять на сетевую ОС так, чтобы запретить ей изменять маршрут и реагировать на данное сообщение.
Единственный способ, например, в случае ОС Linux или FreeBSD заключается в
том, чтобы изменить исходные тексты и перекомпилировать ядро ОС. Очевидно, что такой экзотический для многих способ возможен только для свободно
распространяемых вместе с исходными текстами операционных систем. Обычно на
практике не существует иного способа узнать реакцию используемой у вас ОС
на ICMP Redirect сообщение, как послать данное сообщение и посмотреть, каков будет результат. Эксперименты показали, что данное сообщение
позволяет изменить маршрутизацию на ОС Linux 1.2.8, Windows '95 и Windows
NT 4.0. Следует отметить, что продукты компании Microsoft не отличаются
особой защищенностью от возможных удаленных атак, присущих IP-сетям.
Следовательно, использовать данные ОС в защищенном сегменте IP-сети
представляется нежелательным. Это и будет тем самым административным
решением по защите сегмента сети от данной удаленной атаки.
3.1.5. Как защититься от отказа в обслуживании?
Нет и не может быть приемлемых способов защиты от отказа в
обслуживании в существующем стандарте IPv4 сети Internet. Это связано с
тем, что в данном стандарте невозможен контроль за маршрутом сообщений.
Поэтому невозможно обеспечить надежный контроль за сетевыми соединениями, так как у одного субъекта сетевого взаимодействия существует возможность
занять неограниченное число каналов связи с удаленным объектом и при этом
остаться анонимным. Из-за этого любой сервер в сети Internet может быть
полностью парализован при помощи удаленной атаки.
Единственное, что можно предложить для повышения надежности работы
системы, подвергаемой данной атаке, - это использовать как можно более
мощные компьютеры. Чем больше число и частота работы процессоров, чем
больше объем оперативной памяти, тем более надежной будет работа сетевой
ОС, когда на нее обрушится направленный "шторм" ложных запросов на создание
соединения. Кроме того, необходимо использование соответствующих вашим
вычислительным мощностям операционных систем с внутренней очередью, способной вместить большое число запросов на подключение. Ведь от того, что
вы, например, поставите на суперЭВМ операционную систему Linux или Windows
NT, у которых длина очереди для одновременно обрабатываемых запросов около
10, а тайм-аут очистки очереди несколько минут, то, несмотря на все
вычислительные мощности компьютера, ОС будет полностью парализована
атакующим.
3.1.6. Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP
Как отмечалось ранее, единственным базовым протоколом семейства
TCP/IP, в котором изначально предусмотрена функция обеспечения безопасности
соединения и его абонентов, является протокол транспортного уровня -
протокол TCP. Что касается базовых протоколов прикладного уровня: FTP,
TELNET, r-служба, NFS, HTTP, DNS, SMTP, то ни один из них не
предусматривает дополнительную защиту соединения на своем уровне и
оставляет решение всех проблем по обеспечению безопасности соединения
протоколу более низкого транспортного уровня - TCP. Однако, вспомнив о
возможных атаках на TCP-соединение, рассмотренных в п. 4.5, где было
отмечено, что при нахождении атакующего в одном сегменте с целью атаки
защититься от подмены одного из абонентов TCP-соединения в принципе
невозможно, а в случае нахождения в разных сегментах из-за возможности
математического предсказания идентификатора TCP-соединения ISN также
реальна подмена одного из абонентов, несложно сделать вывод, что при
использовании базовых протоколов семейства TCP/IP обеспечить безопасность
соединения практически невозможно! Это происходит из-за того, что, к
сожалению, все базовые протоколы сети Internet с точки зрения обеспечения
информационной безопасности невероятно устарели.
Единственно, что можно порекомендовать сетевым администраторам для
защиты только от межсегментных атак на соединения - в качестве базового
"защищенного" протокола использовать протокол TCP и сетевые ОС, в которых
начальное значение идентификатора TCP-соединения действительно генерируется
случайным образом (неплохой псевдослучайный алгоритм генерации используется
в последних версиях ОС FreeBSD).
3.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
К программно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:
. аппаратные шифраторы сетевого трафика;
. методика Firewall, реализуемая на базе программно-аппаратных средств;
. защищенные сетевые криптопротоколы;
. программно-аппаратные анализаторы сетевого трафика;
. защищенные сетевые ОС.
Существует огромное количество литературы, посвященной этим средствам защиты, предназначенным для использования в сети Internet (за последние два года практически в каждом номере любого компьютерного журнала можно найти статьи на эту тему).
Далее мы, по возможности кратко, чтобы не повторять всем хорошо
известную информацию, опишем данные средства защиты, применяемые в
Internet. При этом мы преследуем следующие цели: во-первых, еще раз
вернемся к мифу об "абсолютной защите" , которую якобы обеспечивают системы
Firewall, очевидно, благодаря стараниям их продавцов; во-вторых, сравним
существующие версии криптопротоколов, применяемых в Internet, и дадим
оценку, по сути, критическому положению в этой области; и, в-третьих, ознакомим читателей с возможностью защиты с помощью сетевого монитора
безопасности, предназначенного для осуществления динамического контроля за
возникающими в защищаемом сегменте IP-сети ситуациями, свидетельствующими
об осуществлении на данный сегмент одной из описанных в 4 главе удаленных
атак.
3.2.1. Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
В общем случае методика Firewall реализует следующие основные три функции:
1. Многоуровневая фильтрация сетевого трафика.
Фильтрация обычно осуществляется на трех уровнях OSI: сетевом (IP); транспортном (TCP, UDP); прикладном (FTP, TELNET, HTTP, SMTP и т. д.).
Фильтрация сетевого трафика является основной функцией систем Firewall и позволяет администратору безопасности сети централизованно осуществлять необходимую сетевую политику безопасности в выделенном сегменте IP-сети, то есть, настроив соответствующим образом Firewall, можно разрешить или запретить пользователям как доступ из внешней сети к соответствующим службам хостов или к хостам, находящихся в защищаемом сегменте, так и доступ пользователей из внутренней сети к соответствующим ресурсам внешней сети. Можно провести аналогию с администратором локальной ОС, который для осуществления политики безопасности в системе назначает необходимым образом соответствующие отношения между субъектами (пользователями) и объектами системы (файлами, например), что позволяет разграничить доступ субъектов системы к ее объектам в соответствии с заданными администратором правами доступа. Те же рассуждения применимы к Firewall-фильтрации: в качестве субъектов взаимодействия будут выступать IP-адреса хостов пользователей, а в качестве объектов, доступ к которым необходимо разграничить, - IP-адреса хостов, используемые транспортные протоколы и службы предоставления удаленного доступа.
2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте.
Proxy-схема позволяет, во-первых, при доступе к защищенному Firewall сегменту сети осуществить на нем дополнительную идентификацию и аутентификацию удаленного пользователя и, во-вторых, является основой для создания приватных сетей с виртуальными IP-адресами. Смысл proxy-схемы состоит в создании соединения с конечным адресатом через промежуточный proxy-сервер (proxy от англ. полномочный) на хосте Firewall. На этом proxy- сервере и может осуществляться дополнительная идентификация абонента.
3. Создание приватных сетей (Private Virtual Network - PVN) с
"виртуальными" IP-адресами (NAT - Network Address Translation).
В том случае, если администратор безопасности сети считает целесообразным скрыть истинную топологию своей внутренней IP-сети, то ему можно порекомендовать использовать системы Firewall для создания приватной сети (PVN-сеть). Хостам в PVN-сети назначаются любые "виртуальные" IP- адреса. Для адресации во внешнюю сеть (через Firewall) необходимо либо использование на хосте Firewall описанных выше proxy-серверов, либо применение специальных систем роутинга (маршрутизации), только через которые и возможна внешняя адресация. Это происходит из-за того, что используемый во внутренней PVN-сети виртуальный IP-адрес, очевидно, не пригоден для внешней адресации (внешняя адресация - это адресация к абонентам, находящимся за пределами PVN-сети). Поэтому proxy-сервер или средство роутинга должно осуществлять связь с абонентами из внешней сети со своего настоящего IP-адреса. Кстати, эта схема удобна в том случае, если вам для создания IP-сети выделили недостаточное количество IP-адресов (в стандарте IPv4 это случается сплошь и рядом, поэтому для создания полноценной IP-сети с использованием proxy-схемы достаточно только одного выделенного IP-адреса для proxy-сервера).
Рекомендуем скачать другие рефераты по теме: решебник по математике 6 виленкин, отечественная история шпаргалки.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата