Реферат: Безопасность сетей на базе TCPIP
Кратко рассмотрим возможные проблемы:
o Проблемы с системами шифрования и цифровой подписи – возможна некорректная обработка даты создания обрабатываемых сообщений.
o Ошибки в работе систем электронной коммерции, систем электронных торгов и резервирования заказов – неправильная обработка даты.
o Проблемы с модулями автоматизированного контроля безопасности системы и протоколирования событий – неправильное ведение журнала и его анализ.
o Проблемы с модулями реализации авторизованного доступа к ресурсам системы – невозможность доступа к системе в определённые даты.
o Проблемы с запуском в определённое время модулей автоматического анализа безопасности системы и поиска вирусов.
o Проблемы с системами защиты от нелегального копирования, основанными на временных лицензиях.
o Проблемы с работой операционных систем.
o Неправильная обработка даты аппаратными средствами защиты.
Для устранения возможных проблем при наступлении 2000 года необходимо всесторонне протестировать существующие системы и исправить обнаруженные ошибки. Обязательно нужно ознакомиться с информацией по данной системе от фирмы-производителя и обновить программное обеспечение, если доступны исправленные версии.
Методы защиты от удалённых атак в сети Internet
Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.
Следующая группа методов защиты от удалённых атак – программно-аппаратные. К ним относятся:
· программно-аппаратные шифраторы сетевого трафика;
- методика Firewall;
- защищённые сетевые криптопротоколы;
· программные средства обнаружения атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics);
· программные средства анализа защищённости (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);
- защищённые сетевые ОС.
В общем случае методика Firewall реализует следующие основные функции:
- Многоуровневая фильтрация сетевого трафика;
2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;
3. Создание приватных сетей с “виртуальными” IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.
Здесь можно выделить подгруппу методов защиты – программные методы. К ним относятся прежде всего защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.
Список использованных информационных ресурсов:
- И.Д.Медведовский, П.В.Семьянов, Д.Г.Леонов Атака на Internet 2-е изд., перераб. и доп. – М.: ДМК, 1999.
- Э.Немет, Г.Снайдер, С.Сибасс, Т.Р.Хейн UNIX: руководство системного администратора: Пер. с англ. –К.: BHV, 1996
- В.Жельников Криптография от папируса до компьютера. –M.: ABF, 1996
- Материалы журнала “Компьютерра” (http://www.computerra.ru)
- Server/Workstation Expert, August 1999, Vol. 10, No. 8.
- Глобальные сети и телекоммуникации, №№ 01/1998, 06/1998
- Материалы конференций сети FidoNet: RU.NETHACK , RU.INTERNET.SECURITY
- Список рассылки BugTraq ([email protected])
- HackZone – территория взлома (http://www.hackzone.ru)
- Библиотека Сетевой Безопасности (http://security.tsu.ru)
- Сайт компании Internet Security Systems (http://www.iss.net)
- У.Гибсон Нейромант –М.: ТКО АСТ; 1997