Реферат: Безопасность сетей на базе TCPIP

Кратко рассмотрим возможные проблемы:

o Проблемы с системами шифрования и цифровой подписи – возможна некорректная обработка даты создания обрабатываемых сообщений.

o Ошибки в работе систем электронной коммерции, систем электронных торгов и резервирования заказов – неправильная обработка даты.

o Проблемы с модулями автоматизированного контроля безопасности системы и протоколирования событий – неправильное ведение журнала и его анализ.

o Проблемы с модулями реализации авторизованного доступа к ресурсам системы – невозможность доступа к системе в определённые даты.

o Проблемы с запуском в определённое время модулей автоматического анализа безопасности системы и поиска вирусов.

o Проблемы с системами защиты от нелегального копирования, основанными на временных лицензиях.

o Проблемы с работой операционных систем.

o Неправильная обработка даты аппаратными средствами защиты.

Для устранения возможных проблем при наступлении 2000 года необходимо всесторонне протестировать существующие системы и исправить обнаруженные ошибки. Обязательно нужно ознакомиться с информацией по данной системе от фирмы-производителя и обновить программное обеспечение, если доступны исправленные версии.

Методы защиты от удалённых атак в сети Internet

Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.

Следующая группа методов защиты от удалённых атак – программно-аппаратные. К ним относятся:

· программно-аппаратные шифраторы сетевого трафика;

  • методика Firewall;
  • защищённые сетевые криптопротоколы;

· программные средства обнаружения атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics);

· программные средства анализа защищённости (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);

  • защищённые сетевые ОС.

В общем случае методика Firewall реализует следующие основные функции:

  1. Многоуровневая фильтрация сетевого трафика;

2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;

3. Создание приватных сетей с “виртуальными” IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.

Здесь можно выделить подгруппу методов защиты – программные методы. К ним относятся прежде всего защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.

Список использованных информационных ресурсов:

  1. И.Д.Медведовский, П.В.Семьянов, Д.Г.Леонов Атака на Internet 2-е изд., перераб. и доп. – М.: ДМК, 1999.
  2. Э.Немет, Г.Снайдер, С.Сибасс, Т.Р.Хейн UNIX: руководство системного администратора: Пер. с англ. –К.: BHV, 1996
  3. В.Жельников Криптография от папируса до компьютера. –M.: ABF, 1996
  4. Материалы журнала “Компьютерра” (http://www.computerra.ru)
  5. Server/Workstation Expert, August 1999, Vol. 10, No. 8.
  6. Глобальные сети и телекоммуникации, №№ 01/1998, 06/1998
  7. Материалы конференций сети FidoNet: RU.NETHACK , RU.INTERNET.SECURITY
  8. Список рассылки BugTraq ([email protected])
  9. HackZone – территория взлома (http://www.hackzone.ru)
  10. Библиотека Сетевой Безопасности (http://security.tsu.ru)
  11. Сайт компании Internet Security Systems (http://www.iss.net)
  12. У.Гибсон Нейромант –М.: ТКО АСТ; 1997

К-во Просмотров: 620
Бесплатно скачать Реферат: Безопасность сетей на базе TCPIP