Автор работы: Пользователь скрыл имя, 20 Января 2011 в 17:16, реферат
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.
Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
• Конструктивные особенности маршрутизаторов
• Брандмауэр (firewall) (ISPmanager)
• Пакетные фильтры и их конфигурирование
• Шлюзы сеансового уровня
• Шлюзы прикладного уровня
• SPI-брандмауэры Протокол NAT
• Зоны защиты
• Методы аутентификации
• Виртуальные сети VPN
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
• Межсетевой экран D-Link DFL-1100
• Настраиваемый коммутатор D-Link DES-1226G
• Характеристики ПО Kerio Winroute Firewall
Заключение
Список литературы
Сетевая разведка
Собственно
говоря, сетевую разведку нельзя назвать
атакой на компьютерную систему - ведь
никаких "зловредных" действий хакер
при этом не производит. Однако сетевая
разведка всегда предшествует собственно
нападению, так как при его
подготовке злоумышленникам необходимо
собрать всю доступную
Сниффинг пакетов
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер ("нюхач") перехватывает все сетевые пакеты, которые передаются через атакуемый домен. Особенность ситуации в данном случае в том, что сейчас во многих случаях снифферы работают в сетях на вполне законном основании - их используют для диагностики неисправностей и анализа трафика. Поэтому далеко не всегда можно достоверно определить, используется или нет конкретная программа-сниффер злоумышленниками, и не произошло ли банальной подмены программы на аналогичную, но с "расширенными" функциями. При помощи сниффера злоумышленники могут узнать различную конфиденциальную информацию - такую, например, как имена пользователей и пароли. Связано это с тем, что ряд широко используемых сетевых приложений передает данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.). Поскольку пользователи часто применяют одни и те же логин и пароль для множества приложений и систем, даже однократный перехват этой информации несет серьезную угрозу информационной безопасности предприятия. Единожды завладев логином и паролем конкретного сотрудника, хитроумный хакер может получить доступ к пользовательскому ресурсу на системном уровне и с его помощью создать нового, фальшивого, пользователя, которого можно в любой момент использовать для доступа в Сеть и к информационным ресурсам. Впрочем, используя определенный набор средств, можно существенно смягчить угрозу сниффинга пакетов. Во-первых, это достаточно сильные средства аутентификации, которые трудно обойти, даже используя "человеческий фактор". Например, однократные пароли (One-Time Passwords). Это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. При этом аппаратное или программное средство генерирует по случайному принципу уникальный одномоментный однократный пароль. Если хакер узнает этот пароль с помощью сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Но это касается только паролей - к примеру, сообщения электронной почты все равно остаются незащищенными. Другой способ борьбы со сниффингом - использование анти-снифферов. Это работающие в Сети аппаратные или программные средства, которые распознают снифферы. Они измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать "лишний" трафик. Подобного рода средства не могут полностью ликвидировать угрозу сниффинга, но жизненно необходимы при построении комплексной системы защиты. Однако наиболее эффективной мерой, по мнению ряда специалистов, будет просто сделать работу снифферов бессмысленной. Для этого достаточно защитить передаваемые по каналу связи данные современными методами криптографии. В результате хакер перехватит не сообщение, а зашифрованный текст, то есть непонятную для него последовательность битов. Сейчас наиболее распространенными являются криптографические протоколы IPSec от корпорации Cisco, а также протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).
IP-спуфинг
Спуфинг - это вид атаки, при которой хакер внутри организации или за ее пределами выдает себя за санкционированного пользователя. Для этого существуют различные способы. Например, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных к применению в рамках Сети данной организации IP-адресов, или авторизованным внешним адресом, в случае если ему разрешен доступ к определенным сетевым ресурсам. Кстати, IP-спуфинг часто используется как составная часть более сложной, комплексной атаки. Типичный пример - атака DDoS, для осуществления которой хакер обычно размещает соответствующую программу на чужом IP-адресе, чтобы скрыть свою истинную личность. Однако чаще всего IP-спуфинг используется для выведения из строя системы при помощи ложных команд, а также для воровства конкретных файлов или, наоборот, внедрения в базы данных ложной информации. Полностью устранить угрозу спуфинга практически невозможно, но ее можно существенно ослабить. Например, имеет смысл настроить системы безопасности таким образом, чтобы они отсекали любой трафик, поступающий из внешней сети с исходным адресом, который должен на самом деле находиться в сети внутренней. Впрочем, это помогает бороться с IP-спуфингом, только когда санкционированными являются лишь внутренние адреса. Если таковыми являются и некоторые внешние адреса, использование данного метода теряет смысл. Неплохо также на всякий случай заблаговременно пресечь попытки спуфинга чужих сетей пользователями вашей сети - эта мера может позволить избежать целого ряда неприятностей, если внутри организации объявится злоумышленник или просто компьютерный хулиган. Для этого нужно использовать любой исходящий трафик, если его исходный адрес не относится ко внутреннему диапазону IP-адресов организации. При необходимости данную процедуру может выполнять и провайдер услуг Интернет. Этот тип фильтрации известен под названием "RFC 2827". Опять-таки, как и в случае со сниффингом пакетов, самой лучшей защитой будет сделать атаку абсолютно неэффективной. IP-спуфинг может быть реализован только при условии, что аутентификация пользователей происходит на базе IP-адресов. Поэтому криптошифрование аутентификации делает этот вид атак бесполезными. Впрочем, вместо криптошифрования с тем же успехом можно использовать случайным образом генерируемые одноразовые пароли.
Атака на отказ в обслуживании
Сегодня
одна из наиболее распространенных в
мире форм хакерских атак - атака
на отказ в обслуживании (Denial of Service
- DoS). Между тем, это одна из самых
молодых технологий - ее осуществление
стало возможно только в связи
с действительно повсеместным распространением
Интернета. Не случайно о DoS-атаках широко
заговорили только после того, как
в декабре 1999 года при помощи этой
технологии были "завалены" web-узлы
таких известных корпораций, как
Amazon, Yahoo, CNN, eBay и E-Trade. Хотя первые сообщения
о чем-то похожем появились еще
в 1996 году, до "рождественского сюрприза"
1999 года DoS-атаки не воспринимались
как серьезная угроза безопасности
в Сети. Однако спустя год, в декабре
2000-го, все повторилось: web-узлы крупнейших
корпораций были атакованы по технологии
DoS, а их системные администраторы
вновь не смогли ничего противопоставить
злоумышленникам. Ну а в 2001 году DoS-атаки
стали уже обычным делом. Собственно
говоря, DoS-атаки производятся отнюдь
не для кражи информации или манипулирования
ею. Основная их цель - парализовать работу
атакуемого web-узла. В сущности, это
просто сетевой терроризм. Не случайно
поэтому американские спецслужбы подозревают,
что за многими DoS-атаками на серверы
крупных корпораций стоят пресловутые
антиглобалисты. Действительно, одно дело
швырнуть кирпич в витрину "Макдональдса"
где-нибудь в Мадриде или Праге,
и совсем другое - "завалить" сайт
этой суперкорпорации, давно уже
ставшей своего рода символом глобализации
мировой экономики. DoS-атаки опасны
еще и тем, что для их развертывания
кибертеррористам не требуется обладать
какими-то особенными знаниями и умениями
- все необходимое программное
обеспечение вместе с описаниями
самой технологии совершенно свободно
доступно в Интернете. К тому же от
подобного рода атак очень сложно
защититься. В общем случае технология
DoS-атаки выглядит следующим образом:
на выбранный в качестве мишени web-узел
обрушивается шквал ложных запросов
со множества компьютеров по всему
миру. В результате, обслуживающие
узел серверы оказываются
-
Smurf - ping-запросы ICMP (Internet Control Message Protocol)
по адресу направленной
-
ICMP flood - атака, аналогичная Smurf, только
без усиления, создаваемого запросами
по направленному
-
UDP flood - отправка на адрес системы-
-
TCP flood - отправка на адрес системы-
-
TCP SYN flood - при проведении такого
рода атаки выдается большое
количество запросов на
В случае атаки трафик, предназначенный для переполнения атакуемой сети, необходимо "отсекать" у провайдера услуг Интернет, потому что на входе в Сеть сделать это уже будет невозможно - вся полоса пропускания будет занята. Когда атака этого типа проводится одновременно через множество устройств, говорится о распределенной атаке DoS (Distributed Denial of Service - DDoS). Угрозу DoS-атак можно снизить несколькими способами. Во-первых, необходимо правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах. Эти функции должны включать, как минимум, фильтрацию RFC 2827. Если хакер будет не в состоянии замаскировать свою истинную личность, он вряд ли решится на проведение атаки. Во-вторых, необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по Сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно при этом ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей.
Атаки типа Man-in-the-Middle
Этот
тип атак весьма характерен для промышленного
шпионажа. При атаке типа Man-in-the-Middle
хакер должен получить доступ к пакетам,
передаваемым по Сети, а потому в
роли злоумышленников в данном случае
часто выступают сами сотрудники
предприятия или, к примеру, сотрудник
фирмы-провайдера. Для атак Man-in-the-Middle
часто используются снифферы пакетов,
транспортные протоколы и протоколы
маршрутизации. Цель подобной атаки, соответственно,
- кража или фальсификация
Использование "дыр" и "багов" в ПО
Весьма и весьма распространенный тип хакерских атак - использование уязвимых мест (чаще всего банальных недоработок) в широко используемом программном обеспечении, прежде всего для серверов. Особо "славится" своей ненадежностью и слабой защищенностью ПО от Microsoft. Обычно ситуация развивается следующим образом: кто-либо обнаруживает "дыру" или "баг" в программном обеспечении для сервера и публикует эту информацию в Интернете в соответствующей конференции. Производитель данного ПО выпускает патч ("заплатку"), устраняющий данную проблему, и публикует его на своем web-сервере. Проблема в том, что далеко не все администраторы, по причине элементарной лени, постоянно следят за обнаружением и появлением патчей, да и между обнаружением "дыры" и написанием "заплатки" тоже какое-то время проходит: Хакеры же тоже читают тематические конференции и, надо отдать им должное, весьма умело применяют полученную информацию на практике. Не случайно же большинство ведущих мировых специалистов по информационной безопасности - бывшие хакеры.
Основная цель подобной атаки - получить доступ к серверу от имени пользователя, работающего с приложением, обычно с правами системного администратора и соответствующим уровнем доступа. Защититься от подобного рода атак достаточно сложно. Одна из причин, помимо низкокачественного ПО, состоит в том, что при проведении подобных атак злоумышленники часто пользуются портами, которым разрешен проход через межсетевой экран и которые не могут быть закрыты по чисто технологическим причинам. Так что лучшая защита в данном случае - грамотный и добросовестный системный администратор.
Вместе
с расширением посевов какой-
1.
Акцент при построении
2.
Будут развиваться и
3.
Стремительное развитие
4.
Гораздо шире будут
5.
К 2005 году львиную долю услуг
безопасности будут оказывать
своим клиентам интернет-
6.
Быстрый рост ожидает рынок
интеллектуальных услуг
7.
Существенно повысится спрос
на коммерческие системы
8.
На рынке решений по IT-безопасности
будет происходить постепенный
отход от "систем стандартной
комплектации", в связи с чем
возрастет спрос на