.

Информационная безопасность в глобальных сетях

Язык: русский
Формат: реферат
Тип документа: Word Doc
93 1064
Скачать документ

Реферат на тему:

Информационная безопасность в глобальных сетях

 

В Московском Техническом Университете читается дисциплина “Сохранение
информации в компьютерных системах” на заочном факультете для студентов,
основной специальностью которых не является информационная безопасность
в том или ином виде. То есть курс является обзорным и должен дать только
самое общее представление о предмете. Информационные технологии бурно
развиваются, и содержание дисциплины приходится ежегодно обновлять. В
данной статье будут затронуты специфические вопросы информационной
безопасности в Internet потому, что именно раздел курса изменяется
особенно быстро.

Нарушения безопасности при работе в глобальной информационной сети
Internet имеют свои особенности. В настоящее время именно в ней
происходят наиболее важные нарушения безопасности компьютерных систем.
Согласно результатам исследований, проведённых Институтом Компьютерной
Безопасности (Сан-Франциско) в 1996 году 41% организаций, в которых
проводился опрос, подверглись несанкционированному вторжению в свои
компьютерные системы, и большинство атак происходило через Internet.
Недаром широко известен лозунг корпорации SUN: “Сеть – это компьютер”.

Одна из опасностей – это использование ресурсов компании в личных целях
её сотрудником. Стоимость работы в сети Internet колеблется от $4 до
$10. Например, любитель поиграть в коллективные игры в рабочее время в
сети Internet может оказаться виновником представления счёта фирме до
$1000/месяц. Средство противодействия – специальные возможности
программ-брандмауэров, которые могут либо фиксировать и анализировать
все действия пользователя во время сеанса в Internet, либо просто в
зависимости от ранга пользователя ограничивать его возможности по работе
в сети.

Перечислим места, где могут быть проведены атаки на безопасность
компьютерных систем в сети:

?       программы поиска и просмотра информации “браузеры” (иногда
называют “броузеры”);

?       серверы, предоставляющие согласно запросам пользователя
информацию;

?       сама инфраструктура сети, связывающая компьютер пользователя с
хост-машиной.

Характер самой атаки может быть следующим:

?       искажение файлов, поскольку ни в окнах просмотра, ни на
серверах, ни в инфраструктуре сети не средств защиты от модификации
файлов (это позволяет исказить данную информацию в масштабе всей
Internet);

?       отказ в предоставлении услуг, так как в тех же местах сети не
предусмотрены средства защиты от необоснованного отказа;

?       утечка информации – и в окнах просмотра браузеров, и в
инфраструктуре сети, и на серверах есть возможность перехвата
конфиденциальной информации;

?       возможность прорыва защиты в самом слабом звене и выход к другим
компьютерным системам с более сильной защитой (иногда и для маскировки
местонахождения злоумышленника).

Третья категория возможных опасностей при работе в WWW связана с самой
WWW:

?       пользователь никак не контролирует, и, как правило, просто не
знает какая именно техника его обслуживает и достойна ли она доверия;

?       пользователь в WWW получает информацию от неизвестных серверов и
неизвестных источников; в результате можно выйти не на ту организацию и
получить не достоверную информацию (это оборотная сторона быстрого и
удобного поиска информации);

?       достаточна велика опасность дистанционного исполнения программ,
не вызывающих доверия;

?       возможность искусственной переадресации информации и
направление её через компьютер агрессора, в результате пользователь
может вводить конфиденциальную информацию в чужой компьютер,
злоумышленник может предоставлять искажённые данные, которые
спровоцируют неверные решения и действия легального пользователя.

Далее коснёмся проблем сохранности данных в корпоративных сетях, которые
объединяют удалённые локальные сети подразделений предприятий между
собой на базе общедоступной глобальной информационной сети Internet
(Intranet). В самом деле, если подразделения предприятия невелики по
размерам и разбросаны по значительной территории, то невыгодно
приобретать и использовать выделенные каналы связи. Проще наладить связь
между локальными сетями, пользуясь услугами провайдеров Internet. В этих
случаях используют специальное программное обеспечение – сетевые экраны
(firewall), часто называемых брандмауэрами (понятие “брандмауэр” более
широкое, нежели “сетевые экраны”). Они устанавливаются либо на
хост-компьютерах провайдеров сети Internet, либо на серверах
предприятия. Служащие компании могут, даже не замечая этого, связываться
с сослуживцами в других городах. Их сообщения при выходе в Internet
будут шифроваться, приниматься и другие меры к защите данных.
Автоматически при входе в удалённый брандмауэр информация будет
расшифрована и направлена на компьютер адресата. Один из первых
отечественных брандмауэров компании “Элвис-Плюс” называется “Застава”, и
включат в себя серию программных и программно-аппаратных продуктов.

Одна из интересных новых функций брандмауэра – это защита от
“электронного мусора”. Через брандмауэры осуществляется вход и выход в
сеть общего пользования Internet, следовательно, вся внешняя электронная
почта поступает на брандмауэр. Если объём электронной почты слишком
велик, то действительно важные сообщения могут затеряться в ней. Часто
этим пользуются недобросовестные конкуренты, забрасывая своих врагов
потоком бесполезных посланий. Если учесть, что получатель частично
оплачивает трафик получаемой им электронной почты, то ущерб наносится
ему вдвойне. Аналогичные трудности возникают при неконтролируемом потоке
рекламы. Поэтому часть защитных функций брандмауэров заключается в
отсечении ненужной электронной почты.

Ещё один подвид этой угрозы – распределённая атака на сервер компании,
которая строится следующим образом. Злоумышленник управляет небольшим
количеством программ-“мастеров” (master), установленных на взломанных
компьютерах. Каждая программа-“мастер” командует большим числом (до 10
тысяч) программ-“демонов” (daemon), которые устанавливаются на
взломанных узлах третьего уровня, позволяющих получить злоумышленнику
права администратора (root). Именно эти программы-“демоны” используются
для непосредственной атаки на выбранную жертву.

Как только “демон” установлен, он уведомляет об этом “мастера”. После
получения определённых команд от злоумышленника “мастер” программирует
“демона” на выполнение определённых действий, направленных против
жертвы. Эти команды содержат различную информацию: адрес жертвы, тип
атаки, продолжительность атаки и т.п. Получив команду, “демон” начинает
атаку и в дальнейшем действует самостоятельно. Эффективность подобной
атаки объясняется скрытностью, поскольку она ведётся сразу из множества
адресов, что затрудняет обнаружение злоумышленника. Одновременное
нападение из множества точек сети позволяет организовать более мощную
атаку. Наиболее опасными становятся атаки типа “отказ в обслуживании”.
Атакуемый узел захлёбывается огромным трафиком и не может обрабатывать
запросы нормальных пользователей.

?¨

A

(

gdOE’

через Imternet имеют почти неограниченный доступ к данным предприятий и
частных лиц. В соответствии с законами США изготовители ПО обязаны в
экспортных версиях своих продуктов ограничивать возможности шифрования
и, кроме того, предоставлять госорганам соответствующую часть
программного кода.

Также утвердается, что во всех важнейших американских программах
встроены “потайные люки”. Всё это позволяет спецслужбам не только
шпионить за электронным трафиком, но и добираться и до содержимого
жёстких дисков.

Такие программы как Norton AntiVirus, Quarterdeck CleanSweep и ряд
других при подключении компьютера к Интернет автоматически соединяются с
хост-машиной штаб-квартиры своей компании и производят обмен данными.
Так, например, Norton AntiVirus самостоятельно обновляет свою базу
данных по вирусам. Windows’98 также автоматически обновляется с помощью
Интернет, при этом сообщая полную конфигурацию Вашего компьютера для
пересылки новых драйверов и так далее. Всё это совершается в фоновом
режиме незаметно для пользователя. Перечисленные возможности облегчают
жизнь пользователю. Но могут быть использованы и другие возможности.
Например, Microsoft воспользуется тотальным контролем компьютеров через
Интернет для борьбы с нелегальными пользователями программных продуктов.
При первом же подключении к Интернет автоматически проверяются серийные
номера, регистрационные имена и другая лицензионная информация
программных продуктов на ПК. Результаты верификации сохраняются в
корпоративной базе данных.

Причём достаточно известны многочисленные хакерские программы скачивания
информации с чужих компьютеров. Так, например, хакерская группа cDc
выпустила подключаемый модуль BUTTSniffer beta 0.9 для своей программы –
“троянского коня” Back Office, позволяющего незаметно управлять работой
заражённого ПК через Интернет. Новый модуль автоматически сканирует
глобальную сеть, находит инфицированные компьютеры и берёт их под свой
контроль.

Вот частный пример в нашей стране. Свидетельствует главный редактор “PC
WEEK.RE” Эдуард Пройдаков: “Я столкнулся со случаем, когда содержимое
моего ноутбука скачивалось через Интернет непонятно куда. В том, что у
нас медленные сети, есть свои плюсы. В США за время, которое мне
потребовалось, чтобы выяснить что происходит, была бы скачена большая
часть .doc или .xls-файлов”.

Если программы-брандмауэры в основном предназначены для обслуживания и
защиты корпоративных сетей, то существует и аналогичный класс программ
для индивидуальных пользователей, например, eSafe Protect 1.1, IEClean
3.01, NSClean 3.32, EMD Armor 97 и другие. Это сравнительно недорогие
программы ((50$) с ограниченными функциями. Как правило, они защищают от
вирусов, программ типа “троянский конь”, модифицированных
злоумышленником или созданных им элементов управления ActiveX,
Java-апплет, cookie-файлов, внешних модулей plug-in, систем автодозвона.

Рассмотрим подробнее некоторые из этих элементов. Чтобы сделать
Web-страницы более привлекательными, в них включают небольшие программы,
использующие технологии Java и ActiveX, а с появлением нового стандарта
MIME-2 станет возможным запустить любую программу, включённую в
Web-страницу. Эти программы автоматически загружаются и исполняются на
компьютере пользователя. Они имеют полный доступ к файлам на жёстком
диске и поэтому представляют большую опасность. Внешние элементы
управления ActiveX, способные до основания разрушить систему
пользователя, выглядят совсем безобидно. Но способны внести искажения в
системный Реестр, уничтожить важный системный файл, распространить
вирус, сканировать диски в поисках ценной информации и передать эту
информацию по Сети на другой компьютер. Враждебные мини-программы могут
содержаться в приложениях электронной почты, в Web-страницах,
просматриваемых браузером, в файлах, копируемых с удалённого сервера по
соединению FTP, а также в документах, принимаемых из Интернет с помощью
технологий push и pull.

Cookie-файлы представляют собой небольшие по размерам текстовые файлы, с
помощью которых осуществляется обмен специализированными данными между
вашим браузером и Web-сервером. В этих файлах записывается информация,
призванная сделать общение пользователя с Web более персонифицированным.
Там может быть пароль доступа к узлу или размер одежды пользователя для
магазина электронной торговли. Но поскольку содержимое cookie-файлов
отражает специфику интересов пользователя в Web, что нарушает право на
конфиденциальность работы в Сети, возникает желание контролировать их.

Системы автодозвона опасны тем, что злоумышленник может с помощью чужого
модема и телефона осуществлять междугородние телефонные звонки без
ведома пользователя.

Методы борьбы с деструктивными программами персональных комплексов
безопасности следующие: запрещение загрузки потенциально опасных
объектов, либо предварительный запрос разрешения пользователя на его
исполнение, либо изолирование его в специальной защищенной зоне жёсткого
диска, называемой “песочницей” – sandbox, а затем запуск объекта на
исполнение, проводя мониторинг его операций в соответствии с заданными
пользователем ограничениями.

Впрочем, деструктивные программы и вирусы могут быть изощрёнными не
только с программной точки зрения, но и точки зрения психологии
человека. Сравнительно простой вирус “I LOVE YOU” рассчитывает на то,
что обрадованный пользователь, не тратя времени на антивирусную
проверку, поскорее откроет его, чтобы узнать кто же это его любит.
Попались миллионы пользователей.

Абонент сети должен учитывать и угрозы, исходящие не только от частных
лиц и организаций, но и от государственных служб.Так, например,
тайваньские военные специалисты разработали около 1000 компьютерных
вирусов, которые могут быть использованы в случае начала электронной
войны с Китаем. Но в глобальной сети вирусы распространяются
неконтролируемо, и при конфликте двух стран могут пострадать совершенно
посторонние люди.

Ещё один тип потенциальной угрозы – это злоупотребление Системой
Оперативно-Розыскных Мероприятий (СОРМ). Система эта обязует каждого
российского провайдера Интернета предоставить местному отделению ФСБ
доступ ко всему электронному трафику этого провайдера, а также протянуть
в ФСБ отдельную линию связи и установить специальную аппаратуру за счёт
провайдера. В результате органы могли бы просматривать электронный
трафик, а также подглядывать в почтовые ящики пользователей. Никто не
может дать гарантии, что данная система глобального электронного надзора
не будет использована частными лицами для коммерческого шпионажа,
шантажа и прочих противоправных действий.

Существует американский аналог СОРМ – “Эшелон”, выполненный на более
высоком технологическом уровне.

 

Литература.

 

Гайкович В.Ю., Першин А.Ю. Обзор рекомендаций по обеспечению
безопасности в сети Internet (RFC). Защита информации.- 1995.- №6.-
с.26-34.

Гудков П.Б. Компьютерная преступность: возникновение, современное
состояние и тенденции. Защита информации. – 1995. – №4. – с.17-25.

Защита информации. В 4-х частях. – Воронеж: Высшая школа МВД России,
1997.

Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы
и статистика, 1997. – 718 с.

Прикладные вопросы защиты информации. – Воронеж, Высшая школа МВД
России, 1996. – 100 с.

Публикации журнала “PC Week/RE”.

Чмора А.Л. Безопасность в W3. Защита информации. -1996.- №4.- с.29-37.

Ярочкин В.И. Безопасность информационных систем. – М.: 1996. – 482 с.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020