Мегаобучалка Главная | О нас | Обратная связь


Программно-аппаратные методы защиты от удаленных атак в сетях



2015-11-10 881 Обсуждений (0)
Программно-аппаратные методы защиты от удаленных атак в сетях 0.00 из 5.00 0 оценок




К программно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:

v аппаратные шифраторы сетевого трафика;

методика Firewall, реализуемая на базе программно-аппаратных средств (Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.)

Ø Многоуровневая фильтрация сетевого трафика.

Ø Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. (Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники).

Ø Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation).;

v защищенные сетевые криптопротоколы;

Ø SKIP (Secure Key Internet Protocol)-технологией называется стандарт инкапсуляции IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных.

Ø SSL (Secure Socket Layer) - разработка компании Netscape - универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Этот протокол, использующий криптографию с открытым ключом, на сегодняшний день, по нашему мнению, является единственным универсальным средством, позволяющим динамически защитить любое соединение с использованием любого прикладного протокола (DNS, FTP, TELNET, SMTP и т. д.).

Ø S-HTTP (Secure HTTP) - это разработанный компанией Enterprise Integration Technologies (EIT) специально для Web защищенный HTTP-протокол. Протокол S-HTTP позволяет обеспечить надежную криптозащиту только HTTP-документов Web-севера

v программно-аппаратные анализаторы сетевого трафика;

Ø Сетевой монитор безопасности. Основная задача этого средства, программно анализирующего сетевой трафик в канале передачи, состоит не в отражении осуществляемых по каналу связи удаленных атак, а в их обнаружении, протоколировании (ведении файла аудита с протоколированием в удобной для последующего визуального анализа форме всех событий, связанных с удаленными атаками на данный сегмент сети) и незамедлительным сигнализировании администратору безопасности в случае обнаружения удаленной атаки. Основной задачей сетевого монитора безопасности является осуществление контроля за безопасностью соответствующего сегмента сети Internet.

защищенные сетевые ОС.

 

Бурное развитие шпионского программного обеспечения вы нудило начать разработку и принятие ответных мер правового и организационно-технического характера. Рассмотрим некоторые из них. С учетом того, что США — а один из лидеров в ИКТ — раньше других государств почувствовали на себе угрозы от шпионских программ, обратимся копыту этой страны. Базовым документом США по данной проблеме является Национальная стратегия обеспечения безопасности киберпространства (The national strategy to secure cyberspace).

Наиболее полным толкованием понятия Spyware отличается закон штата Вашингтон «О шпионском программном обеспечении» (On Regulating Spyware). Закон предусматривает весьма строгие меры наказания за допущенные нарушения5. В частности, закон запрещает «обманным способом» изменение стартовой страницы браузера, перенастройку установленного по умолчанию прокси-сервера или под- мен провайдера (речь идет, очевидно, о «дайлерах», встречающихся на сайтах «для взрослых») и изменение списка закладок в браузере. Запрещено удаленно менять настройки подключения в Интернет без ведома пользователей. Естественно, запрещен сбор личной информации «преднамеренно обманными способами» и передача их другим лицам, в том числе использование троянов и клавиатурных «жучков». К числу незаконных деяний также отнесено и обманное препятствование попыткам пользователя деинсталлировать или дезактивировать программное обеспечение

Инцидент с достаточно простеньким вир сом «I love you», принесшим многомиллиардный ущерб и глобальную компьютерную панику, убедительно показывает, что человечество подходит к критическому моменту, сопоставимому разве что с моментом принятия в 1968 г. Договора о нераспространении ядерного оружия. В качестве доказательства можно привести фат, что после эпидемии «вируса любви» Пентагон решил ввести шал «информационной опасности» Info-Con по аналогии со шалой со- стояний военной угрозы. В 2005г . вооруженными силами США в рам ах сверхсекретной программы по обеспечению безопасности был создан самый крупный в мире отряд программистов-хакеров. Предназначение этого отряда — вести бескровную кибервойну с вражескими сообществами. Поводом для создания подобного отряда послужила директива, подписанная Президентом США Бушем летом 2002г . «Национальная стратегия обеспечения безопасности киберпространства» (см. Приложение). Согласно этой директиве, правительство США должно было разработать национальную политику по проведению войн в киберпространстве.

 

Единственный метод, которым можно, с точи зрения официальных лиц, остановить появление террористов-самоучек, — это цензура. Нечто подобное после 11 сентября 2001г . практиковали США. Тогда из общего доступа были удалены многие ресурсы, представляющие хоть а какую-то ценность для потенциальных террористов. Цензура введена и на территории Китая, где, помимо всего прочего, ограничен доступ зарубежным СМИ.

Федеральное агентство по техническому урегулированию и метрологии РФ направило в международный подкомитет по стандартизации в области биометрии при ИСО (The International Organisation for Standardisation) официальное предложение по изменению международного стандарта в области биометрии. Суть предлагаемой поправки заключается во включении трехмерного цифрового изображения лица, наряду с обычной двухмерной фотографией, в формат данных, предназначаемый для хранения, об- мена и использования при автоматическом распознавании личности. Уровень распознавания трехмерной фотографии составляет более 90%, то для двухмерного изображения этот показатель редко превышает 50%, отмечают эксперты НИИ «Восход», который утвержден российским правительством в качестве главного координатора по со- зданию новой системы биометрических паспортов. Эта первая инициатива России по разработке международных стандартов не только в области биометрии, но и вообще в области высоких технологий. Россия активно участвует в многостороннем и двустороннем сотрудничестве по борьбе с киберпреступностью, выступает за разработку международной стратегии комплексного противодействия киберугрозе и создание единых международно-правовых механизмов с целью унификации национальных уголовных законодательств. Расширяется двустороннее сотрудничество России в сфере про- тиводействия киберугрозе в рамах Рабочих групп по борьбе с терроризмом с США, Великобританией, Индией, Китаем, Пакистаном и т.д. Вопросы противодействия киберпреступности органично вошли в их общие программы действий. Анализ сладывающейся обстановки в столь важном вопросе показывает, что эффективное противодействие таим угрозам невозможно силами отдельного государства. Одиннадцатый Конгресс ООН по предупреждению преступности и уголовно о правосудия (Бангкок, 18 – 25 апреля 2005г.) стал важной вехой в решении данной задачи.



2015-11-10 881 Обсуждений (0)
Программно-аппаратные методы защиты от удаленных атак в сетях 0.00 из 5.00 0 оценок









Обсуждение в статье: Программно-аппаратные методы защиты от удаленных атак в сетях

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (881)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)