Информационная безопасность в условиях функционирования глобальных сетей

Автор работы: Пользователь скрыл имя, 06 Ноября 2013 в 18:21, реферат

Краткое описание

За последнее десятилетие в решении проблемы защиты доступа к ресурсам различных сетей можно отметить существенные изменения. Еще совсем недавно безопасность информационных систем можно было с высокой степенью надежности обеспечить при помощи таких традиционных защитных механизмов, как идентификация и аутентификация, разграничение доступа, шифрование и т.п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Подключение корпоративной сети к Интернет, построение распределенных сетей, появление огромного количества компьютерных вирусов способствовали активному внедрению технических средств для защиты периметра информационных систем.

Содержание

Введение
1. Краткая историческая справка появления всемирной сети
2. IP протокол - краткое описание
3. Удаленные атаки на распределенные вычислительные системы
3.1 Классификация удаленных атак на распределенные вычислительные системы
4. Причины успеха удаленных атак на распределенные вычислительные системы
5. Принципы создания защищенных систем связи в распределенных вычислительных системах
5.1 Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
5.2. Контроль за маршрутом сообщения в распределенной ВС
5.3 Контроль за виртуальными соединениями в распределенной ВС
6. Конкретные примеры атак на TCP/IP
6.1 Пассивные атаки на уровне TCP
6.2 Активные атаки на уровне TCP
6.2.1 Предсказание порядкового номера TCP
6.2.2 IP Hijacking - Нападение на IP
6.2.3 Пассивное сканирование
7. Решения на программном уровне
7.1 SSL - Secure Socket Layer - протокол защищенных сокетов
7.2 FireWall
Заключение
Список использованных источников

Прикрепленные файлы: 1 файл

Реферат.rtf

— 725.37 Кб (Скачать документ)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Реферат

по дисциплине «Информационная безопасность»

на тему «Информационная безопасность в условиях функционирования глобальных сетей»

 

 

Содержание

 

Введение

1. Краткая историческая справка появления всемирной сети

2. IP протокол - краткое описание

3. Удаленные атаки на распределенные вычислительные системы

3.1 Классификация удаленных атак на распределенные вычислительные системы

4. Причины успеха удаленных атак на распределенные вычислительные системы

5. Принципы создания защищенных систем связи в распределенных вычислительных системах

5.1 Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС

5.2. Контроль за маршрутом сообщения в распределенной ВС

5.3 Контроль за виртуальными соединениями в распределенной ВС

6. Конкретные примеры атак на TCP/IP

6.1 Пассивные атаки на уровне TCP

6.2 Активные атаки на уровне TCP

6.2.1 Предсказание порядкового номера TCP

6.2.2 IP Hijacking - Нападение на IP

6.2.3 Пассивное сканирование

7. Решения на программном уровне

7.1 SSL - Secure Socket Layer - протокол защищенных сокетов

7.2 FireWall

Заключение

Список использованных источников

 

 

Введение

 

За последнее десятилетие в решении проблемы защиты доступа к ресурсам различных сетей можно отметить существенные изменения. Еще совсем недавно безопасность информационных систем можно было с высокой степенью надежности обеспечить при помощи таких традиционных защитных механизмов, как идентификация и аутентификация, разграничение доступа, шифрование и т.п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Подключение корпоративной сети к Интернет, построение распределенных сетей, появление огромного количества компьютерных вирусов способствовали активному внедрению технических средств для защиты периметра информационных систем. Результаты последних исследований показывают, что сегодня подавляющее большинство компаний имеют такие системы: 90% компаний используют межсетевые экраны и антивирусные программы, а 40% - системы обнаружения вторжений (IDS).

Сегодня с точки зрения информационной безопасности уровень зрелости компании определяется уже не количеством установленных в ее сети устройств безопасности, а умением управлять тем огромным количеством сигналов и сообщений, которые они порождают.

 

 

1. Краткая историческая справка появления всемирной сети

 

Сеть управления перспективных исследовательских программ ARPANet (Advanced Research Project Agency network) была создана в конце шестидесятых годов американским агентством перспективных исследований в обороне DARPA. Первоначально сеть была экспериментальной и целью ее создания была организация системы, состоящей из нескольких узлов, при повреждении одного из которых сеть продолжала бы функционировать. В семидесятых годах ARPANet стала считаться действующей сетью США, и через эту сеть можно было получить доступ к ведущим университетским и научным центрам США. В начале восьмидесятых годов началась стандартизация языков программирования, а затем и протоколов взаимодействия сетей. Результатом этой работы стала разработка семиуровневой модели сетевого взаимодействия ISO/OSI и семейства протоколов TCP/IP, которое стало основой для построения как локальных, так и глобальных сетей.

Базовые механизмы информационного обмена в сетях TCP/IP были в целом сформированы в начале восьмидесятых годов, и были направлены прежде всего на обеспечение доставки пакетов данных между различными операционными системами с использованием разнородных каналов связи. Несмотря на то, что идея создания сети ARPANet (впоследствии превратившейся в современный Интернет) принадлежала правительственной оборонной организации, фактически сеть зародилась в исследовательском мире, и наследовала традиции открытости академического сообщества многие авторитетные исследователи отмечали проблемы, связанные с безопасностью стека протоколов TCP/IP.

До недавнего времени сеть Интернет использовалась в основном для обработки информации по относительно простым протоколам: электронная почта, передача файлов, удалённый доступ. Сегодня, благодаря широкому распространению технологий WWW (World Wide Web), всё активнее применяются средства распределённой обработки мультимедийной информации. Одновременно с этим растёт объём данных, обрабатываемых в средах клиент/сервер и предназначенных для одновременного коллективного доступа большого числа абонентов. Разработано несколько протоколов прикладного уровня, обеспечивающих информационную безопасность таких приложений, как электронная почта (PEM - Privacy Enhanced Mail, почта повышенной секретности; PGP - Pretty Good Privacy, набор алгоритмов и программ для высоконадежного шифрования сообщений с использованием открытых ключей, и т.п.), WWW (Secure HTTP, SSL и т.п.), сетевое управление (SNMPv2 и т.п.). Однако наличие средств обеспечения безопасности в базовых протоколах семейства TCP/IP позволит осуществлять информационный обмен между широким спектром различных приложений и сервисных служб.

 

 

2. IP протокол - краткое описание

 

Протокол IP осуществляет передачу информации от узла к узлу сети в виде дискретных блоков - пакетов. При этом IP не несет ответственности за надежность доставки информации, целостность или сохранение порядка потока пакетов и, таким образом, не решает с необходимым для приложений качеством задачу передачи информации. Эту задачу решают два других протокола - TCP (Transfer Control Protocol, протокол управления передачей данных) и UDP (User Datagram Protocol, дейтаграммный протокол передачи данных) - которые, как говорят, "лежат" над IP (т. е. используют процедуры протокола IP для передачи информации, добавляя к ним свою дополнительную функциональность).

Краеугольный камень сети Интернет - Internet Protocol (IP). Как уже отмечалось протокол Internet создан для использования в объединенных системах компьютерных коммуникационных сетей с коммутацией пакетов. Это протокол сетевого уровня, который обеспечивает маршрутизацию пакетов в сети. Однако он не гарантирует надежную доставку пакетов. Таким образом, пакеты могут искажаться, задерживаться, передаваться по различным маршрутам (а значит иметь различное время передачи) и т. д. На основе IP работают протоколы транспортного уровня Transport Control Protocol (TCP) и User Datagram Protocol (UDP).

Протокол Internet выполняет две главные функции: адресацию и фрагментацию.

Адресация: Выбор пути передачи называется маршрутизацией. Модули Internet используют адреса, помещенные в заголовок Internet, для передачи Internet датаграмм их получателям.

Фрагментация: Модули Internet используют поля в заголовке Internet для фрагментации и восстановления датаграмм Internet, когда это необходимо для их передачи через сети с малым размером пакетов.

Связь с другими протоколами

Следующая диаграмма иллюстрирует место протокола Internet в иерархии протоколов.

Рисунок 2 Взаимодействие протоколов

 

Telnet - сетевой теледоступ (протокол виртуального терминала в наборе протоколов Internet; позволяет пользователям одного хоста подключаться к другому удаленному хосту и работать с ним как через обычный терминал ).

FTP - File Transfer Protocol протокол передачи файлов (используемый в Internet протокол передачи файлов между хост-компьютерами ).

TFTP - Trivial File Transfer Protocol простейший протокол передачи данных, являющийся упрощенным вариантом протокола FTP; поддерживает простую передачу данных между двумя системами без аутентификации.

ICMP- Internet Control Message Protocol - протокол управляющих сообщений в сети Internet (один из четырех протоколов межсетевого уровня семейства TCP/IP, обеспечивающий восстановление связи при сбойных ситуациях в передаче пользовательских пакетов).

В данной работе мы рассмотрим условия возникновения угроз хранению информации, передаче её по сетям и системам связи, предпосылки их возникновения, методы предупреждения и некоторые способы противодействия.

 

 

3. Удаленные атаки на распределенные вычислительные системы

 

3.1 Классификация удаленных атак на распределенные вычислительные системы

 

Основной особенностью любой распределенной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной ВС, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной для рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы IP-сетей.

Следующая классификация приводиться для точного описания удаленных атак на распределенные вычислительные системы.

Удаленные атаки можно классифицировать по следующим признакам:

а) По характеру воздействия

  1. пассивное воздействие;
  2. активное воздействие.

Пассивное воздействие на распределенную вычислительную систему это воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в РВС служит прослушивание канала связи в сети.

Под активным воздействием на распределенную ВС будем понимать воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения (естественно, с большей или меньшей степенью сложности), так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, в тот же момент ничего не изменится).

б) По цели воздействия

  1. нарушение конфиденциальности информации либо ресурсов системы
  2. нарушение целостности информации
  3. нарушение работоспособности (доступности) системы

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на её изменение или искажение, приводящее к нарушению её качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникации.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определённые преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым её ресурсам. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя и для всех остальных объектов системы доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая УА "Отказ в обслуживании".

Этот классификационный признак является прямой проекцией трех основных типов угроз - раскрытия, целостности и отказа в обслуживании.

Основная цель практически любой атаки - получить несанкционированный доступ к информации. Существуют две принципиальные возможности доступа к информации:

  1. перехват
  2. искажение.

Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить анализ сетевого трафика в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфиденциальности информации является пассивным воздействием.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного воздействия. Примером удаленной атаки, цель которой нарушение целостности информации, может служить типовая удаленная атака (УА) "Ложный объект РВС".

Информация о работе Информационная безопасность в условиях функционирования глобальных сетей