Реферат: Безопасность сетей на базе TCP/IP

Московскийгосударственный институт электроники и математики.

кафедра ЭВА


Реферат на тему:

“Безопасностьсетей на базе TCP/IP”


Москва 1999

Безопасность сетей на базе семействапротоколов TCP/IP

В этой работе безопасность сетей на базе семейства протоколов TCP/IP будетрассмотрена на примере сети Internet, информационная безопасность которой взначительной мере определяется этими протоколами.

Из-за ограниченности объёма этой работы механизмы реализации атак не будутрассмотрены во всех подробностях, так как это довольно большая тема и для этогоесть специальная литература, ссылки на которую приведены в конце. Данная работапредставляет собой обзор наиболее распространённых атак, основанных наособенностях протоколов, с описанием причин, по которым они возможны, иописанием способов устранения уязвимостей. Также в работе затронуты темы, неимеющие непосредственного отношения к протоколам TCP/IP, но не менее важные сточки зрения безопасности сети Internet.

Далее будут рассмотрены типовые атаки, но сначала надо дать несколько общихопределений и рассмотреть классификацию угроз безопасности. Кроме того, следуетзаметить, что по статистике разрушение данных в вычислительных системах чащевсего происходит не из-за деятельности взломщиков, ошибок в программах илидействий вирусов (17%) либо технических отказов (16%), а из-за ошибок инесанкционированных действий пользователей (67%).

Сначала вкратце рассмотрим особенности семейства протоколов TCP/IP и сетейна его основе.

Итак, стек протоколов TCP/IP включает в себя:

o  IP (Internet Protocol) – межсетевой протокол, которыйобеспечивает транспортировку без дополнительной обработки данных с одной машинына другую;

o  UDP (User Datagram Protocol) – протокол пользовательскихдатаграмм, обеспечивающий транспортировку отдельных сообщений с помощью IP безпроверки ошибок;

o  TCP (Transmission Control Protocol) – протокол управленияпередачей, обеспечивающий транспортировку с помощью IP с проверкой установлениясоединения;

o  ICMP (Internet Control Message Protocol) – межсетевой протоколуправления сообщениями, который отвечает за различные виды низкоуровневойподдержки протокола IP, включая сообщения об ошибках, содействие вмаршрутизации, подтверждение в получении сообщения;

o  ARP (Address Resolution Protocol) – протокол преобразованияадресов, выполняющий трансляцию логических сетевых адресов в аппаратные;

Каждый компьютер, подключаемый к Internet,получает свой уникальный IP-адрес.

 Основные понятия компьютерной безопасности

Угроза безопасности компьютерной системы — это потенциально возможноепроисшествие, которое может оказать нежелательное воздействие на саму систему,а также на информацию, хранящуюся в ней.

Уязвимость компьютерной системы — это некая ее неудачнаяхарактеристика, которая делает возможным возникновение угрозы.

Наконец, атака на компьютерную систему — это действие,предпринимаемое злоумышленником, которое заключается в поиске и использованиитой или иной уязвимости.

Исследователи обычно выделяют три основных вида угроз безопасности — этоугрозы раскрытия, целостности и отказа в обслуживании.

Угроза раскрытия заключается том, что информация становится известнойтому, кому не следовало бы ее знать. Иногда вместо слова «раскрытие» используютсятермины «кража» или «утечка».

Угроза целостности включает в себя любое умышленное изменение данных,хранящихся в вычислительной системе или передаваемых из одной системы в другую.Обычно считается, что угрозе раскрытия подвержены в большей степенигосударственные структуры, а угрозе целостности — деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результатенекоторых действий блокируется доступ к некоторому ресурсу вычислительнойсистемы. Реально блокирование может быть постоянным, так чтобы запрашиваемыйресурс никогда не был получен, или оно может вызвать только задержкузапрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.В таких случаях говорят, что ресурс исчерпан.

В локальных вычислительных системах (ВС) наиболее частыми являются угрозыраскрытия и целостности, а в глобальных на первое место выходит угроза отказа вобслуживании.

Особенности безопасностикомпьютерных сетей

Основной особенностью любой сетевой системы является то, что её компонентыраспределены в пространстве и связь между ними физически осуществляется припомощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.п.) и программно при помощи механизма сообщений. При этом все управляющиесообщения и данные, пересылаемые между объектами распределенной вычислительнойсистемы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками,осуществляемыми в пределах одной компьютерной системы, к ним применимспецифический вид атак, обусловленный распределенностью ресурсов и информации впространстве. Это так называемые сетевые (или удалённые) атаки (remoteили network attacks). Они характеризуются, во-первых, тем, что злоумышленникможет находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем,что нападению может подвергаться не конкретный компьютер, а информация,передающаяся по сетевым соединениям. С развитием локальных и глобальных сетейименно удалённые атаки становятся лидирующими как по количеству попыток, так ипо успешности их применения и, соответственно, обеспечение безопасности ВС сточки зрения противостояния удалённым атакам приобретает первостепенноезначение.

Классификация компьютерных атак

Формы организации атак весьма разнообразны, но в целом все они принадлежат кодной из следующих категорий:

·    Удаленное проникновение в компьютер: программы, которые получаютнеавторизованный доступ к другому компьютеру через Интернет (или локальнуюсеть);

·    Локальное проникновение в компьютер: программы, которые получаютнеавторизованный доступ к компьютеру, на котором они работают;

·    Удаленное блокирование компьютера: программы, которые черезИнтернет (или сеть) блокируют работу всего удаленного компьютера или отдельнойпрограммы на нем;

·    Локальное блокирование компьютера: программы, которые блокируютработу компьютера, на котором они работают;

·    Сетевые сканеры: программы, которые осуществляют сбор информациио сети, чтобы определить, какие из компьютеров и программ, работающих на них,потенциально уязвимы к атакам;

·    Сканеры уязвимых мест программ: программы, проверяют большиегруппы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иномуконкретному виду атаки;

·    Вскрыватели паролей: программы, которые обнаруживают легкоугадываемые пароли в зашифрованных файлах паролей;

·    Сетевые анализаторы (sniffers): программы, которые слушаютсетевой трафик. Часто в них имеются возможности автоматического выделения именпользователей, паролей и номеров кредитных карт из трафика;

·    Модификация передаваемых данных или подмена информации;

·    Подмена доверенного объекта распределённой ВС (работа от егоимени) или ложный объект распределённой ВС (РВС).

·    Социальная инженерия – несанкционированный доступ кинформации иначе, чем взлом программного обеспечения. Цель – обхитрить людейдля получения паролей к системе или иной информации, которая поможет нарушитьбезопасность системы;

Статистика самых распространенныхатак

В 1998 году NIST (http://csrc.nist.gov/) проанализировал 237 компьютерныхатак, информация о которых была опубликована в Интернет. Этот анализ далследующую статистику:

·    29% атак были организованы из-под Windows.

Вывод: Не стоит считать опасной только Unix. Сейчас наступило времяатак типа «укажи и кликни». Доступность в сети программ для взломапозволяет пользоваться ими даже ничего не знающими людьми. В будущем, вероятно,этот процент будет расти.

·    в 20% атак атакующие смогли удаленно проникнуть в сетевыеэлементы (маршрутизаторы, коммутаторы, хосты, принтеры и межсетевые экраны).

Вывод: атаки, в ходе которых атакующий получает неавторизованныйдоступ к удаленным хостам не так уж редки.

·    в 3% атак web-сайты атаковали своих посетителей.

Вывод: поиск информации в WWW больше не является полностью безопаснымзанятием.

в 4% атак производилось сканирование Интернета на наличие уязвимых хостов.

Вывод: Имеется много средств автоматического сканирования, с помощьюкоторых могут быть скомпрометированы хосты. Системные администраторы должнырегулярно сканировать свои системы (а не то это сделает кто-то другой).

·    5% атак оказались успешными атаками против маршрутизаторов имежсетевых экранов.

Урок: сами компоненты инфраструктуры Интернета уязвимы к атакам(правда, большинством этих атак были атаки удаленного блокирования компьютерови сканирования, и только небольшая часть из них были удаленным проникновением вкомпьютеры.)

Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР окомпьютерных преступлениях, 57% опрошенных организаций сообщили, что считаютсоединения их сетей с Интернет «местом, откуда часто организуютсяатаки». 30% опрошенных сообщило, что имели место случаи проникновения в ихсети, а 26% сказали, что в ходе атак происходила кража конфиденциальной информации.Федеральный центр по борьбе с компьютерными преступлениями в США – FedCIRC (http://www.fedcirc.gov)сообщил, что в 1998 году атакам подверглось около 130000 государственных сетейс 1100000 компьютерами.

Анализ сетевого трафика сети Internet

Одним из способов получения паролей и идентификаторов пользователей в сетиInternet является анализ сетевого трафика. Сетевой анализ осуществляется спомощью специальной пpогpаммы-анализатоpа пакетов (sniffer), перехватывающейвсе пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которыхпередаются идентификатор пользователя и его пароль.

Во многих протоколах данные передаются в открытом, незашифрованном виде.Анализ сетевого трафика позволяет перехватывать данные, передаваемые попротоколам FTP и TELNET (пароли и идентификаторы пользователей), HTTP (передачагипертекста между WEB-сервером и браузером, в том числе и вводимыепользователем в формы на web-страницах данные), SMTP, POP3, IMAP, NNTP (электроннаяпочта и конференции) и IRC (online-разговоры, chat). Так могут быть перехваченыпароли для доступа к почтовым системам с web-интерфейсом, номера кредитных картпри работе с системами электронной коммерции и различная информация личногохарактера, разглашение которой нежелательно.

В настоящее время разработаны различные протоколы обмена, позволяющиезащитить сетевое соединение и зашифровать трафик (например, протоколы SSL иTLS, SKIP, S-HTTP и т.п.). К сожалению, они ещё не сменили старые протоколы ине стали стандартом для каждого пользователя. В определённой степени ихраспространению помешали существующие в ряде стран ограничения на экспортсредств сильной криптографии. Из-за этого реализации данных протоколов либо невстраивались в программное обеспечение, либо значительно ослаблялись(ограничивалась максимальная длина ключа), что приводило к практическойбесполезности их, так как шифры могли быть вскрыты за приемлемое время.

Ложный ARP-сервер в сети Internet

Для адресации IP-пакетов в сети Internet кроме IP-адреса хоста необходим ещелибо Ethernet-адрес его сетевого адаптера (в случае адресации внутри однойподсети), либо Ethernet-адрес маршрутизатора (в случае межсетевой адресации).Первоначально хост может не иметь информации о Ethernet-адресах других хостов,находящихся с ним в одном сегменте, в том числе и о Ethernet-адресемаршрутизатора. Следовательно, перед хостом встает стандартная проблема,решаемая с помощью алгоритма удаленного поиска.

В сети Internet для решения этой проблемы используется протокол ARP (AddressResolution Protocol). Протокол ARP позволяет получить взаимно однозначноесоответствие IP- и Ethernet-адресов для хостов, находящихся внутри одногосегмента. Этот протокол работает следующим образом: при первом обращении ксетевому ресурсу хост отправляет широковещательный ARP-запрос, в которомуказывает IP-адрес нужного ресурса (маршрутизатора или хоста) и просит сообщитьего Ethernet-адрес. Этот запрос получают все станции в данном сегменте сети, втом числе и та, адрес которой ищется. Получив этот запрос, хост вносит запись озапросившей станции в свою ARP-таблицу, а затем отправляет на запросивший хостARP-ответ со своим Ethernet-адресом. Полученный в ARP-ответе Ethernet-адресзаносится в ARP-таблицу, находящуюся в памяти ОС на запросившем хосте.

Из-за использования в РВС алгоритмов удаленного поиска, существуетвозможность осуществления в такой сети типовой удаленной атаки «Ложныйобъект РВС»

Общая схема этой атаки такова:

·    ожидание ARP-запроса;

·    при получении ARP-запроса передача по сети на запросивший хостложного ARP-ответа, в котором указывается адрес сетевого адаптера атакующейстанции (ложного ARP-сервера) или тот Ethernet-адрес, на котором будетпринимать пакеты ложный ARP-сервер;

·    прием, анализ, воздействие и передача пакетов обмена междувзаимодействующими хостами (воздействие на перехваченную информацию);

Самое простое решение по ликвидации данной атаки – создание сетевымадминистратором статической ARP-таблицы в виде файла, куда вносится информацияоб адресах, и установка этого файла на каждый хост внутри сегмента.

 Ложный DNS-сервер в сети Internet

Как известно, для обращения к хостам в сети Internet используются32-разрядные IP-адреса, уникально идентифицирующие каждый сетевой компьютер. Нодля пользователей применение IP-адресов при обращении к хостам является неслишком удобным и далеко не самым наглядным. Поэтому для их удобства былопринято решение присвоить всем компьютерам в Сети имена, что в свою очередьпотребовало преобразования этих имён в IP-адреса, так как на сетевом уровнеадресация пакетов идёт не по именам, а по IP-адресам.

Первоначально, когда в сети Internet было мало компьютеров, для решенияпроблемы преобразования имён в адреса существовал специальный файл (такназываемый hosts-файл), в котором именам в соответствие ставились IP-адреса.Файл регулярно обновлялся и рассылался по Сети. По мере развития Internet,число объединённых в Сеть хостов увеличивалось, и такая схема становилась всёменее работоспособной. Поэтому ей на смену пришла новая система преобразованияимён, позволяющая пользователю получить IP-адрес, соответствующий определённомуимени, от ближайшего информационно-поискового сервера (DNS-сервера). Этотспособ решения проблемы получил название Domain Name System (DNS – доменнаясистема имён). Для реализации этой системы был разработан протокол DNS.

Алгоритм работы DNS-службы такой:

1.   Хост посылает на IP-адрес ближайшего DNS-сервера DNS-запрос, в которомуказывается имя сервера, IP-адрес которого требуется найти.

2.   DNS-сервер при получении такого запроса ищет указанное имя в своей базеимён. Если оно и соответствующий ему IP-адрес найдены, то DNS-сервер отправляетна хост DNS-ответ, в котором указывает этот адрес. Если имя не найдено в своейбазе имён, то DNS-сервер пересылает DNS-запрос на один из ответственных задомены верхнего уровня DNS-серверов. Эта процедура повторяется, пока имя небудет найдено или будет не найдено.

Как видно из приведённого алгоритма, в сети, использующей протокол DNS,возможно внедрение ложного объекта – ложного DNS-сервера

Так как по умолчанию служба DNS функционирует на базе протокола UDP, непредусматривающего, в отличие от TCP, средств идентификации сообщений, этоделает её менее защищённой.

Возможна такая схема работы ложного DNS-сервера:

1.   Ожидание DNS-запроса.

2.   Извлечение из полученного сообщения необходимых сведений и передача зазапросивший хост ложного DNS-ответа от имени (с IP-адреса) настоящегоDNS-сервера и с указанием в этом ответе IP-адреса ложного DNS-сервера.

3.   При получении пакета от хоста – изменение в IP-заголовке пакета егоIP-адреса на IP-адрес ложного DNS-сервера и передача пакета на сервер. ЛожныйDNS-сервер ведёт работу с сервером от своего имени.

4.   При получении пакета от сервера – изменение в IP-заголовке пакета егоIP-адреса на адрес ложного DNS-сервера и передача пакета на хост. ЛожныйDNS-сервер для хоста является настоящим сервером.

            Возможны два варианта реализации этой атаки. В первом случаенеобходимым условием является перехват DNS-запроса, что требует нахожденияатакующего либо на пути основного трафика, либо в одном сегменте сDNS-сервером. Во втором случае создаётся направленный шторм ложных заранееподготовленных DNS-ответов на атакуемый хост.

            В Internet при использовании существующей версии службы DNS нетприемлемого решения для защиты от ложного DNS-сервера. Можно отказаться отмеханизма удалённого поиска и вернуться к методу с файлом hosts, как этобыло до появления службы DNS, но на сегодняшний день в этот файл можно лишьвнести информацию о наиболее часто посещаемых адресах.

            Также для затруднения данной атаки можно предложить использоватьпротокол TCP вместо UDP, хотя из документации не всегда известно, как этосделать, да и использование TCP всё равно не обеспечивает полную безопасность.

Навязывание хосту ложного маршрута сиспользованием протокола ICMP с целью создания в сети Internet ложногомаршрутизатора

            Это ещё одна атака, связанная с внедрением в РВС ложногообъекта. Маршрутизация в Internet осуществляется на сетевом уровне(IP-уровень). Для её обеспечения в памяти сетевой ОС каждого хоста существуюттаблицы маршрутизации, содержащие данные о возможных маршрутах. Каждый сегментсети подключен к глобальной сети Internet как минимум через один маршрутизатор.Все сообщения, адресованные в другие сегменты сети, направляются намаршрутизатор, который, в свою очередь, перенаправляет их далее по указанному впакете IP-адресу, выбирая при этом оптимальный маршрут.

            Как говорилось ранее, в сети Internet существует управляющийпротокол ICMP, одно из назначений которого состоит в динамическом изменениитаблицы маршрутизации оконечных сетевых систем. Удалённое управлениемаршрутизацией реализовано в виде передачи на хост управляющего ICMP-сообщения RedirectMessage.

            Для осуществления данной атаки необходимо подготовить ложноеICMP-сообщение Redirect Datagrams for the Host, где указать адрес хоста,маршрут к которому будет изменён, и IP-адрес ложного маршрутизатора. Затем этосообщение передаётся на атакуемый хост от имени маршрутизатора. Эта атакапозволяет получить контроль над трафиком между этим хостом и интересующимвзломщика сервером, если хост и взломщик находятся в одном сегменте, илинарушить работоспособность хоста, если они располагаются в разных сегментах.

            Защититься от этого воздействия можно фильтрацией проходящихICMP-сообщений при помощи систем Firewall. Другой способ заключается визменении сетевого ядра ОС, чтобы запретить реакцию на ICMP-сообщение Redirect.

Подмена одного из субъектовTCP-соединения в сети Internet (hijacking)

            Протокол TCP (Transmission Control Protocol) является одним избазовых протоколов транспортного уровня сети Internet. Он позволяет исправлятьошибки, которые могут возникнуть в процессе передачи пакетов, устанавливаялогическое соединение – виртуальный канал. По этому каналу передаются и принимаютсяпакеты с регистрацией их последовательности, осуществляется управлениеинформационным потоком, организовывается повторная передача искаженных пакетов,а в конце сеанса канал разрывается. При этом протокол TCP является единственнымбазовым протоколом из семейства TCP/IP, имеющим дополнительную системуидентификации сообщений и соединения.

            Для идентификации TCP-пакета в TCP-заголовке существуют два32-разрядных идентификатора, которые также играют роль счетчика пакетов. Ихназвания — Sequence Number (номер последовательности) и AcknowledgmentNumber (номер подтверждения).

            Для формирования ложного TCP-пакета атакующему необходимо знатьтекущие идентификаторы для данного соединения. Это значит, что ему достаточно,подобрав соответствующие текущие значения идентификаторов TCP-пакета дляданного TCP-соединения послать пакет с любого хоста в Сети от имени одного изучастников данного соединения, и данный пакет будет воспринят как верный.

            При нахождении взломщика и объекта атаки в одном сегменте,задача получения значений идентификаторов решается анализом сетевого трафика.Если же они находятся в разных сегментах, приходится пользоватьсяматематическим предсказанием начального значения идентификатора экстраполяциейего предыдущих значений.

            Для защиты от таких атак необходимо использовать ОС, в которыхначальное значение идентификатора генерируется действительно случайным образом.Также необходимо использовать защищённые протоколы типа SSL, S-HTTP, Kerberos ит.д.

 

Направленный шторм ложныхTCP-запросов на создание соединения

На каждый полученный TCP-запрос на создание соединения операционная системадолжна сгенерировать начальное значение идентификатора ISN и отослать его вответ на запросивший хост. При этом, так как в сети Internet (стандарта IPv4)не предусмотрен контроль за IP-адресом отправителя сообщения, то невозможноотследить истинный маршрут, пройденный IP-пакетом, и, следовательно, у конечныхабонентов сети нет возможности ограничить число возможных запросов, принимаемыхв единицу времени от одного хоста. Поэтому возможно осуществление типовой атаки«Отказ в обслуживании», которая будет заключаться в передаче наатакуемый хост как можно большего числа ложных TCP-запросов на созданиесоединения от имени любого хоста в сети. При этом атакуемая сетевая ОС взависимости от вычислительной мощности компьютера либо – в худшем случае –практически зависает, либо – в лучшем случае – перестает реагировать налегальные запросы на подключение (отказ в обслуживании).

Это происходит из-за того, что для всей массы полученных ложных запросовсистема должна, во-первых, сохранить в памяти полученную в каждом запросеинформацию и, во-вторых, выработать и отослать ответ на каждый запрос. Такимобразом, все ресурсы системы «съедаются» ложными запросами: переполняетсяочередь запросов, и система занимается только их обработкой.

Недавно в Сети был отмечен новый тип атак. Вместо типичных атак Denial ofService хакеры переполняют буфер пакетов корпоративных роутеров не с единичныхмашин, а с целых тысяч компьютеров-зомби.

Такие атаки способны блокировать каналы мощностью вплоть до Т3 (44.736Мбит/c) и уже отмечено несколько таких случаев. Опасность атаки становится темважнее, чем больше бизнесов используют частные сети типа VPN и другиеИнтернет-технологии. Ведь отказ канала у публичного провайдера приведет в этомслучае не просто к отключению отдельных пользователей, а к остановке работыогромных корпораций.

В этом случае существуют трудности в определении источника атаки — ложныепакеты идут с различных неповторяющихся IP-адресов. «Зомби-атаку»называют самой сложной из известных. На одинокую жертву нападает целая армия, икаждый зомби бьет только один раз.

Приемлемых способов защиты от подобных атак в сети стандарта IPv4 нет, таккак невозможен контроль за маршрутом сообщений. Для повышения надёжности работысистемы можно использовать по возможности более мощные компьютеры, способныевыдержать направленный шторм ложных запросов на создание соединения.

Атаки, использующие ошибкиреализации сетевых служб

            Помимо перечисленных атак существуют и различные атаки,направленные против конкретных платформ. Например:

·    Атака Land – формируется IP-пакет, в котором адресотправителя совпадает с адресом получателя. Этой уязвимости подвержены всеверсии ОС семейства Windows до Windows NT 4.0 Service Pack 4 включительно. Припоступлении таких запросов доступ к системе становится невозможным.

·    Атаки teardrop и bonk – основаны на ошибках разработчиковОС в модуле, отвечающем за сборку фрагментированных IP-пакетов. При этомпроисходит копирование блока отрицательной длины либо после сборки фрагментов впакете остаются “дырки” – пустые, не заполненные данными места, что также можетпривести к сбою ядра ОС. Обе эти уязвимости присутствовали в ОС Windows95/NT доService Pack 4 включительно и в ранних версиях ОС Linux (2.0.0).

·    WinNuke – атака Windows-систем передачей пакетов TCP/IP сфлагом Out Of Band (OOB) на открытый (обычно 139-й) TCP-порт. На сегодняшнийдень эта атака устарела. Ранние версии Windows95/NT зависали.

Существуют и различные другие атаки, характерныелишь для определённых ОС.

Атака через WWW

            В последние несколько лет с бурным развитием World Wide Webсильно увеличилось и число атак через Web. В целом все типы атак через Webможно разделить на две большие группы:

1.   Атака на клиента

2.   Атака на сервер

В своём развитии браузеры ушли очень далеко от первоначальных версий,предназначенных лишь для просмотра гипертекста. Функциональность браузеровпостоянно увеличивается, сейчас это уже полноценный компонент ОС. Параллельно сэтим возникают и многочисленные проблемы с безопасностью используемыхтехнологий, таких как подключаемые модули (plug-ins), элементы ActiveX,приложения Java, средства подготовки сценариев JavaScript, VBScript,PerlScript, Dynamic HTML.

Благодаря поддержке этих технологий не только браузерами, но и почтовымиклиентами и наличию ошибок в них в последние год-два появилось большоеколичество почтовых вирусов, а также вирусов, заражающих html-файлы(реализованные на VBScript с использованием ActiveX-объектов). Сильнораспространены троянцы. Событием года стал выпуск хакерской группой Cult of theDead Cow программы BackOrifice 2000, которая в отличие от предыдущей версииработает под WindowsNT да ещё и распространяется в исходных текстах, что даётвозможность всем желающим создать клон этой программы под свои конкретныенужды, к тому же, наверняка, не улавливаемый антивирусными программами.

            Безопасность серверного ПО в основном определяется отсутствиемследующих типов ошибок:

·    Ошибки в серверах: ошибки, приводящие к утратеконфиденциальности; ошибки, приводящие к атакам типа “отказ в обслуживании” иошибки, приводящие к выполнению на сервере неавторизованного кода.

·    Ошибки во вспомогательных программах

·    Ошибки администрирования

Проблема 2000 года применительно ксети Internet

Несмотря на то, что наступление 2000 года никак не повлияет на работупротоколов семейства TCP/IP, существуют программно-аппаратные средства,потенциально уязвимые по отношению к проблеме Y2K – это средства,обрабатывающие данные, связанные с системной датой.

Кратко рассмотрим возможные проблемы:

o  Проблемы с системами шифрования и цифровой подписи – возможнанекорректная обработка даты создания обрабатываемых сообщений.

o  Ошибки в работе систем электронной коммерции, систем электронныхторгов и резервирования заказов – неправильная обработка даты.

o  Проблемы с модулями автоматизированного контроля безопасностисистемы и протоколирования событий – неправильное ведение журнала и его анализ.

o  Проблемы с модулями реализации авторизованного доступа к ресурсамсистемы – невозможность доступа к системе в определённые даты.

o  Проблемы с запуском в определённое время модулей автоматическогоанализа безопасности системы и поиска вирусов.

o  Проблемы с системами защиты от нелегального копирования, основаннымина временных лицензиях.

o  Проблемы с работой операционных систем.

o  Неправильная обработка даты аппаратными средствами защиты.

Для устранения возможных проблем при наступлении 2000 года необходимовсесторонне протестировать существующие системы и исправить обнаруженныеошибки. Обязательно нужно ознакомиться с информацией по данной системе отфирмы-производителя и обновить программное обеспечение, если доступныисправленные версии.

 

Методы защиты от удалённых атак всети Internet

            Наиболее простыми и дешёвыми являются административные методызащиты, как то использование в сети стойкой криптографии, статическихARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование илинеиспользование определённых операционных систем и другие методы.

            Следующая группа методов защиты от удалённых атак –программно-аппаратные. К ним относятся:

·    программно-аппаратные шифраторы сетевого трафика;

методика Firewall; защищённые сетевые криптопротоколы;

·    программные средства обнаружения атак (IDS – Intrusion DetectionSystems или ICE – Intrusion Countermeasures Electronics);

·    программные средства анализа защищённости (SATAN – SecurityAnalysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);

защищённые сетевые ОС.

В общем случае методика Firewall реализуетследующие основные функции:

Многоуровневая фильтрация сетевого трафика;

2.   Proxy-схема с дополнительной идентификацией и аутентификациейпользователей на Firewall-хосте. Смысл proxy-схемы заключается в созданиисоединения с конечным адресатом через промежуточный proxy-сервер на хостеFirewall;

3.   Создание приватных сетей с “виртуальными” IP-адресами. Используется дляскрытия истинной топологии внутренней IP-сети.

Здесь можно выделить подгруппу методов защиты – программные методы. К нимотносятся прежде всего защищённые криптопротоколы, используя которые можноповысить надёжность защиты соединения.

 Список использованных информационных ресурсов:

И.Д.Медведовский, П.В.Семьянов, Д.Г.Леонов Атака на Internet 2-е изд., перераб. и доп. –М.: ДМК, 1999. Э.Немет, Г.Снайдер, С.Сибасс, Т.Р.Хейн UNIX: руководство системного администратора: Пер. с англ. –К.: BHV, 1996 В.Жельников Криптография от папируса до компьютера. –M.: ABF, 1996 Материалы журнала “Компьютерра” (http://www.computerra.ru) Server/Workstation Expert, August 1999, Vol. 10, No. 8. Глобальные сети и телекоммуникации, №№ 01/1998, 06/1998 Материалы конференций сети FidoNet: RU.NETHACK, RU.INTERNET.SECURITY Список рассылки BugTraq (BUGTRAQ@SECURITYFOCUS.COM) HackZone – территория взлома (http://www.hackzone.ru) Библиотека Сетевой Безопасности (http://security.tsu.ru) Сайт компании Internet Security Systems (http://www.iss.net) У.Гибсон Нейромант –М.: ТКО АСТ; 1997
еще рефераты
Еще работы по информатике, программированию