Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 107

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 101 102 103 104 105 106 < 107 > 108 109 110 111 112 113 .. 181 >> Следующая

Защита информации при межсетевом взаимодействии
261
в 1987 году. С тех пор и по сегодняшний день их число стремительно растет. Дело в том, что количество хостов в сети Internet имеет экспоненциальную зависимость, и уже в 1996 году их было порядка 12 млн, но одновременно с этим возрастает и число атак, которым ежедневно подвергаются компьютеры. По статистике института CSI (Computer Security Institute), каждая пятая машина уже подвергалась тому или иному виду подобных атак. С 1991 года число незаконных вторжений возросло на 498%, а число пострадавших узлов на 781%. По результатам опроса, проведенного CSI среди 500 наиболее крупных организаций, компаний и университетов, потери, вызванные этими атаками, оцениваются в 66 млн долларов, и все это происходит несмотря на то, что существует большое количество средств защиты информации различного уровня: межсетевые экраны, средства шифрования трафика, криптографические протоколы и т.д. Так, специалисты компании Internet Security Systems считают, что в любой сети, основанной на протоколе TCP/IP, насчитывается примерно 135 потенциальных лазеек для нарушителей.
В этом разделе особое внимание уделяется вопросам обеспечения информационной безопасности, возникающим при построении информационно-телекоммуникационных систем на основе сети Internet, поскольку стек протоколов TCP/IP является на сегодняшний день наиболее распространенным. Более того, основные принципы обеспечения безопасности, рассмотренные применительно к TCP/IP, могут быть перенесены на другие протоколы (например, DECnet и др.).
Для начала проведем анализ уязвимостей стека протоколов TCP/IP, угроз, возникающих при использовании Internet в качестве транспортной среды, и основных принципов противодействия атакам. Следует заметить, что все существующие атаки в сети Internet можно условно разделить на два типа:
• атаки на стек протоколов TCP/IP. Internet в данном случае выступает как пример распределенной системы, а основным и самым опасным типом атак на подобные системы являются удаленные;
• атаки на телекоммуникационные службы, предоставляемые в рамках сети Internet. К данному типу атак относятся и учитывающие уязвимости реализации стека протоколов TCP/IP в конкретных ОС, а также атаки, направленные на прикладные телекоммуникационные службы. Этот вид осуществляемых угроз, очевидно, связан прежде всего
262 Компьютерная безопасность и практическое применение криптографии
с ошибками и уязвимостями в реализации сетевого программного обеспечения и сетевых частей современных ОС.
В рамках этой книги рассматриваются только атаки первого типа, поскольку именно они носят общий и, если выразиться точно, базовый характер.
Очевидно, что атаки второго типа имеют частный характер, их качественный состав постоянно меняется как в общем смысле, так и применительно к отдельным решениям. Например, обнаруженные ошибки и уязвимости ОС Windows NT постоянно устраняются с выходом новой версии Service Pack, но при этом обнаруживаются все новые и новые, вот почему рассмотрение атак на телекоммуникационные службы может носить исключительно частный, прикладной характер. Атаки данного типа и связанные с ними уязвимости постоянно освещаются в Internet на специализированных сайтах, к примеру на CERT.
Необходимо отметить, что в последнее время активно развивается и находит применение идея распределенных вычислений. К сожалению, рамки одной книги не позволяют в полном объеме осветить проблемы использования и безопасности распределенных вычислений, поэтому рекомендуется посетить, например, сайт destributed.net.
Угрозы в распределенных IP-сетях
С точки зрения безопасности распределенные системы характеризуются прежде всего наличием удаленных атак, поскольку компоненты распределенных систем обычно используют открытые каналы передачи данных и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик (активное воздействие). И если активное воздействие на трафик молсет быть зафиксировано, то пассивное воздействие практически не поддается обнаружению. Но поскольку в ходе функционирования распределенных систем обмен служебной информацией между компонентами системы осуществляется тоже по открытым каналам передачи данных, то служебная информация становится таким же объектом атаки, как и данные пользователя.
При этом нарушитель, осуществляя атаку, обычно ставит перед собой следующие цели:
• нарушение конфиденциальности передаваемой информации;
• нарушение целостности и достоверности передаваемой информации;
• нарушение работоспособности системы в целом или отдельных ее частей.
Защита информации при межсетевом взаимодействии
263
Выявление фактов проведения удаленных атак является чрезвычайно затруднительным и зависит от:
• расположения нарушителя по отношению к объекту атаки; оно может быть внутрисегментное или межсегментное;
• уровня воздействия согласно модели ISO/OSI.
Именно трудность выявления факта проведения удаленной атаки выводит этот вид неправомерных посягательств на первое место по степени опасности, поскольку необнаруживаемость препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Предыдущая << 1 .. 101 102 103 104 105 106 < 107 > 108 109 110 111 112 113 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed