Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Безопасность Работы в Сети Интернет

ния ее безопасности при помощи данной службы!

Как защититься от навязывания ложного маршрута при использовании протокола
ICMP?

Ранее рассматривалась удаленная атака, которая  заключалась  в  передаче  на
хост ложного ICMP Redirect сообщения о смене исходного маршрута.  Эта  атака
приводила  как  к  перехвату  атакующим  информации,  так  и   к   нарушению
работоспособности атакуемого хоста. Для  того  чтобы  защититься  от  данной
удаленной атаки, необходимо либо  фильтровать  данное  сообщение  (используя
Firewall или  фильтрующий  маршрутизатор),  не  допуская  его  попадания  на
конечную систему, либо соответствующим образом выбирать сетевую ОС,  которая
будет   игнорировать   это   сообщение.   Однако   обычно   не    существует
административных способов повлиять на сетевую ОС  так,  чтобы  запретить  ей
изменять маршрут и реагировать на  данное  сообщение.  Единственный  способ,
например, в случае ОС Linux или FreeBSD заключается в  том,  чтобы  изменить
исходные  тексты  и  перекомпилировать  ядро   ОС.   Очевидно,   что   такой
экзотический   для   многих   способ   возможен    только    для    свободно
распространяемых вместе с исходными текстами операционных систем. Обычно  на
практике не существует иного способа узнать реакцию используемой  у  вас  ОС
на ICMP Redirect сообщение,  как  послать  данное  сообщение  и  посмотреть,
каков  будет  результат.  Эксперименты  показали,   что   данное   сообщение
позволяет изменить маршрутизацию на ОС Linux 1.2.8, Windows  '95  и  Windows
NT 4.0. Следует отметить, что (как это видно из 4 главы)  продукты  компании
Microsoft не отличаются особой защищенностью от  возможных  удаленных  атак,
присущих  IP-сетям.  Следовательно,  использовать  данные  ОС  в  защищенном
сегменте  IP-сети  представляется  нежелательным.  Это  и  будет  тем  самым
административным решением  по  защите  сегмента  сети  от  данной  удаленной
атаки.

Как защититься от отказа в обслуживании?

Как не раз уже отмечалось, нет и не может быть  приемлемых  способов  защиты
от отказа в обслуживании в существующем стандарте IPv4  сети  Internet.  Это
связано с тем, что в  данном  стандарте  невозможен  контроль  за  маршрутом
сообщений. Поэтому  невозможно  обеспечить  надежный  контроль  за  сетевыми
соединениями, так как у одного субъекта сетевого  взаимодействия  существует
возможность занять неограниченное число каналов связи с  удаленным  объектом
и при этом остаться анонимным. Из-за этого  любой  сервер  в  сети  Internet
может быть полностью парализован при помощи удаленной  атаки.  Единственное,
что можно предложить для повышения надежности работы  системы,  подвергаемой
данной атаке, - это использовать как  можно  более  мощные  компьютеры.  Чем
больше число и частота работы  процессоров,  чем  больше  объем  оперативной
памяти, тем более надежной будет работа сетевой ОС, когда на  нее  обрушится
направленный "шторм" ложных запросов на  создание  соединения.  Кроме  того,
необходимо  использование  соответствующих  вашим  вычислительным  мощностям
операционных систем с внутренней очередью, способной вместить большое  число
запросов на подключение. Ведь  от  того,  что  вы,  например,  поставите  на
суперЭВМ операционную систему Linux или Windows NT, у которых длина  очереди
для одновременно  обрабатываемых  запросов  около  10,  а  тайм-аут  очистки
очереди  несколько  минут,  то,  несмотря  на  все  вычислительные  мощности
компьютера, ОС будет полностью парализована атакующим.
Общий вывод по противодействию данной атаки в  существующем  стандарте  IPv4
следующий: просто расслабьтесь и надейтесь на то, что  вы  ни  для  кого  не
представляете интереса, или покупайте суперЭВМ с соответствующей ей  сетевой
ОС.

Как защититься от подмены одной из сторон при взаимодействии с
использованием базовых протоколов семейства TCP/IP

      Как  отмечалось  ранее,  единственным  базовым  протоколом   семейства
TCP/IP, в котором изначально предусмотрена функция обеспечения  безопасности
соединения  и  его  абонентов,  является  протокол  транспортного  уровня  -
протокол TCP. Что  касается  базовых  протоколов  прикладного  уровня:  FTP,
TELNET,  r-служба,  NFS,  HTTP,  DNS,  SMTP,  то   ни   один   из   них   не
предусматривает  дополнительную  защиту  соединения  на   своем   уровне   и
оставляет  решение  всех  проблем  по  обеспечению  безопасности  соединения
протоколу более низкого транспортного  уровня  -  TCP.  Однако,  вспомнив  о
возможных атаках на TCP-соединение, что при нахождении  атакующего  в  одном
сегменте с целью атаки  защититься  от  подмены  одного  из  абонентов  TCP-
соединения в принципе невозможно, а в случае нахождения в  разных  сегментах
из-за   возможности   математического   предсказания   идентификатора   TCP-
соединения ISN также реальна подмена одного из абонентов,  несложно  сделать
вывод, что при использовании базовых протоколов семейства TCP/IP  обеспечить
безопасность соединения практически невозможно! Это происходит  из-за  того,
что, к сожалению,  все  базовые  протоколы  сети  Internet  с  точки  зрения
обеспечения информационной безопасности невероятно устарели.
Единственно, что можно порекомендовать сетевым  администраторам  для  защиты
только  от  межсегментных  атак  на  соединения  -   в   качестве   базового
"защищенного" протокола использовать протокол TCP и сетевые  ОС,  в  которых
начальное значение идентификатора TCP-соединения действительно  генерируется
случайным образом (неплохой псевдослучайный алгоритм генерации  используется
в последних версиях ОС FreeBSD).

                       Список используемой литературы:



1. Теория и практика обеспечения информационной безопасности, под редакцией
   Зегжды П.Д., Изд. "Яхтсмен", 1996. Гайкович В., Першин А..
2. Безопасность электронных банковских систем., Изд. "Единая Европа", 1994.
3. Ростовцев А. Г. Элементы Криптологии, Изд. СПбГТУ
4. Клименко С., Уразметов В., Internet. Среда обитания информационного
   общества, Российский Центр Физико-Технической Информатики, 1995.

12345
скачать работу

Безопасность Работы в Сети Интернет

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ