Защита информации в интернет

Основные понятия информации как объекта права собственности. Способы и типы вредоносного воздействия на информацию. Программные закладки. Типы и виды вирусов и их действие и защита. Удаленные атаки на распределенные вычислительные системы интрнет.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.11.2008
Размер файла 167,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметричные криптографические алгоритмы, также известные под именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки. Во-первых, секретность и целостность сообщения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддерживать обмен данными со всеми своими корреспондентами.

Для электронной торговли требуется высокая степень защиты. Шифрование с открытым ключом - асимметричное шифрование - является более безопасным методом. В этом подходе используются два связанных ключа - открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ распространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответствующий ему закрытый ключ может расшифровывать это сообщение. И наоборот. Каждая сторона транзакции имеет как открытый, так и закрытый ключ. Чтобы передавать сообщение с большей надежностью, отправитель при шифровании сообщения использует открытый ключ получателя. Получатель расшифровывает сообщение, используя свой уникальный закрытый ключ получателя. Поскольку никто не знает закрытого ключа, то сообщение не может быть прочитано никем другим, кроме как получателем сообщения. Таким образом гарантируется секретность сообщения.

Цифровая подпись, электронный эквивалент традиционной подписи, была разработана для использования в алгоритмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Цифровая подпись позволяет получателю быть уверенным в том, что послание действительно было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию хэширования, которая выполняет математические вычисления, в результате выполнения которых вычисляется значение хэш-функции. Хэш-функция может быть очень простой, и, например, может выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления. Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы зашифровать значение хэш-функции, создавая, таким образом, цифровую подпись и подтверждая подлинность сообщения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное сообщение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылается получателю. Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы декодировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, включенному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи.

Одна из проблем шифрования с открытым ключом состоит в том, что кто-либо, обладающий набором ключей, потенциально может попытаться изобразить из себя отправителя сообщения. Предположим, что заказчик хочет поместить заказ в электронном магазине. Как заказчик может узнать, что Web-сайт, на который он обращается, действительно принадлежит этому торговцу, а не некоему третьему лицу, которое маскируется под сайт торговца с целью получить информацию о кредитных картах? Инфраструктура открытого ключа (Public Key Infrastrukture -- PKI) позволяет решить этот вопрос с помощью цифровых сертификатов, удостоверяющих подлинность сообщений. Цифровые сертификаты распределяются специальной организацией -- certification authority (CA) -- и подписываются закрытым ключом этой организации. Цифровой сертификат включает имя участника (организации или человека), его открытый ключ, серийный номер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. В качестве CA может выступать финансовая организация или другая организация, например VeriSign, которая выдает сертификаты и открытые ключи своим клиентам, для опознания этих клиентов. CA берет на себя ответственность за сертификат, поэтому сведения о получателе сертификата тщательно проверяются перед выдачей цифрового сертификата. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов.

Компания VeriSign, Inc. - один из лидеров защиты электронных данных. VeriSign разрабатывает PKI и решения для цифровых сертификатов.

Многие люди по прежнему считают электронную торговлю опасным занятием [5], нескольку им кажется, что данные в этой технологии не защищены. На самом деле транзакции, использующие PKI и цифровые сертификаты, защищены лучше, чем информация, передаваемая по телефонным линиям, по почте или при проведении платежей с помощью кредитной карты. Алгоритмы шифрования с ключом, используемые в большинстве транзакций, почти невозможно скомпрометировать. По некоторым оценкам, алгоритмы шифрования с ключом, используемые в криптографической защите с открытым ключом, настолько безопасны, что даже миллионы компьютеров, работающих параллельно, не смогут раскрыть шифр даже за сто лет работы.

RSA Security, Inc. -- признанный лидер средств защиты электронных данных. RSA была основана в 1982 году тремя профессорами MIT (Rivest, Shamir и Adleman) -- изобретателями системы криптографической защиты RSA Public Key Cryptosystem. Их технологии шифрования и идентификации используются большинством ведущих компаний и компаниями, занимающимися электронной торговлей. С появлением Интернет и Всемирной паутины их работа, связанная с защитой, стала более значимой, а в приложениях электронной торговли -- играет определяющую роль. Их программы шифрования встраиваются больше чем в 450 миллионов копий популярных приложений Интернет, включая браузеры, коммерческие серверы и системы электронной почты. Безопасные транзакции электронной торговли и безопасная связь в Интернет реализуются, в основном, с помощью программ RSA [6], [7].

3.2 Антивирусы

Наиболее распространенным средством нейтрализации вирусов являются программные антивирусы. Антивирусы появились более десяти лет назад, в первое время они распространялись как бесплатное противоядие. Не было должной поддержки сервиса, поскольку проекты были не коммерческие. Как индустрия служба создания и предоставления антивирусных программ оформилась примерно в 1992 году.

Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делит на следующие группы: детекторы, фаги, вакцины, прививки, ревизоры, мониторы [13].

Детекторы обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска так называемых - сигнатур - устойчивых последовательностей байтов, имеющихся в телах известных вирусов. Наличие сигнатуры в каком-либо файле свидетельствует о его заражении соответствующим вирусом. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором.

Фаги выполняют функции, свойственные детекторам, но, кроме того, «излечивают» инфицированные программы посредством «выкусывания» («пожирания») вирусов из их тел. По аналогии с полидетекторами фаги, ориентированные на нейтрализацию различных вирусов, именуют полифагами.

В отличие от детекторов и фагов, вакцины по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней. Если вакцинированная программа не была к моменту вакцинации инфицированной, то при первом же после заражения запуске произойдет следующее. Активизация вирусоносителя приведет к получению управления вирусом, который, выполнив свои целевые функции, передаст управление вакцинированной программе. В последней, в свою очередь, сначала управление получит вакцина, которая выполнит проверку соответствия заполненных ею характеристик аналогичным характеристикам, полученным в текущий момент. Если указанные наборы характеристик не совпадают, то делается вывод об изменении текста вакцинированной программы вирусом. Характеристиками, используемыми вакцинами, могут быть длина программ, ее контрольная сумма и т.п.

Принцип действия прививок основан на учете того обстоятельства, что любой вирус, как правило, помечает инфицированные программы каким-либо признаком с тем, чтобы не выполнять их повторное заражение. В ином случае имело бы место многократное инфицирование, сопровождаемое существенным и поэтому легко обнаруживаемым увеличением объема зараженных программ. Прививка, не внося никаких других изменений в текст защищаемой программы, помечает ее тем же признаком, что и вирус, который, таким образом, после активизации и проверки наличия указанного признака считает ее инфицированной и «оставляет в покое».

Ревизоры обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогичный реализованному в вакцинах. Программа-ревизор в процессе своего функционирования выполняет применительно к каждому исполняющему файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предшествующего просмотра файлов.

Если при этом обнаруживается, что согласно имеющейся системной информации файл с момента предшествующего просмотра не обновлялся пользователем, а сравниваемые наборы характеристик не совпадают, то файл считается инфицированным.

Характеристики исполняемых файлов, получаемые в ходе очередного просмотра, запоминаются в отдельном файле, в связи с чем увеличение длин исполняемых файлов, имеющего место при вакцинировании, в данном случае не происходит. Другое отличие ревизоров от вакцин состоит в том, что каждый просмотр исполняемых файлов ревизором требует повторного запуска.

Монитор представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения монитор блокирует выполнение пользовательской программы.

Антивирусы рассмотренных типов существенно повышают вирусозащитность отдельных ПЭВМ и информационно-вычислительных сетей в целом, однако в связи со свойственными им ограничениями, естественно, не являются панацеей. Так, для разработки детекторов, фагов и прививок нужно иметь тексты вирусов, что возможно только для выявленных вирусов.

Вакцины обладают потенциальной способностью защиты программ не только от известных, но и от новых вирусов, однако обнаруживают факт заражения только в тех случаях, если сами были имплантированы в защищаемую программу раньше вируса.

Результативность применения ревизоров зависит от частоты их запуска, которая не может быть выше 1-2 раз в день в связи со значительными затратами времени на просмотр файлов.

Мониторы контролируют процесс функционирования пользовательских программ постоянно, однако характеризуются чрезмерной интенсивностью ложных срабатываний, которые развивают у оператора «рефлекс подтверждения» и тем самым по существу минимизируют эффект от такого контроля.

Анализ современных антивирусных программ показывает, что в последнее время наметилось явно выраженная тенденция к интеграции различных видов программ в единое программное средство с функциями детектора - ревизора - доктора, что делает это средство удобным для пользователя. Однако приходится констатировать, что в настоящее время абсолютной защиты от неизвестных вирусов не существует, поэтому антивирусные программы постоянно обновляются, как правило не реже одного раза в месяц.

3.2.1 Классификация антивирусов по способу воздействия на вирусы

Все антивирусы можно разделить на два больших класса: чистые антивирусы и антивирусы двойного назначения.

Чистый антивирус отличается наличием антивирусного ядра, которое выполняет функцию сканирования по образцам. Принципиальная особенность в этом случае заключается в возможности лечения. Далее чистые антивирусы подразделяются по типу доступа к файлам на две категории - on access и on demand, которые соответственно осуществляют контроль по доступу или проверку по требованию.

Например, в терминологии продуктов «Лаборатории Касперского» on access - продукт - это «Монитор», а on demand - продукт - это «Сканер». On demand - продукт работает по следующей схеме: пользователь хочет что-либо проверить и выдает запрос (demand), после чего осуществляется проверка.

On access - продукт - это резидентная программа, которая отслеживает доступ и в момент доступа осуществляет проверку.

Программа двойного назначения - это программы, используемые и в антивирусах и в ПО, которое не является антивирусом.

Разновидностью программ двойного назначения являются поведенческие блокираторы, которые анализируют поведение других программ и при обнаружении подозрительных действий блокируют их.

От классического антивируса с антивирусным ядром, «узнающим» и лечащим от вирусов, которые анализировались в лаборатории и к которым был прописан алгоритм лечения, поведенческие блокираторы отличаются тем, что лечить от вирусов не умеют, поскольку ничего о них не знают. Это свойство блокираторов полезно тем, что они могут работать с любыми вирусами, в том числе и с неизвестными. Это сегодня особенно актуально, поскольку распространители вирусов и антивирусов используют одни и те же каналы передача данных, то есть Интернет. При этом вирус всегда имеет некоторую фору (время задержки), поскольку антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули.

Программы из группы двойного назначения как раз и позволяют блокировать распространение вируса до того момента, пока компания не напишет лечебный модуль.

На российском рынке в настоящее время присутствуют программные средства обнаружения и обезвреживания компьютерных вирусов, представлены в таблице 3.

Таблица 3.

Современные антивирусные программные средства

Средство защиты

Назначение

Принцип действия

1

2

3

Детектор

Обнаружение зараженных вирусом файлов

Поиск участка кода, принадлежащего известному вирусу

Фильтр

Перехват «подозрительных» обращений к операционной системе и сообщение о них пользователю

Контроль действий, характерных для поведения вируса

1

2

3

Доктор

(фаг)

«Лечение» зараженных программы или дисков

Уничтожение тела вируса

Ревизор

Постоянная ревизия целостности файлов

Запоминание сведений о состоянии программ и системных областей дисков, сравнение их состояния с исходным

Доктор - ревизор

Обнаружение и «лечение» зараженных файлов

Обнаружение изменений в файлах и дисках и возврат их в исходное состояние

Анализ современных антивирусных программ показывает, что в последнее время наметилась явно выраженная тенденция к интеграции различных видов программ в единое программное средство с функциями детектора- ревизора - доктора, что делает это средство удобным для пользователя. Однако приходится констатировать, что в настоящее время абсолютной защиты от неизвестных вирусов не существует, поэтому антивирусные программы постоянно обновляются, как правило, не реже одного раза в месяц. Надежно защитить компьютер от вирусов может только сам пользователь. В первую очередь необходимо правильно организовать работу и избегать бесконтрольной переписи программ с других компьютеров. Далее, особу бдительность необходимо проявлять при работе с выходом в компьютерную сеть, где вероятность внедрения компьютерных вирусов резко возрастает. Учитывая то, что в основе большинства вредоносных программ присутствуют программные вирусы, последние всегда должны быть в поле зрения пользователя.

Далее рассмотрим наиболее популярные антивирусные программы представленные на российском рынке и их производителей.

3.2.2 Производители антивирусных программ

Среди российских производителей антивирусных программ следует отметить в первую очередь «Лабораторию Касперского» [2], [3]. «Лаборатория Касперского» является крупнейшим российским разработчиком антивирусных систем безопасности. Как независимое юридическое лицо компания была образована в июне 1997 года. Разработка основного продукта «Лаборатории Касперского» - антивирусного комплекса «Антивирус Касперского» началась в 1989 году.

В России и странах бывшего СССР компанию представляют более 100 дилеров и дистрибьюторов. Свыше 30 российских производителей устанавливают продукты «Лаборатории Касперского» на компьютеры своей сборки.

Клиенты компании: Администрация Президента РФ; Федеральное агентство правительственной связи и информации при Президенте РФ; Конституционный суд РФ; Центральный банк РФ; Государственная налоговая полиция РФ; Российские представительства зарубежных банков и фирм Credit Swiss, Microsoft, Daimler Chrysler и многие другие.

AVP - это российский программный пакет, который уже завоевал большую популярность в России. В нем присутствуют все мыслимые антивирусные модули, многочисленные настройки и варианты конфигураций. Программа хорошо зарекомендовала себя на многих предприятиях, однако даже ориентированный на индивидуального пользователя вариант явно предполагает достаточно высокую квалификацию владельца компьютера. Иначе говоря, не все пользователи смогут оценить некоторые особенности программного пакета.

Огромное количество кнопок, окошек и настроек может поставить в тупик, а несколько запутанные системные сообщения способны сбить с толку неопытного пользователя;

К недостаткам данного продукта можно отнести то, что имели место проблемы с установкой пакета в операционную систему Windows 2000 SP - 2, подобные случаи наблюдались и с операционной системой Windows NT. Также в программе отсутствует собственный деинсталятор Деинсталлятор- подпрограмма корректного удаления программного обеспечения с компьютера. (есть только стандартный Windows), что затрудняет пользователю общение с компьютером при возникновении непонятных ситуации и конфликтов с другими ПО.

Разработка группы Евгения Касперского (1993 год). Прославилась своей способностью восстанавливать абсолютное большинство зараженных файлов, в том числе и таких, от восстановления которых отказывались российские и зарубежные аналоги.

Другим широко известным производителем антивирусных программ в России является «Диалог Наука». ЗАО «Диалог Наука» создано 31 января 1992 года. Учредители - СП «Диалог» и Вычислительный центр Российской Академии наук. До этого 2 года коллектив был известен как Научный центр СП «Диалог» при Вычислительном центре РАН. В «Диалог Науке» работают 30 сотрудников, в основном выпускники МГУ, МФТИ, МИФИ, МАИ и других ведущих российских вузов.

ЗАО «Диалог Наука» ежегодно поставляет на рынок новые антивирусные программы и услуги, многие из которых не имеют аналогов в мире. Программы, созданные в «Диалог Науке», уже много лет являются самыми популярными антивирусами в России и других странах СНГ.

Сканер Doctor Web с 1996 года неизменно показывает высокие результаты в международных тестах журнала Virus Bulletin (Великобритания) и центра VTC (Германия). Программа Doctor Web многократно получала престижную награду «100% Virus Bulletin». В ней впервые в мире реализована полная проверка всей памяти Windows 9х, что позволяет непосредственно в памяти находить и обезвреживать сложные троянские программы и вирусы типа Back Orifice, Win.95.CIH («Чернобыль»), Win.32.Kriz, Code Red Worm и др. В резидентном стороже SpiDer Guard впервые в мире была реализована интеллектуальная технология контроля вирусной активности. Dos - версия этой программы хорошо знакома большому числу пользователей. Продукция компании «ДиалогНаука» уже несколько лет используется во многих государственных и образовательных учреждениях России, однако индивидуальный пользователь начал было постепенно отвыкать от знакомого паучка в углу экрана. Несмотря на традиционно сильный антивирусный сканер и блок эвристического анализа программы, те, кто отдавал предпочтение Windows- интерфейсу, до недавнего времени были склоны выбирать внешнее более привлекательные графические интерфейсы пакетов AVP или Norton Antivirus.

Первая версия Doctor Web с графическим интерфейсом появилась в апреле 1998 г., после чего пакет постоянно развивался и дополнялся, в том числе и резидентным монитором (сторожем) SpIDer Guard. Сегодняшняя версия пакета обрела удобную, интуитивно понятую и наглядную графическую оболочку. Что же касается его возможностей по поиску вирусов и рабочих характеристик, то их высокая оценка подтверждается победами в тестах авторитетного журнала Virus Bulletin. Так, например, этот антивирусный пакет оказался единственным в мире, способным обнаружить в памяти компьютера и обезвредить вирус - невидимку нового поколения, «прославившийся» под именем Code Red Worm в августе 2001 года. Идеальных программных продуктов не существует, но некоторое своеобразие поведения Doctor Web, возможно, в определенной степени связано с особенностями работы программы:

- несколько замедленный (до 30 секунд) запуск программной оболочки (использование фирменной технологии полномасштабного сканирования системной памяти при каждом старте программы);

- с настройками «по умолчанию» программа при обнаружении вируса сама не предлагает вариантов решений, ожидая реакции пользователя.

Абсолютно уникальные и высокоэффективные антивирусные механизмы впервые в мире были реализованы в ревизоре Adinf и универсальном лекаре Adinf Cure Module. Созданный в декабре 1996 года сервис «Скорая антивирусная помощь» в виде антивирусной online-помощи явился первой бесплатной и свободной услугой, представленной на мировом рынке антивирусного обслуживания в рамках глобальной сети Интернет.

ЗАО «Диалог Наука» имеет лицензию на деятельность в области защиты информации и сертификат на производство комплекта антивирусных программ от Государственной технической комиссии при Президенте Российской Федерации, а так же сертификат на антивирусные программы от Министерства обороны РФ.

Потребителями антивирусных программ и услуг ЗАО «Диалог Наука» являются более двух тысяч корпоративных клиентов в России и СНГ, в том числе такие общенациональные отечественные структуры, как Администрация Президента РФ, ГАС «Выборы», ГУИР ФАПСИ, министерства обороны, экономики и развития, финансов, промышленности, науки и технологий, образования, ФСН, РФФИ, Пенсионный фонд и др.

К сожалению, многие пользователи компьютеров не используют лицензионные версии антивирусных программ и на регулярной основе, что зачастую приводит к печальным последствиям. После каждой глобальной эпидемии какого-либо нового «шумного» компьютерного вируса, что пострадали именно те и только те, кто или вообще не использует антивирусные программы, или использует их очень старые (годовой давности) версии.

Среди западных производителей антивирусных программ следует отметить компанию Symantec. Norton antivirus является программой разработанной компанией Symanteс начиная с версии 3.0 продукт с каждой новой версией приобретает новые возможности, расширяя и совершенствуя уже имеющиеся. Именно в нем были впервые применены такие революционные возможности, как механизм эвристического анализа данных на предмет «вирусоподобных» инструкций и обновление антивирусной базы по сети Internet (Live Update). Именно Symantec первым добился в своем комплексе практически полного снятия необходимости контроля его работы. Все что требовалось от пользователя, - это канал доступа в Internet для автоматического получения обновлений. Этот серьезный и качественный продукт достаточно популярен во всем мире, в том числе и России. Присутствуют все самые современные функции, в том числе интеграция с офисным пакетом Microsoft Office 2000 (любой открываемый документ автоматически проверяется на наличие макровирусов). Настройки удобны и понятны, но при этом как бы «спрятаны за ширмой»: не очень квалифицированный пользователь может даже не догадываться об их существовании. Помимо обновлений антивирусной базы этот программный пакет получает по сети Интернет все обновления собственно антивирусных программ, а потому независимо от сроков приобретения данной системы защиты у пользователя всегда будет самая последняя ее версия. Правда, здесь имеются свои «но»:

- последние версии пакета существуют на нескольких языках, но русский в их число не входит;

- по истечение года с момента регистрации потребуется внести абонементную плату за пользование постоянно обновляемой базой данных - в российских условиях оплачивать данную подписку непросто по разным, в том числе и по техническим причинам;

- возникают определенные трудности (в том числе географические и языковые) с получение технической поддержки.

Существует множество других, сравнительно менее распространенных антивирусных программ, рассмотрение которых выходит за рамки данной работы.

3.3 СЕТЕВЫЕ ЭКРАНЫ (firewalls)

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center только в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США [3].

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” и вирусов является применение межсетевых экранов - брэндмауэров (firewalls).

Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, о чем можно судить познакомившись с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

Не смотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России [9].

В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

В данной работе будут рассмотрены основные понятия экранирующих систем, а также требования, предъявляемые к ним, на примере пакета Solstice FireWall-1. Рассматривается несколько типичных случаев использования таких систем, особенно применительно к вопросам обеспечения безопасности Internet-подключений. Рассмотрено также несколько уникальных особенностей Solstice FireWall-1, позволяющих говорить о его лидерстве в данном классе приложений.

Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве (рисунок 1).

Рисунок 1. Экран FireWall.

Основой этой программы является драйвер, взаимодействующий непосредственно с драйвером сетевого уровня. Драйвер контролирует весь IP-трафик, поступающий и исходящий из компьютера. Персональный межсетевой экран (ПМЭ) в большинстве случаев после инсталляции не требует дополнительных настроек и обеспечивает защиту компьютера еще на этапе его загрузки. При установке персонального межсетевого экрана к компьютерам не предъявляется никаких дополнительных требований -- это может быть стационарный или переносной компьютер с операционной системой Windows 95/98/Me/NT/2000/XP и модемом или сетевой картой.

Брандмауэры контролируют всю сетевую активность ПК, отслеживая состояние портов и попытки подключения к ним из Глобальной сети (стремление вредоносных программ проникнуть в локальную Windows-среду), а также фиксируя все программы на ПК, которые без санкции пытаются выйти в Интернет. Обычно ПМЭ распространяются на коммерческой основе и стоят, как правило, от 10 до 70 долл. Но бывают и приятные исключения: некоторые компании из маркетинговых соображений позволяют использовать свои брандмауэры бесплатно -- в частном порядке, на домашнем ПК, для некоммерческих целей Это делается в рекламных целях для популяризации продукта..

Кратко остановимся на том, как же все-таки работают ПМЭ. Вся связь в Интернете реализована посредством обмена индивидуальными пакетами данных. Каждый пакет передается машине адресата от исходной машины. Пакет -- фундаментальная единица информационного потока в Интернете. По существу, ПК «соглашаются», что они связаны, и каждая принимающая машина отсылает назад пакеты подтверждения, чтобы посылающая их машина «узнала», что данные были получены. Чтобы достичь адресата, пакет должен содержать адрес получателя и номер порта, определяющий, какой программе следует обрабатывать этот пакет. Для того чтобы компьютер получения знал отправителя пакета, каждый пакет также должен содержать IP-адрес и номер порта принимающей машины. Другими словами, любой пакет, путешествующий в Сети, обязательно содержит адреса отправителя и получателя. И именно эта информация прежде всего нуждается в защите.

Программное обеспечение межсетевой защиты «осматривает» каждый ПК (все его порты) и каждый пакет данных, прежде чем тот достигнет нужного компьютера и будут запущены другие приложения, которым адресованы эти пакеты. До завершения сеанса связи все последующие входящие пакеты проверяются лишь на соответствие порта и адреса получателя, а также адреса отправителя. В силу этого существующие сегодня способы хакерских атак часто основаны на подмене адреса исходящего пакета на адрес, уже участвующий в сеансе связи. Поскольку при установке сеанса связи соединение между двумя ПК является двунаправленным и поскольку по причине ограничений, налагаемых протоколами связи, длина передаваемых пакетов является конечной, то для гарантированного качественного соединения пакеты во встречных потоках маркируются особым образом. В их состав входят АСК-биты (acknowledgement), подтверждающие безошибочный прием предыдущего пакета. По отсутствию этих битов брандмауэр определяет, что устанавливается новый сеанс связи. Таким образом, пакеты, являющиеся частью установленного соединения, проходят сквозь брандмауэр, а пакеты, предназначенные для попытки соединения и имеющие те же адреса получателя, -- блокируются.

На современном рынке доминирует три категории брандмауэров: фильтры пакетов, контекстные фильтры и шлюзы уровня приложений, обычно называемые proxy-серверами.

Существуют фильтры пакетов следующих уровней: прикладного, транспортного, сетевого и канального, причем данная классификация не является единственной. Первые три фильтра могут быть введены в заблуждение злоумышленниками, подделавшими заголовки IP-, TCP- и UDP-пакетов. Канальный уровень, то есть уровень сопряжения с физической средой, имеет смысл контролировать только в локальной сети. При модемном же соединении с провайдером эта операция ничего не дает, так как в этом случае все пакеты на канальном уровне приходят только от провайдера и никакой информации о физическом адресе узла-отправителя в них не содержится.

Контекстные фильтры работают надежнее, но области их применения ограничены. К тому же они не способны к отражению новых атак, разработанных после их появления. Обычно такие фильтры используются для поиска ключевых слов, которые строгие родители запрещают читать своим детям.

Шлюзы удобны в корпоративных сетях, но совершенно не нужны частным пользователям. Правда, если у кого-то есть два компьютера, то, выделив один под proxy-сервер, можно попытаться обезопасить другой.

Существует множество утилит, которые позволяют посылать пакеты от чужого имени и таким образом вводить в заблуждение персональные брандмауэры. Впрочем, злоумышленники иногда действуют и вполне легальными с точки зрения брандмауэра средствами. Допустим, жертва решила посетить Web-страницу. Разумеется, брандмауэр должен пропускать все пакеты, идущие от этого узла. Теперь предположим, что сервер, на котором расположен сайт, предоставляет бесплатный (или платный) хостинг всем желающим. В этом случае атакующий, разместив на этом сервере свою программу, сможет беспрепятственно «бомбить» жертву пакетами, отфильтровать которые брандмауэр не сможет.

Не стоит забывать и о уязвимости самого стека протоколов TCP/IP (Transmission Control Protocol/Internet Protocol), который по своей природе не отвечает современным требованиям безопасности, в чем, естественно, нельзя винить его разработчиков.

Итак, персональный брандмауэр-- это категория программного обеспечения, предназначенного для блокирования определенного вида сетевого трафика с целью уменьшения возможностей проникновения из внешней части сети во внутреннюю, защищаемую брандмауэром. В качестве внутренней части сети может выступать отдельно взятый компьютер -- в данном случае это программы, работающие, как правило, под управлением Windows 95/98/NT/2000/XP, задачей которых является защита единственного компьютера, подключенного к Интернету. Указанная задача реализуется посредством фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Довольно часто такие программы попутно обеспечивают блокировку рекламы, ускорение работы с Сетью, блокировку активного содержимого Web-страниц. Программные брандмауэры также применяются и в виде программного обеспечения, устанавливаемого на маршрутизаторы, proxy-серверы и т.п. в больших корпоративных сетях, но обычно это очень дорогие продукты, недоступные простому пользователю.

Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия “внутри” и “снаружи”, и задача экрана состоит в защите внутренней сети от “потенциально враждебного” окружения. Важнейшим примером потенциально враждебной внешней сети является Internet.

Рассмотрим более подробно, какие проблемы возникают при построении экранирующих систем. При этом мы будем рассматривать не только проблему безопасного подключения к Internet, но и разграничение доступа внутри корпоративной сети организации.

Первое, очевидное требование к таким системам, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.

В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.

В-четвертых, экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.

Пятое. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

Шестое. В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности.

Седьмое. Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им, тем немение, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.

Применение антивирусных программ сегодня считается естественным  - таким же должно стать отношение и к системам защиты ПК в сети, к которым относятся программы класса персональных межсетевых экранов (ПМЭ, брандмауэр, Personal Firewall). Персональный межсетевой экран является универсальным программным средством, обеспечивающим надежную защиту компьютера от несанкционированного доступа к различным имеющимся на нем информационным ресурсам по протоколу TCP/IP при работе компьютера в локальных или глобальных сетях, например в Интернете [3].

Одними из самых мощных по функциональным возможностям среди персональных брандмауэров обладают приведенные ниже продукты, которые служат барьером между ПК и Интернетом, обеспечивая защиту от взлома, от злонамеренных почтовых вложений разных типов и от попыток некоторых программ скрыто переслать личную информацию в Сеть:

- Agnitum Outpost Firewall 1.0.1817;

- ZoneAlarm 3.1.395;

- Norton Internet Security 2003;

- eSafe Desktop 3.1;

- Tiny Personal Firewall 4.5;

- Sygate Personal Firewall 5.0.

Описание работы этих программ может занять еще не один десяток листов, что не входит в рамки данной работы. Рассмотрение сетевых экранов как средств защиты сетей хотелось бы завершить приведением перечня (см. таблица 4) профессиональных корпоративных брандмауэров используемых в настоящее время.

Таблица 4.

Популярные аппаратные и программные корпоративные брандмауэры

Производитель

URL

Продукты

Поддерживаемые платформы

Check Point Software Technologies

http://www.checkpoint.com/

VPN-1 (для аппаратного брандмауэра Nokia IP330)

VPN-1; средства управления выполняются на платформе Windows

Cisco Systems, Inc.

http://www.cisco.com/

PIX Device Manager (для брандмауэров Cisco PIX Firewall 500 Series)

Cisco PIX Firewall 500 Series, средства управления выполняются в любом браузере

Microsoft

http://www.microsoft.com/

Internet Security and Acceleration Server

Windows

NetScreen Technologies

http://www.netscreen.com/

NetScreen 5000

NetScreen 5000; средство управления представляет собой отдельный аппаратный модуль

Symantec Corporation

http://www.symantec.com/

Enterprise Firewall 7.0

Windows, Solaris

3.4 Виртуальная частная сеть

Технология виртуальных частных сетей помогает решить многие проблемы безопасности. В результате ее применения фактически весь поток информации, проходящий между сегментами корпоративной сети по открытым каналам связи, передается в шифрованном виде. Доступ легальных пользователей из открытой сети во внутреннюю корпоративную сеть осуществляется на основе процедур аутентификации и авторизации [2], [3].

Виртуальные частные сети предоставляют довольно высокий уровень защиты информации, однако они же могут быть источником серьезной угрозы. В случае использования виртуальных частных сетей основной интерес злоумышленника будет проявлен к тем местам в сети, где информация, представляющая для него интерес, вероятно, не является защищенной, то есть к узлам или сетям, с которыми установлены доверительные отношения. Соответственно основные усилия злоумышленник будет прилагать для установления таких доверительных отношений с системой. Сделать это можно даже только с помощью пассивных средств, например перехватывая сеанс аутентификации легального пользователя.

Кроме того, в случае компрометации доверенной системы эффективность его дальнейших атак будет крайне высока, поскольку зачастую требования по безопасности к доверенным узлам и сетям намного ниже всех остальных узлов. Злоумышленник сможет проникнуть в доверенную сеть, а уж затем из нее осуществлять несанкционированные действия по отношению к цели своей атаки.

О VPN пишут много и часто, но все опубликованные статьи касаются лишь достоинств этой технологии. Однако как у любой медали есть две стороны, так и у технологии построения частных виртуальных сетей есть свои недостатки. Неправильная реализация или эксплуатация средств VPN сведет на нет все их достоинства.

Необходимо дать определение VPN и кратко перечислить ее основные компоненты. Это позволит понять, куда могут быть направлены усилия злоумышленников. Итак, не претендуя на истину в последней инстанции, технологию VPN можно определить как комплекс мероприятий по передаче данных из одной точки сети в другую безопасным образом. Это, на первый взгляд достаточно расплывчатое, определение охватывает все возможные технологии построения VPN (включая и MPLS). Анализ этого определения позволяет сделать ряд замечаний:

Безопасная передача данных реализуется на базе специальных протоколов VPN и, как правило, с использованием шифрования.

Поскольку обычно передача данных происходит по незащищенной сети (например, Internet), то необходимо реализовать обмен ключами шифрования между абонентами VPN, а в общем случае реализовать инфраструктуру управления ключами.

Средства построения VPN могут быть реализованы на базе программного или программно-аппаратного обеспечения.

Наличие нескольких абонентов VPN требует их аутентификации.

VPN не только используется людьми, но и реализуется ими. При этом не стоит забывать, что конечный пользователь также является элементом VPN и также подвержен атакам, наравне со всеми прочими элементами. Пользователь может передать дискету с секретными ключами, а может потерять такую дискету или другой носитель секретных ключей и не сообщать об утере до того момента, пока эта дискета не понадобится вновь.

В некоторых системах пользователь может сам создавать себе ключи для шифрования. Генерация ключа основывается на паролях, которые выбираются самим пользователем. Как известно, фантазия в выборе таких паролей у пользователя небогата. Поэтому выбираются легко запоминаемые слова или фразы, которые столь же легко угадываются злоумышленниками.

Необходимо запомнить главное правило (оно применимо не только к технологии VPN): «Безопасность всей системы равна безопасности самого слабого звена». Поэтому очень важно не только выбирать стойкий криптографический алгоритм и длинные ключи, но и обращать пристальное внимание на другие компоненты VPN -- программное и аппаратное обеспечение, пользователей, реализацию и т.д. Только с учетом комплекса этих факторов можно построить эффективную систему защиты.

зАКЛЮЧЕНИЕ

Подводя итоги проделанной работы, следует отметить что, технология виртуальных частных сетей помогает решить многие проблемы безопасности. В результате ее применения фактически весь поток информации, проходящий между сегментами корпоративной сети по открытым каналам связи, передается в шифрованном виде. Доступ легальных пользователей из открытой сети во внутреннюю корпоративную сеть осуществляется на основе процедур аутентификации и авторизации.

Виртуальные частные сети предоставляют довольно высокий уровень защиты информации, однако они же могут быть источником серьезной угрозы. В случае использования виртуальных частных сетей основной интерес злоумышленника будет проявлен к тем местам в сети, где информация, представляющая для него интерес, вероятно, не является защищенной, то есть к узлам или сетям, с которыми установлены доверительные отношения. Соответственно основные усилия злоумышленник будет прилагать для установления таких доверительных отношений с системой. Сделать это можно даже только с помощью пассивных средств, например, перехватывая сеанс аутентификации легального пользователя.

Кроме того, в случае компрометации доверенной системы эффективность его дальнейших атак будет крайне высока, поскольку зачастую требования по безопасности к доверенным узлам и сетям намного ниже всех остальных узлов. Злоумышленник сможет проникнуть в доверенную сеть, а уж затем из нее осуществлять несанкционированные действия по отношению к цели своей атаки.

Антивирусное программное обеспечение предназначено для защиты сети компании от различных типов вирусных атак. Поскольку сегодня самым распространенным способом передачи вирусов являются сообщения электронной почты, наиболее популярным корпоративным антивирусным программным обеспечением остаются антивирусы для почтовых серверов, распознающие сигнатуры вирусов внутри сообщений. Наряду с ними многие компании выпускают антивирусное программное обеспечение для файловых серверов, а также специализированное ПО, используемое Интернет-провайдерами. Заметим, что результативность антивирусного программного обеспечения зависит от регулярности обновления баз данных, содержащих определения вирусов.

По данным аналитической компании Gartner Group, лидерами рынка антивирусного программного обеспечения являются Network Associates, Symantec, TrendMicro. Значительную роль играют также компании Sophos, Computer Associates, F-Secure. Эти производители выпускают продукты для настольных систем, файловых серверов, SMTP-шлюзов, Web-серверов и FTP-серверов, позволяющие поддерживать распределенные системы.

Самое современное антивирусное программное обеспечение может оказаться совершенно бесполезным, если не реализована надлежащая политика безопасности, определяющая правила применения компьютеров, сети и данных, а также процедуры, предназначенные для предотвращения нарушения этих правил и реакции на подобные нарушения, если таковые все же возникнут. Отметим, что при выработке подобной политики требуется проведение оценки рисков, связанных с той или иной деятельностью (например, с предоставлением бизнес-партнерам данных из корпоративной информационной системы). Полезные рекомендации на этот счет содержатся в международных стандартах (таких как международный стандарт безопасности информационных систем ISO 17799). Выбор аппаратных и программных средств обеспечения безопасности во многом определяется выработанной политикой.

Следует отметить, что регулярная работа с системными компонентами, обеспечивающими безопасность, способствует ее повышению. Экспериментируйте, применяйте различные средства защиты информации, постоянно меняйте ключевую информацию, используемую в этих средствах. Помните о том, что по сравнению с классической криптографией задача компьютерного перехвата намного сложнее из-за применения разнообразных сетевых протоколов. И хотя нет ничего тайного, что рано или поздно не становится явным, будем надеяться хотя бы на временную стойкость средств защиты.

В целом обеспечение безопасности информации -- крайне консервативная область деятельности. Казалось бы, это противоречит сделанному ранее утверждению, что решения в этой сфере быстро сменяют друг друга. Но при внимательном рассмотрении оказывается, что стремительно меняется всё, что касается способов доставки, обработки и представления информации. Если же быстро начинают меняться сами средства обеспечения безопасности -- это столь же быстро приводит к их краху. Непросто придумать что-нибудь такое, что другой человек был бы не в состоянии разгадать. Есть только один способ убедиться в том, что вы создали действительно надежное средство для обеспечения к безопасности, -- предоставить его максимально возможному количеству людей на достаточно большой срок для анализа алгоритма или его реализации. Если по прошествии длительного времени продукт не будет скомпрометирован, можно говорить о его высоком качестве.

Таким образом, в вопросах безопасности можно и нужно рассчитывать на открытые, умеренно старые, проверенные временем и тысячами квалифицированных специалистов технические и программные решения. В этом случае, не делая резких скачков, можно ожидать постепенной ликвидации разного рода ошибок в стандартах и их реализациях и соответственно снижения количества угроз информационной безопасности.

БИБЛИОГРАФИЧЕСКИЙ сПИСОК ЛИТЕРАТУРЫ

1. Теория и практика обеспечения информационной безопасности, под ред. Зегжды П.Д., Изд. "Яхтсмен", 1996.

2. «Компьютер-Пресс». - 2003. - № 3, 4, 7, 9, 10, 11.

3. «Компьютер-Пресс». - 2004. - № 3, 4.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.

5. Безопасность электронных банковских систем., Изд. "Единая Европа", 1994.


Подобные документы

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Основные понятия дестабилизирующего воздействия на защищаемую информацию. Причины, вызывающие дестабилизирующее воздействие на информацию со стороны людей. Методы и модели оценки уязвимости информации. Факторы, влияющие на уровень защиты информации.

    реферат [412,2 K], добавлен 19.06.2014

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.

    реферат [37,2 K], добавлен 11.01.2012

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.

    презентация [934,7 K], добавлен 23.09.2015

  • Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.

    курсовая работа [4,5 M], добавлен 01.05.2012

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.

    контрольная работа [21,8 K], добавлен 16.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.