Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

8.4. Оценка безопасности связи в сетиInternet

Развитие систем передачи данных и появление созданных на их основе средств предоставления телекоммуникационных услуг привели к необходимости регламентации доступа пользователей к предоставляемым сетевым и вычислительным ресурсам. Тем не менее, до сих пор проблема несанкционированного доступа к вычисли тельным системам сети Internet до конца не решена, хотя и сформулирован ряд положений по обеспечению безопасности обработки информации.

Средства обеспечения анонимности абонента

Авторизация доступа в Internet предназначена, прежде всего, для учета использования вычислительных ресурсов и оплаты услуг, предоставляемых различными фирмами. Поэтому, как правило, авторизация доступа осуществляется фирмами провайдерами услуг Internet и предназначена исключительно для коммерческого использования.

Необходимо отметить, что различные фирмы предоставляют своим клиентам различную степень свободы. Так, например, при прямом TCP/IP подключении пользователь оказывается привязанным к конкретному географическому адресу, на который выведен выделенный канал связи. При подключении же с помощью коммутируемой линии связи вход в сеть может быть осуществлен практически с любого телефонного аппарата. В то же время это всего лишь иллюзия свободы, поскольку до того, как абонент получит право доступа в сеть, он должен зарегистрироваться в фирме, предоставляющей услуги.

В то же время сам факт пользования сетью Internet вовсе не является каким-либо компрометирующим деянием. Более того, борьба за привлечение все новых и новых пользователей заставляет наиболее крупных поставщиков сетевых услуг, таких как American Online, Prodigy, Delphi, искать новые методы в конкурентной борьбе. Одно из решений - создание системы «гостевых» входов в сеть, позволяющих некоторое время (суммарное время доступа не превышает нескольких часов) работать в сети без регистрации и оплаты. В частности, программное обеспечение, предназначенное для подобного доступа, поставляется в комплекте со всеми модемами фирмы Zoom.

Это позволяет решить задачу передачи данных и приема информации без предварительной регистрации абонента. Так, передача данных может осуществляться с использованием «гостевого» сетевого адреса, динамически назначаемого при инициации сеанса абонента. Прием информации может обеспечиваться с использованием диалогового режима работы посредством использования систем WWW или FTP. Очевидно, что в этом случае на сервере должны быть развернуты соответствующие службы общего доступа.

8.5. Сетевые средства защиты от несанкционированного доступа

Основным средством защиты сети Internet от несанкционированного доступа в настоящее время являются средства firewalls («огненные стены»). Они контролируют информационные потоки между локальными вычислительными сетями (ЛВС), причем уровень контроля определяется в первую очередь сферой интересов компании, структурой ЛВС и целями, ради которых она связана с Internet. В этом случае корпоративную сеть часто сравнивают с крепостью, окруженной глубоким рвом, через который перекинуты два моста. Караулы останавливают всех, кто входит и выходит из крепости, и проверяют пароль. Взломщики часто перехватывали пароль и получали право доступа к корпоративным сетям. Поэтому в настоящее время все чаще применяют одноразовые пароли и схемы проверки полномочий, исключающие использование злоумышленниками любой перехваченной информации.

Система Firewall обеспечивает защиту программного обеспечения сервера от доступа без соответствующей авторизации, но в то же время не препятствует нормальной работе ряда штатных служб (sendmail, ftp, www и так далее). Система Firewall является наиболее распространенным средством усиления традиционных средств защиты от несанкционированного доступа, используемого в семействе UNIX, и используется для обеспечения защиты данных при организации межсетевого взаимодействия. Конкретные реализации Firewall в значительной степени зависят от используемых вычислительных платформ, но тем не менее все системы этого класса используют два механизма, один из которых обеспечивает блокировку сетевого трафика, а второй, наоборот, разрешает обмен данными. При этом некоторые версии Firewall делают упор на блокировании нежелательного трафика, а другие – на регламентировании разрешенного межмашинного обмена.

Большинство организаций и центров обработки данных, использующих сетевые, технологии, к моменту появления Firewall уже имели сложившуюся систему обеспечения безопасности. И в большинстве случаев внедрение новой системы не внесло никаких изменений в традиционные подходы к защите данных. Поскольку основная проблема при работе с Internet состоит именно в обеспечении безопасности локальных данных, появление Firewall оказалось фактором, в значительной мере способствующим росту количества пользователей сети, что, в свою очередь, не замедлило сказаться на развитии и самой технологии защиты данных.

Кроме того, Firewall может использоваться в качестве корпоративной открытой части сети, видимой со стороны Internet. Во многих организациях Firewall-системы используются для хранения данных с открытым доступом, например, информации о продуктах и услугах, файлах из баз FTP, сообщений об ошибках и так далее. Отметим, что некоторые из подобных систем «двойного назначения», например, uunet.uu.net или gatekeeper.dec.com, играют важную роль в «скелете» Internet и, по словам владельцев систем, справляются с возложенными на них задачами.

Как правило, Firewall предназначены для предотвращения несанкционированной регистрации в системе по телекоммуникационным сетям, то есть из «внешнего мира». Этого в большинстве случаев оказывается достаточно для предотвращения регистрации вандалов в системе или сети. Существуют и более мощные системы защиты, которые блокируют весь трафик, инициированный внешней частью сети, но дают возможность пользователям системы без каких-либо ограничений взаимодействовать с внешним миром, что позволяет, с точки зрения разработчиков, защититься от любой сетевой атаки.

Ряд Firewall-систем разрешает обмен только электронной почтой, что в еще большей степени ограничивает возможности злоумышленника по проникновению в систему. Но, вообще говоря, подобные меры используются исключительно редко, поскольку накладывают слишком сильные ограничения и на самих пользователей системы.