Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сетевые технологии2.doc
Скачиваний:
12
Добавлен:
19.09.2019
Размер:
2.19 Mб
Скачать

Для заметок лекция 13 безопасность компютерных сетей

1. Угрозы компьютерным сетям

Основным из принципов построения и функционирования глобальной сети Интернет является принцип ее доступности и открытости. Это обуславливает, с одной стороны, невероятные темпы развития сети, а с другой стороны, существенно обостряет процессы обеспечения безопасности. По самым скромным оценкам потери фирм и банком от несанкционированного доступа ежегодно составляют сотни миллионов долларов. Поэтому вопросы обеспечения безопасности компьютерных сетей является крайне актуальной задачей.

Отметим некоторые основные приемы нарушения безопасности компьютерной сети и противодействия этому.

Физический несанкционированный доступ

Подключение дополнительного компьютерного терминала к каналам связи путем использования шнура в момент кратковременного выхода из помещения пользователя.

Противодействие

Покидая рабочее место не оставлять персональный компьютер в активном режиме или надежно закрывать помещение.

Компьютерный абордаж (взлом системы)

Подбор пароля к системе вручную или с использование специальной программы.

Противодействие

Ограничение количества попыток неправильного ввода пароля с последующей блокировкой компьютера.

Маскарад (Мистификация)

Проникновение в сеть, выдавая себя за законного пользователя, с применением его паролей и других идентифицирующих шифров. Создание условий, когда законный пользователь осуществляет связь с нелегальным пользователем, будучи абсолютно уверенным, что он работает с необходимым ему абонентом.

Противодействие

Необходимо использовать надежные средства идентификации и аутентификации, блокирование попыток взлома системы, контроль входа в нее. Необходимо фиксировать все события в системном журнале для последующего анализа.

Сборка мусора

После окончания работы обрабатываемая информация не всегда полностью удаляется. Часть данных, оставшаяся на дисках и оперативной памяти, собирается и обрабатывается.

Противодействие

Заполнение памяти нулями или единицами, перезапись информации в другое место.

Люки

Недокументированная производителем программного обеспечения точка входа в программный модуль используется для активного воздействия на эту программу.

Противодействие

При приемке программного обеспечения необходимо производить анализ программ с целью обнаружения люка.

Троянский конь

Программа, выполняющая невидимые для пользователя действия в дополнение к выполняемым программам. В основном «ворует» и запоминает коды всех нажатых клавиш клавиатуры пользователя.

Противодействие

Создание закрытой среды использования программного обеспечения.

Вирус

Программа, которая заражает другие программы путем включения в них своих кодов, при этом зараженная программа имеет способность дальнейшего размножения. Вирусы в основном разрушают программное обеспечение.

Противодействие

Использование антивирусного программного обеспечения и специальных программ.

Червь

Распространяющееся через сеть программа, не оставляющаяся своей копии на винчестере пользователя.

Противодействие

Использование антивирусного программного обеспечения и специальных программ.

«Жадные» программы

Программы, монопольно захватывающие ресурсы системы, не давая другим программам его использования.

Противодействие

Ограничение времени исполнения программ

Кроме указанных вышеуказанных приемов используется ряд других, таких как бухинг (электронное блокирование), наблюдение, скрытые каналы и др.

Отметим, что приемы нарушения безопасности компьютерной сети делятся на так называемые конструктивные и деструктивные. При конструктивном воздействии основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия. При деструктивном воздействии конечной целью является разрушение информационного ресурса.