Обеспечение информационной безопасности в сетях IP
Рефераты >> Коммуникации и связь >> Обеспечение информационной безопасности в сетях IP

Введение

Угрозы информационной безопасности и необходимость защиты информации

В наше время главной ценностью на планете считается информация, следовательно её, как и всякую другую ценность, человек старается сохранить от посторонних рук и глаз. А так как сейчас уже 21 век, и понятие информации неразрывно связано с компьютерными технологиями, системами и сетями связи, то становится очевидной важность вопроса защиты информации в них. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Особенно актуально стоит этот вопрос в области секретной информации государства и частной коммерческой информации.

В бизнесе добросовестная конкуренция предполагает соперничество, основанное на соблюдении законодательства и общепризнанных норм морали. Однако нередко предприниматели, конкурируя между собой, стремятся с помощью противоправных действий получить информацию в ущерб интересам другой стороны и использовать ее для достижения преимущества на рынке. Криминализация общества и недостаточная эффективность государственной системы охраны правопорядка заставляет предста­вителей бизнеса самим принимать меры для адекватного противостояния имеющим место негативным процессам, наносящим ущерб конфиденциальной информации фирмы.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

  • переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;
  • объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
  • увеличение сложности программных cредств.

Следовательно главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

Мы все чаще слышим в СМИ слова "информационная безопасность", "произведена новая атака на компьютеры", "создан новый вирус", "ущерб от атаки составил . " и далее приводятся все более ошеломляющие цифры Все эти проблемы связаны с низким и недостаточным уровнем обеспечения безопасности в информационных системах. Значит, необходимо обеспечивать безопасность тех данных, которые хранятся в наших компьютерах и передаются в сетях.

Содержание

1. Краткая историческая справка появления всемирной сети……………………… ст 4.

2. IP телефония – краткое описание……………………………………… .ст5.

3 Удаленные атаки на распределенные вычислительные системы …………………… .ст9.

3.1 Классификация удаленных атак на РВС …………………………………… .ст9.

3.2 Характеристика и механизмы реализации типовых удаленных атак ………….ст15.

4 Причины успеха удаленных атак на РВС …………………………………………… .ст26.

5 Принципы создания защищенных систем связи в распределенных вычислительных

системах ………………………………………………………………………………… …….ст33.

5.1 Выделенный канал связи между объектами распределенной ВС …………… .ст34.

5.2 Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС ………… ст36.

5.3 Контроль за маршрутом сообщения в распределенной ВС ………………… .ст38.

5.4 Контроль за виртуальными соединениями в распределенной ВС ………… ст39.

5.5 Проектирование распределенной ВС с полностью определенной

информацией о ее объектах с целью исключения алгоритмов

удаленного поиска ………………………………………… …… ст41.

6 Конкретные примеры атак на TCP/IP ………………………………………………… ст43.

6.1 Пассивные атаки на уровне TCP ……………………………………………….……ст44.

6.1.1 Подслушивание ……………………………………………… .ст44.

6.2 Активные атаки на уровне TCP ………………………………………… .ст44.

6.2.1 Предсказание порядкового номера TCP ……………………… .ст45.

6.2.2 IP Hijacking - Нападение на IP …………………………………………… ст48.

6.2.3 Пассивное сканирование …………………………………………………………ст 51.

6.2.4 Затопление ICMP-пакетами ………………………………………………………ст51.

6.2.5 Локальная буря ……………………………………………………………………ст52.

6.2.6 Затопление SYN-пакетами ……………………………………………………… ст53.

7 Решения на программном уровне …………………………………………………………… ст54.

7.1 SSL – Secure Sockets Layer - протокол защищенных сокетов ………………………ст54.

7.2 IPSec - протокол защиты сетевого трафика на IP-уровне ………………………… ст58.

7.3 FireWall-1 Интернет-технологии FireWall (Межсетевые экраны …………….…….ст67

7.4 Check Point FireWall-1 технология проверки с учетом состояния протокола (Stateful Inspection Technology) …………………………………………………………………ст70.

7.5 Недостатки МСЭ ………………………………………………………………………ст77.

8 Решения на аппаратном уровне ……………………………………………………………….ст81.

9 Заключение…………………………………………………………………………………… .ст84.

10 Список использованных источников …………………………………………………………ст85.

1. Краткая историческая справка появления всемирной сети

Сеть управления перспективных исследовательских программ ARPANet (Advanced Research Project Agency network) была создана в конце шестидесятых годов американским агентством перспективных исследований в обороне DARPA. Первоначально сеть была экспериментальной и целью ее создания была организация системы, состоящей из нескольких узлов, при повреждении одного из которых сеть продолжала бы функционировать. В семидесятых годах ARPANet стала считаться действующей сетью США, и через эту сеть можно было получить доступ к ведущим университетским и научным центрам США. В начале восьмидесятых годов началась стандартизация языков программирования, а затем и протоколов взаимодействия сетей. Результатом этой работы стала разработка семиуровневой модели сетевого взаимодействия ISO/OSI и семейства протоколов TCP/IP, которое стало основой для построения как локальных, так и глобальных сетей.

Базовые механизмы информационного обмена в сетях TCP/IP были в целом сформированы в начале восьмидесятых годов, и были направлены прежде всего на обеспечение доставки пакетов данных между различными операционными системами с использованием разнородных каналов связи. Несмотря на то, что идея создания сети ARPANet (впоследствии превратившейся в современный Интернет) принадлежала правительственной оборонной организации, фактически сеть зародилась в исследовательском мире, и наследовала традиции открытости академического сообщества. Ещё до коммерциализации Интернета (которая произошла в середине девяностых годов) многие авторитетные исследователи отмечали проблемы, связанные с безопасностью стека протоколов TCP/IP. Основные концепции протоколов TCP/IP не полностью удовлетворяют (а в ряде случаев и противоречат) современным представлениям о компьютерной безопасности.

До недавнего времени сеть Интернет использовалась в основном для обработки информации по относительно простым протоколам: электронная почта, передача файлов, удалённый доступ. Сегодня, благодаря широкому распространению технологий WWW (World Wide Web), всё активнее применяются средства распределённой обработки мультимедийной информации. Одновременно с этим растёт объём данных, обрабатываемых в средах клиент/сервер и предназначенных для одновременного коллективного доступа большого числа абонентов. Разработано несколько протоколов прикладного уровня, обеспечивающих информационную безопасность таких приложений, как электронная почта (PEM - Privacy Enhanced Mail, почта повышенной секретности; PGP - Pretty Good Privacy, набор алгоритмов и программ для высоконадежного шифрования сообщений с использованием открытых ключей, и т.п.), WWW (Secure HTTP[1], SSL2 и т.п.), сетевое управление (SNMPv2 и т.п.). Однако наличие средств обеспечения безопасности в базовых протоколах семейства TCP/IP позволит осуществлять информационный обмен между широким спектром различных приложений и сервисных служб.


Страница: