Анализ угроз сетевой безопасности
К компьютерным вирусам примыкают так называемые «троянские кони» (троянские программы). «Троянский конь» — это программа, которая имеет вид полезного приложения, а на деле выполняет вредные функции (разрушение ПО, копирование и пересылка злоумышленнику файлов с конфиденциальными данными и т. п.). Термин «троянский конь» был впервые использован хакером Даном Эдварсом, позднее ставшим сотрудником Агентства национальной безопасности США. Опасность «троянского коня» заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям АС. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АС в целом. Рабочие станции конечных пользователей очень уязвимы для вирусов, сетевых «червей» и «троянских коней».
Для защиты от указанных вредоносных программ необходимо:
• исключение несанкционированного доступа к исполняемым файлам;
• тестирование приобретаемых программных средств;
• контроль целостности исполняемых файлов и системных областей;
• создание замкнутой среды исполнения программ.
Борьба с вирусами, «червями» и «троянскими конями» ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов, «червей» и «троянских коней» и пресекают их распространение. Получение самой свежей информации о вирусах помогает эффективнее бороться с ними. По мере появления новых вирусов, «червей» и «троянских коней» нужно обновлять базы данных антивирусных средств и приложений.
Перечисленные атаки на IP-сети возможны в результате:
• использования общедоступных каналов передачи данных. Важнейшие данные, передаются по сети в незашифрованном виде;
• уязвимости в процедурах идентификации, реализованных в стеке TCP/IP. Идентифицирующая информация на уровне IP передается в открытом виде;
• отсутствия в базовой версии стека протоколов TCP/IP механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений;
• аутентификации отправителя по его IP-адресу. Процедура аутентификации выполняется только на стадии установления соединения, а в дальнейшем подлинность принимаемых пакетов не проверяется;
• отсутствия контроля за маршрутом прохождения сообщений в сети Internet, что делает удаленные сетевые атаки практически безнаказанными,
Первые средства защиты передаваемых данных появились практически сразу после того, как уязвимость IP-сетей дала о себе знать на практике. Характерными примерами разработок в этой области могут служить:PGP/Web-of-Trust для шифрования сообщений электронной почты, Secure Sockets Layer (SSL) для защиты Web-трафика, Secure SHell (SSH) для защиты сеансов Telnet и процедур передачи файлов.
Общим недостатком подобных широко распространенных решений является их «привязанность» к определенному типу приложений, а значит, неспособность удовлетворять тем разнообразным требованиям к системам сетевой защиты, которые предъявляют крупные корпорации или Internet-провайдеры.
Самый радикальный способ преодоления указанного ограничения сводится к построению системы защиты не для отдельных классов приложений (пусть и весьма популярных), а для сети в целом. Применительно к IP-сетям это означает, что системы защиты должны действовать на сетевом уровне модели OSI.
В 1993 г. в составе консорциума 1ETF была создана рабочая группа IP Security Working Group, занявшаяся разработкой архитектуры и протоколов для шифрования данных, передаваемых по сетям IP. В результате появилсянабор протоколов fPSec, основанных на современных технологиях шифрования и электронной цифровой подписи данных. Поскольку архитектура протоколов IPSec совместима с протоколом IPv4, ее поддержку достаточно обеспечивать на обоих концах соединения; промежуточные сетевые узлы могут вообще ничего «не знать» о применении IPSec.
Эта статья была опубликована Воскресенье, 9 августа, 2009 at 14:40 в рубрике Проблемы информационной безопасности сетей. Вы можете следить за ответами через RSS 2.0 feed.