Реферат по предмету "Компьютеры и цифровые устройства"


Информация и личная безопасность

Новосибирский государственный технический университет Кафедра вычислительной техники Реферат по теме Информация и личная безопасность Выполнил Студент АВТ гр. АБ-220 Волошин М. А. Новосибирск 2002К сожалению, как со времен первых персональных компьютеров многие пользователи не заботились о своей безопасности, так и не заботятся по сей день. Как правило, человек думает, что его данные не представляют какой-либо ценности и поэтому на целенаправленную

атаку никто тратить времени не будет. Рассуждение, в принципе, правильное, но не совсем. Во-первых, пострадать можно в результате действий массового характера. Таких, как рассылка вирусов по списку адресов электронной почты, сканирование сети на наличие уязвимых компьютеров, web-страницы, похищающие файлы с жесткого диска, и тому подобные приятные мелочи. Во-вторых, целью атаки может стать учетная запись для выхода в

Интернет через модем, приглянувшийся адрес электронной почты или номер ICQ. В этом случае у злоумышленника есть прямые мотивы затратить некоторое количество времени и усилий, чтобы добиться желаемого. Несмотря на такое немалое количество источников опасности, основная масса рядовых пользователей начинает пытаться предпринимать какие-то меры защиты, только после того как пострадает а может, и не один раз от несанкционированного доступа к своему личному компьютеру.

ТАКТИКА НАПАДЕНИЯ Стоит ли пользователю беспомощно ждать действий пока еще невидимого противника, если можно воспрепятствовать вторжению? Предупредить такое вторжение достаточно несложно, а для начала неплохо знать, каким вообще образом, целенаправленно или нет, можно навредить персональному компьютеру и его пользователю. Верблюд и соломинка Любимое развлечение, доступное каждому желающему атака на отказ. Атакуемому компьютеру посылаются пакеты особого вида.

Результатом такого забрасывания может быть как медленная работа и зависания, так и остановка или перезагрузка компьютера. Никаких специальных знаний для осуществления такой атаки не требуется, достаточно скачать одну из великого множества специальных программ. Такого рода атакам особенно сильно были подвержены Windows 95 и 98. Латаются эти дыры специальными патчами. За доброту можно поплатиться. Еще одна возможность относительно легкого проникновения на компьютер

под управлением Windows 9х - ресурсы общего доступа. Подключение к ним возможно не только из локальной сети, но и через Интернет, если в свойствах модемного подключения активирован пункт Входить в сеть . Кстати, по умолчанию он именно активирован. Для нахождения открытых ресурсов в Сети и подбора паролей к ним также существует целый набор программ,

работающих с целыми сетями или диапазоном адресов. В качестве защиты можно посоветовать выбирать сложные пароли, без нужды не создавать ресурсы общего доступа и не вводить компьютер в сеть провайдера. Не будьте наивными Самым легким способом, не требующим никакого специального программного обеспечения, и по сей день остается использование человеческого фактора. Неопытность пользователя можно легко использовать, чтобы навредить

ему его собственными руками. До сих пор находятся люди, которые верят, например, письмам-предупреждениям о новых страшных вирусах. В этих письмах описывается какой-нибудь обычный факт или свойство функционирования операционной системы или прикладной программы и выдается за деятельность вируса. А дальше в качестве средства излечения предлагается выполнить какое-либо действие, например удаление системных файлов разумеется, пользователь не догадывается о том, что этим самым он выводит из строя

свою систему . Также возможны ложные письма из служб поддержки, в которых предлагается выслать свой пароль для его последующего изменения. Или письма с просьбой о помощи, которые на самом деле заставляют высылать свои файлы с паролями или другую закрытую информацию. Угроза для эстетов Ну и конечно, платформой для распространения сетевых вирусов служит любовь пользователей к красивым открыткам и всяким маленьким программкам, которые приходят непонятно от кого или даже от

друзей, компьютеры которых уже успели заразиться вирусом. Первый порыв при виде присоединенного исполняемого файла - запустить его - похоже, не истребит ни время, ни предупреждения специалистов и антивирусных лабораторий, ни количество эпидемий в масштабах всего Интернета. Таким образом могут распространяться как обыкновенные вирусы, действия которых носят деструктивный характер уничтожение данных или операционной системы , так и вирусы-трояны.

Троян - программа, незаметно действующая на зараженном компьютере и предоставляющая злоумышленнику различные возможности получение файлов с паролями по почте, удаленного управления, вывод сообщений и тому подобные действия. Незваные гости Конечно, вирус может распространяться и без явного согласия пользователя. В любой версии Microsoft Internet Explorer, Microsoft Outlook Express и Outlook из комплекта Microsoft Office есть где развернуться потенциальному злоумышленнику.

Это может быть возможность загрузить или просмотреть произвольный файл с компьютера, на котором просматривается письмо или web-страница. Или выполнить произвольный код с привилегиями не только пользователя, вошедшего в систему в данный момент, но и администратора это особенно важно в Windows NT, 2000 и ХР, где считается, что пользователь с ограниченными правами не может повредить систему . Или даже загрузить файл на компьютер в любое место на диске, например, исполняемый файл в папку автозагрузки.

ПОЧЕМУ ВСЕ ТАК МРАЧНО? Несанкционированные действия на компьютере пользователя становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения. Следите за буфером Довольно часто встречающейся уязвимостью является переполнение буфера. При отсутствии проверки правильности или длины каких-либо параметров слишком большое значение параметра в оперативной памяти выходит за границы буфера, отведенного для него, и записывается поверх исполняющегося

кода. Даже во время работы обычного пользователя внутри операционной системы работают процессы с более высокими привилегиями. Поэтому исполнение несанкционированного кода зависит от того, на каком уровне выполняется уязвимый процесс. Также выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонентов ActiveX, внедренных в HTML-код объектов, компонентов, использующих внешние программы например,

Media Player . В общем, в каждой версии программных продуктов Microsoft даже со всеми установленными сервис-паками и патчами существуют хорошо известные уязвимости. Поэтому нельзя надеяться, что разработчики предусмотрят безопасное взаимодействие всего многообразия программных продуктов, технологий и модулей операционной системы. Молчание - знак согласия Достаточно большое количество уязвимостей, как ни странно, возникает из-за

специфических настроек по умолчанию. То есть для устранения таких уязвимостей достаточно лишь изменить конфигурацию программного обеспечения, которая образовалась в результате установки этого программного обеспечения. В первую очередь следует или вообще отключить выполнение различных скриптов, сценариев и приложений Java, выполнение и загрузку элементов ActiveX, использование cookie, или хотя бы настроить свои приложения так, чтобы все эти действия выполнялись

только после явного разрешения пользователя. ЗАЩИЩАЕМ СЕБЯ Главным инструментом защиты от вторжения из Сети является firewall - программа,позволяющая отслеживать и ограничивать все входящие и выходящие соединения. Огненные стены Использование firewall актуально как в глобальных, так и в локальных сетях. Сейчас существует довольно большое количество таких программ, в том числе и бесплатных - рассчитанных

на домашнего пользователя, так что есть из чего выбрать. Firewall могут помочь в обнаружении и предотвращении атак на отказ и попыток несанкционированного доступа к компьютеру, выявлении деятельности троянов правда,далеко не всех . Также некоторые firewall снабжены функциями контроля за активным содержимым web-страниц элементами ActiveX, скриптами JavaScript, Visual Basic , Java-апплетами.

А для того, чтобы чувствовать себя в безопасности, стоит воспользоваться firewall Лекарство - дело нужное Вторым обязательным инструментом является антивирусное программное обеспечение. О его необходимости пишется уже очень давно. Но до сих пор находятся пользователи, которые смутно представляют, что такое вирусы, и потому не менее смутно представляют, как с ними бороться. Есть уже достаточно примеров глобальных эпидемий сетевых вирусов, распространяющихся по электронной

почте Nimda, Sircam . А вместе с непрерывным процессом объединения вычислительной техники в единое информационное пространство растут скорость и масштабы распространения потенциальных эпидемий. Поэтому антивирус должен быть установлен обязательно. Очень желательно, чтобы он проверял файлы в реальном времени, то есть все файлы, к которым обращается операционная система, и приложения тут же проверяются на наличие вируса.

Новые вирусы появляются ежедневно в большом количестве, поэтому антивирусные базы должны обновляться регулярно. Сейчас большинство антивирусных программ умеет делать это автоматически. Обновляйтесь, это помогает Ну и конечно, не стоит все-таки забывать про самостоятельные обновления программ. Пользователем операционных систем Microsoft очень рекомендуется почаще можно даже каждую неделю посещать страницу обновлений http windowsupdate.microsoft.com .

Исправления ошибок, найденных в операционной системе и ее составляющих Internet Explorer, COM , накапливаются, и примерно раз в год выходит Пакет обновлений Service Pack , который включает в себя исправления всех этих ошибок. Между пакетами обновлений могут выходить RollUp Package, включающие в себя исправления, найденные с момента выхода последнего Service Pack и до некоторого момента времени.

Помимо этого, для каждой дырки, о которой становится известно, оперативно появляется отдельная заплатка, которую также можно скачать на странице обновлений. Не забывайте о специалистах Остальное программное обеспечение тоже нуждается в обновлениях, хотя, может быть, и не таком частом. Чем больше распространена программа или операционная система, тем интенсивнее происходит процесс обнаружения брешей в безопасности, и тем чаще у потенциального злоумышленника появляется

возможность их использовать. Поэтому нужно не лениться хоть иногда заглядывать на страницы поддержки и других производителей программного обеспечения, которое используется на компьютере. Или, если есть такая возможность, подписаться на рассылку новостей об обновлениях по электронной почте. Кстати, в числе этих остальных программ в первую очередь следует обратить внимание на firewall и антивирус, которые используются на компьютере. Также информацию о свежеобнаруженных уязвимостях можно почерпнуть

на других различных сайтах. Это могут быть специализированные ресурсы, посвященные именно безопасности Russian Security News-line http bugtraq.ru rsn , SECURITY.NNOV http www.security.nnov.ru , CERT Coordination Center http www.cert.org . Сайт www.cert.org - крупнейшая база уязвимостей БУДЬТЕ БДИТЕЛЬНЫ! Каждый день новые пользователи подключаются к

Всемирной сети. Все больше из них используют уже не модемное соединение, а выход через локальную сеть. Это открывает потенциальным злоумышленникам более широкие возможности, так как соединение атакуемого компьютера с внешней сетью и более быстрое, и более постоянное. Также при подключении к локальной сети появляются и новые опасности, ведь компьютер становится виден всем членам этой сети. И мало ли кто какие эксперименты захочет провести над чужим компьютером.

Все больше усложняются технологии, связанные с передачей данных, как между компьютерами, так и между приложениями, работающими на одном компьютере. Все эти факторы увеличивают шансы злоумышленников найти дыру в программном обеспечении раньше разработчиков. Поэтому настало время, когда пользователь сам должен заняться своей безопасностью и внимательно следить за событиями, происходящими в этой области. СЕКРЕТ

НА ВИДНОМ МЕСТЕ О безопасности программных продуктов производства Microsoft написано немало издевательских статей, гневных отзывов, ругательных высказываний и бредовых историй. Все-таки есть в мире какое-то особое отношение к этой корпорации. И, видимо, чтобы попытаться как-то исправить такое положение, Microsoft в начале апреля выпустила свой собственный анализатор безопасности -

Microsoft Baseline Security Analyzer. Этот программный продукт может проверить систему на наличие уже известных уязвимостей, отсутствие выпущенных обновлений и указать на мелкие огрехи, часто совершаемые по неопытности учетные записи с простыми и пустыми паролями, выключенная защита от макровирусов и другие подобные ляпы. После проверки можно прочитать комментарии и рекомендации по исправлению существующих ошибок в защите. Несмотря на то, что MBSA выявляет лишь уже известные бреши в безопасности, вещь все

равно полезная. Но и тут не обошлось без казусов. Спустя две недели после выхода MBSA 1.0 исследователи из Finjan Malicious Code Research Center обнаружили, что сканер безопасности сохраняет результаты проверки в файле формата XML в предсказуемом месте на диске. По идее, доступ к этому файлу может получить только пользователь, который запускал проверку, или администратор. Но мы уже знаем, что на самом деле в некоторых случаях

существует возможность получить на первый взгляд недоступные файлы, например, через использование активного содержимого HTML-страниц. Так что лучше эти отчеты не хранить или предпринимать дополнительные меры по их защите. ЧТО НАС ЖДЕТ? Интеграция мирового интернет-сообщества продолжается стремительными темпами. Все большее число людей приобретают шанс получить зараженное вирусом письмо, и все большее число почтовых клиентов, готовых распространить этот вирус. Каждые полгода, если не чаще, появляется вирус, который

бьет все предыдущие рекорды или по скорости, или по масштабам распространения. Ну и конечно, хороший вирус порождает множество модификаций, зачастую более опасных, чем исходный вариант. Нужно отметить у вирусописателей некоторую тенденцию к комплексным решениям. Комплексный подход применяется как при распространении, так и при вредоносных действиях. Проникновение осуществляется уже не просто через почтовый клиент или браузер, но и через

IRC так действует I-Worm.LoveLetter, известный также как ILOVEYOU , или даже через дырявый сервер от Microsoft - Internet Information Server, а с него уже на компьютеры посетителей зараженного сайта так действует, например, Nimda . И деструктивные проявления вируса заключается уже не в простом уничтожении данных ли в заполнении свободного места на диске всяческие веселые, но безобидные графические или звуковые

эффекты я не рассматриваю как деструктивные . Вирус-червь BadtransII не только похищает пароли на удаленные и сетевые подключения, но и следит за нажатиями клавиатуры и отсылает LOG-файл на определенный адрес электронной почты. Нашумевший интернет-червь Nimda кроме заполнения мусором сетевых дисков еще и открывает на всеобщее обозрение содержимое дисков зараженного компьютера и дает пользователю

Гость привилегии администратора. Так что в ближайшем будущем стоит готовиться к появлению вирусов, атакующих систему с разных сторон и использующих сразу несколько различных ошибок в программном обеспечении, этаких многофункциональных интеллектуальных вредоносных программ. И поскольку взывать к сознательности вирусописателей абсолютно бесполезно, то стоит просто соблюдать элементарные меры безопасности, в первую очередь в отношении файлов, попадающих к вам через

Всемирную паутину. С точки зрения обычного пользователя, WWW - это огромная библиотека текстовых и графических документов, распределенных по множеству серверов и связанных друг с другом перекрестными ссылками. Казалось бы, просмотр текстов и изображений - своего рода книжки с картинками - не может представлять никакой опасности как для пользовательского компьютера, так и для сервера. Однако совершенно неожиданно персонажи из этой книги могут оживать, бродить по квартире,

портить другие книги и пытаться поджечь дом. Программы в засаде Подобно тому, как при использовании электронной почты пользовательский агент может запустить на исполнение программный код, содержащийся в приложении к письму, www-браузер может запустить программный код, загруженный с сервера. Первый вариант запуска вредоносного кода состоит в том, что пользователь находит на каком-либо сайте ссылку на исполняемую программу и загружает ее.

Загрузка известной программы с известного сайта не дает полной гарантии безопасности см. ниже о фальсификации www-сервера . Не стоит забывать, что программами, по сути, являются не только EXE-файлы, но и документы MS Office и файлы многих других форматов. Самостоятельные программы Второй вариант - автоматическая загрузка кода браузером без ведома пользователя при просмотре последним определенной web-страницы.

Таким кодом могут быть встроенные в HTML-текст программы Javascript, апплеты, написанные на языке Java, и управляющие элементы ActiveX для пользователей MS Windows . Разработчики браузеров предпринимают усилия для того, чтобы обезопасить компьютер пользователя при выполнении таких программ. В частности, Java-апплеты запускаются в специальном окружении sandbox , препятствующем прямому доступу

апплета к файловой системе и выполнению других потенциально опасных действий. В Javascript не существует методов для непосредственного доступа к файловой системе компьютера и для открытия сетевых соединений, а код Javascript может удостоверяться цифровой подписью. Как подвесить браузер Несмотря на все предпринятые меры, для злоумышленника все равно остается определенное поле деятельности. Ключевыми направлениями разработки здесь являются ошибки в программном обеспечении

браузеров, отказ в обслуживании и обман пользователя. Отказ в обслуживании иллюстрирует следующая web-страница с кодом Javascript. Ее загрузка приведет к блокированию браузера, и для продолжения работы потребуется его перезагрузка html head title Example of DoS title head body script while 1 alert It is time to restart your browser. script body html

Обман пользователя Еще один вид атак - обман пользователя путем вывода на экран окон, выдающих себя за сообщения от других программ. Эти сообщения могут призывать пользователя выполнить какие-либо действия, связанные с раскрытием секретной информации пароля . Браузер помечает такие окна специальным образом, но многие пользователи-неспециалисты не обращают внимания на такие тонкости. Другой вид обмана заключается в фальсификации

URL, показываемого в статусной строке браузера, когда пользователь наводит указатель мыши на какую-либо ссылку. Это реализуется так a href http www.cracker.com onMouseover http www.goodbank.com return true Click here to enter your credit number a Пользователь, наведя указатель на ссылку, увидит в статусной строке браузера, что ссылка указывает на www.goodbank.com, и, активизировав ссылку, попадет на www.cracker.com. Дальнейшее зависит только от фантазии владельца сайта www.cracker.com.

Пути распространения Javascript имеет возможность отправлять сообщение по электронной почте. Отправка данных может быть инициирована любым действием пользователя - например, нажатием какой-либо кнопки или наведением указателя мыши на ссылку. Таким образом, выведав у пользователя секретные данные с помощью сфабрикованного окна ввода пароля, Javascript может отправить эти данные по почте. К счастью, современные браузеры предупреждают пользователя о попытке программы отправить сообщение.

Очевидное решение для злоумышленника, оккупировавшего какой-либо WWW-сервер, состоит в непосредственном помещении кода Javascript в HTML-документы сервера. Другой способ называется cross-site scripting и состоит том, что злоумышленник использует сервер с динамической генерацией содержания в качестве посредника. Например, WWW-сервер имеет доску объявлений, куда любой желающий может поместить текст.

Этот текст впоследствии выдается в виде содержания клиентам, просматривающим объявления. Если программа, генерирующая контент, не проверяет текст объявлений на наличие тэгов script и других специальных слов и символов, то злоумышленник может поместить программный код в текст объявления, и этот код будет доставлен пользователю. Разновидностью cross-site scripting является отправка пользователем потенциально вредоносного кода самому себе. Это происходит, когда пользователь следует по ссылке вида

A HREF http example.com comment.cgi?mycomment SCRIPT вредоносный код SCRIPT Click here A При этом код отсылается как часть текста объявления на WWW-сервер example.com, который тут же возвращает этот текст пользователю для просмотра, доставляя таким образом вредоносный код браузеру. Cross-site scripting и SSL Интересным эффектом cross-site scripting является возможность доставки злоумышленником кода через

соединения, защищенные с помощью SSL. Это возможно, если WWW-сервер, с одной стороны, позволяет злоумышленнику поместить непроверяемый текст через незащищенное соединение, а с другой стороны, демонстрирует помещенный текст пользователю через защищенное соединение. Для защиты от cross-site scripting разработчики программ динамической генерации содержания должны проверять вывод программы на наличие специальных тэгов и символов.

Цифровая подпись Несколько слов о цифровой подписи. Ее наличие говорит только о том, что программа управляющий элемент ActiveX, апплет Java или код Javascript написана определенным автором и не была изменена. Подпись не гарантирует того, что после запуска программа не начнет стирать файлы с жесткого диска. Конечно, программа, подписанная широко известной компанией, вряд ли содержит умышленно введенный вредоносный

код, но может содержать ошибки, которые потом могут быть использованы злоумышленником. Также отметим, что если браузер доверяет одной подписанной программе, то он автоматически доверяет всем программам, подписанным тем же автором. Настройки современных браузеров позволяют отключать выполнение приложений Java, ActiveX и скриптов Javascript, или требовать обязательного наличия подписи в этих программах. ШПИОН НА ПРОВОДЕ Если не предпринять специальных мер, то все данные между браузером и

HTTP-сервером передаются в открытом виде. Таким образом, можно смело предположить, что прослушивание WWW-трафика не требует значительных усилий. Применение Digest-аутентификации с некоторыми оговорками снимает проблему перехвата пароля и при полной реализации даже защищает от несанкционированной модификации передаваемых данных каким-либо промежуточным узлом. Однако сами данные при этом остаются беззащитными.

Кроме того, вам следует знать, что все запросы вашего браузера регистрируются www-сервером, который записывает в специальный файл время запроса, IP-адрес клиента, URL запрошенного документа, имя пользователя если применялась аутентификация , тип браузера и URL документа, который пользователь просматривал до этого. Если пользователь работает через прокси-сервер, то такая информация сохраняется на нем же и может быть

использована администрацией для контроля и учета использования WWW своими сотрудниками. Более того, если браузер передает данные заполненной формы методом GET, то они сохраняются в LOG-файлах, поскольку являются частью URL-адресов. Метод POST свободен от этого недостатка, так как передает данные в зашифрованном виде. Также браузер ведет кэширование недавно запрошенных документов на локальном диске и запись всех сайтов,

которые посещал пользователь эта запись называется журналом, в оригинале - history . Настройки браузера позволяют очистить журнал и кэш или вовсе отключить кэширование . Многие интерактивные www-серверы например, интернет-магазины используют механизм cookies для сохранения информации о сеансе работы пользователя например, о том, какой товар пользователь отобрал для покупки . Эту информацию сервер передает на сохранение браузеру пользователя, который записывает ее на локальный

диск куда именно - зависит от используемого браузера, следует найти файл или каталог под именем cookies . Просмотр файла с cookies может выявить достаточно интересные детали об активности пользователя в WWW. Пользователь может запретить браузеру принимать cookies, но в этом случае он не сможет пользоваться некоторыми сайтами. ВОЗМОЖНОЕ РЕШЕНИЕ - SSL Проблема подлога и перехвата данных злоумышленником, прослушивающим сеть или оккупировавшим прокси-сервер, решается с помощью протокола

SSL новое название - TLS . Протокол SSL в стеке TCP IP расположен между транспортным TCP и прикладным уровнями. SSL обеспечивает шифрование и, соответственно, дешифрацию всех данных прикладного уровня. В контексте HTTP это означает, что все данные, а также заголовки HTTP-запросов и ответов передаются через сеть в зашифрованном виде.

Для того чтобы воспользоваться SSL, HTTP-сервер должен быть сконфигурирован соответствующим образом, а браузер должен поддерживать протокол SSL все распространенные браузеры его поддерживают . URL ресурсов, защищенных с помощью SSL, начинаются с https . Перед собственно обменом HTTP-запросами и ответами клиент браузер и сервер устанавливают SSL-соединение. При этом сервер предъявляет клиенту сертификат, подтверждающий личность сервера.

Следовательно, злоумышленник не может выдать себя за искомый сервер. Подлинность сертификата автоматически проверяется браузером в общеизвестной базе данных сертификатов, например базе компании VeriSign. Если же сертификат не найден ни в одной общеизвестной регистратуре, то пользователю предстоит самому решить, доверять этому сертификату или нет. В любом случае нужно понимать, что секретность при передаче данных и наличие сертификата не гарантируют

защиты этих данных при хранении на сервере слабо защищенная система сервера, недобросовестный администратор и т. п SSL и прокси-серверы Отметим особенность работы SSL через прокси-серверы. Так как весь трафик между браузером и HTTP-сервером зашифрован, то его интерпретация и кэширование не имеют смысла. Поэтому функции прокси-сервера сводятся к простой ретрансляции октетов между браузером и

HTTP-сервером. Для перевода проксисервера в такой режим браузер посылает запрос методом CONNECT с указанием адреса и номера порта HTTP-сервера. Поскольку метод CONNECT фактически создает туннель сквозь прокси-сервер, он может использоваться для обхода правил фильтрации TCP-соединений на брандмауэре, так как в общем случае туннель может быть установлен с любым портом внешнего сервера. Так пользователь может получить доступ к неразрешенным сервисам, поэтому

администратор прокси-сервера должен тщательно сконфигурировать разрешения на использование метода CONNECT, в частности, разрешить соединения только с портом 443, который используется для работы HTTP через SSL. Прокси-сервер - контроллер и защитник Возможность использования прокси-серверов как посредников между клиентом и HTTP-сервером является весьма полезной не только с точки зрения уменьшения трафика путем кэширования,

но и с точки зрения обеспечения безопасности. Разумная политика состоит в том, что все хосты внутренней сети должны пользоваться WWW через прокси-сервер предприятия. Правила фильтрации брандмауэра строятся таким образом, что разрешен только HTTP-трафик, следующий к прокси-серверу или от него. Особенность HTTP-трафика состоит в том, что он далеко не всегда привязан к порту 80, поэтому в общем

случае для прокси-сервера должны быть открыты все порты или хотя бы наиболее популярные из них 80-86, 8000-8006, 8080-8086, 8888 . Решаемые задачи Следующие административные задачи могут быть решены на прокси-сервере при обслуживании пользователя группы пользователей разрешение доступа к тому или иному сайту разрешение использовать те или иные методы запроса особенно CONNECT, позволяющего туннелировать сквозь прокси-сервер качество обслуживания запроса например, выделение определенной полосы пропускания учет объема полученного за

определенный период трафика и отказ в обслуживании пользователя при превышении определенного лимита направление запроса через того или иного провайдера, если организация подключена к нескольким провайдерам например, запросы низкоприоритетных пользователей направляются по медленному, но дешевому каналу, а высокоприоритетные - по скоростной, но дорогой линии инспекция данных, передаваемых в запросе или ответе, например, для предотвращения несанкционированной передачи секретных данных или для автоматического

удаления рекламных баннеров выполнимо, если данные передаются в открытом виде . HTTP прокси-серверы также могут предоставлять прокси-сервис и для протокола FTP, что поддерживается всеми браузерами и большинством специализированных FTP-клиентов. Идентификация пользователя Для дифференцированного обслуживания пользователей прокси-сервером необходим механизм идентификации пользователя, который является автором данного запроса.

Пользователь идентифицируется прокси-сервером либо по IP-адресу, либо с помощью прокси-аутентификации. Прокси-аутентификация выполняется аналогично аутентификации на конечном WWW-сервере, но с помощью заголовка Proxy-Authorization. Если требуется прокси-аутентификация, но требуемые данные клиентом не предоставлены, то возвращается отклик с кодом 407 Proxy Authentication

Required и заголовком Proxy-Authenticate, аналогичным по смыслу заголовку WWW-Authenticate. При использовании схемы Digest применяется также заголовок Proxy-Authentication-Info. Подчеркнем, что аутентификация на www-сервере и прокси-аутентификация HTTP-запроса - это две не связанные между собой процедуры, выполняемые различными серверами. Оба заголовка Authorization и Proxy-Authorization могут присутствовать в одном запросе, если это необходимо.

Аутентификация является более предпочтительным способом идентификации пользователя, особенно, если один и тот же компьютер может эксплуатироваться разными людьми персональный компьютер общего пользования или многопользовательская система . Однако очевидно, что аутентификация по схеме Basic в сети Ethernet с разделяемыми сегментами практически лишена смысла из-за широкой доступности программ прослушивания, поэтому необходимо применять схему

Digest. Заключение Итак, как бы то ни было, WWW предоставляет злоумышленникам широкое поле для деятельности, и этот факт нельзя не учитывать при формировании политики безопасности. Использование прокси-сервера и соблюдение других мер предосторожности помогут вам свести риск к минимуму. ЭКСКУРС В ТЕХНОЛОГИЮ WWW представляет собой клиент-серверную технологию, основанную на прикладном протоколе HTTP. В HTTP имеются два типа сообщений запросы от клиента браузера к серверу и ответы сервера клиенту.

Для передачи сообщений используется протокол TCP и стандартный порт HTTP-сервера - 80. Запрос содержит URL - идентификатор ресурса документа , который хотел бы получить клиент, и несколько вспомогательных заголовков. Предполагается, что в ответ на запрос, проанализировав требуемый URL, сервер предоставит клиенту искомую информацию. Эта информация называется контентом. В простейшем случае это

HTML-документ или файл в другом формате, однако контент может генерироваться сервером на лету , например может быть вызвана сторонняя программа и ее вывод принят в качестве контента. Чтобы браузер правильно определил тип информации, содержащейся в контенте, и, соответственно, применил адекватный способ представления этой информации пользователю, контент сопровождается заголовком Content-Type, в котором указывается МIМЕ-тип данных.

Взаимодействие с клиентом Динамическая генерация контента позволяет пользователю интерактивно взаимодействовать с www-сервером. Типичным примером этого процесса является работа с поисковым сервером пользователь указывает строку поиска, которая и является параметром запроса. Сервер производит поиск строки в базе данных и формирует HTML-страницу, содержащую результаты поиска. Пользователь задает параметры запроса путем заполнения

и отправки HTML-форм. Формы содержат поля ввода текстовой информации, радиокнопки, выпадающие списки и т. п. Интерес представляет то, как именно браузер присоединяет введенные данные к запросу. В тэге form содержатся два параметра action и method. Первый указывает URL, к которому будет отправлен запрос по заполнению формы, а второй - метод этого запроса. Существуют два метода GET и POST. При отправке запроса методом

GET данные, введенные в форму, присоединяются к URL после вопросительного знака. В этом случае URL может выглядеть, например, так cgi-bin dir script.pl?name John age 25 hobby reading hobby football . Нетрудно заметить, что данные состоят из пар имя значение , разделенных амперсандами. При отправке данных методом POST та же самая строка па-me John age 25 hobby reading hob-by football помещается после заголовке запроса,

отделяясь от них пустой строкой В этом случае к URL ничего не добавляется. Очевидно, что никакой HTTP-сервер не может предусмотреть всего разнообразия интерактивных www-приложений. Вместо этого HTTP-сервер предлагает разработчику интерфейс, используя который, сторонняя программа может получить от HTTP-сервера все необходимые для обработки запроса данные, а в ответ сгенерировать контент, который будет возвращен сервером браузеру.

Таким образом, задача генерации контента возлагается на приложения, разрабатываемые под нужды конкретной задачи. В комплексных информационных системах на базе WWW говорят, что HTTP-сервер - это front end www-сайта, а приложения, генерирующие контент back end. Часто приложения работают в связке с базой данных таким образом, имеет место трехуровневая схема HTTP-сервер - приложение - база данных. Интерфейс CGI

Наиболее общим и распространенным интерфейсом подобного типа является CGI. При его использовании HTTP-сервер запекает приложение, которое должно обработать запрос, и передает ему на стандартный ввод все, что поступило в запросе после заголовков. Также HTTP-сервер устанавливает несколько переменных окружения, в том числе переменную QUERY STRING, которая содержит часть URL, расположенную после вопросительного знака а это, как мы знаем,

данные, переданные методом GET . Таким образом, CGI-приложение получает доступ к данным, введенным пользователем в форму. Отметим, что сами данные, их наличие или отсутствие, размещение в теле запроса или в URL или сразу в обоих местах HTTP-сервером никак не интерпретируются и не декодируются, а передаются приложению как есть. Все задачи по интерпретации и преобразованию данных возложены на CGI-приложение. Обработав запрос, приложение передает сгенерированный контент на свой стандартный вывод,

где он перехватывается HTTP-сервером и пересылается клиенту. Единственный заголовок, который обязано выставить само CGI-приложение Content-Type. Выполняемые составляющие Другой способ динамической генерации контента - внесение программного кода непосредственно в текст HTML-файла. Код размещается внутри специальных тэгов например

Приняв запрос такого файла, HTTP-сервер производит разбор его содержимого, обнаруживает программный код и исполняет его. В текст исходного файла вставляется результат выполнения кода и итоговый контент отправляется клиенту. Популярными технологиями, использующими встроенный код на стороне сервера, являются PHR ASP Active Server Pages , JSP Java Server Pages . В отличие от CGI, где от сервера, в общем случае, не требуется никаких знаний о том, как работает запускаемая

им CGI-программа, при использовании встроенного кода требуется поддержка соответствующей технологии сервером, так как выполнение кода производится внутри процесса сервера. Особый случай встроенного кода - язык Javascript. Код, написанный на Javascript, помещается внутри пары тэгов script и script , передается на сторону клиента и выполняется браузером. На стороне клиента выполняются также программы, написанные на языке

Java. Встретив в HTML-документе тэг applet , браузер загружает с сервера файл, содержащий байт-код программы, и передает его на выполнение Java-машине. Последнюю можно бесплатно загрузить из Интернета с сайта http java.sun.com. Кэширование данных Часто между браузером и HTTP-сервером располагается промежуточное звено - HTTP-кэш, или прокси-сервер. Не всякий контент будет помещен в кэш.

Администратор прокси-сервера формулирует политику кэширования например, не кэшировать контенты больше определенного размера, контенты, в URL которых имеется каталог cgi или cgi-bin, или контенты, полученные с серверов локальной сети. Кроме того, используя заголовок Cache-Control, сервер может явно запретить кэширование выдаваемого им контента. Помещенный в кэш контент не хранится там вечно на основании значения заголовков

Last-Modified и Expires прокси-сервер определяет его срок годности . Очевидно, что не все информационные ресурсы WWW могут быть открыты для всеобщего просмотра. Для того чтобы ограничить доступ к какому-либо ресурсу, используется аутентификация клиента, прежде чем запрос обслуживается HTTP-сервером. Аутентификация выполняется с помощью заголовков WWW-Authenticate и Authorization. Сегодня определены две схемы аутентификации

Basic и Digest, фундаментально отличающиеся друг от друга с точки зрения безопасности. Первая представляет собой обычную процедуру пересылки имени и пароля пользователя в открытом виде вторая использует алгоритм MD5. Пользователь вновь под ударом Для пользователя WWW таит в себе те же угрозы, что и электронная почта, которую мы обсуждали в одном из предыдущих номеров, а именно загрузка и исполнение на компьютере пользователя вредоносных программ,

подлог документов ресурсов и прослушивание передаваемых данных и паролей. В ЛАБИРИНТЕ ОТРАЖЕНИЙ Технология, известная под названием mirror world, состоит в том, что злоумышленник создает на подконтрольном ему сервере копию сайта. После этого он обманом заставляет пользователя обратиться к своему серверу. Это можно сделать, например, с помощью ложного DNS-ответа, обманных ссылок или установив контроль над

прокси-сервером. В результате пользователь, полагая, что работает на сайте, скажем, банка, вводит в HTML-форму номер кредитной карты, который немедленно попадает к злоумышленнику. Аутентификация в этом случае не поможет, поскольку она предназначена для защиты ресурсов сервера, а не пользователя. Более того, использование аутентификации для доступа на сфальсифицированный сервер приведет к сдаче пароля злоумышленнику. ГОЛОВНАЯ БОЛЬ

АДМИНИСТРАТОРА Не только пользовательские компьютеры подвергаются опасности при использовании WWW. Целью злоумышленника может быть и HTTP-сервер. Подобно тому, как на сервере электронной почты приход сообщения вызывает запуск программы агента доставки, запрос клиента к HTTP-серверу может вызвать запуск CGI-программы или другого кода для генерации контента для краткости любой такой код будем называть

CGI-программой . На вход этой программы подаются данные, присланные клиентом, то есть фактически любой пользователь Интернета может в какой-то мере управлять работой программы в операционной системе HTTP-сервера. Следовательно, CGI-программы могут быть источником серьезных проблем, связанных с безопасностью. Администратору следует осторожно подходить к возможности разрешения пользователям сервера создавать собственные CGI-программы в своих каталогах. Информация уже давно стала товаром и собственностью, и

цели обеспечения ее безопасности тоже изменились. В основном, любой человек обладающий информацией хочет либо держать ее при себе, не допуская к ней никого, либо предоставить к ней доступ кого-либо, при условии, что никто более не сможет получить к ней доступ. В любом случае проблема заключается в допуске к информации только тех лиц, которые имеют на это право, данное хозяином этой информации. Давайте рассмотрим небольшой пример. Человек хочет передать некоторую информацию, которую он знает,

другому человеку. Сначала нервные импульсы преобразуются в движение языка, губ и т.д затем в звуковые волны, а затем принятые ухом другого человека - снова в нервные импульсы. Если проследить путь информации из головы одного человека в голову другого, то можно твердо сказать информация постоянно меняет свой вид и способ представления на этом пути, и каждому виду ее представления сопутствуют определенные каналы утечки информации.

Исходя из того, что, в наше время, большая часть всей информации хранится и обрабатывается при помощи ЭВМ и их сетей, можно сказать, что информация за время своего существования может изменять свое представление бесчисленное количество раз. В этом и заключается основная сложность проблемы обеспечения безопасности информации - слишком большое количество каналов утечки информации. Поэтому проблема обеспечения информационной безопасности требует комплексного подхода.

Системному инженеру необходимо оценить реальный риск несанкционированного доступа к информации, и принять решение какие из каналов утечки надо закрывать, и какие закрывать не рентабельно. Для этого системный инженер должен представлять себе, какие, собственно, могут быть каналы утечки информации. После этого системный инженер должен оценить способы закрытия каждого из каналов утечки. Затем, необходимо оценить спектр средств для закрытия каждого из каналов, экономические и временные

характеристики этих решений, и возможный урон при реализации несанкционированного доступа НСД через один из каналов. Допустим, системным инженером был выявлен канал утечки информации А, возможный урон от НСД к информации через этот канал составляет 1 тыс а реализация заглушки этого канала обойдется в 20 тыс. Очевидно, что защита этого канала не рентабельна. А если НСД произойдет не один раз? То, когда защита канала станет рентабельной?

Таким образом, к решению проблемы защиты информации необходим всесторонний подход. Так же необходимо наличие довольно обширной базы знаний по каналам утечки информации, способам и средствам их блокирования, и знание рынка готовых средств, гарантирующих результат. Так же с развитием законодательной базы, многие концепции защиты информации приняты на законодательном уровне, и рекомендованы или обязательны для выполнения.

Поэтому необходимо также разбираться в роли государства в обеспечении информационной безопасности. Рассмотрим некоторые аспекты и средства обеспечения безопасности. Для того, что бы ЭВМ могла принять решение, давать ли доступ к информации данному субъекту, субъект должен быть идентифицирован и его идентификатор должен определить права субъекта на данную информацию. Всем известен парольный метод аутентификации пользователя.

Рассмотрим ситуацию некий злоумышленник пытается осуществить физический доступ к ЭВМ допустим, во время обеденного перерыва . У злоумышленника вполне есть время для того, чтобы отыскать пароль записанный на задней крышке монитора, или подобрать наиболее простые пароли наудачу. Представим такую же ситуацию, с одним отличием идентификация пользователя происходит незаметно для него самого, например, считыватель отпечатков пальцев, встроенный в мышку.

Отпечатки пальцев злоумышленника будут сохранены в памяти компьютера и предоставлены затем в отдел режима организации, а злоумышленник об этом может и не догадываться. А ведь такие мышки уже существуют. Проблема физического несанкционированного доступа к информации остается сейчас довольно актуальной. Иногда дешевле нанять человека, который отберет портфель у курьера, чем пытаться украсть информацию более технологичным и научным путем.

Однако каково же будет удивление вора, когда он обнаружит в портфеле кучку пепла или свеже-отформатированный винчестер, так как некий датчик обнаружил, что портфель удалился от курьера более, чем на 2 метра. Надо заметить, что уничтожение информации является неотъемлемой частью проблемы безопасности информации, так как не уничтоженная ненужная информация будет постоянно накапливаться, и требовать все больших расходов на поддержание безопасности. Так же при внутрикорпоративной деятельности определенный объем

информации приходится хранить на ЭВМ в доступном виде для постоянной работы с ним, что создает канал утечки при физическом доступе к информации. Однако методы простого шифрования данных не удобны, так как что бы работать с информацией ее все равно придется расшифровать. Однако есть методы позволяющие делать это быстро и незаметно для пользователя прозрачно , так что создается впечатление работы с обычными данными. Так же есть методы горячей защиты критической информации.

Представим ситуацию создалась угроза физического доступа к информации например, попытка украсть ЭВМ . В этом случае служащий отдела режима нажимает на специальную кнопку, и злоумышленнику попадает в руки ЭВМ на которой нет никакой информации. После же возвращения ЭВМ к нормальной работе, специальным ключом в виде брелка или пластиковой карточки, вся информация восстанавливается в прежнем виде. Однако проблема физического доступа к информации не является на сегодняшний день главной.

В настоящее время, Интернет завоевывает лидирующие позиции по коммуникациям, рекламе и коммерции. Поэтому многие компании столкнулись с необходимостью если не использования сети Интернет, то хотя бы расширения или объединения своей корпоративной сети. Однако стоит заметить, что сеть Интернет стала и прекрасной средой для исследователей-самоучек хакеров . Хотя по данным статистики 80 процентов нарушений безопасности происходит изнутри компаний, будь то

это действия затаившего злобу на начальство служащего, превышение или пренебрежение полномочиями. В любом случае возникает необходимость защитить сеть или участок сети от вторжения извне сохраняя возможность доступа изнутри наружу. Для таких целей существует межсетевой экран. Межсетевых экранов в настоящее время разработано множество, и не достаточно просто приобрести один из них. Во-первых, каждый межсетевой экран имеет свои достоинства и недостатки.

Во-вторых, необходимо грамотно настроить сетевой экран и сопровождать его работу в дальнейшем. И в-третьих, в вашей корпоративной сети могут функционировать специфические задачи связанные с родом деятельности, для которых необходимо настроить межсетевой экран специальным образом, что бы они не мешали друг другу и одновременно не давали каналов утечки информации. Возможно, почти все компании уже перешагнули тот рубеж, когда корпоративная сеть ограничивалась пространством

одного здания. Филиалы или клиенты компании могут находиться на любом удалении друг от друга. И единственным удобным, доступным и дешевым средством коммуникаций стал Интернет. Сразу же возникает проблема защиты информации во время ее прохождения через Интернет. Для реализации защищенного канала передачи данных с использованием открытых незащищенных сетей связи была разработана концепция виртуальных частных сетей

VPN . Эта концепция включает в себя методы идентификации и авторизации клиентов, аутентификации и контроля целостности неизменности передаваемых данных, защиты передаваемой информации от НСД криптографическими методами. Что обеспечивает уровень безопасности достаточный для расширения корпоративных сетей с использованием Интернет, таким образом, Ваша компания не будет ограничена физическими рамками и не будет привязана к географическому месту расположения.

При помощи технологии VPN любая компания сможет выйти на рынок, ранее считавшийся не достижимым для мощностей компании, работая с клиентами через Интернет совершенно безопасно. Таким образом, проблема обеспечения информационной безопасности становится проблемой, на которую трудно закрыть глаза, и которая сходу не решается. Внутрикорпоративный информационный обмен оттачивался годами работы и не может быть просто так ограничен какими-то правилами.

Здесь требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации. Нужен опыт работы с аналогичными проектами. В настоящее время существуют фирмы предоставляющие такого вида услуги. После определенного времени работы такая компания предоставит Вам технико-экономическое решение, отвечающее вашим требованиям и пожеланиям по безопасности ориентированное

исключительно на Вашу компанию. Так что, если компания считает, что ее информация представляет ценность, то настало время задуматься о ее безопасности. Чем дальше, тем больше развитие информационных технологий делает крайне актуальными вопросы безопасности в сетях Internet Intranet. Если не так давно эти темы волновали, по большей части, лишь корпоративных пользователей, то в последние годы в связи с массовым развитием сетей они начинают интересовать и пользователей индивидуальных

по крайней мере, в тот момент, когда те решают совершить оплату через Интернет с помощью банковской карточки . Если раньше угрозой номер один считались компьютерные вирусы, и именно им было посвящено подавляющее большинство статей в средствах массовой информации, то теперь на первый план выходят безопасное хранение данных и их передача по Сети, защищенные финансовые транcакции и конфиденциальность электронно-цифровой подписи

ЭЦП . Кроме того, наряду с этой основной проблемой, как правило, встают и две другие, принципиально влияющие на выбор того или иного решения это соотношение цена качество связанное с соответствием затрат на поддержание именно того уровня безопасности, который необходим компании или частному лицу и мобильность, позволяющая пользователю или корпорации легко защитить все компьютеры в том числе портативные , которые используются в работе. ПАРОЛЬ И ЛОГИН Простейшие методы аутентификации, основанные на введении учетной

записи логина и пароля, всем хорошо знакомы и не нуждаются в отдельном представлении. Очевидны и их недостатки помимо того что пользователь вынужден запоминать множество паролей для входа в различные программы или системы, использование пароля давно уже не считается достаточной гарантией безопасности пароль не сложно подсмотреть, подобрать или расшифровать, если он кодируется стандартными средствами операционной системы. ИНФРАСТРУКТУРА ОТКРЫТЫХ

КЛЮЧЕЙ Следующим шагом в обеспечении защиты информации стало использование различных средств и способов шифрования. Широко распространено использование Инфраструктуры Открытых Ключей Public Key Infrastructure - PKI . Системы, основанные на PKI, генерируют два отдельных ключа шифрования, несходных, но связанных между собой открытый который называется также публичным ключ, предоставляемый всем, от кого пользователь собирается получать зашифрованные

данные, и закрытый личный ключ, который имеется только у его держателя. С помощью закрытого ключа можно создать цифровую сигнатуру, подтверждающую личность отправителя и целостность сообщения, а любой обладающий открытым ключом способен ее проверить. Но при этом если открытый ключ становится известен злоумышленникам, он оказывается бесполезен, поскольку с его помощью можно провести лишь шифровку сообщения, а дешифровка невозможна без личного ключа

Однако хранение ключей шифрования на жестких дисках компьютеров становится дополнительным фактором риска, поскольку подвергает их опасности копирования с дальнейшими попытками подбора парольной фразы и получения несанкционированного доступа к ключам. Таким образом, хотя PKI и обеспечивает не только аутентификацию, но и защиту информации, ее использование лишь на программном уровне вызывает немало опасений. БИОМЕТРИЯ Именно это и заставило искать выход на стыке программных

и аппаратных средств. Для тех организаций, перед которыми не стоит задача кодирования информации, ряд производителей предлагает обратиться к такому проверенному временем способу решения задачи, как биометрия, когда идентификатор пользователя всегда находится при нем и нет необходимости держать в памяти логины и пароли. Варианты использования биометрии весьма разнообразны аутентификация, в зависимости от системы, производится по геометрии руки и лица, радужной оболочке и сетчатке глаза, клавиатурному почерку и

подписи. Активно ведутся разработки и в области голосовой аутентификации. Так, скажем, VeriVoice Security Lock компании VeriVoice позволяет один раз зарегистрировав в течение трех минут определенную серию фраз, произносимых пользователем, в дальнейшем за несколько секунд производить аутентификацию при помощи подсоединенного к персональному компьютеру микрофона или через телефонную линию. Если раньше основной проблемой аналогичных систем была точность распознавания, то в настоящее

время главным препятствием для их внедрения служат ситуации, когда голос пользователя меняется по независящим от него причинам например, при простуде . Более распространенным является контроль доступа к системе по отпечаткам пальцев. Специальные мыши и клавиатуры считывают отпечатки пальцев пользователя и передают информацию установленному на компьютере программному обеспечению. Внешне решение выглядит достаточно красиво, однако содержит в себе немалое количество подводных камней.

Прежде всего, пользователь оказывается привязан к мышкам и клавиатурам конкретных производителей, которые далеко не всегда устраивают его по качеству, дизайну и удобству в работе. Кроме того, не секрет, что именно эти устройства первыми выходят из строя и нуждаются в замене намного чаще, чем компоненты внутри системного блока или другая компьютерная периферия. На этот случай компании поставляют отдельные сканеры с подключением к

USB, PS 2 и параллельному порту, однако тогда на рабочем столе появляется дополнительное устройство, под которое необходимо выделить место. С другой стороны, данный метод аутентификации вызывает понятную настороженность у людей, которые не хотят, чтобы их отпечатки пальцев хранились у компании. Вдобавок, как показывает практика, возможно использование ложных отпечатков на негативах экраны и поверхности таких устройств требуют частой очистки и при интенсивной эксплуатации могут породить немалые проблемы.

И, наконец, едва ли не главный минус биометрии - она выполняет лишь задачи аутентификации пользователя, однако очевидно, что она не может освободить от всех остальных проблем - от конфиденциальности ЭЦП до применения различных методов шифрования в сетях. Таким образом, переходя на биометрию, компания решает лишь одну задачу и, добавим, не самым дешевым способом и нередко оказывается вынуждена устанавливать дополнительные системы безопасности.

СМАРТКАРТЫ Более универсальным нам представляется другой вариант - использование смарткарт интеллектуальных карт . Их основное удобство заключается в портативности и широком спектре функций, позволяющем компании, выбрав данную технологию, постепенно достраивать необходимые компоненты защиты в зависимости от текущих потребностей. При этом не придется испытывать тех сложностей, которые, скажем, возникают при простом использовании систем, основанных на PKI. Смарткарты обеспечивают двухфакторную аутентификацию при доступе

к защищенным ресурсам и выступают в качестве хранилищ любой секретной информации - от закрытых ключей например, для использования в системах аутентификации для LAN, WAN и VPN до цифровых сертификатов делая ее мобильной и не подвергая угрозе копирования, как это может происходить с данными, расположенными на жестком диске. Соответственно, их можно использовать для шифрования данных и переписки, защиты программного обеспечения

в частности, от внесения программных закладок и логических бомб , идентификации поступающих в сеть или на сайты Internet Intranet запросов, дополнения почтового сообщения или трансакции цифровой подписью. В качестве примера можно привести выпускаемую компанией Orga линейку смарткарт Micardo - Standard, Public и Dual - с памятью EEPROM от 4 до 32 Кбайт, от 32 до 64

Кбайт ROM и криптоконтроллером в зависимости от модели . Orga также поставляет специальный MICARDO Software Development Kit, обеспечивающий разработчиков инструментами для интегрирования технологии в различное программное обеспечение. Однако переход на смарткарты невозможен без приобретения специальных считывающих устройств и оснащения ими всех компьютеров, на которых ведется работа с защищенными данными.

Хотя на отечественном рынке дешевые считывающие устройства можно найти за 40, имеет смысл заплатить больше, но приобрести качественное устройство известного производителя, способное работать с различными типами смарткарт с памятью, защищенной памятью, микропроцессорных, криптографических , с несколькими картами одновременно, предоставляющее возможность дистанционного перепрограммирования и загрузки новых версий микрокода с использованием перезаписываемой

EEPROM-памяти. Подобный вариант обойдется компании дороже 100, а клавиатуры со встроенными сматркарт-ридерами обычно попадают в ценовой диапазон свыше 150. Тем не менее целый ряд западных компаний предлагает решения на основе смарткарт в качестве стандартных, поставляя считывающие устройства с новыми моделями компьютеров. Так, Smart Credit Card Internet Keyboard прилагается к настольным компьютерам марки

Presario 5000 и позиционируется, в первую очередь, как продукт для обеспечения безопасных платежей по банковским картам в рамках электронной коммерции отметим, что в России в настоящее время только начинают реализовываться проекты перехода на чиповые пластиковые карты международных платежных систем . В то же время технология смарткарт также обладает, на наш взгляд, двумя главными недостатками. Во-первых, она относительно дорога в использовании, что выливается в немалые

суммы при оснащении считывающими устройствами всех компьютеров корпорации. В ситуациях, когда этого не избежать например, при необходимости считывать данные с пластиковых карт , идея представляется оправданной, однако если обеспечение безопасности корпоративных данных является единственной задачей, имеет смысл обратиться к иным решениям. Во-вторых, хотя решения на основе карт PCMCIA существуют, они не слишком обрадуют пользователей мобильных

компьютеров как по цене, так и по удобству в работе. eToken В настоящее время существует достойная альтернатива смарткартам - более удобная технология электронных ключей, выполненных в виде брелка и по размеру сопоставимых с ключами от дома. Конкретные параметры устройства зависят от модели ключа например, eToken R2 компании Aladdin имеет до 64 Кбайт энергонезависимой памяти и встроенный криптопроцессор, реализующий

алгоритм симметричного шифрования DES-X со 120-битным ключом. При этом у пользователя или корпорации имеется в распоряжении широкий выбор программного обеспечения, и большое количество решений, основанных на использовании паролей, цифровых сертификатов, ЭЦП, шифровании данных, успешно работают с электронными ключами. Тот же eToken поддерживает работу в архитектуре Microsoft

CryptoKey с помощью интерфейса MS Crypto API через CSP Crypto Service Provider и X.509 для работы с цифровыми сертификатами. Если для интернет-бизнеса компании необходимо использование Digital Signature Trust DST и цифровых сертификатов TrustID, их несложно загрузить в eToken через Internet

Explorer или Netscape. Для обеспечения безопасности электронной почты с помощью RSA-KEON, поддерживающего PKI, сертификаты и ключи для шифрования и подписи сообщений также хранятся в eToken и используются в Microsoft Outlook, Outlook Express и Netscape Messenger. Таким образом, электронные ключи подойдут не только для тех, кто использует специализированное программное обеспечение. Например, в

Windows 2000 и Windows XP их поддержка уже встроена изначально. Одно из решений Aladdin обеспечивает защищенный вход в сеть с помощью расширения PKINIT протокола Kerberos версии 5. Оно позволяет использовать сертификат открытого ключа вместо пароля в процессе начальной аутентификации. Так как при аутентификации между центром сертификации и eToken происходит обмен данными, не являющимися секретными и не представляющими ценности для злоумышленников,

этот процесс абсолютно защищен. Электронные ключи оказались тем более удобны, что для их подключения не требуется никаких дополнительных специальных устройств ключ напрямую вставляется в порт USB, которым оснащены едва ли не все компьютеры, выпускаемые в последние годы. Поддерживается и возможность горячего подключения hot plug , что позволяет подсоединить и отсоединить ключ без выключения системы. Однако не существует универсальных решений если у вас старый компьютер

без порта USB, то вы все же столкнетесь с проблемой при использовании устройств от Aladdin. Подводя итоги, следует сказать, что на сегодняшний день основными конкурирующими решениями являются разработки на основе смарткарт и электронных ключей. Но до тех пор, пока не произойдет существенное снижение стоимости данных устройств и они не превратятся в столь же стандартное устройство для персональных компьютеров, как, скажем,

CD-приводы или дисководы, трудностей нам не избежать. В качестве примера можно рассмотреть брелок российского производителя Aladdin. Принцип работы устройства очень прост микросхема памяти брелка является энергонезависимой, и в нее можно записать до 30 тыс. байт абсолютно любой информации, в том числе защищенной паролем. Само устройство поставляется с SDK, благодаря чему любой программист может сам написать программу,

которая будет шифровать дешифровать с помощью брелка и работать с памятью устройства. Максимум памяти, который может быть на борту брелка, составляет всего лишь 64 Кбайт, однако для хранения паролей и шифров этого более чем достаточно. Более простая версия брелка, eToken R2, имеет аппаратно реализованный алгоритм шифрования DESX с ключом 120 бит. Вторая версия, eToken PRO, дополнительно снабжена чипом смарткарты, который аппаратно

реализует алгоритмы шифрования RSA 1024, 3DES TripleDES , SHA-1, MD5 и генератор личных Private ключей, никогда не покидающих чип. Внутреннее устройство Несмотря на все достоинства, самым интересным моментом оказалась внутренняя файловая система брелка. Система Siemens CardOS M4 позволяет создавать структуры любой степени вложенности и практически не отличается от привычного FAT. Работать с ней можно с помощью специальной программы, которая

мало чем отличается от проводника Windows. Защита Для защиты файлов и директорий можно использовать пароли, которые запоминаются в брелке, причем не в явном виде в какой-либо скрытой области памяти, а в виде 16-байтного хэша, полученного в результате DESX-преобразования. С этим связано еще одно, правда, для меня лично очень спорное, достоинство. Если пользователь забыл пароль, то брелок можно просто выкинуть - без пароля никакой пользы от него

нет, разве что радует глаз. eToken R2 не обладает механизмом блокировки неудачных обращений и, соответственно, никогда не блокируется, сколько бы раз не вводился неправильный PIN-код. Однако чтобы жизнь медом не казалась и обычный перебор модифицированным John the Ripper или аналогичной программой был невозможен, после каждого неверного ввода PIN-кода установлена задержка в 1 секунду. СМЕРШ ДЛЯ

КОМПЬЮТЕРА В Интернете слишком много желающих познакомиться с содержимым вашего компьютера. Пути и методы такого проникновения могут быть разными, но цель одна - шпионаж. Для этого существуют различные программы-шпионы, которые мы часто получаем в качестве довеска к полезным и распространенным утилитам. Например, имеется целый ряд весьма полезных утилит, которые широко применяются большинством пользователей как частных, так и корпоративных , не ведающих о двойной жизни их любимого

софта. Дело в том, что эти программы отличаются нездоровым интересом к содержимому компьютера, на котором они установлены. Этим грешат, например, некоторые версии таких популярных программ, как CuteFTP, GetRight, GolZilla, Net Sonic и многие другие. Они очень часто содержат шпионские модули spyware . Наиболее известны такие spyware, как Aureate, Cydoor,

DoubleQick, EverAd, OnFlow и WebSOOO. Чаще всего шпионские модули попадают на ваш компьютер через программы типа adware, поэтому их еще называют spyware рекламного типа. Конечно, рекламный тип шпионских программ относительно безопасен, но тем не менее неприятно, что эти программы в процессе работы потихоньку собирают конфиденциальную информацию и передают ее либо на сайт разработчика, либо еще куда-то. Желающие могут в этом наглядно убедиться, используя специальные средства

защиты. Однако существуют и другие виды spyware. Наиболее опасным типом spyware являются так называемые программы для тотальной слежки за вашим компьютером например, Y3K, Spektor, AgentSpy и т. п Они пробираются на ваш компьютер самыми различными путями и очень умело маскируются, так чтобы быть абсолютно незаметными для пользователя. Действуют они, естественно, также не афишируя своего присутствия.

Их цель - запись абсолютно всего, что происходит на вашем компьютере создание мгновенных снимков экрана, фиксирование последовательности нажатия клавиш на клавиатуре, перехватывание паролей для доступа в Интернет или номеров кредитных карточек и т. д. и т. п. Кроме того, некоторые программы этого класса могут записы-вать происходящее на вашем компьютере на видео. Существуют различные способы защиты от шпионского софта.

Понятно, что самый простой способ - вообще не подключаться к Интернету. Но это крайняя мера. Можно также установить на компьютере программу-firewall, и спать спокойно. Однако такой подход не позволяет детектировать существование самих шпионских программ в вашей системе. Проблематично также, что он защитит вас от вредоносной работы уже проникших в вашу систему и хорошо замаскировавшихся шпионских модулей. Именно для того чтобы обнаружить непрошенных гостей на вашем компьютере

на ранней стадии их развития и, естественно, оградить себя от их работы, предназначены специальные антишпионские программы. Кто любит знать о вас все? Я вынес этот вопрос в заголовок не для красного словца. Ведь все чаще выясняется, что информацию о пользователях хотят получить не полубезумные хакеры-одиночки для удовлетворения своих амбиций, а серьезные фирмы и государственные организации. Да и в самом деле - велика ли выгода одинокому полуночнику от того, что он узнал, насколько часто вы

заходите на Napster и какие музыкальные файлы скачиваете? Между тем, Windows Media Player 8, намертво вплавленный в состав Windows XP, собирает информацию обо всех файлах, которые проигрывались в нем. Более того, при закачивании файлов, проигрываемых с ее помощью, программа передает на сайт а это сайт, принадлежащий Microsoft идентификационный номер пользователя.

Согласитесь, что подобная информация может оказаться полезной многим компаниям, например звукозаписывающим или продюсерским. И все бы хорошо, только почему-то Microsoft решила предупреждать пользователей о таком своеобразном поведении программы только после того, как в адрес компании был направлен запрос от Associated Press. Подобным повышенным интересом к пользователям компьютеров отличаются не только частные фирмы,

но и государственные учреждения. Так, среди покупателей программы Investigator значится Федеральное бюро расследований. Говорят, что ФБР использовало эту программу для поимки русских хакеров в Сиэтле. А позволяет Investigator ни много ни мало как отслеживать и записывать все действия, совершаемые пользователем, вплоть до передачи хозяину программы всего, введенного с клавиатуры.

Последняя версия программы позволяет делать скриншоты пользовательского экрана, снимки web-камер, отслеживать общение в чатах. Вообще, программа Investigator является классическим примером того, как можно извратить изначально хорошую мысль. Первоначально программа задумывалась как инструмент для поиска и исправления ошибок в других приложениях. Но популярность она снискала именно как программа-шпион. Именно в этом направлении автор и стал в дальнейшем ее развивать.

На момент написания этой статьи число проданных копий перевалило за 200 тысяч. Возникает закономерный вопрос о том, кто же эти копии использует и какую информацию о чужих компьютерах собирает? Список литературы А. Амеличев СМЕРШ ДЛЯ КОМПЬЮТЕРА Chip май 2002 С. Воронов ВИРТУАЛЬНАЯ БЕЗОПАСНОСТЬ Chip, январь 2002 Информационная безопасность. Как много в этом звуке -

ЗАО НПП БИТ М. Мамаев, С. Петренко WORLD WILD WEB ИЛИ ДИКАЯ ПАУТИНА Chip, январь 2002 Д. Солошенко ЧЕМ ГРОЗИТ ВНЕШНИЙ ВРАГ Chip, июль 2002 По материалам интернета Sec.Ru -Информационный сервер по безопасности Библиотека Информационной Безопасности- www.pps.ru bib



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Историческое изображение эпохи начала XIX века в произведении А.С.Пушкина "Евгений Онегин"
Реферат План-конспект урока по дисциплине Экономика отрасли
Реферат Организационно-правовые документы 2
Реферат Неомарксизм
Реферат Учение школы физиократов
Реферат Гражданско-правовой режим ценных бумаг и вексельные сделки
Реферат Реформы американской администрации в Японии после второй мировой войны
Реферат Black Hole Essay Research Paper If theories
Реферат Животноводство в период капитализма
Реферат О выборе рациональных размеров сегнетоэлектрического тела импульсного генератора напряжения
Реферат 2. мета, завдання та результати вивчення дисципліни, її місце в навчальному процесі
Реферат Маркетинг в автотранспорте
Реферат Рішення про стягнення платежу
Реферат Готическая субкультура
Реферат Влияние гендера и доминирующей перцептивной модальности на изменение глубины и знака психического