Главная Обратная связь

Дисциплины:






Комплексный подход - необходимое условие надежной защиты корпоративной сети



Ограничения на мощность шифрации данных: - возможность потерь данных; - возможность расшифровки; - контроль за развитием шифрования.

Защита данных – комплекс мер. Законадательные средства, административные, морально-этические, технологические средства (контроль доступа – аудит, аутентификация пользователей, системы шифрования, цифровой подписи, антивирусы, межсетевые экраны – реализация либо спец. программ, либо встроенными функциями ОС).

Проблема защиты информации в Интернет – это отдельная большая тема. В технологии HTTP имеется как минимум две потенциальные "дыры". Первая связана с чтением защищенных текстовых файлов. Проблема возникает, если администратор системы решит использовать для размещения WWW-файлов и ftp-архива одно и тоже дисковое пространство. В этом случае защищенные WWW-файлы окажутся доступными для анонимного ftp-доступа. Многие серверы разрешают создавать в дереве поддерживаемых ими документов "домашние" страницы пользователей с помощью методов, позволяющих пользователям изменять информацию на компьютере сервера. Естественно, что разрешение создания файлов на сервере протокола НТТР создает потенциальную опасность доступа к защищенной информации лиц, не имеющих права доступа к ней. Решается эта проблема путем создания специальных файлов прав пользователей сервера WWW.

Вторая возможность проникновения в компьютерную систему через сервер WWW связана с CGI-программами. Многие достаточно мощные информационные механизмы WWW реализованы посредством CGI-программ. Основная опасность CGI заключена в том, что данные в эти программы посылаются программой-клиентом. Для того чтобы в качестве параметров не передавали "подозрительных" данных, многие серверы производят проверку параметров на наличие допустимых символов. Многие "умные" серверы также обрезают слишком большие входные потоки и тем самым защищают CGI-программы от "поломки". Кроме перечисленных выше опасностей, порождаемых природой сети и системы WWW, существует еще одна, связанная с такой экзотикой, как мобильные коды. Мобильный код – это программа, которая может передаваться по сети для выполнения ее клиентом. Примером этому может служить Hot Java, который позволяет интерпретировать язык Java.

 

 


14. Защитные экраны - firewall'ы и proxy-серверы. Их назначение и принципы работы.

При удаленном доcтупе используют firewall'ы (пакетная фильтрация) и proxy-серверы (сервер-посредник) (здесь главное скорость)

Безопасная система: 1) надежно хранит информацию и передает ее пользователям по первому требованию, 2) обеспечивает защиту от несанкционированного доступа.

Firewall – PC, стоящий между сетями и пропускающий лишь то, что можно, он контролирует все потоки между сетями. Клиенты и серверы не участвуют в процессе создания защищенного канала. Proxy-сервер – для развязки передачи данных внутренней и внешней сети.

Контроль доступа по IP-адресам реализован в программах типа Firewall. Сервер разрешает обращаться к себе только с определенных IP-адресов и выполнять только определенные операции. Слабое место такого подхода с точки зрения WWW заключается в том, что обращение может происходить через сервер-посредник, которому разрешен доступ к ресурсам защищенного первичного сервера. Поэтому также применяют системы шифрования. На принципе шифрования построен новый протокол SHTTP, который, например, реализован в серверах CERN и NCSA.

 

 





sdamzavas.net - 2019 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...