Автор работы: Пользователь скрыл имя, 13 Мая 2012 в 12:22, курсовая работа
Цель работы: рассмотреть проблемы обеспечения безопасности в сетях, на основе имеющихся технологий.
Объектом работы: являются базовые технологии обеспечения безопасности информации в сетях.
Информационно-эмпирическая база сформирована на основе официальных данных представленных в открытой печати, а также результаты исследований, посвященных различным вопросам обеспечения информационной безопасности в сетях.
ВВЕДЕНИЕ_______________________________________________________3
1.Технические средства сетевой безопасности__________________________5
2. Виртуальные локальные сети VLAN, Интранет______________________10
3. Система Firewall________________________________________________14
3.1 Эволюция угроз___________________________________________14
3.2 Защита от инсайдеров______________________________________15
3.3 IDS (Intrusion Detection System)______________________________17
3.4 Распознавание атак по аномальному поведению________________18
3.5 Методы противодействия вторжениям________________________20
3.6 Firewall___________________________________________________25
3.7 VLAN и VPN______________________________________________27
3.8 Распознавание авторов злонамеренных почтовых сообщений_____31
4. Аутентификация в Интернет______________________________________33
4.1 Отсутствие аутентификации_________________________________33
4.2 Аутентификационные механизмы, уязвимые для пассивных атак__33
4.3 Аутентификационные механизмы, уязвимые для активных атак___34
4.4 Аутентификационные механизмы, не уязвимые для пассивных атак_____________________________________________________________34
4.5 Криптография____________________________________________36
4.6 Аутентификация пользователя на ЭВМ________________________39
4.7 Аутентификация сетевых услуг______________________________39
ЗАКЛЮЧЕНИЕ__________________________________________________42
ЛИТЕРАТУРА_____________________________
2. Виртуальные локальные сети VLAN, Интранет
2.1. Понятия Интранет и локальных сетей VLAN
Широкое внедрение Интранет, где группы разбросанных по сети пользователей локальных сетей объединяются друг с другом с помощью виртуальных каналов VLAN (Virtual Local Area Network), потребовало разработки новых протоколов. Архитектура VLAN позволяет эффективно разделять трафик, лучше использовать полосу канала, гарантировать успешную совместную работу сетевого оборудования различных производителей и обеспечить высокую степень безопасности. При этом пакеты следуют между портами в пределах локальной сети. В последнее время для задач построения VLAN разработан стандартный протокол IEEE 802.10 (3-ий сетевой уровень). Этот протокол предполагает, что пакеты VLAN имеют свои идентификаторы, которые и используются для их переключения. Протокол может поддерживать работу 500 пользователей и более. Полное название стандарта - IEEE 802.10 Interoperable LAN/MAN Security (MAN - Metropolitan Area Network - региональная или муниципальная сеть). Стандарт принят в конце 1992 года. Количество VLAN в пределах одной сети практически не ограничено. Протокол позволяет шифровать часть заголовка и информационное поле пакетов.
2.2 Стандарт IEEE 802.10
С 2004 года стандарт 802.10 признан устаревшим и заменен на 802.1Q.
Стандарт IEEE 802.10 определяет один протокольный блок данных (PDU), который носит название SDE (Secure Data Exchange) PDU. Заголовок пакета IEEE 802.10 имеет внутреннюю и внешнюю секции.
Рис. 2.1 Формат пакета IEEE 802.10
Поле чистый заголовок включает в себя три субполя. MDF (Management Defined Field) является опционным и содержит информацию о способе обработки PDU. Четырехбайтовое субполе SAID (Security Association Identifier) - идентификатор сетевого объекта (VLAN ID). Субполе 802.10 LSAP (Link Service Access Point) представляет собой код, который указывает принадлежность пакета к протоколу VLAN. Предусматривается режим, когда используется только этот заголовок.
Защищенный заголовок копирует себе адрес отправителя из mac-заголовка (MAC - Media Access Control), что повышает надежность.
Поле ICV (Integrity Check Value) - служит для защиты пакета от несанкционированной модификации. Для управления VLAN используется защищенная управляющая база данных SMIB (Security Management Information Base).
Наличие VLAN ID (SAID) в пакете выделяет его из общего потока и переправляет на опорную магистраль, через которую и осуществляется доставка конечному адресату. Размер поля Data определяется физической сетевой средой. Благодаря наличию mac-заголовка VLAN-пакеты обрабатываются как обычные сетевые кадры. По этой причине VLAN может работать в сетях TCP/IP (Appletalk или Decnet менее удобны). В среде типа Netbios работа практически невозможна. Сети ATM прозрачны для VLAN. Протокол VLAN поддерживается корпорацией cisco, 3com и др.. Хотя VLAN ориентирован на локальные сети, он может работать и в WAN, но заметно менее эффективно. В последнее время разработано большое число специальных программных средств сетевой безопасности. Среди них Firewall занимает лидирующее положение.
В разделе “Повторители, мосты (бриджи), мультиплексоры, переключатели и маршрутизаторы” упоминалась технология виртуальных сетей (VLAN). Созданная для целей безопасности эта техника оказалась полезной для структуризации локальных сетей, приводящей к улучшению их рабочих характеристик. В настоящее время доступны переключатели, маршрутизаторы и даже концентраторы, поддерживающие виртуальные сети.
Виртуальные сети просто необходимы, когда локальная сеть в пределах одного здания совместно используется несколькими фирмами, а несанкционированный доступ к информации желательно ограничить. Принцип построения виртуальной сети показан на рис. 2.2.
Рис. 2.2. Схема переключателя (или концентратора) с поддержкой VLAN.
Для формирования VLAN необходимо устройство, где возможно осуществлять управление тем, какие порты могут соединяться. Например, пусть запрограммирована возможность пересылки пакетов между портами 1, 3 и 6, 2 и 5, а также между портами 4, 7 и 8. Тогда пакет из порта 1 никогда не попадет в порт 2, а из порта 8 в порт 6 и т.д. Таким образом, переключатель как бы разделяется на три независимых переключателя, принадлежащих различным виртуальным сетям. Управление матрицей переключения возможно через подключаемый из вне терминал или удаленным образом с использованием протокола SNMP. Если система переключателей, концентраторов ( возможно маршрутизаторов) запрограммирована корректно, возникнет три независимые виртуальные сети.
Данная технология может быть реализована не только в рамках локальной сети. Возможно выделение виртуальной сети в масштабах Интернет. В сущности, идея создания корпоративных сетей в Интернет (Интранет) является обобщением идей виртуальных сетей на региональные сети.
Такая корпоративная сеть должна иметь один шлюз для входа в Интернет. Такой шлюз может выполнять функции Firewall, решая проблемы безопасности корпоративной сети. Для обмена через Интернет целесообразно использовать технологию VPN.
На практике для обеспечения безопасности особенно при широком внедрении виртуализации используется комбинация самых разных защитных мер, так как традиционные схемы становятся не эффективными. Например, как это показано на рис. 2.3.
Рис. 2.3. Схема физической защиты виртуальных машин.
Современная практика виртуализации предполагает работу нескольких виртуальных машин (VM) на одном компьютере (как на рисунке выше). При этом они практически не защищены друг от друга. Чтобы защитить их друг от друга нужны дополнительные меры, например, супервизор.
3. Система Firewall
3.1 Эволюция угроз
Год |
Событие |
1921 |
Карел Чапек написал роман RUR о бунте роботов |
1948 |
Джон Фон Нейман опубликовал книгу "Общая и логическая теория автоматов". Обоснование воспроизведения. |
1976 |
Джон Бруннер опубликовал фантастический роман "Shockwave Rider" (о компьютерных взломах) |
1982 |
Сотрудниками фирмы Ксерокс Джоном Шоком и Ионом Хуппом введен термин "червь" |
1984 |
Кохем публикует "A short course on computer viruses" (краткий курс по компьютерным вирусам) |
1986 |
Создан первый вирус для области boot (Brain) |
1987 |
Зарегистрировано первое семейство вирусов Иерусалим |
1988 |
Создан мультиплатформенный червь, способный перемещаться по Интернет |
1991 |
Зарегистрирован вирус Микельанжело, вызвавший шок в прессе, но имевший малую опасность |
1992 |
Создано первое полиморфное семейство вирусов (MtE - Mutation Engine) |
1995 |
Первые атаки макровируса W97M документов MS Word |
1998 |
Создан первый Java-вирус (Strange Brew) |
1999 |
Первые успешные атаки червя VBS/Melissa систем, базирующихся на почтовой системе Outlook |
2000 |
Появление вируса VBS/Loveletter - нанесшего наибольший урон. Первое вторжение в ОС Windows (Win32/Qazworm) |
2001 |
-Детектирование вируса Sega Dreamcast. -Появление вируса, базирующегося на IM (Win32/Goner). -Первая атака червя Red против WEB-серверов. |
2002 |
Появление вируса, способного заражать Macromedia Flash-файлы (ActnS/LFM.A) |
2003 |
-Регистрация червя Win32/Sobig -Появление червя Blaster, использующего уязвимости Windows -Регистрация кода Win32/SQLSlammer, использующего уязвимости Mirosoft SQL-сервера -IRCbots (Internet Relay Chat) начал использоваться для управления botnet |
2004 |
-Первый червь Perl/Sarty - WEB-червь, использующий Google -Первая война malware - Bagle/Netsky.Mydoom -Создание быстро распространяющегося почтового червя (Win32/Mydoom) -Регистрация первого червя для мобильных средств (SymbOS/Cabir) |
2005 |
-Появление червя Lion, поражающего LINUX-серверы -Массовое распространение червя Win32/Sober -Регистрация троянского коня Win32/TrojanDownloader, маскирующегося под видео кодек -Появление первого кода ransomware (Win32/Cpcode trojan) -Появление Adware, первого фальшивого антивирусного средства с выпадающими иконками предупреждений |
2006 |
-Зафиксирован червь Win32/VB.NEI (Kamasutra), который разрушает или стирает файлы на третий день месяца -Появился червь W97/TrojanDropper, атакующий файлы MS Word |
2007 |
-Выявлена botnet "Storm", вовлеченная в рассылку SPAM (Win32/Nuwar) -Созданы программы для удаленного занесения в машины вредоносных кодов -Рост популярности целевых атак, использующих файлы MS Office (PPT,XLS, DOC) -Получил распространение код Win32/Spy.Zbot для кражи банковской информации |
2008 |
-Появился вирус, заражающий Photo Frame Driver CD -Червь Win32/Conficker поразил миллионы рабочих станций, использующих Microsoft OS |
2009 |
Зарегистрирована botnet с числом машин в сети более 1.900.000 с центром управления на Украине |
3.2 Защита от инсайдеров
Хотя наибольшие усилия тратятся для защиты от внешних атак, до 80% вреда наносится своими сотрудниками, партнерами и прикомандированными (инсайдеры), т.е. теми, кто имеет легальный доступ к машинам локальной сети непосредственно. Проблема усугубляется тем, что грубый досмотр за сотрудниками может нанести также заметный вред.
Многие меры защиты носят общий характер (пароли и политика безопасности), но существуют и специфические способы.
Прежде всего нужно наладить контроль за информационными потоками внутри сети. Данные об усредненных значениях потоков должны храниться и быть всегда доступны администратору. Главная задача при этом заключается в выработке критериев детектирования критических ситуаций. Скажем, если каждым субботним утром из сети компании уходит большой файл в какую-то страну, с которой у нее нет контактов, или по неизвестному адресу уходит большое число почтовых сообщений, это должно стать предметом немедленного расследования. Озабоченность должен вызывать и неожиданно быстрый рост журнальных файлов. Это может и не быть атакой, но интерес администратора вызвать такой факт должен.
Должен быть введен журнальный файл для всех сетевых событий, анализ журнального файла должен производиться программой, которая может автоматически уведомлять администратора о серьезных событиях.
Следует наладить контроль за доступом к критическим файлам (пароли, конфигурационные файлы, журнальные файлы, базы данных и т.д.). Для этой цели могут использоваться как коммерческие продукты, так и свои программы.
Нужно периодически сканировать серверы и саму сеть на наличие вредоносных, потенциально опасных и подозрительных файлов. Обычные антивирусные системы вполне приемлемы для этих целей.
Появление хакерского средства Khobe, которое позволяет обходить традиционные средства антивирусной защиты, делает борьбу против инсайдеров еще более актуальной.
Крайне полезны для выявления внутреннего врага и такие средства как Honeypot.
Крайне важно четко
определить области ответственности
и доступа для различных
3.3 IDS (Intrusion Detection System)
Существует много методов обмануть IDS (система детектирования попыток вторжения), например, перегрузив ее. Некоторые IDS имеют механизмы улучшения эффективности и это может быть использовано хакером, например, многие IDS игнорируют параметры, передаваемые в запросе GET. Можно обмануть IDS, используя медленное сканирование. Существует известная сигнатура атаки, содержащая в себе определенную строку в URL-запросе. Если представить ее в альтернативной кодировке с использованием символов %, IDS эту строку не распознает. Настройка IDS должна выполняться с учетом реальных угроз конкретной сети. Полагаться на то, что сервис провайдер имеет свою систему IDS, ни в коем случае нельзя. Следует также учитывать, что поставляемые вместе с IDS программы анализа журнальных файлов, требуют хорошей настройки. Настройка IDS сильно зависит от используемой ОС. Одним из способов атак является шестнадцатеричное кодирование параметров HTTP-запросов или использование для этих целей уникодов. Идея атаки заключается в том, что дешифровка такого представления параметров может в определенных случаях производится некорректно, что открывает хакерам дополнительные возможности. Еще одним недостатком IDS являются ложные тревоги, которые при достаточно высокой частоте могут, в конце концов, притупить внимание администратора к реальным угрозам или при большом их числе перегрузить журнальный файл.
Следует также учесть, что на большом сервере или в Firewall генерируется до 50000 записей в сутки. "Ручной" просмотр такого объема данных не представляется реальным. Поэтому для этой цели нужно использовать специальные программы анализа журнальных файлов. Такие программы будут представлять результаты анализа в сжатой форме, а в особо важных случаях передавать администратору почтовое или IM-сообщение.
Для решения данной проблемы можно также привлечь технологию SIEM (Security Information & Event Management).
Следует иметь в виду,
что возрастание входных
IDS дает данные для сетевого
администратора, чтобы он, если сочтет
нужным, предпринял определенные
шаги. Иногда оказывается, что
действия администратора уже
запоздали. Исследования
IDS представляет собой
окно в сеть, которое позволяет
администратору составить
3.4 Распознавание атак по аномальному поведению
Распознавание атак по сигнатурам становится все более проблематичным. Во-первых, сигнатур становится настолько много (более 2 миллионов), что их перебор начинает поглощать все более заметные ресурсы процессора. Во-вторых, многие вредоносные коды содержат в себе механизмы активной вариации сигнатуры. Кроме того, не следует забывать об атаках нулевого дня, которые несут в себе наибольшую угрозу. Альтернативой сигнатурному распознаванию является регистрация аномального поведения машины или всей локальной сети, которое может быть сопряжено с атакой или вторжением.
Информация о работе Сетевая безопасность. Базовые технологии безопасности. Технологии аутентификации