Автор работы: Пользователь скрыл имя, 13 Мая 2012 в 12:22, курсовая работа
Цель работы: рассмотреть проблемы обеспечения безопасности в сетях, на основе имеющихся технологий.
Объектом работы: являются базовые технологии обеспечения безопасности информации в сетях.
Информационно-эмпирическая база сформирована на основе официальных данных представленных в открытой печати, а также результаты исследований, посвященных различным вопросам обеспечения информационной безопасности в сетях.
ВВЕДЕНИЕ_______________________________________________________3
1.Технические средства сетевой безопасности__________________________5
2. Виртуальные локальные сети VLAN, Интранет______________________10
3. Система Firewall________________________________________________14
3.1 Эволюция угроз___________________________________________14
3.2 Защита от инсайдеров______________________________________15
3.3 IDS (Intrusion Detection System)______________________________17
3.4 Распознавание атак по аномальному поведению________________18
3.5 Методы противодействия вторжениям________________________20
3.6 Firewall___________________________________________________25
3.7 VLAN и VPN______________________________________________27
3.8 Распознавание авторов злонамеренных почтовых сообщений_____31
4. Аутентификация в Интернет______________________________________33
4.1 Отсутствие аутентификации_________________________________33
4.2 Аутентификационные механизмы, уязвимые для пассивных атак__33
4.3 Аутентификационные механизмы, уязвимые для активных атак___34
4.4 Аутентификационные механизмы, не уязвимые для пассивных атак_____________________________________________________________34
4.5 Криптография____________________________________________36
4.6 Аутентификация пользователя на ЭВМ________________________39
4.7 Аутентификация сетевых услуг______________________________39
ЗАКЛЮЧЕНИЕ__________________________________________________42
ЛИТЕРАТУРА_____________________________
Хорошо известной системой, работающей в открытых сетях, является система аутентификации Kerberos (TM), которая была разработана в рамках проекта Athena в MIT (SNS88, BM91, KN93). Система Kerberos базируется на алгоритме DES и использует специальный сервер, который хранит секретные ключи всех пользователей и услуг. Он может генерировать коды, которые позволяют пользователям и процессам идентифицировать себя в других системах. Как в любой схеме с распределенной аутентификацией, эти верительные коды работают в пределах местного административного домена. Следовательно, если пароль пользователя раскрыт, злоумышленник будет способен маскироваться под этого пользователя и проникнуть в любую систему, обслуживаемую Kerberos. Так как сервер Kerberos знает все секретные ключи, он должен быть достаточно безопасным. Ключи сессии Kerberos могут использоваться для обеспечения конфиденциальности при обмене между
Асимметричная криптография
В конце 1970, главным прорывом в криптографии стала разработка асимметричной криптографии. Здесь для шифрования и дешифрования используются разные ключи, которые генерируются совместно. Наилучшая асимметричная система базируется на алгоритме, предложенном Rivest, Shamir и Adleman, и называется по инициалам авторов RSA (RSA78).
SPX представляет собой
экспериментальную систему,
Криптографические контрольные суммы
Криптографические контрольные
суммы являются одним из наиболее
важных средств разработчиков
4.6 Аутентификация пользователя на ЭВМ
Существует много различных подходов к проблеме аутентификации пользователя в удаленных ЭВМ. Имеется две угрозы при доступе к удаленной ЭВМ. Во-первых, злоумышленник может перехватить идентификатор и пароль пользователя и позднее воспользоваться ими при атаке "воспроизведения". Во-вторых, сама форма пароля позволяет хакеру попытаться его угадать.
В настоящее время большинство систем используют открытый текст для передачи паролей по сетевым каналам, что сильно упрощает их перехват (Anderson84, Kantor91). Такая система не обеспечивает адекватной защиты от атак воспроизведения, когда злоумышленник сумел заполучить идентификатор и пароль удаленного пользователя.
Современные системы аутентификации часто являются многофакторными:
- Шифрованное имя (login);
- Шифрованный пароль;
- Карта доступа (например, USB c сертификатом и одноразовыми параметрами доступа, например, SSO). Такая карта может быть также и ключом доступа в определенные помещения;
- Биомерия (голос, отпечаток пальца, ладони или радужка глаза).
4.7 Аутентификация сетевых услуг
Кроме необходимости аутентификации пользователей и ЭВМ друг другу, многие сетевые услуги сами нуждаются в аутентификации.
Наиболее общий случай
в настоящее время - это отсутствие
поддержки в протоколе какой-
Некоторые протоколы предоставляют возможность передачи незащищенных паролей совместно с протокольной информацией. Исходные протоколы SNMP использовали этот метод, многие маршрутные протоколы продолжают его использовать и сейчас (Moy91, LR91, CFSD88). Этот метод полезен, так как несколько повышает безопасность передачи.
Существует много протоколов,
которые нуждаются в поддержке
более строгих
Технология цифровой подписи
должна рассматриваться как
Для случаев, когда требуется аутентификация и конфиденциальность для схемы коммуникации ЭВМ-ЭВМ, может быть применено шифрование, базирующееся на симметричной или асимметричной схеме, или даже на их комбинации. Использование асимметричной криптографии упрощает управление раздачей ключей. Каждая ЭВМ шифрует свою информацию перед отправкой, безопасность же внутри машины обеспечивается средствами операционной системы ЭВМ.
В некоторых случаях, возможно включающих электронную почту, может оказаться желательным обеспечить безопасность в пределах приложения на уровне пользователь-пользователь, а не ЭВМ-ЭВМ. Безопасная почта PEM использует именно этот подход (Linn93, Kent93, Balenson93, Kaliski93).
ЗАКЛЮЧЕНИЕ
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с каким-либо одним продуктом защиты системы (Firewall, Kerberos, различные методы аутентификации и т. д.) своих устройств. Однако использование какого-либо отдельного продукта, обеспечения безопасности или некоторую малую их конфигурацию, не является 100% решением всех проблем, связанных с попытками несанкционированного доступа в сетях к информации (например, использование паролей реальных пользователей с гарантированным доступом к информации).
Ни одна компьютерная система защиты не является абсолютно безопасной. Однако, соблюдая адекватные меры защиты, можно в значительной мере затруднить доступ к системе, снизить эффективность усилий взломщика (отношение средних затрат на взлом защиты системы и ожидаемых результатов), то есть проникновение в систему становится нецелесообразным. При этом увеличивается возможность того, что администратор заметит попытки внедрения в систему и примет незамедлительно меры. Таким образом, особую роль в защите системы играет системный администратор и , следовательно, какими бы средствами защиты не обладало предприятие, система, качество защиты будет зависеть от способностей и усилий именно администратора.
ЛИТЕРАТУРА
Информация о работе Сетевая безопасность. Базовые технологии безопасности. Технологии аутентификации