Автор работы: Пользователь скрыл имя, 10 Марта 2012 в 10:54, реферат
Internet -
глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет
около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер
сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее
связь различных информационных сетей, принадлежащих различным учреждениям во всем
мире, одна с другой.
Введение...............................................................................................
2
Глава 1 Общая характеристика сети
Internet..................................... 4
1.1 История скти
Internet........................................................... 4
1.1.1 Протоколы сети Internet.....................................................
5
1.2 Услуги предоставляемые
сетью........................................... 6
1.3 Гипертекстовая технология WWW, URL,
HTML............... 9
1.3.1 Архитектура WWW -
технологии.................................... 10
1.3.2 Основные компоненты технологии World Wide Web.... 13
Глава 2 Защита информации в глобальлной сети Internet............... 16
2.1 Проблемы защиты
информации......................................... 16
2.1.1 Информационная безопасность и информационные
технологии................................................................................
19
2.2 Средства защиты
информации.......................................... 23
2.2.1 Технология работы в глобальных сетях
Solstice FireWall-1......................................................................
24
2.2.2 Ограничение доступа в WWW- серверах........................
33
2.3 Информационная безопасность в
Intranet........................ 35
Заключение........................................................................................
51
Список
специальных терминов.......................................................... 53
Спиок
использованных источников................................................... 57
Целесообразно разделить
устанавливается на
границе с внешней (обычно
границе между сегментами одной корпоративной сети. Соответственно, мы будет
говорить о внешнем
и внутреннем межсетевых
Как правило, при общении с внешними сетями используется
исключительно семейство протоколов TCP/IP. Поэтому внешний межсетевой экран
должен учитывать специфику этих протоколов. Для внутренних экранов ситуация
сложнее, здесь следует принимать во внимание помимо TCP/IP по крайней мере
протоколы SPX/IPX, применяемые в сетях Novell NetWare. Иными словами, от
внутренних экранов
нередко требуется
Ситуации, когда
корпоративная сеть содержит лишь один внешний канал, является, скорее,
исключением, чем правилом. Напротив, типична ситуация, при которой
корпоративная сеть
состоит из нескольких
каждый из которых подключен к сети общего пользования (Рис. 2.3.2). В этом
случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно
считать, что корпоративный
внешний межсетевой экран
требуется решать задачу
согласованного
всех компонентов.
Рисунок 2.3.2
Рисунок 2.3.2 Экранирование
корпоративной сети, состоящей из нескольких территориально разнесенных
сегментов, каждый из
которых подключен к сети
При рассмотрении любого
технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые
экраны также целесообразно классифицировать по тому, на каком уровне
производится фильтрация - канальном, сетевом, транспортном или прикладном. Соответственно, можно говорить об
экранирующих концентраторах (уровень 2), маршрутизаторах (уровень 3), о
транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7).
Существуют также комплексные экраны, анализирующие информацию на нескольких
уровнях.
В данной работе мы не будем рассматривать экранирующие
концентраторы, поскольку
концептуально они мало
маршрутизаторов.
При принятии решения “
межсетевые экраны могут использовать не только информацию, содержащуюся в
фильтруемых потоках, но и данные, полученные из окружения, например текущее
время.
Таким образом, возможности
непосредственно определяются тем, какая информация может использоваться в
правилах фильтрации и какова может быть мощность наборов правил. Вообще говоря,
чем выше уровень в модели ISO/OSI, на котором функционирует экран, тем более
содержательная информация
ему доступна и, следовательно,
экран может быть
сконфигурирован. В то же
перечисленных выше
уровней обладает своими
высокая эффективность
или прозрачность для
некоторых других причин,
в большинстве случаев
конфигурации, в которых объединены разнотипные экраны. Наиболее типичным
является сочетание экранирующих маршрутизаторов и прикладного экрана (Рис.
2.3.3).
Приведенная конфигурация
подсетью. Как правило, сервисы, которые организация предоставляет для внешнего
применения (например
“представительский” Web-
как раз в экранирующую подсеть.
Помимо выразительных
количества правил качество межсетевого экрана определяется еще двумя очень
важными характеристиками
- простотой применения и
плане простоты использования первостепенное значение имеют наглядный интерфейс
при задании правил
фильтрации и возможность
составных конфигураций. В свою очередь, в последнем аспекте хотелось бы
выделить средства
централизованной загрузки
правил на непротиворечивость. Важен и централизованный сбор и анализ
регистрационной информации, а также получение сигналов о попытках выполнения
действий, запрещенных политикой безопасности.
Собственная защищенность
обеспечивается теми же средствами, что и защищенность универсальных систем. При
выполнении централизованного администрирования следует еще позаботиться о
защите информации от пассивного и активного прослушивания сети, то есть
обеспечить ее (информации)
целостность и
Рисунок 2.3.3
Рисунок 2.3.3 Сочетание экранирующих маршрутизаторов и
прикладного экрана.
Хотелось бы подчеркнуть, что природа экранирования
(фильтрации), как механизма безопасности, очень глубока. Помимо блокирования
потоков данных, нарушающих политику безопасности, межсетевой экран может
скрывать информацию о защищаемой сети, тем самым затрудняя действия
потенциальных
действия от имени субъектов внутренней сети, в результате чего из внешней сети
кажется, что имеет
место взаимодействие
(Рис. 2.3.4). При таком подходе
топология внутренней сети
пользователей, поэтому
задача злоумышленника
Рисунок 2.3.4
Рисунок 2.3.4 Истинные
и кажущиеся информационные потоки.
Более общим методом сокрытия информации о топологии
защищаемой сети является
трансляция “внутренних”
попутно решает проблему
расширения адресного
организации.
Ограничивающий интерфейс
также можно рассматривать
как разновидность
трудно нападать, особенно
с помощью фиксированного
смысле Web-интерфейс обладает естественной защитой, особенно в том случае, когда
гипертекстовые документы
формируются динамически.
положено.
Экранирующая роль
Web-сервиса наглядно
посреднические (точнее,
интегрирующие) функции при
частности таблицам
базы данных. Здесь не только
контролируются потоки
но и скрывается
реальная организация баз
БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ
Идея сетей с так называемыми активными агентами, когда
между компьютерами
передаются не только
данные (то есть программы), разумеется, не нова. Первоначально цель состояла в
том, чтобы уменьшить сетевой трафик, выполняя основную часть обработки там, где
располагаются данные
(приближение программ к
перемещение программ
на серверы. Классический
подхода - это хранимые процедуры в реляционных СУБД.
Для Web-серверов аналогом
хранимых процедур являются программы, обслуживающие общий шлюзовый интерфейс (Common
Gateway Interface - CGI).
CGI-процедуры располагаются
используются для
безопасности организации и процедурные меры должны определять, кто имеет право
помещать на сервер
CGI-процедуры. Жесткий
выполнение сервером некорректной программы может привести к сколь угодно
тяжелым последствиям.
Разумная мера технического
минимизации привилегий пользователя, от имени которого выполняется Web-сервер.
В технологии Intranet, если заботиться о качестве и
выразительной силе пользовательского интерфейса, возникает нужда в перемещении
программ с Web-серверов на клиентские компьютеры - для создания анимации,
выполнения семантического контроля при вводе данных и т.д. Вообще, активные
агенты - неотъемлемая часть технологии Intranet.
В каком бы направлении ни
перемещались программы по
эти действия представляют
повышенную опасность, т.к.
ненадежного источника,
может содержать
целенаправленно созданный
зловредный код. Такая
всем основным аспектам информационной безопасности:
• доступности (программа может поглотить все наличные ресурсы);
• целостности (программа может удалить или повредить данные);
• конфиденциальности (программа может прочитать данные и передать
их по сети).
Проблему ненадежных программ осознавали давно, но,
пожалуй, только в
рамках системы
целостная концепция ее решения.
Java предлагает три
оборонительных рубежа:
• надежность языка;
• контроль при получении программ;
• контроль при выполнении программ.
Впрочем, существует еще одно, очень важное средство
обеспечения информационной безопасности - беспрецедентная открытость
Java-системы. Исходные тексты
Java-компилятора и
вероятность, что ошибки
и недочеты первыми будут
специалисты, а не злоумышленники.
В концептуальном плане
наибольшие трудности
представляет контролируемое
загруженных по сети. Прежде всего, необходимо определить, какие действия
считаются для таких
программ допустимыми. Если
язык для написания клиентских частей приложений, одним из основных требований к
которым является мобильность,
пользовательский интерфейс
и осуществлять сетевое
Программа не может работать с файлами хотя бы потому, что на Java-терминале их,
возможно, не будет. Более
содержательные действия
должны производиться на
осуществляться программами,
локальными для клиентской
Интересный подход предлагают специалисты компании Sun
Microsystems для обеспечения безопасного выполнения командных файлов. Речь идет
о среде Safe-Tcl (Tool Comman Language, инструментальный командный язык). Sun
предложила так называемую
ячеечную модель интерпретации
командных файлов. Существует
главный интерпретатор,
доступны все возможности языка.
Если в процессе работы
приложения необходимо
выполнить сомнительный
подчиненный командный
интерпретатор, обладающий
(например, из него могут
быть удалены средства работы
с файлами и сетевые
В результате потенциально опасные программы оказываются заключенными в ячейки,
защищающие пользовательские
системы от враждебных
действий, которые считаются привилегированными, подчиненный интерпретатор может
обращаться с запросами к главному. Здесь, очевидно, просматривается аналогия с
разделением адресных
пространств операционной
процессов и использованием последними системных вызовов. Подобная модель уже около 30 лет является
стандартной для многопользовательских ОС.
ЗАЩИТА WEB-СЕРВЕРОВ
Наряду с обеспечением безопасности программной среды (см.
предыдущий раздел), важнейшим будет вопрос о разграничении доступа к объектам
Web-сервиса. Для решения
этого вопроса необходимо
объектом, как идентифицируются
субъекты и какая модель
принудительная или произвольная - применяется.
В Web-серверах объектами
локаторы ресурсов (URL - Uniform (Universal) Resource Locator). За этими
локаторами могут стоять различные сущности - HTML-файлы, CGI-процедуры и т.п.
Как правило, субъекты
доступа идентифицируются
по IP-адресам и/или именам
управления. Кроме того,
может использоваться
пользователей или
более сложные схемы,
технологиях.
В большинстве Web-серверов