Имя материала: Информатика для юристов и экономистов

Автор: Сергей Витальевич Симонович

10.4. локальные технологии защиты данных

 

Мы рассмотрели технологии защиты данных на путях транспортировки, но информацию нужно также защищать по месту хранения. В частности, в результате установки непроверенных программ на компьютере может начать бесконтрольно действовать программа серверного типа. В некоторых случаях подобные «серверы» передают удаленному клиенту информацию, хранящуюся на компьютере, в некоторых случаях они ограничиваются передачей тех данных, которые вводятся с клавиатуры, включая регистрационные имена пользователей и их пароли, а в некоторых случаях полностью передают компьютер под управление удаленного терминала. Подобные программы называют средствами удаленного администрирования. Взяв под удаленное управление какой-либо компьютер в Сети, злоумышленник начинает с него атаку на другую «жертву» и так далее. В результате создаются цепочки промежуточных компьютеров, владельцы которых не подозревают, что, действуя через них и от их имени, кто-то может совершать противозаконные действия. После совершения особо опасных операций злоумышленники разрывают цепочки и «зачищают» на использованных компьютерах протокольные файлы, хранящие данные о состоявшихся сеансах связи.

Угроза удаленного администрирования — одна из наиболее очевидных, но это далеко не единственная угроза в Сети. Существует много различных методов и средств для совершения противоправных действий в Интернете. Против одних есть активные средства защиты, против других — только пассивные. Существуют такие виды атак, как шторм запросов, против которых вообще вряд ли возможно найти окончательное техническое средство защиты, если прием и обработка запросов — это естественная функция компьютерной системы. В данном случае основной упор делается не на техническое, а на правовое обеспечение защиты. В большинстве стран мира есть положения уголовного законодательства, предусматривающие наказание за разработку, распространение и применение вредоносных программных средств.

 

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет (Ст. 273 УК РФ).

 

Межсетевые защитные экраны (брандмауэры)

Самый надежный способ полностью обезопасить компьютер от возможных атак со стороны всемирной сети — физически отключить его от Интернета. По понятным причинам этот тривиальный вариант мы рассматривать не будем, но в данном случае для разрешения принципиального противоречия действуют так же, как и во многих других'аналогичных ситуациях, — вводят посредника. Таким посредником может быть другой компьютер или специальное программное средство, размещаемое между защищаемым компьютером (локальной сетью) и средой (локальной, глобальной сетью, Интернетом). Подобные аппаратные или программные средства называют брандмауэрами (firewall). В технической отечественной литературе для них иногда используется термин защитный экран, или межсетевой экран (рис. 10.21).

 

Защищаемая область

         Рис. 10.21. Схема защиты с помощью брандмауэра

Принцип действия брандмауэра. Принцип действия брандмауэра основан на том, что это средство контролирует состояние соединения на уровнях ниже прикладного (на уровне соединения, сетевом, транспортном) и, тем самым, способно уловить признаки работы несанкционированных средств, незаметно «врезавшихся» со своим виртуальным соединением в систему связи ниже прикладного уровня, подконтрольного пользователю. В частности, брандмауэр способен отследить деятельность средств удаленного администрирования. Одновременно брандмауэр может контролировать потоки данных (трафик) и осуществлять их фильтрацию. Настроив брандмауэр соответствующим образом, можно полностью или частично запретить доступ внешних клиентов к службам, находящимся в защищенной области, и, наоборот, запретить внутренним клиентам обращение к службам внешней сети.

Для пояснения сути работы брандмауэра рассмотрим упрощенный пример (рис. 10.22). Допустим, два руководителя предприятий обмениваются письмами. Написав письмо, руководитель передает его секретарю для печати, а секретарь передает письмо курьеру для доставки. В этой системе связи только три уровня: прикладной (руководитель), уровень представления (секретарь) и физический уровень (курьер).

 

Начальник

 

Секретарь

 

курьер

                         

 

Рис. 10.22. Трехуровневая модель связи — это упрощение по сравнению

                  с семиуровневой моделью OSI, принятой для описания сетевых

                  систем, но и она дает представление о роли и месте брандмау

                  эра в системе обеспечения безопасности

 

Физическая связь существует только между курьерскими службами, однако руководители тоже полагают, что между ними есть связь. Она действительно есть, но она виртуальная (опосредованная). Кстати, секретари обоих руководителей тоже могут считать, что они имеют друг с другом виртуальное соединение.

Предположим, что секретари обоих начальников вступили в сговор и, перепечатывая их письма, обмениваются информацией между собой. Секретарь отправителя что-то дописывает карандашом в письме, а секретарь получателя стирает то, что было дописано.

Руководители занимают высшие уровни в системе связи и потому они не знают, что их канал используется несанкционированно. Однако об этом очень легко догадаются курьеры, если им разрешить читать то, что они доставляют. Специальным образом подготовленный курьер может в данном случае дать сигнал руководителю о том, что им обнаружено незарегистрированное соединение. Именно этим и занимаются брандмауэры.

Совокупность ограничений, накладываемых на сотрудников предприятия в результате настройки брандмауэра, определяется политикой предприятия в области обеспечения режима сетевой безопасности. За реализацию этой политик отвечает уполномоченное лицо, обычно — системный администратор.

С работой простейшего программного средства, выполняющего функции брандмауэра, программой ATGuard (www.atguard.com), читатель может познакомиться в практическом занятии данной главы. Программа работает в фоновом режиме и занимается проверкой состояния коммуникационных портов. В случае обнаружения попыток использовать тот или иной порт она сообщает о них пользователю. Если коммуникация осуществляется с его ведома, он может разрешить создание ГСР-соединения. В противном случае выдается запрет и предпринимаются меры по идентификации процесса, породившего запрос. Возможно, что запрос пришел снаружи (злоумышленник ищет контакт со средством удаленного администрирования путем сканирования коммуникационных портов), а может быть, и изнутри (средство удаленного администрирования уже скрытно работает на компьютере и пытается выйти в Сеть).

 

Прокси-серверы

Прокси-серверы — это программные средства, тоже выполняющие посредническую функцию, но в отличие от брандмауэров это скорее не инспекторы, а диспетчеры. Первоначально прокси-серверы предназначались не для защиты компьютера или локальной сети, а для оптимизации их работы в World Wide Web.

1.Пользователь компьютера адресует запрос в Интернет на поставку определенного Web-ресурса, но этот запрос отправляется не в Сеть, а прокси-серверу.

2.Прокси-сервер от своего имени адресует запрос в Интернет на поставку этого Web-ресурса и получает отклик от удаленного сервера.

3.Полученный ресурс прокси-сервер передает на рабочую станцию пользователя.

При этом у пользователя появляются следующие преимущества:

• удаленный сервер не знает точно, от кого поступил запрос: с его точки зрения, он поступил от прокси-сервера (функция анонимизации);

• Web-страницы, проходящие через прокси-сервер, запоминаются на нем (кэши-руются), и если какой-то другой пользователь локальной сети хочет обратиться к Web-ресурсу, который недавно принимал его коллега, то он получит его не от удаленного сервера, а от прокси-сервера, что произойдет гораздо быстрее (функция ускорения загрузки);

• элементы Web-страниц, проходящих через прокси-сервер, могут анализироваться и фильтроваться, то есть ненужная информация, например рекламная, может отсеиваться (функция фильтрации);

• за долгое время работы на прокси-сервере накапливаются данные о соответствии доменных имен серверов Интернета и их IP-адресов, благодаря чему при повторном обращении к тем же Web-ресурсам уже не надо искать их /Р-адреса в сравнительно медленной иерархической структуре системы DNS (функция ускорения подключения).

Несмотря на то что основное назначение прокси-сервера вроде бы не связано с защитой данных, тем не менее, он таковую защиту обеспечивает. Во-первых, прокси-сервер может быть настроен администрацией предприятия так, чтобы ограничить доступ сотрудников узким кругом Web-ресурсов, необходимых им для исполнения порученных заданий. Во-вторых, прокси-сервер, как посредник, способен контролировать информационное содержание проходящих через него данных. Он может блокировать файлы и архивы, содержащие компьютерные вирусы, а также сведения, недопустимые по этическим, политическим или религиозным соображениям. И, наконец, прокси-сервер позволяет скрыть внутреннюю структуру и архитектуру защищаемой сети от анализа извне. Это очень важный момент, поскольку удаленным атакам на информационные системы, как правило, предшествует предварительное исследование их программного и аппаратного обеспечения. Знание версий программ, обеспечивающих работу локальной сети, позволяет злоумышленникам выявлять их уязвимости и эксплуатировать их с помощью специальных программ — так называемых эксплоитов. Сокрытие сетевой архитектуры от внешнего наблюдателя — это одно из первичных средств защиты от применения средств информационных атак.

С работой простейшего программного средства, выполняющего функции прокси-сервера, программой interMute, читатель может познакомиться в практическом занятии данной главы. Программа работает в фоновом режиме и занимается проверкой содержания поступающих Web-ресурсов. В частности, она позволяет блокировать поступление на компьютер маркеров cookie и анализирует элементы оформления Web-страниц.

 

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 |