
- •Актуальність захисту інформації від несанкціонованого віддаленого доступу
- •Визначення мети, об’єкту та предмету наукового дослідження
- •Аналіз сучасних методів та засобів, що застосовуються для віддаленого незаконного заволодіння інформацією
- •Порівняльний аналіз основних методів захисту від віддалених атак на інформацію
- •Висновок
- •Список використаних джерел
Висновок
В ході дослідження було виконано аналіз усіх можливих методів та засобів, що застосовуються для незаконного заволодіння інформацією у мережі internet. На основі їх аналізу були визначенні наступні причини успіху віддалених атак у мережі Internet:
1. Відсутність виділеного каналу зв'язку між об'єктами мережі Internet. Глобальна мережа не може бути побудована за принципом прямого зв'язку між об'єктами, оскільки для кожного об'єкта неможливо забезпечити виділений канал зв'язку з будь-яким іншим об'єктом. Тому в Internet зв'язок здійснюється через ланцюжок маршрутизаторів, а отже, повідомлення, проходячи через велику кількість проміжних підмереж, може бути перехоплено.
2. Недостатні ідентифікація й аутентифікація. У базових протоколах обміну ідентифікація й аутентифікація об'єктів практично відсутні. Так, наприклад, у прикладних протоколах FTP, TELNET, POP3 імена і паролі користувачів передаються по мережі у виді відкритих незашифрованих повідомлень. В існуючому стандарті IPv4 протокол мережного рівня IP не передбачає жодної ідентифікації й аутентифікації об'єктів.
3. Взаємодія в мережі Internet об'єктів без установлення віртуального каналу. Однієї з особливостей Internet є взаємодія об'єктів без створення віртуального каналу. Очевидно, що розроблювачі планували подібну взаємодію в тому випадку, якщо забезпечення безпеки не потрібно. Однак і для керуючих ICMP-повідомлень, і для DNS-запитів використовується зв'язок без ВК, що приводить до можливості здійснення атак, розглянутих у попередньому розділі.
4. Використання нестійких алгоритмів ідентифікації об'єктів при створенні віртуального TCP-з'єднання.Як уже підкреслювалося, протокол TCP є єдиним базовим протоколом транспортного рівня, у функції якого закладений захист з'єднання. Однак використання найпростішого алгоритму ідентифікації об'єктів при створенні віртуального ТСР-каналу, зводить нанівець усі спроби забезпечення ідентифікації каналу й об'єктів при їх взаємодії по протоколу TCP.
5. Неможливість контролю за віртуальними каналами зв’язку. В існуючому стандарті мережі Internet не можна забезпечити контроль за мережними з'єднаннями, тому що в одного суб'єкта мережної взаємодії існує можливість зайняти необмежене число каналів зв’язку з віддаленим об'єктом і при цьому залишитися анонімним. Через це будь-який хост у мережі Internet може бути цілком паралізований.
6. Відсутність можливості контролю за маршрутом повідомлений. Неможливість контролю в Internet за віртуальними каналами обумовлено відсутністю в мережі контролю за маршрутом повідомлень, а саме: в існуючому стандарті IPv4 не можна для повідомлення, що прийшло на хост, визначити шлях, через який воно пройшло, а отже, не можна перевірити справжність адреси відправника.
7. Відсутність повної інформації про об'єкти Internet. Очевидно, що в глобальній мережі неможливо забезпечити на кожному об'єкті наявність інформації про будь-який інший об'єкт.
8. Відсутність криптозахисту повідомлень. В існуючих базових протоколах сімейства TCP/IP, що забезпечують взаємодію на мережному і транспортному рівнях, не передбачена можливість шифрування повідомлень, хоча очевидно, що додати її до протоколу TCP не було складно.
В ході дослідження були висвітлені основні групи методів захисту та було надано їхній детальний аналіз.
Виходячи з отриманої інформації можна зробити висновок, що найкращого методу захисту яки би на сто відсотків міг захистити інформацію не існує тому для забезпечення найкращого захисту інформації на основі даної роботи були розробленні наступні рекомендації:
1. Якщо потрібно унеможливити доступ до інформації та забезпечити 100% захист відмовтеся від використання підключення до мережі.
2. В разі коли перший пункт є неможливим потрібно використовувати комбінування програмних методів захисту для збільшення загальної ефективності.
3. Потрібно на рівні з програмним та логічним захистом забезпечити відповідний технічний для запобігання загроз у відмові сервісу.
4. Потрібно слідкувати за тенденціями у сфері захисту інформації та оперативно реагувати на них.
5. Потрібно відповідально ставитися до захисту вашої індивідуальної інформаці. Халатність з боку користувача призводить до збільшення шансів на те, що вашу систему зламають.
При виконання цих рекомендацій ви зменшуєте шанси зламу вашої персональної інформації.