Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК_Киоки.doc
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
2.08 Mб
Скачать

2.4. Программно-аппаратные средства обеспечения безопасности

Довольно немного производителей сетевого оборудования организуют отдельную линию по производству оборудования, предназначенного специально в целях защиты информации. Одним из таких производителей является ком-пания Cisco Systems – одна из ведущих с области систем передачи информации. В табл. 2.1 приведены основные классы оборудования и функции, которые они выполняют.

Таблица 2.1

Сетевые протоколы

Номер уровня

ISO OSI

TCP/IP

Open Protocols

Security Protocols

7

Прикладной

Прикладной

FTP, HTTP, Telnet, SMTP, DNS

HTTPS, SSL

6

6

Представления

5

5

Сеансовый

4

Транспортный

Хост – Хост

TCP, UDP

SSH

3

Сетевой

Интернет

IP, ICMP, ARP, RARP

IPSec

(AH, ESP)

2

1

Канальный Физический

Сетевой дос-туп

Ethernet,

Fast Ethernet

PPP CHAP

Функция «AntiDoS» заключается в обнаружении атак типа «DoS» и «DDoS» путем анализа характеристик трафика и ограничения пакетной нагруз-ки, проходящей через устройство. Такой функцией обладают некоторые уст-ройства третьего уровня (маршрутизаторы, межсетевые экраны и др.) и специ-альное программное обеспечение, устанавливаемое на сервера и рабочие стан-ции.

Немаловажной проблемой является также защита оборудования от ви-русных атак. AVP (Anti Virus Protection) – это обобщенное название технологий, программных средств и их обновлений, служащих для обнаружения таких атак и их предотвращения. Основным средством антивирусной защиты являются программные антивирусы и их базы данных, содержащие тела известных вирусов. Они устанавливаются на сервера и рабочие станции и требуют регулярного обновления. Основным источником вирусных атак является сеть Интернет, в частности сеть ISP (Internet Service Provider).

Контроль Интернет-трафика позволяет снизить вероятный ущерб. Это осуществляется с помощью установки фильтров ссылок (URL filter) и списков доступа (Access-Control List). Фильтр ссылок ограничивает возможность «захо-дов» на непроверенные сайты по вводу их Интернет-адресов. Списки доступа создают фильтры на определенные параметры пакетов: адреса источников, по-лучателей и порты. Например, для ограничения FTP-трафика на маршрутизато-ре устанавливается список доступа на порт 21 (протокол FTP).

Таблица 2.2

Оборудование и его функции

Наименование

оборудования

Функции

Anti

DoS

AVP

URL

filter

SSH

IPSec

SSL

NAT

PIX FireWall

Да

Да

Да

Да

Intrusion Detection Service

Да

Да

Да

Да

Adaptive Security

Appliance

Да

Да

Да

Traffic Anomaly

Detection

Да

Service Control

Engine

Да

Да

Network Intrusion Detection System

Да

Да

Да

Да

Advanced

Security

Да

Да

Да

Да

Сеть Интернет по умолчанию считается незащищенной, поэтому при пе-редаче критически важной информации через эту сеть необходимо использо-вать протоколы шифрования и аутентификации данных (SSH, IPsec, SSL). Они позволяют обеспечить целостность и конфиденциальность передаваемой ин-формации.

Структура сети любого предприятия, в том числе и в области электрон-ной коммерции, входит в его список объектов защиты. Открытость сетевой ие-рархии и IP-адресации позволяют злоумышленнику не только получить сведе-ния об сетевом оборудовании, но и присвоив себе внутренний IP-адрес, выдать себя за пользователя сети. В целях скрытия внутренней сетевой адресации ши-роко применяется технология «Трансляции сетевых адресов» (Network Address Translation), заменяющие адреса источников в пакетах, выходящих за границы сети, на адреса, не использующиеся внутри сети.

Вопросы к разделу 2

  1. Понятие сферы электронной коммерции. Основные субъекты.

  2. Электронные коммуникации. Основные определения.

  3. . Атаки на сети электронной коммерции.

  4. Объекты защиты в сетях электроноой коммерции.

  5. Виды атак

  6. Снифферы пакетов.

  7. IP-спуфинг

  8. Отказ в обслуживании

  9. Парольные атаки

  10. Атаки типа «Man-in-the-Middle»

  11. Атаки на уровне приложений

  12. Сетевая разведка

  13. Злоупотребление доверием

  14. Переадресация портов

  15. Несанкционированный доступ

  16. Борьба с вирусами

  17. Протоколы безопасности

  18. Протокол PPP CHAP

  19. Протокол SSL

  20. Протокол SSH

  21. Протокол HTTPS

  22. Протокол Ipsec

  23. Программно-аппаратные средства обеспечения безопасности