- •Правила оформления работы
- •1. Содержание работы
- •2. Содержимое основной части
- •3. Правила оформления текста работы
- •3.1. Иллюстрации
- •3.2. Таблицы
- •3.3. Формулы и уравнения
- •3.4. Ссылки
- •3.5. Перечисления
- •4. Приложения
- •Реферат
- •Содержание
- •Перечень сокращений
- •Введение
- •Проблема удаленных атак
- •1.1. Недостатки семейства протоколов tcp/ip
- •1.2. Удаленные атаки в Internet
- •2. Средства защиты от удаленных атак
- •2.1. Программно-аппаратные методы защиты
- •2.1.1. Межсетевые экраны
- •2.1.2. Программные методы защиты
- •2.1.2.1. Протокол skip
- •2.1.2.2. Протокол s-http
- •2.1.2.3. Протокол ssl
- •2.2. Сетевые мониторы безопасности
- •3. Систематизация удаленных атак
- •3.1. Обзор существующих классификаций
- •3.2. Построение классификации удаленных атак
- •3.3. Разработка метода обнаружения удаленных атак
- •Заключение
- •Список использованных источников
- •Приложение
2.1.2.2. Протокол s-http
Протокол S-HTTP (Secure HTTP) – это разработанный компанией Enterprise Integration Technologies (EIT) специально для Web защищенный HTTP-протокол. Протокол S-HTTP позволяет обеспечить надежную криптозащиту только HTTP-документов Web-севера и функционирует на прикладном уровне модели OSI. Эта особенность протокола S-HTTP делает его абсолютно специализированным средством защиты соединения, и, как следствие, невозможное его применение для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.).
2.1.2.3. Протокол ssl
Протокол SSL (Secure Socket Layer) - разработка компании Netscape - универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Этот протокол, использующий криптографию с открытым ключом является универсальным средством, позволяющим динамически защитить любое соединение с использованием любого прикладного протокола (DNS, FTP, TELNET, SMTP и т. д.). Это связано с тем, что SSL, в отличие от S-HTTP, функционирует на промежуточном сеансовом уровне OSI (между транспортным - TCP, UDP, - и прикладным - FTP, TELNET и т. д.). При этом процесс создания виртуального SSL-соединения происходит по схеме Диффи и Хеллмана, которая позволяет выработать криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL-соединения для шифрования передаваемых сообщений. Протокол SSL сегодня уже практически оформился в качестве официального стандарта защиты для HTTP-соединений, то есть для защиты Web-серверов. Конечно, для установления SSL-соединения с Web-сервером еще необходимо и наличие Web-сервера, поддерживающего SSL. Такие версии Web-серверов уже существуют (SSL-Apachе, например).
2.2. Сетевые мониторы безопасности
Сетевой монитор безопасности осуществляет анализ сетевого трафика на предмет выявления известных сетевых атак. Такие средства получили распространение сравнительно недавно, и законодателем мод в этом направлении по праву считается компания ISS (Internet Security Systems). В частности один из ее продуктов, RealSecure, как раз и является таким монитором безопасности. Этот продукт служит для контроля некоторого IP сегмента сети и оповещает администратора, если имеет место нарушение сетевой безопасности. Эта система обнаруживает многие известные атаки, например, такие, которые связаны с фрагментацией IP пакетов и др.
Обнаружение атак строится на выявлении сигнатур атак. Для этого продукта существует база данных, содержащая сигнатуры уже известных атак. Именно эти удаленные воздействия и способен обнаружить RealSecure.
3. Систематизация удаленных атак
Для того чтобы разработать общий подход к обнаружению удаленных воздействий, необходимо систематизировать причины успеха удаленных атак. Как уже отмечалось, использующийся в настоящее время подход заключается в определении сигнатур атак после того, как они были осуществлены. Предлагаемый подход заключается в анализе причин успеха удаленных атак, систематизации этих причин на основе этой информации и обнаружение удаленных воздействий на основании приведенной систематизации.