Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции по КС для ТО.doc
Скачиваний:
78
Добавлен:
09.09.2019
Размер:
1.06 Mб
Скачать

Сервис защищенного канала

Сервисы защищенного канала позволяют через публичную сеть передавать безопасно информацию, обеспечивая ее аутентичность, целостность и конфиденциальность.

Наиболее простым средством для предоставления такого сервиса является технология защищенного канала, которая обеспечивает защиту трафика между двумя пользователями. Такая защита осуществляется за счет комплекса средств, опирающихся на различные методы аутентификации пользователей и шифрования трафика. В IP-сетях широко применяют две технологии защищенного канала SSL и IPSec. Протокол SSL работает на уроне представления модели OSI, что делает его непрозрачным для приложений. Протокол IPSec является более универсальным средством, так как относится к сетевому уровню и полностью прозрачен для приложений, которые в случае использования IPSec не требует модификации.

Основное назначение сервиса IPSec (Internet Protocol Security - защищенный протокол IP) состоит в обеспечении безопасной передачи данных по IP- сетям. Применение протокола IPSec гарантирует целостность, аутентичность и конфиденциальность данных. Базовой технологией, на основе которой достигаются эти цели, является шифрование. Для протоколов такого назначения используется обобщенное название – защищенный канал. Термин «канал» подчеркивает тот факт, что защита данных обеспечивается на протяжении всего пути между двумя узлами сети.

При подключении компьютера к Интернету, он сразу подвергается опасности. На электронный почтовый ящик могут попасть фишинговые письма и вредоносные программы, враждебные веб-сайты с помощью инструмента ActiveX попытаются получить контроль над компьютером, программные боты могут прослушивать порты брандмауэра, чтобы найти в них дыры. Однако от любого нападения можно разработать средства защиты. Приведем два вида обороны:

Первая линия обороны строится между Интернетом и компьютером, то есть на уровне кабеля. В этом случае лучше использовать устройства, совмещающие в себе модем и брандмауэр. В качестве примера можно указать много функциональные модели от компании ZyXEL. Встроенный брандмауэр этих аппаратов можно применять «на стыке» с Интернетом. Если используется непосредственное подключение ADSL модема к компьютеру, то в этом случае нужно добиться того чтобы кто-то снаружи не смог манипулировать снаружи.

Вторая линия обороны образуют отдельные компьютеры сети. Специальные утилиты не позволяют цифровым вредителям, как вирусы, трояны или программы – шпионы, навредить компьютеру. Наиболее выгодным в этом случае является создание учетной записи с правами отличными от прав администратора и пользоваться этой учетной записью всегда, когда не требуется прав администратора.

Для обеспечения безопасности беспроводной сети, не следует забывать, что радиосеть является «дверью» в которую могут войти мошенники, получив доступ в сеть.

Для защиты доступа в сеть с помощью ADSL модема, без брандмауэра, следует изменить имя пользователя и пароль, которыми защищен доступ к его настройкам. Обычно в качестве стандартного пароля используются слова «admin» или «administrator», которые легко угадает любой злоумышленник. Не меньшей популярностью пользуются у различных производителей слова «user» и «guest», а иногда применяется само название фирмы. В этом случае хакер сможет изменить конфигурацию компьютера.

Не менее важным является защита комбинированного устройства, чтобы узнав пароль, нужно было предпринимать и другие действия.

Далее следует активировать брандмауэр встроенный ADSL-роутер, указать какие порты следует разблокировать, а какие не стоит. Чаще всего у многих маршрутизаторов, разрешение на открытие портов выполняется в подпунктах меню типа «Защита от хакеров».

Защита беспроводной сети

Многие современные маршрутизаторы, оснащены точкой доступа для работы в беспроводных сетях, имеют специальный МАС-фильтр. Каждому сетевому устройству принадлежит уникальный МАС-адрес, благодаря которому его можно однозначно идентифицировать – этот адрес передается с пакетами данных. В целях безопасности можно настроить точку доступа таким образом, что она будет принимать пакеты только от устройств с авторизованными МАС-адресами. Для этого включают МАС-фильтр и вводят в таблицу все адреса устройств, имеющихся в составе сети. Но и этот метод может оказаться не надежным так как МАС-адреса в сети передаются открытым текстом. Поэтому атакующий с помощью специальных программ может быстро найти активные МАС-адреса и «подсунуть» точке доступа фальшивые пакеты, которые якобы идут от компьютера с разрешенным адресом. Это распространенный вид мошенничества в Интернете получил название MAC-spoofing (мистификация, розыгрыш, обман).

Из-за некоторых конструктивных особенностей радиосети не так безопасны, как проводные. Данные передаются в них не по экранированному кабелю, а по радио – через точку доступа. Поэтому сигналы можно принимать не только в доме или офисе, но и по соседству. В принципе каждый, кто находится в зоне приема, может перехватить их с помощью своего ноутбука, оснащенного Wi-Fi – адаптером. Поскольку технически совершенное избавление от любителей чужих секретов связано с очень высокими накладными расходами, единственной эффективной защитой остается шифрование потока данных. Хотя и в этом случае хакер может перехватить отдельные пакеты, ему не удастся их расшифровать и прочесть. Надежным методом шифрования является WPA (Wi-Fi Protected Access) и WPA2. Если все клиенты сети поддерживают WPA2, то лучше всего использовать данный метод шифрования. Кроме всего прочего следует задать ключ, который нельзя угадать и который может выдержать массированную словарную атаку. Он должен включать в себя строчные и прописные буквы, цифры и специальные символы, не менее 20 символов (aksflal88823jkjaaaaw22lllfkfC8~63). Ключ необходимо ввести в точке доступа и на всех клиентах (в программах конфигурирования WLAN). Чаще всего следует выбрать в меню настройки роутера «WLAN / Безопасность», где следует выбрать опцию «Включить шифрование WPA» и в пункте «Режим WPA» отметить «WPA» или «AES/WPA2».