Неявные двусторонние транзитивные доверительные отношения

(implicit two-way transitive trust). Это отношения между родительским и дочерним доменами в дереве и между доменами верхнего уровня в лесе. Они определены по умолчанию, то есть доверительные отношения между доменами в дереве устанавливаются и поддерживаются неявно (автоматически). Транзитивные доверительные отношения - это функция протокола идентификации Kerberos, по которому в Windows 2000 проводится авторизация и регистрация в сети.

Транзитивные доверительные отношения означают следующее: если домен А доверяет домену В, а домен В доверяет домену С, то домен А доверяет домену С. В результате присоединенный к дереву домен устанавливает доверительные отношения с каждым доменом в дереве. Эти доверительные отношения делают все объекты в доменах дерева доступными для всех других доменов в дереве. Транзитивные доверительные отношения между доменами устраняют необходимость в междоменных доверительных учетных записях. Домены одного дерева автоматически устанавливают с родительским доменом двусторонние транзитивные доверительные отношения. Благодаря этому пользователи из одного домена могут получить доступ к ресурсам любого другого домена в дереве (при условии, что им разрешен доступ к этим ресурсам).

Явные односторонние нетранзитивные доверительные отношения (explicit one-way nontransitive trust). Это отношения между доменами, которые не являются частью одного дерева. Нетранзитивные доверительные отношения ограничены отношениями двух доменов и не распространяются ни на какие другие домены в лесе. В большинстве случаев можно самим явно (вручную) создать нетранзитивные доверительные отношения. Явные односторонние нетранзитивные доверительные отношения - это единственно возможные отношения между:

доменом Windows 2000(2003, 2007) и доменом Windows NT;

доменомWindows 2000(2003, 2007) в одном лесе и доменом Windows 2000 в другом лесе

доменом Windows 2000(2003, 2007) и сферой (realm) MIT Kerberos V5, что позволяет клиентам из сферы Kerberos регистрироваться в домене Active Directory для получения доступа к сетевым ресурсам.

 

12.8.Пространство имен DNS

Пространство имен Active Directory основано на системе имен DNS, и это позволяет взаимодействовать с сетью Internet. Частные сети широко используют DNS для разрешения имен компьютеров, а также для поиска компьютеров в локальной сети и в Internet. Применение DNS дает следующие преимущества:

имена DNS легче запомнить, чем IP-адреса;

имена DNS реже меняются, чем IP-адреса. IP-адрес сервера может измениться, а имя сервера останется прежним;

DNS позволяет пользователям подключаться к локальным серверам, применяя те же правила именования, что и в Internet.

Поскольку Active Directory использует DNS в качестве службы именования и поиска своих доменов, то имена доменов Windows также являются именами DNS.

Для правильной работы AD и взаимодействующего с ней клиентского программного обеспечения перед созданием домена надо установить и сконфигурировать службу DNS. Пространство DNS - это схема именования, которая обеспечивает иерархическую структуру для базы данных DNS. Каждый узел (node) этой иерархии представляет собой раздел базы данных DNS. Такие узлы называются доменами. База данных DNS индексирована по имени, поэтому каждый домен должен иметь имя. В данном пособии уже описана служба DNS (раздел 10). Здесь даётся более подробная информация по вопросам, объясняющим функционирование Active Directory.

Термин домен в контексте DNS не относится к понятию домена, которое используется в службе каталогов Windows. Домен Windows - это группа компьютеров и устройств, которую администрируют, как единое целое.

Выбор доменного имени DNS. При настройке DNS-серверов рекомендуется сначала выбрать и зарегистрировать уникальное родительское имя DNS, оно будет представлять вашу организацию в Internet. Например, Microsoft использует имя microsoft.com. Родительское имя DNS можно соединить с именем местоположения или подразделения внутри организации для формирования других имен поддоменов.

Внутреннее и внешнее пространства имен. В AD существуют два вида пространств имен: пространство имен Active Directory совпадает с заданным зарегистрированным пространством имен DNS или отличается от него.

Совпадающие внутреннее и внешнее пространства имен. Согласно этому сценарию, организация использует одно и то же имя для внутреннего и внешнего пространств имен. Имя mcrosoft.com применяется как внутри, так и вне организации. Для реализации этого сценария надо соблюдать следующие условия:

пользователи внутренней сети компании должны иметь доступ как к внутренним, так и к внешним серверам (по обе стороны брандмауэра);

для защиты конфиденциальной информации клиенты, осуществляющие доступ извне, не должны иметь доступ к внутренним ресурсам компании или иметь возможность разрешать их имена.


13.БЕСПРОВОДНЫЕ СЕТИ

13.1.Общие сведения

Беспроводные сети используют для передачи данных электромагнитные волны радио-, ультракороткого и светового диапазона. Беспроводные сети осуществляют обмен данными между передатчиками и приёмниками, подключенными к компьютеру, и фиксированными приёмниками и передатчиками, подключенными к кабельной сетевой инфраструктуре через устройства, известные как беспроводные точки доступа. Точки доступа располагаются с учётом требований конечных пользователей и в соответствии с требованиями используемой технологией. Существуют разные технологии передачи данных в беспроводных сетях. Одни призваны передавать данные от устройства к устройству, другие обеспечивают общее покрытие выделенной площади.

Преимущества беспроводной сети очевидны. Пользователи беспроводной сети не привязаны к определённому месту, оборудованному информационной розеткой, что соответствует требованиям современного мобильного образа жизни.

Обычно беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем, но все они с успехом применяются в бизнесе.

WPAN ((Wireless Personal Area Networks) персональные сети) - короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства - КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простая синхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуется простой обмен информацией в небольших рабочих группах. Наиболее перспективный стандарт для WPAN -это Bluetooth (стандарт IEEE 802.15). IEEE 802.3

 

WLAN (Wireless Local Area Networks) - беспроводные локальные сети - радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском корпусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN – IEEE 802.11. Wi-Fi

WWAN(Wireless Wide Area Networks беспроводные сети широкого действия) - беспроводная связь, которая обеспечивает мобильным пользователям доступ к их корпоративным сетям и Internet. Сейчас внедряются несколько технологий, позволяющих организовать беспроводные сети на больших расстояниях. Активно внедряется технология GPRS - быстрее всего в Европе и с некоторым отставанием в США. Для работы на больших расстояниях был разработан и предложен стандарт, названный WiMAX - Worldwide Interoperability for Microwave Access (международное взаимодействие для микроволнового доступа). Это стандарт IEEE 802.16 для городской сети.

На современном этапе развития сетевых технологий наиболее распространённой и реализованной в условиях, требующих мобильность, простоту установки и использования, является технология беспроводных сетей Wi-Fi . В настоящее время беспроводные ЛВС - самый динамичный сектор коммуникационных технологий.

13.2.Технология Wi – Fi. Архитектура, компоненты сети и стандарты

Под аббревиатурой "Wi-Fi" (от английского словосочетания "Wireless Fidelity", которое можно дословно перевести как "высокая точность беспроводной передачи данных") в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам. Как правило, технология Wi-Fi используется для организации беспроводных локальных, а также создания так называемых горячих точек высокоскоростного доступа в Интернет. Стандарт IEEE 802.11, разработанный в 1997г,- первый промышленный стандарт для беспроводных локальных сетей или WLAN. Его можно сравнить со стандартом IEEE 802.3 для обычных проводных Ethernet сетей.

Стандарт IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом уровне. Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название (CSMA/CD). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение факта безошибочного приема. Если подтверждение не получено, попытка передачи пакета данных будет повторена. В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания. На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона.

В основу стандарта IEEE 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных локальных сетей. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

В настоящее время существует множество стандартов семейства IEEE 802.11.

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются три, это: 802.11b, 802.11g и 802.11a.

Принятый в 1999 г. стандарт IEEE 802.11b благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная - от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b.

Cтандарт IEEE 802.11a, функционирующий в частотном диапазоне 5 ГГц, появился в конце 2001 г. Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц - около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

IEEE 802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала.

13.3. Основные элементы сети Wi - Fi

Для построения беспроводной сети используются Wi-Fi адаптеры и точки доступа. Адаптер(рис.63) представляет собой устройство, которое подключается через шину PCI, PCMCI, CompactFlash. Существуют также адаптеры с подключением через порт USB 2.0. Wi-Fi адаптер выполняет ту же функцию, что и сетевая карта в проводной сети. Он служит для подключения компьютера пользователя к беспроводной сети. Благодаря платформе Centrino все современные ноутбуки имеют встроенные адаптеры Wi-Fi, совместимые со многими современными стандартами. Wi-Fi адаптерами, как правило, снабжены и КПК (карманные персональные компьютеры), что также позволяет подключать их к беспроводным сетям. На рис.65 показаны беспроводные адаптеры.

 

Рис.65. Беспроводные адаптеры

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая сеть называется беспроводной одноранговой сетью или Ad Hoc ("к случаю"). Адаптер также может устанавливать связь через специальное устройство - точку доступа. Такой режим называется инфраструктурой (INFRASTRUCTURE).

Стандартами предусмотрено два основных типа организации Wi-Fi сетей:

- Infrastructure. При такой организации сети все узлы подключаются к точке доступа (Access Point). Проще говоря, это коробочка с антенной и гнездом для подключения сетевого кабеля, которая стоит от 30$. В роли точки доступа может выступать маршрутизатор, компьютер или другое устройство с Wi-Fi-адаптером.
Точка доступа выступает своеобразным посредником при обмене данными между узлами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.
Вторая важная функция точки доступа заключается в обьединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутентификацию устройств и реализует политики безопасности сети.


- Ad-Hoc. При таком способе организации сети устройства подключаются напрямую без точки доступа. Такой способ часто применяется когда нужно соединить два ноутбука или компьютера между собой.


Домашние сети рекомендуется строить с использованием точки доступа. Преимущества Infrastructure перед Ad-Hoc:

 

1) В Ad-Hoc-сетях максимальная теоретическая скорость ограничивается значением в 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.
2) Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, обьединив их проводной сетью
3) Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.
4) Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и тд. Подробней об этом сказано здесь: Компьютерные сети. Введение

По большому счету, Ad-Hoc-сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.
Для выбора способа подключения адаптер должен быть настроен на использование либо Ad Hoc, либо инфраструктурного режима.

Точка доступа (рис.66) представляет собой автономный модуль со встроенным микрокомпьютером и приемно-передающим устройством.

Рис. 66.Точка доступа

Через точку доступа осуществляется взаимодействие и обмен информацией между беспроводными адаптерами, а также связь с проводным сегментом сети. Таким образом, точка доступа играет роль коммутатора. Точка доступа имеет сетевой интерфейс (uplink port), при помощи которого она может быть подключена к обычной проводной сети. Через этот же интерфейс может осуществляться и настройка точки.

На рис.67 представлен пример точки доступа с двумя антеннами и описанием характеристик.

 

Рис.67. Пример точки доступа с двумя антеннами

Точка доступа может использоваться как для подключения к ней клиентов (базовый режим точки доступа), так и для взаимодействия с другими точками доступа с целью построения распределенной сети (Wireless Distributed System - WDS).

Доступ к сети обеспечивается путем передачи широковещательных сигналов через эфир. Принимающая станция может получать сигналы в диапазоне работы нескольких передающих станций. Станция-приемник использует идентификатор зоны обслуживания (Service Set IDentifier - SSID) для фильтрации получаемых сигналов и выделения того, который ей нужен.

Простая беспроводная сеть для небольшого офиса или домашнего использования (Small Office / Home Office - SOHO) может быть построена на основе одной точки доступа (см. рис.68).

 

Рис.68.Пример беспроводной офисной сети

Для организации такой сети адаптеры переводятся в режим инфраструктуры, а точка доступа - в режим точки доступа. При этом создается одна зона обслуживания, в которой находятся все пользователи сети.

При размещении точки доступа при развертывании малой сети следует обеспечить достаточное качество связи на всех рабочих местах, а также удобство в размещении самой точки. Типовое решение - закрепить точку доступа непосредственно на фальш-потолке, при этом провода электропитания и проводной сети будут проходить над фальш-потолком либо в коробах.

Необходимо иметь в виду, что при расширении сети и увеличении количества пользователей скорость связи будет падать (пропорционально числу пользователей).

Наибольшее разумное количество пользователей обычно составляет 16-20. Помимо этого скорость и качество связи зависят и от расстояния между клиентом и точкой. Эти соображения могут потребовать расширения базовой сети.

При расширении сети необходимо следить, чтобы частоты соседних точек доступа не перекрывались во избежание взаимных помех и снижения скорости передачи. На сегодняшний день оборудование Wi-Fi представлено в широком ассортименте всеми известными производителями сетевого оборудования, такими как Cisco, Linksys, D-Link, Asusteck, ZyXEL, Z-com и др.

Преимущества Wi-Fi:

позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями.

Wi-Fi - устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов.

Wi-Fi сети поддерживают роуминг, поэтому клиентская станция может перемещаться в пространстве, переходя от одной точки доступа к другой.

Wi-Fi - это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.

Недостатки Wi-Fi:

Довольно высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства;

самый популярный стандарт шифрования, Wired Equivalent Privacy или WEP, может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости ключа). Несмотря на то, что новые устройства поддерживают более совершенный протокол Wi-Fi Protected Access (WPA), многие старые точки доступа не поддерживают его и требуют замены. Принятий протокол WPA2 в июне 2004 сделал доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например, VPN) для защиты от вторжения;

Wi-Fi имеют ограниченный радиус действия;

наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа, например, в больших многоквартирных домах, где многие жильцы ставят свои точки доступа Wi-Fi;

неполная совместимость между устройствами разных производителей или неполное соответствие стандарту может привести к ограничению возможностей соединения или уменьшению скорости.

В последние годы Wi-Fi технологии становятся все более совершенными и качество их соединения и безопасность стремительно приближается к возможностям обычного, широко используемого, проводного соединения.


14.СЕТЕВАЯ БЕЗОПАСНОСТЬ

14.1.Классификация сетевых угроз

Автономной локальной сети страшны лишь физические (или почти физические) способы вторжения и вирусы, которые могут быть занесены с сменных носителей информации. Сеть или компьютер, подключенные к Internet, подвергаются гораздо большему количеству опасностей. Чтобы представить, от чего защищаться, зачем и чем, попытаемся классифицировать эти угрозы. На рис.69 графически представлена классификация угроз.

 

 

 

 

 


Рис.69. Классификация сетевых угроз

Рассмотрим кратко каждую из этих угроз.

Хакеры. Предположим, Вы – обычный пользователь Internet. Дома имеете беспроводную сеть из настольного компьютера и ноутбука. Вы интересны любому хакеру своими регистрационными данными. Перехватив их, злоумышленник может пользоваться сетью Internet за Ваш счёт. Если Вы пользуетесь какой – либо онлайновой платёжной системой, хакер постарается узнать Ваш пароль и скопировать с Вашего компьютера файл с ключами для доступа к этой системе. Для хакеров также может быть интересна Ваша электронная почта: некто хочет почитать её или отправить письмо от Вашего имени. Некоторые пользователи Internet хранят на жёстком диске незашифрованные данные к кредитной карточке, что тоже может представлять интерес для хакера. Так что, даже если Вы простой пользователь, для хакеров Вы тоже можете представлять интерес.

Сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы. Вирус (почтовый червь) можно получить по электронной почте в виде вложенного файла. Internet – червь может проникнуть в компьютер прямо из сети. Почтовые черви очень изобретательны. Можно получить сообщение, вполне безопасное с виду, например, маркированное как ответ на Ваше сообщение, или как сообщение с почтового сервера. В письме может быть текст, предлагающий Вам открыть интересное вложение, которое выглядит как файл .jpg. На самом деле это может быть не картинка, а вредоносная программа. Черви, как и хакеры, применяют методы социальной инженерии, прикидываясь полезными, интересными, нужными. Поэтому, если у Вас есть хоть малейшее сомнение, не открывайте вложения неожидаемых почтовых сообщений.

Вирус может быть разрушительным оружием для Вашего компьютера: испортить или стереть данные, замедлить работу, удалить нужные файлы, украсть информацию (переслать по определённому адресу) и т.д. Сетевые черви в последнее время занимаются не похищением информации (хотя такое случается), а превращением компьютеров в "зомби". Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных атак на определённые ресурсы. Подробней рассмотрим классификацию компьютерных угроз в соответствии с моделью OSI.

14.2.Сетевые угрозы и некоторые уровни OSI.

Начнём с физического уровня. Этот уровень отвечает за физическую передачу сигналов в среде передачи данных. Очевидной является возможность атак, направленных на ухудшение рабочих характеристик среды: например, для беспроводной сети это может быть создание помех, которые "забивают" полезный сигнал.

На канальном уровне работают протоколы, обеспечивающие доступ к среде передачи данных. Например, IEEE 802.3 – протокол Ethernet, обеспечивающий метод доступа CSMA/CD. Сетевые адаптеры "слушают" среду, передают данные в определённое время, не имеют права затягивать передачу. А если какой-нибудь адаптер начнёт передавать данные в произвольном порядке, никого не слушая? Получится вариант DOS – атаки, который работает на канальном уровне. Атаки, использующие ошибки в стандартах и их реализациях, называются Denial of Service ("отказ в обслуживании"), или DOS-атаки.

На сетевом уровне, где работает протокол IP, возможны атаки, связанные с неправильной маршрутизацией IP – пакетов. Транспортный уровеньтоже уязвим: протоколы TCP и UDP тоже могут быть атакованы. В основном, атаки связаны с тем, что сообщения делятся на пакеты, передаваемые к узлу назначения. Если компьютер – отправитель начнёт слать пакеты некоторого сообщения, но некоторые пакеты не будут отправлены, то на компьютере – приёмнике система будет хранить принятые пакеты в ожидании продолжения, которого не будет . Это тоже вариант DOS – атаки. Для сеансового уровня характерна операция установления соединения компьютеров, передающих и принимающих информацию. Известен вариант DOS – атаки, называющийся SYN – Flood. Название пошло от названия служебного бита, используемого при создании запроса на соединение. Получив запрос, сервер отправляет ответ иждёт подтверждения приёма ответа, после чего начнётся обмен данными. А если подтверждения нет, серверу приходится ждать несколько секунд. Если злоумышленник сгенерирует несколько тысяч неправильных пакетов с запросом на соединение,он сможет на время парализовать работу сервера. Если работают много компьютеров – злоумышленников, то они выведут из рабочего состояния даже крупный сервер, у которого не останется времени на обработку запросов настоящих пользователей.

Атаки на более высоких уровнях OSI могут проводиться, например, с использованием уязвимостей протоколов и программного обеспечения. Все эти сетевые угрозы означают, что мы должны уметь защищаться. Защита состоит из нескольких важных составляющих (рис.70).

 

Рис.70. Структура защитной системы компьютера.

Во-первых, это файрволл, или как его ещё называют, брандмауер. Это программные комплексы, главным назначением которых является фильтрация входящего и исходящего трафика, а также блокирование несанкционированного доступа из сети к вашему ПК. С помощью файрволла можно контролировать программы, которые пытаются получить доступ в Internet в своих собственных целях, блокировать атаки из сети, а также блокировать загрузку ненужного рекламного контента.

14.3.Антивирусы.

Краткий обзор антивирусных программ. На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене (от весьма дорогих до абсолютно бесплатных), так и по своим функциональным возможностям. Наиболее мощные (и как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совместном их использовании поставить заслон практически любому виду зловредных программ. Вот типовой (но, возможно, неполный) перечень тех функций, которые способны выполнять такие антивирусные пакеты:

сканирование памяти и содержимого дисков по расписанию;

cканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

выборочное сканирование файлов с измененными атрибутами;

распознавание поведения, характерного для компьютерных вирусов;

блокировка и/или удаление выявленных вирусов;

восстановление зараженных информационных объектов;

принудительная проверка подключенных к корпоративной сети компьютеров;

удаленное обновление антивирусного программного обеспечения и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам через Internet;

фильтрация трафика Интернета на предмет выявления вирусов в передаваемых программах и документах;

выявление потенциально опасных Java-апплетов и модулей ActiveX;

ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

К наиболее мощным и популярным на сегодняшний день (в России) антивирусным пакетам относятся:

Антивирус Dr.Web. Доктор Веб - одна из самых известных и популярных отечественных антивирусных программ. Имеет эвристический анализатор, позволяющий с большой долей вероятности обнаруживать неизвестные вирусы. Программа допускает автоматическую загрузку из Интернета новых баз данных вирусов и автообновление самой программы, что позволяет оперативно реагировать на появление новых вирусов.

Антивирус N3OD2. Очень быстро работающая антивирусная программа, эффективно защищающая от всех видов вирусов и "шпионских" программ. NOD32 обладает всеми возможностями, характерными для современных средств защиты компьютера, причем по некоторым очень важным параметрам NOD32 превосходит абсолютное большинство популярных антивирусных программ. Это единственный антивирус в мире, который уже более 7 лет не пропустил ни один активный на момент тестирования вирус, а также не менее мощный и встроенный виртуальный эмулятор для обнаружения полиморфных вирусов.

Norton AntiVirus. Это одна из самых известных в мире антивирусных программ. Производится американской компанией Symantec. Данный антивирус находит и удаляет вирусы и программы-шпионы, автоматически блокирует программы-шпионы, не позволяет рассылать зараженные письма, автоматически распознает и блокирует вирусы, программы-шпионы и троянские компоненты, обнаруживает угрозы, скрытые в операционной системе, выполняет функцию защиты от интернет-червей, функцию просмотра электронной почты.

Panda Antivirus. Panda Antivirus 2007 делает защиту ПК максимально простой: антивирус автоматически блокирует и уничтожает все типы вирусов и шпионов, так что можно пользоваться Интернетом и электронной почтой без риска для безопасности. Продукт представляет легкое и высокоэффективное решение с высокой скоростью работы.

Антивирус Касперского. Антивирус Касперского - одна из популярнейших и наиболее качественных антивирусных программ. За счет специального алгоритма работы у нее очень высокий процент определения вирусов, в том числе и еще не известных. Антивирус Касперского умеет проверять на вирусы почтовые базы данных и получаемые письма вместе с приложениями к ним, очень хорошо определяет макровирусы, внедренные в документы Microsoft Office, а также проверяет наиболее популярные форматы архивов.

Популярность перечисленных выше пакетов обусловлена прежде всего тем, что в них реализован комплексный подход к борьбе с вредоносными программами. Последние версии антивирусных программ содержат в своем составе также и средства борьбы с вредоносными программами, проникающими из сети.

14.4.Технологии выявления и нейтрализации компьютерных вирусов.

Специалисты в области антивирусной защиты (в частности, Е. Касперский) выделяют пять типов антивирусов, реализующих соответствующие технологии: сканеры, мониторы, ревизоры изменений, иммунизаторы и поведенческие блокираторы. Принцип работы антивирусного сканера состоит в том, что он просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок, то есть уникального программного кода вируса. Вирусные маски (описания) известных вирусов содержатся в антивирусной базе данных сканера, и если он встречает программный код, совпадающий с одним из этих описаний, то он выдает сообщение об обнаружении соответствующего вируса.

Мониторы. Развитие аппаратных возможностей компьютеров и появление более совершенных операционных систем сделало возможным разработку второго вида антивирусных программ - антивирусных мониторов. На данный момент различаются три основных типа: файловые мониторы, мониторы для почтовых программ и мониторы для специальных приложений. По своей сути все они являются разновидностью сканеров, которые постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Современные мониторы осуществляют проверку в момент открытия и закрытия программы. Таким образом, исключается возможность запуска ранее инфицированных файлов и заражения файла резидентным вирусом. Для включения антивирусной защиты, пользователю достаточно загрузить монитор при запуске операционной системы или приложения. Как правило, это делает сам антивирусный пакет в процессе его установки

Ревизоры изменений. Третья разновидность антивирусов - ревизоры изменений (integrity checkers). Эта технология защиты основана на том факте, что вирусы являются обычными компьютерными программами, имеющими способность тайно создавать новые или внедряться в уже существующие объекты (файлы, загрузочные секторы). Иными словами, они оставляют следы в файловой системе, которые затем можно отследить и выявить факт присутствия вредоносной программы. Принцип работы ревизоров изменений основан на снятии оригинальных "отпечатков" (CRC-сумм) с файлов, системных секторов и системного реестра. Эти "отпечатки" сохраняются в базе данных. При следующем запуске ревизор сверяет "отпечатки" с их оригиналами и сообщает пользователю о произошедших изменениях, отдельно выделяя вирусоподобные и другие, не подозрительные, изменения. В 1990 году первые вирусы-невидимки (stealth) Frodo и Whale чуть было не поставили под сомнение эффективность этого типа антивирусов. Технология работы вирусов-невидимок основывается на сокрытии своего присутствия в системе при помощи подстановки в случае попытки проверки зараженных файлов и загрузочных секторов антивирусными программами их "чистых" вариантов. Такие вирусы перехватывают прерывания обращения к диску и, при обнаружении попытки запустить или прочитать зараженный объект, подставляют его незараженную копию. Несмотря на это, ревизоры "научились" обращаться к дискам непосредственно через драйвер дисковой подсистемы IOS (супервизор ввода-вывода), минуя системные прерывания, что позволило им успешно обнаруживать даже вирусы-невидимки.

Иммунизаторы. Они делятся на два вида: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он принципиален: абсолютная неспособность обнаружить заражение вирусами-невидимками, принцип маскировки которых описан выше. Второй тип иммунизаторов защищает систему от поражения каким-либо определенным вирусом. Файлы модифицируются таким образом, что вирус принимает их за уже зараженные. Например, чтобы предотвратить заражение COM-файла вирусом Jerusalem достаточно дописать в его конец строку MSDos. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена. Второй тип иммунизации не может быть признан универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: у каждого из них свои приемы определения зараженности файлов. Кроме того, многие вирусы не проверяют файлы на предмет присутствия в них своей копии. Несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами. Из-за описанных выше недостатков иммунизаторы не получили большого распространения и в настоящее время практически не используются.

Поведенческие блокираторы. Все перечисленные выше типы антивирусов не решают главной проблемы - защиты от неизвестных вирусов. Таким образом, компьютерные системы оказываются беззащитны перед ними до тех пор, пока антивирусные компании не разработают противоядия. Иногда на это требуется до нескольких недель. Все это время компании по всему миру имеют реальную "возможность" потерять важнейшие данные, от которых зависит будущее их бизнеса или результаты многолетних трудов. Однако уже сейчас специалисты делают прогноз относительно наиболее перспективных путей развития антивирусного программного обеспечения. Перспективным направлением считается создание т.н. поведенческих блокираторов. Именно они имеют реальную возможность со 100% гарантией противостоять атакам новых вирусов. Поведенческий блокиратор - это резидентная программа, которая перехватывает различные события и в случае "подозрительных" действий (действий, которые может производить вирус или другая вредоносная программа), запрещает это действие или запрашивает разрешение у пользователя. Иными словами, блокиратор совершает не поиск уникального программного кода вируса (как это делают сканеры и мониторы), не сравнивает файлы с их оригиналами (наподобие ревизоров изменений), а отслеживает и нейтрализует вредоносные программы по их характерным действиям. Идея блокираторов не нова. Они появились достаточно давно, однако эти антивирусные программы не получили широкого распространения из-за сложности настройки, требующей от пользователей глубоких знаний в области компьютеров. Несмотря на это, технология неплохо прижилась на других направлениях информационной защиты. Например, хорошо известный стандарт Java, разработанный компанией Sun, обеспечивал каждой выполняемой Java-программе строго ограниченное виртуальное пространство (набор разрешенных действий), которое предотвращало все попытки программ выполнить запрещенные инструкции (например, удаление файлов), которые, по мнению пользователя слишком подозрительны и представляют угрозу безопасности его данных.

Главной целью поведенческих блокираторов является решение проблемы обнаружения и предотвращения распространения макро-вирусов. Однако, по определению, он не предназначен для их удаления. Именно поэтому его необходимо использовать совместно с антивирусным сканером, который будет способен успешно уничтожить вирус. Блокиратор позволит безопасно переждать период между обнаружением нового вируса и выпуском обновления антивирусной базы для сканера, не прибегая к остановке работы компьютерных систем из-за боязни навсегда потерять ценные данные или серьезно повредить аппаратную часть компьютера. Прогнозируется, что с развитием компьютерных технологий, особенно в области разработки элементов искусственного интеллекта, значение, эффективность и простота использования блокираторов (в т.ч. файловых) будут стремительно возрастать. Именно этот тип антивирусных программ в ближайшее время станет основным средством антивирусной защиты, обеспечивая ее наиболее ответственный передний край - блокировку проникновения и распространения новых, ранее неизвестных вирусов.

Специалисты считают, что лучшим вариантом использования различных методов может быть продуманная комбинация всех описанных выше способов. У каждого вида антивирусных программ есть свои достоинства и недостатки. В совокупности они удачно компенсируют друг друга, повышая степень защиты компьютера.

14.5.Обновление и настройка системы

Обновление системы – это ещё одна важная часть её безопасности. Windows XP – это сложнейший программный продукт. Совокупность программ, которые называются Windows XP, работают в тесном взаимодействии друг с другом. В среде Windows работают программы сторонних производителей, драйверы устройств, файрволлы, антивирусы и т.д. Здесь не обойтись без ошибок, а ошибки надо исправлять, чем и занимается фирма Microsoft, регулярно выпуская "заплатки" (патчи от англ. patch) для своей операционной системы (пакет обновления Service Pack 2). Как правило, они касаются различных проблем безопасности, реже встречаются поправки других частей, например, могут касаться устранения проблемы взаимодействия ОС с какими – либо устройствами. Пользователь обязательно должен устанавливать эти обновления для повышения безопасности и эффективности работы своего компьютера.

В данном разделе рассмотрены концепции сетевой безопасности и лишь некоторые, являющиеся основными, методы защиты информации. Сюда можно добавить шифрование информации, использование паролей, архивирование, резервное копирование. По статистике важнейшей причиной нарушения безопасности информации являются методы социальной инженерии. Социальная инженерия - это искусство убеждать и получать от людей то, что вам нужно. Так могут "увести" пароль, секретную корпоративную информацию и т.д.

Защита информации – большая, интересная и сложная работа. Информация, приведённая в данном разделе, позволит Вам определить направления действий по обеспечению безопасности Вашего компьютера и сети, в которую он включен.

 


ЗАКЛЮЧЕНИЕ

Известно, чем подробней знакомишься с какой – либо областью знаний, тем лучше понимаешь, как мало тебе известно. Это нормальное и закономерное ощущение: чем выше человек поднимается по лестнице знаний, тем шире неосвоенная территория, открывающаяся его взгляду. Чем дольше сохраняется это чувство, тем больше человек знает и умеет.

Сетевые технологии постоянно совершенствуются и изменяются. Компьютерное образование и самообразование – непрерывный процесс, и данное пособие – лишь ступенька на пути к вашему персональному компьютерному образованию. Автор надеется, что изложенный здесь материал хотя бы несколько ближайших лет останется актуальным. Некоторые технологии, кратко представленные здесь (например, Wi-FI), только начали массовое вхождение в практику использования вычислительных сетей. Конечно, в данном пособии отражены не все вопросы, объясняющие функционирование и конфигурирование вычислительных сетей, поскольку эта область очень многогранна.

В пособии изложены теоретические основы функционирования вычислительных сетей, даны основные подходы к созданию современной IP – сети, представлены базовые технологии создания ВС, описано функционирование протоколов стека TCP/IP, даны настройки сетевых программ, изложены принципы организации двуранговых сетей Windows, кратко представлены основные аспекты сетевой безопасности. Хотя это пособие ориентировано на студентов специальности "Прикладная информатика в экономике", автор надеется, что материал пособия будет полезен студентам самарского государственного экономического университета любой специальности, а также преподавателям СГЭУ и других ВУЗов при изучении вычислительных сетей.

 


 









Дата добавления: 2015-02-25; просмотров: 1231; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию, введите в поисковое поле ключевые слова и изучайте нужную вам информацию.

Поделитесь с друзьями:

Если вам понравился данный ресурс вы можете рассказать о нем друзьям. Сделать это можно через соц. кнопки выше.
helpiks.org - Хелпикс.Орг - 2014-2020 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.09 сек.