27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 1. Современное состояние информационной безопасности 33<br />

УД<strong>А</strong>ЛЕННЫЕ<br />

<strong>А</strong>Т<strong>А</strong>КИ<br />

ИНТЕРНЕТ<br />

КИБЕРТ<strong>А</strong>Т<strong>А</strong>КИ<br />

OjCHOBHblB ПРИЧИНЫ<br />

I 1<br />

Отсутствие'^ [несовершенство] [незащищенность]<br />

централизованного доменной ^ ) протоколов '<br />

управления ( k системы I I управления Г<br />

сетью ^ имен J X сетью J<br />

~-^._^ \JDNS)/ ^v_^<br />

Рис. 1.1. Разновидности атак<br />

на информацию в компьютерных сетях<br />

Рис. 1 .И. Типовые способы удаленных<br />

атак в сети Internet<br />

пользователя. По этой же причине, кстати, ненадежна и столь популярная ныне программа<br />

ICQ. Протоколы и форматы хранения и передачи данных обмена ICQ известны.<br />

Поэтому трафик ICQ также может быть перехвачен и вскрыт.<br />

Почему все устроено так просто? Проблема заключается в протоколах обмена. Базовые<br />

прикладные протоколы семейства TCP/IP были разработаны очень давно — на заре<br />

компьютерной техники (в период с конца 60-х до начала 80-х годов) — и с тех пор<br />

абсолютно не изменились. <strong>В</strong> то время основной концепцией построения сети была надежность.<br />

Рассматривалась возможность сохранения работоспособности компьютерной<br />

сети даже после ядерного удара. За прошедшие годы подход к обеспечению информационной<br />

безопасности распределенных сетей существенно изменился. Были разработаны<br />

различные протоколы обмена, позволяющие защитить сетевое соединение и зашифровать<br />

трафик (например, протоколы SSL, SKIP и т. п.). Однако эти протоколы не сменили<br />

устаревшие и не стали стандартом (может быть, за исключением SSL).<br />

<strong>В</strong>ся проблема состоит вот в чем: чтобы они стали стандартом, к использованию<br />

этих протоколов должны перейти все пользователи сети, но так как в Internet отсутствует<br />

централизованное управление сетью, то процесс перехода может длиться еще<br />

многие годы. <strong>А</strong> на сегодняшний день подавляющее большинство пользователей используют<br />

стандартные протоколы семейства TCP/IP, разработанные более 15 лет назад.<br />

<strong>В</strong> результате, путем простого анализа сетевого трафика (потока информации) возможно<br />

вскрыть большинство систем средней защищенности.<br />

Опытные пользователи Internet сталкивались с таким явлением, как установка защищенного<br />

соединения (обычно при оплате какой-либо покупки в Internet при помощи<br />

кредитной карты). Это как раз и есть специальный протокол, который применяет<br />

современные криптографические средства с тем, чтобы затруднить перехват и расшифровку<br />

сетевого трафика. Однако большая часть сетевого трафика остается по-прежнему<br />

незащищенной.<br />

23ак. 199

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!