27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 391<br />

Сервисное обслуживание электронной почты<br />

Такой сервис электронной почты, как немедленный обмен сообщениями IM (Instant<br />

Messaging), достаточно популярен в современных сетях. Однако реализация приложений<br />

на базе IM требует защиты трафика сообщений в случае выполнения следующих<br />

задач:<br />

О идентификация;<br />

О разделение файлов;<br />

Q отказ в обслуживании.<br />

Если удаленные корпоративные пользователи могут быть надежно идентифицированы,<br />

то этого нельзя гарантировать в отношении удаленных (и потенциально неизвестных)<br />

пользователей систем обмена сообщениями. Уже было несколько случаев<br />

хакерских атак на популярные системы обмена сообщениями, когда они персонифицировали<br />

собой сотни пользователей.<br />

Разделение файлов — эта часто имеющаяся у приложений Т<strong>М</strong> возможность, позволяет<br />

удаленным пользователям пересылать произвольные файлы на локальный хост по тому<br />

же самому соединению, что и график обмена сообщениями. Такие файлы могут быть исполняемыми<br />

и часто используются для распространения червей и троянских коней.<br />

Отказ в обслуживании DoS (Denial of Service) связан с тем, что для поддержки<br />

приложений IM администратору часто приходится открывать произвольный диапазон<br />

портов на брандмауэре, которые могут быть использованы для проведения атак DoS.<br />

Определенный скептицизм в отношении защиты IM состоит в том, что сеть не заслуживает<br />

доверия и что информация может подвергнуться перлюстрации и злонамеренной<br />

модификации со стороны злоумышленников. <strong>В</strong> связи с этим для IM могут быть<br />

выделены три опасности:<br />

Q подсматривание (stalking);<br />

Q подделка (spoofing);<br />

Q спам (spamming).<br />

Подсматривание — это перехват данных IM при их передаче по Internet с целью<br />

определения местонахождения сети участника обмена в реальном времени. <strong>В</strong> настоящее<br />

время соответствующие организации работают над необходимыми протоколами<br />

контроля доступа и обеспечения невидимости.<br />

Подделка — изменение данных сообщения, а также подмена имени (имперсонификация)<br />

отправителя. Достоверность сообщения и отправителя можно обеспечить за<br />

счет использования надежных идентификационных и криптографических дайджестов<br />

сообщений.<br />

Спам — получение сорных сообщений, борьба с которыми — общая проблема для<br />

мира асинхронного обмена сообщениями. Задача состоит в создании набора правил<br />

доставки для блокирования сорных сообщений.<br />

Рассмотрим еще один новый сервис сети — систему унифицированного обмена<br />

сообщениями (Unified Messaging, UM). Наверное, вам приходилось сталкиваться со<br />

следующей рекламой услуг (часто бесплатных): «Факсимильные, голосовые, пейджинговые,<br />

сотовые и электронные сообщения в одном легко доступном почтовом ящике<br />

Internet!». Предпосылка проста: использовать повсеместность Internet для доступа к<br />

нескольким разновидностям сообщений с помощью единого метода, часто на базе Web.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!