А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 391<br />
Сервисное обслуживание электронной почты<br />
Такой сервис электронной почты, как немедленный обмен сообщениями IM (Instant<br />
Messaging), достаточно популярен в современных сетях. Однако реализация приложений<br />
на базе IM требует защиты трафика сообщений в случае выполнения следующих<br />
задач:<br />
О идентификация;<br />
О разделение файлов;<br />
Q отказ в обслуживании.<br />
Если удаленные корпоративные пользователи могут быть надежно идентифицированы,<br />
то этого нельзя гарантировать в отношении удаленных (и потенциально неизвестных)<br />
пользователей систем обмена сообщениями. Уже было несколько случаев<br />
хакерских атак на популярные системы обмена сообщениями, когда они персонифицировали<br />
собой сотни пользователей.<br />
Разделение файлов — эта часто имеющаяся у приложений Т<strong>М</strong> возможность, позволяет<br />
удаленным пользователям пересылать произвольные файлы на локальный хост по тому<br />
же самому соединению, что и график обмена сообщениями. Такие файлы могут быть исполняемыми<br />
и часто используются для распространения червей и троянских коней.<br />
Отказ в обслуживании DoS (Denial of Service) связан с тем, что для поддержки<br />
приложений IM администратору часто приходится открывать произвольный диапазон<br />
портов на брандмауэре, которые могут быть использованы для проведения атак DoS.<br />
Определенный скептицизм в отношении защиты IM состоит в том, что сеть не заслуживает<br />
доверия и что информация может подвергнуться перлюстрации и злонамеренной<br />
модификации со стороны злоумышленников. <strong>В</strong> связи с этим для IM могут быть<br />
выделены три опасности:<br />
Q подсматривание (stalking);<br />
Q подделка (spoofing);<br />
Q спам (spamming).<br />
Подсматривание — это перехват данных IM при их передаче по Internet с целью<br />
определения местонахождения сети участника обмена в реальном времени. <strong>В</strong> настоящее<br />
время соответствующие организации работают над необходимыми протоколами<br />
контроля доступа и обеспечения невидимости.<br />
Подделка — изменение данных сообщения, а также подмена имени (имперсонификация)<br />
отправителя. Достоверность сообщения и отправителя можно обеспечить за<br />
счет использования надежных идентификационных и криптографических дайджестов<br />
сообщений.<br />
Спам — получение сорных сообщений, борьба с которыми — общая проблема для<br />
мира асинхронного обмена сообщениями. Задача состоит в создании набора правил<br />
доставки для блокирования сорных сообщений.<br />
Рассмотрим еще один новый сервис сети — систему унифицированного обмена<br />
сообщениями (Unified Messaging, UM). Наверное, вам приходилось сталкиваться со<br />
следующей рекламой услуг (часто бесплатных): «Факсимильные, голосовые, пейджинговые,<br />
сотовые и электронные сообщения в одном легко доступном почтовом ящике<br />
Internet!». Предпосылка проста: использовать повсеместность Internet для доступа к<br />
нескольким разновидностям сообщений с помощью единого метода, часто на базе Web.