КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Межсетевые экраны
Социальная инженерия (фишинг) Межсайтовые сценарии Атаки подобного типа также используют web-приложения, но передают код, предназначенный для выполнения на стороне клиента. Само приложение в этом случае используется только как хранилище элементов кода в виде сообщений. Сообщение пишется злоумышленником так, чтобы при отображении в программе-браузере его часть была проинтерпретирована как сценарий. Для защиты от таких атак используют персональные брандмауэры, антивирусные средства, своевременно обновляют программное обеспечение и проводят проверку самих web-приложений. Атаки этого типа направлены не столько на уязвимости программного обеспечения, сколько на использование доверия и недостаточных знаний людей, работающих со средствами информационных технологий. К таким атакам относят получение несанкционированного доступа с помощью обмана операторов, выманивание денег различными просьбами, извлечение данных из опубликованных (или просто выброшенных) источников, подбрасывание и подсовывание вредоносных программ и т.п. Примером такой атаки могут служить так называемые “почтовые” вирусы. С зараженной машины этот вирус рассылает письма по адресам из адресной книги, прикладывая к ним свой код. Для маскировки коду придается завлекательное название (отраженное и в теме письма), а собственно расширение пишется после большого количества пробелов, чтобы скрыть характер вложения от неопытного пользователя. Это один из наиболее опасных методов, от которого чрезвычайно трудно защититься с помощью технических мер. Единственный способ борьбы с такими атаками — обучение пользователей. Следует отметить, что в подавляющем большинстве случаев компьютер пользователя подвергается атакам не “целевым” образом, а в числе большого количества узлов, которые программы злоумышленников (или пораженные машины) автоматически атакуют, перебирая все доступные им адреса. Таким образом, защищать приходится практически все машины, активно работающие в сети. Программы, выполняющие фильтрацию пакетов на основе служебных данных сетевого и транспортного уровня, называются брандмауэрами (они же — файрволы, от англ. Firewall — “огненная стена”, “огнеупор”, межсетевые экраны). Брандмауэрами также называют специализированные узлы сетей, обеспечивающие с помощью таких средств взаимодействие между защищаемой сетью и всеми остальными. Исходным основным компонентом брандмауэров являются пакетные фильтры — программные средства, разрешающие или запрещающие обработку пакетов данных при отправке или получении из сети. Современные пакетные фильтры используют для фильтрации данные основных протоколов сети Интернет — IP, TCP и UDP. Фильтрация данных брандмауэрами осуществляется на основе правил, оговаривающих параметры пакетов. Правила могут быть разрешающими и запрещающими. Современные брандмауэры — сложные и многофункциональные комплексы программ, задача которых — обеспечение безопасного взаимодействия сетей. Они содержат несколько компонентов, но основным до сих пор является пакетный фильтр. Кроме пакетного фильтра, в состав современных брандмауэров часто входят: — прокси-сервер (Proxy) — это программа-посредник, обрабатывающая запросы на прикладном уровне, в рамках конкретного протокола; например, HTTP. Применение таких программ позволяет фильтровать пакеты на основе их содержания, контролировать доступ к определенным ресурсам; — средства организации Virtual Private Network (VPN); этот компонент брандмауэров позволяет пользователям, работающим удаленно (через небезопасные каналы), установить защищенное (шифрованием) соединение с внутренней сетью; — элементы систем обнаружения атак; — средства протоколирования обрабатываемых данных; — средства фильтрации и проверки исходящих данных (применяются для предотвращения утечек существенных данных). Для защиты отдельных узлов сети (как правило, личных компьютеров) применяют персональные брандмауэры. В отличие от брандмауэров, разграничивающих именно сети, эти программы выполняют защиту отдельного узла. Как правило, программы такого класса выполняют следующие основные задачи: 1. Контролируют обращения от “внешних” адресов к локальной машине. Неразрешенные правилами соединения отбрасываются. 2. Контролируют обращения отдельных программ к сети. Программе может быть запрещена отправка данных. 3. Контролируют содержимое входящих данных, руководствуясь протоколом передачи. Это позволяет блокировать прием и передачу нежелательного содержимого (например, рекламы). 4. Дополнительно такие программы могут обеспечивать взаимодействие с сетями по защищенному (шифрованному) каналу. Помимо этих функций, современные персональные брандмауэры выполняют функции кэширования некоторых видов запросов (DNS), фильтрацию рекламного и вредоносного содержимого (в частности, внедренного в web-страницы), защиту электронной почты от активных вложений. Персональный брандмауэр — необходимый компонент любого компьютера, работающего с глобальными сетями. Тот или иной продукт этого типа входит в комплект любой пользовательской операционной системы. Примеры программных продуктов: Agnitum Outpost, Symantec Firewall, ZoneAlarm
Дата добавления: 2014-12-16; Просмотров: 525; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |