Архивы рубрики ‘Безопасность’

Просмотр кадра в отдельном окне

При составлении отчетов с использованием «скриншотов», а иногда и при анализе данных для просмотра двух пакетов одновременно удобно ис- пользовать возможность отображения пакета в отдельном окне.

Это реализуется с помощью команды «Show Packet in New Window»

Продолжение …

ЗАЩИТА КОМПЬЮТЕРНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ МЕЖСЕТЕВЫХ ЭКРАНОВ

3.1. Понятие межсетевого экрана

В стратегии защиты от несанкционированного доступа к информацион- ным ресурсам компьютерной сети особое внимание уделяется обеспечению безопасности ее границ. Целостность периметра компьютерной сети обеспе- чивается использованием тех или иных базовых технологий межсетевого эк- ранирования в точке подключения защищаемой сети к внешней неконтроли- руемой сети. В качестве внешней сети чаще всего выступает глобальная сеть Интернет. Систему разграничения компьютерных сетей с различными поли- тиками безопасности, реализующую правила информационного обмена между ними, называют межсетевым экраном (МЭ). В переводной литературе также встречаются термины firewall или брандмауэр.

Продолжение …

Анализ протоколов IP и ICMP

ВЫПОЛНИТЬ!

28. Переключитесь в текстовый редактор и выделите различными цветами по- ля заголовка IP в шестнадцатеричном представлении пакета. Опишите на- значение этих полей.

29. Загрузите созданный вами файл «ping». Сохраните два кадра «запрос  — ответ» с требуемой детализацией для анализа полей ICMP и опишите на- значение этих полей.

Продолжение …

Уровни защищенных каналов

Итак, необходимо разобраться, данные какого уровня модели OSI под-

лежат шифрованию в процессе организации VPN.

Рассмотрим упрощенную модель OSI, реализованную в стеке протоко-

лов TCP/IP. Эта модель предполагает наличие четырех уровней: прикладного, транспортного, сетевого и канального. Соответственно, для каждого уровня возможность шифрования передаваемой информации различна. Так, на при-

Продолжение …

Организация VPN прикладного уровня средствами протокола S/MIME и СКЗИ КриптоПро CSP

Предположим, нам необходимо организовать защищенный обмен поч-

товой информацией между двумя пользователями. В процессе организации воспользуемся двумя узлами. Один узел под управлением OC Windows 2000

Professional будет выполнять роль почтового сервера, реализуемого сервером

Продолжение …

Технология NSS

С целью универсального изменения источников различных данных для приложений (информация о пользователях, группах, компьютерах и т. п.) в Unix-системах используется технология Name Service Switch (NSS). Техноло-

гия  эта  похожа на  PAM,  т.е.  при  выполнении определенных стандартных функций специальная библиотека (здесь это библиотека языка C) переадресо- вывает вызов некоторому специальному модулю, который указывается в кон- фигурационном файле.

Продолжение …

Пример реализации политики МЭ

Для иллюстрации возможностей технологий межсетевого экранирова- ния рассмотрим два различных варианта решения следующей задачи. Пусть согласно политике безопасности некоторой организации для пользователей защищаемой сети необходимо обеспечить только сервис электронной почты, т. е. МЭ должен обеспечивать прохождение только почтового трафика между любым внутренним клиентом и определенным почтовым сервером во внеш- ней сети по протоколам SMTP и POP3.

Продолжение …

Пользовательский интерфейс программы

ВЫПОЛНИТЬ!

5.  В командной строке сеанса MS-DOS для очистки кэша протокола ARP вы- полните команду arp -d. В Ethereal для запуска процесса захвата нажми- те    кнопку    «Capture».    В    командной    строке    выполните    команду ping <имя_сервера> (в качестве параметра команды можно использо- вать IP-адрес сервера). По завершении команды Ping  остановите захват, нажав кнопку «Stop».

Продолжение …

Активный аудит

представляет собой обследование состояния защищен- ности определенных подсистем информационной безопасности (ПИБ), отно- сящихся к программно-техническому уровню. Например, вариант активного аудита, называемый тестом на проникновение (Penetration test), предполагает обследование подсистемы защиты сетевых взаимодействий. включает:

Продолжение …

Использование DNS для обнаружения и выяснения назначения сетевых узлов

Использование  DNS-серверов  позволяет  аудитору  (в  рамках  модели

«черного ящика») получить информацию о назначении сетевых узлов иссле-

дуемых сегментов ЛВС и внешних сетевых узлов организации. Например, на- личие в базе DNS записи типа MX для узла «smtp.example.ru» дает аудитору информацию о том, что указанный узел является почтовым сервером. Обрат- ный DNS (записи типа PTR) позволяет получить одно из имен сетевого узла по IP-адресу.

Продолжение …