Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 118

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 112 113 114 115 116 117 < 118 > 119 120 121 122 123 124 .. 143 >> Следующая

На сегодняшний день в ОС UNIX используются различные почтовые службы. В документации утверждается, что mmdf является более гибким и легче настраивается. Однако в силу более позднего появления почтовой службы mmdf она не получила такого широкого распространения, как sendmail.
По этой причине в данной работе описаны только вопросы обеспечения безопасности с использованием почтовой службы sendmail.
Перечислим действия, которые необходимо предпринять, чтобы гарантировать безопасность работы почтовой службы sendmail.
1. Удалить псевдоним "decode" из файла /usr/lib/aliases.
Если вы создаете псевдонимы, которые позволяют сообщениям быть посланными к программам, будьте абсолютно уверены, что это не приведет к вызову shell или пересылке параметров shell 'у.
2. Проверить, что sendmail не поддерживает отладочный режим с помощью следующих команд:
% telnet localhost 25
220-имя_компьютера Sendmail хх.хх ready at "Data Time" debug
500 Command unrecognized quit
%
Параметр 25 в telnet означает номер порта, на котором работает протокол smtp (см. файл /etc/services).
Обновить версию, если sendmail переходит в отладочный режим.
Таким образом, корректное использование стандартных средств ОС UNIX позволяет строить защищенные КС.
Вместе с тем защита на сетевом уровне требует использования дополнительных средств, прежде всего, систем сетевой аутентификации (Kerberos) и межсетевых экранов. Заметим, что некоторые UNIX-системы включают в себя в качестве стандартных средств защиты, например, клиента системы Kerberos. В качестве перспектив развития защиты информации в UNIX-системах следует выделить включение стандартизированных механизмов аутентификации, средств шифрования сетевого трафика и различных возможностей, связанных с реализацией межсетевых экранов.
5.4.5. Программно-аппаратные средства обеспечения ИБ в вычислительных сетях
В общем случае при взаимодействии с ВС мы имеем дело либо с сосредоточенными, либо с распределенными КС (РКС), кото-
277
рые представляют собой множество сосредоточенных КС, связанных в единую систему с помощью коммуникационной подсистемы.
При этом сосредоточенными КС могут быть отдельные ЭВМ, в том числе и ПЭВМ, вычислительные системы и комплексы, а также локальные вычислительные сети. В настоящее время практически не используются неинтеллектуальные абонентские пункты, не имеющие в своем составе ЭВМ. Поэтому правомочно считать, что наименьшей структурной единицей PKC является ЭВМ. Распределенные КС строятся по сетевым технологиям и также представляют собой ВС. Коммуникационная подсистема включает в себя:
• коммуникационные модули (КМ);
• каналы связи;
• концентраторы;
• межсетевые шлюзы (мосты).
Основной функцией коммуникационных модулей является передача полученного пакета к другому KM или абонентскому пункту в соответствии с маршрутом передачи. Коммуникационный модуль называют также центром коммутации пакетов.
Каналы связи объединяют элементы сети в единую сеть. Каналы могут иметь различную скорость передачи данных.
Концентраторы используются для уплотнения информации перед передачей ее по высокоскоростным каналам.
Межсетевые шлюзы (мосты) используются для связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостов связываются сегменты сети с одинаковыми сетевыми протоколами.
В любой PKC в соответствии с функциональным назначением может быть выделено три подсистемы:
• пользовательская (абонентская);
• управления;
• коммуникационная.
Пользовательская (абонентская) подсистема включает в себя компьютерные системы пользователей (абонентов) и предназначена для удовлетворения потребностей пользователей в хранении, обработке и получении информации.
Наличие подсистемы управления позволяет объединить все элементы PKC в единую систему, в которой взаимодействие элементов осуществляется по единым правилам. Подсистема обеспечивает взаимодействие элементов системы путем сбора и анализа служебной информации и воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.
Коммуникационная подсистема обеспечивает передачу информации в сети в интересах пользователей и управления PKC
278
Особенностью защиты объектов PKC является необходимость поддержки механизмов аутентификации и разграничения доступа удаленных процессов к ресурсам объекта, а также наличие в сети специальных коммуникационных компьютерных систем. Учитывая важность проблемы подтверждения подлинности удаленных процессов (пользователей), механизмы ее решения выделены в отдельную группу.
Все элементы коммуникационной подсистемы, за исключением каналов связи, рассматриваются как специализированные коммуникационные компьютерные системы. В защищенных корпоративных сетях концентраторы, коммуникационные модули (серверы), шлюзы и мосты целесообразно размещать на объектах совместно с КС пользователей.
Особенностью всех коммуникационных КС является информация, которая обрабатывается этими системами. В таких КС осуществляется смысловая обработка только служебной информации. К служебной относится адресная информация, избыточная информация для защиты сообщений от искажений, идентификаторы пользователей, метки времени, номера сообщений (пакетов), атрибуты шифрования и другая информация. Информация пользователей, заключенная в сообщениях (рабочая информация), на уровне коммуникационных КС рассматривается как последовательность бит, которая должна быть доставлена по коммуникационной подсистеме без изменений.
Предыдущая << 1 .. 112 113 114 115 116 117 < 118 > 119 120 121 122 123 124 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed