Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Защитить сеть и защититься от сети

Первый связан с массой ограничений и неудобств, поэтому массовое применение нашел второй, казалось бы, более современный и прогрессивный. Для организации криптографической защиты данных как на автономных компьютерах (шифрование данных на дисках), так и в сетях передачи данных (организация VPN-туннелей, протоколы IPSec, протоколы уровня приложения TLS/SSL и т. п.) существует множество решений. С большой степенью уверенности можно сказать, что в этой области все уже придумано. Но почему же растет ущерб от всевозможных криминальных инцидентов в сети? Почему многие организации вынуждены, теряя преимущества подключения к глобальной сети, выбирать первый путь?

Ответ прост: потому что почти все компьютеры построены на x86-совместимых процессорах – на базе архитектуры фон Неймана.

Это значит, что программные инструкции и данные для процессора хранятся в общей памяти. Как следствие – всегда возможна попытка выполнить данные или модифицировать код.

Далеки от защищенности и современные ОС, в частности, установленная на большинство компьютеров ОС Windows*. Напомним, что код в ОС Windows выполняется на двух уровнях – ядра (здесь выполняется код ядра и драйверов) и приложений. Приложения изолированы друг от друга, ядро – от приложений. Но приложения никак не защищены от ядра, и, что еще важнее, подсистемы ядра не могут быть изолированы друг от друга. Таким образом, любой драйвер может все – модифицировать другой драйвер или ядро либо разрушить его. ПО, реализующее сетевые протоколы, в Windows также выполняется на уровне ядра. То есть из-за какой-либо ошибки в ядре вполне вероятна организация сетевой атаки, в результате которой в режиме ядра будет выполнен код, внесенный извне. Этот код может, например, просто стереть содержимое диска, несмотря на то, что оно было зашифровано.

Следовательно, криптографической защиты недостаточно, необходимо принимать меры против разрушающих сетевых воздействий. Подобные меры заключаются, как правило, в применении средств сетевой защиты информации – межсетевых экранов или фильтров, а также средств обнаружения вторжений.

Главная страница / Архитектура отрасли