Защита информации в предпринимательской деятельности. Бабенко Л.К - 125 стр.

UptoLike

125
данного пользователя и передает управление серверу аутентификации. После
получения положительного ответа брандмауэр формирует запрашиваемое поль-
зователем соединение.
При аутентификации используется, как правило, принцип, получивший на-
звание "что он знает" - пользователь знает некоторое секретное слово, которое
он посылает серверу аутентификации в ответ на его запрос. Одной из схем ау-
тентификации является
использование стандартных паролей. Эта схема являет-
ся наиболее уязвимой с точки зрения безопасности - пароль может быть пере-
хвачен и использован другим лицом. Чаще всего используются схемы с приме-
нением одноразовых паролей. Даже будучи перехваченным, этот пароль будет
бесполезен при следующей регистрации, а получение следующего пароля из
предыдущего является крайне трудной
задачей. Для генерации одноразовых
паролей используются как программные, так и аппаратные генераторы.
Брандмауэр
LAN
Интернет
а) Структура организации
брандмауэра
Брандмауэр
LAN
б) Схема подключения с использованием
внутреннего маршрутизатора
Маршрутизатор
Маршрутизатор
Брандмауэр
LAN
Маршрутизатор
в) Схема подключения с
использованием внешнего
маршрутизатора
Брандмауэр
LAN
Маршрутизатор
г) Схема подключения для защиты одной подсети
Ftp сервер
www сервер
Брандмауэр
LAN
Маршрутизатор
д) Схема организации защиты всех подсетей
Ftp сервер
www сервер
Рис. 8.5.
8.3.3. Основные принципы безопасной работы в Интернете
Интернет страдает от серьезных проблем с безопасностью, которые, если
их игнорировать, могут привести к серьезным последствиям для неподготов-
ленных сетей. Ошибки при проектировании сервисов TCP/IP, сложность конфи-
гурирования хостов, уязвимые места, появившиеся в ходе написания программ,