Научная статья на тему 'РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ МАСОК ТУННЕЛИРОВАНИЯ ПЕРЕДАЧИ ДАННЫХ В СЕТИ ИНТЕРНЕТ ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ УГРОЗ'

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ МАСОК ТУННЕЛИРОВАНИЯ ПЕРЕДАЧИ ДАННЫХ В СЕТИ ИНТЕРНЕТ ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ УГРОЗ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
15
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ УГРОЗЫ / СОЦИАЛЬНЫЕ СЕТИ / INFORMATION THREATS / SOCIAL NETWORKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Григорьева С.С.

В статье рассмотрены наиболее типичные варианты использования масок туннелирования, в случае реализации информационной угрозы. Описываются технические особенности реализации различных методов. Дается оценка применимости методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Григорьева С.С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF RECOMMENDATIONS ON THE USE OF MASKS FOR DATA TUNNELING ON THE INTERNET WHEN IMPLEMENTING INFORMATION THREATS

The article describes the most typical options for the use of tunneling masks, in the case of the implementation of information threats. The technical features of the implementation of various methods are described. An assessment of the applicability of the methods is given.

Текст научной работы на тему «РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ МАСОК ТУННЕЛИРОВАНИЯ ПЕРЕДАЧИ ДАННЫХ В СЕТИ ИНТЕРНЕТ ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ УГРОЗ»

Использованные источники:

1. Потуремский И. В. Система анализа и мониторинга загрузки сегментов локальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск : НИИ СУВПТ, 2008. Вып. 26. С. 98-105. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

УДК 004

Григорьева С.С. студент магистратуры 2 курса Хакасский государственный университет им. Н. Ф. Катанова

научный руководитель: Хрусталев В.И.

Россия, г. Абакан

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ МАСОК ТУННЕЛИРОВАНИЯ ПЕРЕДАЧИ ДАННЫХ В СЕТИ ИНТЕРНЕТ ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ УГРОЗ

Аннотация: В статье рассмотрены наиболее типичные варианты использования масок туннелирования, в случае реализации информационной угрозы. Описываются технические особенности реализации различных методов. Дается оценка применимости методов.

Ключевые слова: информационные угрозы, социальные сети

Grigoreva S.S. graduate student Katanov Khakass State University Russia, Abakan Scientific supervisor: Khrustalev V.I.

DEVELOPMENT OF RECOMMENDATIONS ON THE USE OF

MASKS FOR DATA TUNNELING ON THE INTERNET WHEN IMPLEMENTING INFORMATION THREATS

Abstract: The article describes the most typical options for the use of tunneling masks, in the case of the implementation of information threats. The technical features of the implementation of various methods are described. An assessment of the applicability of the methods is given.

Key words: information threats, social networks

В критической обстановке, когда согласно полученным прогнозируемым данным рекомендуется полная блокировка всей социальной сети или ее' сегмента в одном или нескольких субъектах Российской Федерации необходимо создать каналы связи, которые могли бы обеспечить стабильное соединение между различными объектами (компаниями, предприятиями и т.д.), в случае, если массовая блокировка ip-адресов может нарушить их работу [1]. Описанные ниже методы по использованию масок туннелирования передачи данных в сети Интернет

предполагают включение ip-адресов центральных узлов в список исключении, согласно которому, данные адреса не будут подвержены случайной блокировке со стороны уполномоченных органов в критической ситуации и будут использоваться исключительно для поддержания работоспособности инфраструктуры банковского сектора,

функционирования государственных и муниципальных учреждении" и т.д.

1. Метод косвенной адресации с помощью прокси-серверов. Самым простым методом является использование прокси-серверов. Прокси-сервером является удаленный компьютер в сети Интернет, позволяющий пользователю выполнять косвенные запросы к другим сетевым службам: Персональный компьютер ^ Интернет-провайдер ^ Прокси-сервер ^ Интернет-ресурс

Существует несколько типов прокси-серверов:

- HTTP-прокси (Веб-прокси). Является наиболее распространенным видом прокси-серверов, пропускающий через себя только HTTP-трафик. Для начала использования необходимо изменить настройки браузера или другого программного обеспечения, в котором предусмотрено использование прокси-сервера;

- CGI-прокси. Преимуществом CGI-прокси (Common Gateway Interface) является возможность работы с HTTP и FTP протоколами, а также способность объединять прокси серверы в цепочку, при этом в цепочке могут быть не только CGI, но и HTTP и SOCKS серверы. Данный вид прокси не требуют каких-либо дополнительных настроек браузера или установки программного обеспечения.

Преимущества использования прокси основаны на следующих особенностях:

Высокая скорость работы;

Низкая стоимость;

Возможность организации DNS запросов от имени сервера.

Недостатки использования прокси-серверов:

Необходимо доверять поставщику услуг;

Необходимо отдельно настраивать каждое приложение для работы с прокси-сервером. Многие приложения не имеют возможности подключиться к прокси-серверу;

Низкая надежность, т.к. при выходе из строя центральных узлов, функционирование всей системы становится невозможным.

При установке прокси-серверов, поставщиком услуг должна быть гарантирована конфиденциальность и целостность передаваемых по данному каналу данных, т.к. сетевой трафик может быть прослушан на сервере-посреднике или канале связи, надежность и отказоустойчивость центральных узлов.

2 Метод инкапсуляции сетевых протоколов. VPN- и SSH-туннелирование. Инкапсуляция в компьютерных сетях - это метод построения модульных сетевых протоколов, при котором логически

независимые функции сети абстрагируются от нижележащих механизмов путем включения или инкапсулирования (упаковки данных и/или функции" в единый компонент) этих механизмов в более высокоуровневые объекты. Суть туннелирования состоит в том, чтобы упаковать передаваемый пакет данных, вместе со служебными полями, в новый пакет для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Комбинация туннелирования и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN). Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищенного соединения между узлами сети.

На основе проведенного исследования было выявлено, что использование разработанных предложении" по использованию масок туннелирования передачи данных в сети Интернет в критической обстановке могут быть использованы для поддержания работоспособности инфраструктуры банковского сектора, функционирования государственных и муниципальных учреждении" и т.д. в случае массовой блокировки ip-адресов, которая может нарушить случайным образом нарушить их работу.

Использованные источники: 1. Потуремский И. В. Система анализа и мониторинга загрузки сегментов локальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск : НИИ СУВПТ, 2008. Вып. 26. С. 98-105. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

i Надоели баннеры? Вы всегда можете отключить рекламу.