Разработка рекомендаций по использованию масок туннелирования передачи данных в сети интернет при реализации информационных угроз
Автор: Григорьева С.С.
Журнал: Форум молодых ученых @forum-nauka
Статья в выпуске: 1-1 (29), 2019 года.
Бесплатный доступ
В статье рассмотрены наиболее типичные варианты использования масок туннелирования, в случае реализации информационной угрозы. Описываются технические особенности реализации различных методов. Дается оценка применимости методов.
Информационные угрозы, социальные сети
Короткий адрес: https://sciup.org/140284333
IDR: 140284333
Текст научной статьи Разработка рекомендаций по использованию масок туннелирования передачи данных в сети интернет при реализации информационных угроз
В критической обстановке, когда согласно полученным прогнозируемым данным рекомендуется полная блокировка всей социальной сети или её сегмента в одном или нескольких субъектах Российской Федерации необходимо создать каналы связи, которые могли бы обеспечить стабильное соединение между различными объектами (компаниями, предприятиями и т.д.), в случае, если массовая блокировка ip-адресов может нарушить их работу [1]. Описанные ниже методы по использованию масок туннелирования передачи данных в сети Интернет предполагают включение ip-адресов центральных узлов в список исключений, согласно которому, данные адреса не будут подвержены случайной блокировке со стороны уполномоченных органов в критической ситуации и будут использоваться исключительно для поддержания работоспособности инфраструктуры банковского сектора, функционирования государственных и муниципальных учреждений и т.д.
-
1 . Метод косвенной адресации с помощью прокси-серверов. Самым простым методом является использование прокси-серверов. Проксисервером является удаленный компьютер в сети Интернет, позволяющий пользователю выполнять косвенные запросы к другим сетевым службам: Персональный компьютер ↔ Интернет-провайдер ↔ Прокси-сервер ↔ Интернет-ресурс
Существует несколько типов прокси-серверов:
-
- HTTP-прокси (Веб-прокси). Является наиболее распространенным видом прокси-серверов, пропускающий через себя только HTTP-трафик. Для начала использования необходимо изменить настройки браузера или другого программного обеспечения, в котором предусмотрено использование прокси-сервера;
-
- CGI-прокси. Преимуществом CGI-прокси (Common Gateway Interface) является возможность работы с HTTP и FTP протоколами, а
- также способность объединять прокси серверы в цепочку, при этом в цепочке могут быть не только CGI, но и HTTP и SOCKS серверы. Данный вид прокси не требуют каких-либо дополнительных настроек браузера или установки программного обеспечения.
Преимущества использования прокси основаны на следующих особенностях:
Высокая скорость работы;
Низкая стоимость;
Возможность организации DNS запросов от имени сервера.
Недостатки использования прокси-серверов:
Необходимо доверять поставщику услуг;
Необходимо отдельно настраивать каждое приложение для работы с прокси-сервером. Многие приложения не имеют возможности подключиться к прокси-серверу;
Низкая надежность, т.к. при выходе из строя центральных узлов, функционирование всей системы становится невозможным.
При установке прокси-серверов, поставщиком услуг должна быть гарантирована конфиденциальность и целостность передаваемых по данному каналу данных, т.к. сетевой трафик может быть прослушан на сервере-посреднике или канале связи, надежность и отказоустойчивость центральных узлов.
-
2 Метод инкапсуляции сетевых протоколов. VPN- и SSH-туннелирование. Инкапсуляция в компьютерных сетях – это метод построения модульных сетевых протоколов, при котором логически независимые функции сети абстрагируются от нижележащих механизмов путем включения или инкапсулирования (упаковки данных и/или функций в единый компонент) этих механизмов в более высокоуровневые объекты. Суть туннелирования состоит в том, чтобы упаковать передаваемый пакет данных, вместе со служебными полями, в новый пакет для обеспечения
конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Комбинация туннелирования и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN). Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищенного соединения между узлами сети.
На основе проведенного исследования было выявлено, что использование разработанных предложений по использованию масок туннелирования передачи данных в сети Интернет в критической обстановке могут быть использованы для поддержания работоспособности инфраструктуры банковского сектора, функционирования государственных и муниципальных учреждений и т.д. в случае массовой блокировки ip-адресов, которая может нарушить случайным образом нарушить их работу.
Список литературы Разработка рекомендаций по использованию масок туннелирования передачи данных в сети интернет при реализации информационных угроз
- Потуремский И. В. Система анализа и мониторинга загрузки сегментов локальной вычислительной сети / Вестник НИИ СУВПТ. Красноярск: НИИ СУВПТ, 2008. Вып. 26. С. 98-105. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224