Студопедия — Задание 2. Настройка параметров безопасности Интернет-браузера.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Задание 2. Настройка параметров безопасности Интернет-браузера.






Теоретические сведения. Компьютер при работе в сети Интернет может (через браузер) подвергнуться следующим опасностям:

- переносимые программы (ActiveX и Java-апплеты), внедренные в web-страницу;

- языки сценариев (JavaScript и VBScript), призванные превратить статичное содержимое HTML-страницы в динамическое;

- cookie, сохраняемые браузером, могут позволить посторонним лицам следить за Вашими действиями в сети.

 

Современные веб-страницы часто содержат небольшие программы: Java-апплеты, управляющие элементы ActiveX, скрипты JavaScript.

Загрузка и выполнение таких переносимых программ связаны с риском возникновения массовых атак. Разработаны различные методы, направленные на минимизацию этого риска.

Java-апплеты – это программы на языке Java, откомпилированные в машинный язык, которые размещаются на веб-странице и загружаются вместе с ней. Апплеты обрабатываются интерпретатором JVM (Java Virtual Machine – виртуальная машина Java) в браузере.

Кроме того, системные вызовы также перехватываются и интерпретируются. Как именно они обрабатываются, зависит от политики защиты информации. Например, если апплет надежный (был создан на локальном диске), его системные вызовы могут обрабатываться без дополнительных проверок. Если же апплет не может считаться надежным (например, был загружен из Интернета), его можно поместить в так называемую песочницу, регулирующую его поведение и пресекающую его попытки использовать системные ресурсы.

Если апплет пытается захватить системный ресурс, вызов передается монитору безопасности, который может разрешить или запретить данное действие. Монитор исследует вызов с точки зрения локальной политики защиты информации и затем принимает решение. Таким образом, можно предоставить апплетам доступ к некоторым (но не ко всем) ресурсам.

Управляющие элементы ActiveX – двоичные программы, которые можно внедрять в веб-страницы. Когда на странице встречается такая программа, производится проверка необходимости ее выполнения, и в случае положительного ответа она запускается. Эти программы не интерпретируются и не помещаются в песочницы, поэтому они обладают такими же возможностями, как обычные пользовательские программы, и, в принципе, могут нанести большой вред. Таким образом, вся защита информации в данном случае сводится к вопросу о том, стоит ли запускать управляющий элемент.

Для принятия таких решений корпорацией Microsoft был выбран метод, базирующийся на подписях кода (система Authenticode). Суть в том, что каждый элемент ActiveX снабжается цифровой подписью, а именно хэшем кода, подписанным его создателем с использованием открытого ключа. Когда браузер встречает управляющий элемент, он сначала проверяет правильность подписи, убеждаясь в том, что код не был заменен по дороге. Если подпись корректна, браузер проверяет по своим внутренним таблицам, можно ли доверять создателю программы. Если создатель надежный, программа выполняется, в противном случае игнорируется.

Поскольку нет никакой возможности проследить за деятельностью всех компаний, пишущих переносимые программы, вскоре метод подписания кода может представлять собой довольно серьезную угрозу.

В JavaScript вообще отсутствует какая-либо официальная модель системы защиты информации. Каждый производитель пытается что-нибудь придумать. Например, в Netscape Navigator 2.0 было реализовано нечто подобное Java-модели, а в четвертой версии прослеживаются черты модели подписей кода.

 

В обозревателе Internet Explorer имеется несколько возможностей, позволяющих обеспечить защиту конфиденциальности, а также повысить безопасность личных данных пользователя.

Параметры конфиденциальности позволяют защитить личные данные пользователя – с помощью этих параметров можно понять, как просматриваемые web-узлы используют эти данные, а также задать значения параметров конфиденциальности, которые будут определять, разрешено ли web-узлам сохранять файлы cookie на компьютере.

К параметрам конфиденциальности Internet Explorer относят:

- параметры конфиденциальности, определяющие обработку на компьютере файлов cookie;

- оповещения безопасности, выдаваемые пользователю при попытке получить доступ к web-узлу, не соответствующему заданным параметрам конфиденциальности;

- возможность просмотра политики конфиденциальности стандарта P3P (Platform for Privacy Preferences) для web-узла.

Средства безопасности позволяют предотвратить доступ других пользователей к таким сведениям, на доступ к которым у них нет разрешения. Это, например, сведения о кредитной карточке, вводимые при покупках в Интернете, от небезопасного программного обеспечения.

Когда производится загрузка или запуск программ, полученных из Интернета, необходимо убедиться, что программа получена из известного, надежного источника. В связи с этим, при выполнении загрузки на компьютер программы из Интернета, обозреватель Internet Explorer использует для проверки ее подлинности технологию Microsoft Authenticode, проверяющую наличие у программы действующего сертификата. Следует отметить, что эта мера не препятствует загрузке и запуску на компьютере программ, разработанных с ошибками, но снижает риск использования фальсифицированной программы.

Цифровая подпись – способ введения электронной метки для файла данных. В этом случае файл подписывается его создателем (издателем). Наличие цифровой подписи позволяет сделать следующие выводы: имеется имя издателя файла, и этот файл не был изменен с тех пор, как он был подписан. При любой попытке фальсификации подпись становится недействительной.

Виды цифровых подписей:

- подписи с симметричным ключом;

- подписи с открытым ключом.

В первом случае суть метода состоит в создании некоего центрального авторитетного органа, которому все доверяют. Затем каждый пользователь выбирает секретный ключ и лично относит его в офис этого авторитетного органа. Когда возникает необходимость послать открытым текстом подписанное сообщение, оно (сообщение) шифруется ключом. Затем сообщение посылается в авторитетный орган, который расшифровывает его и посылает получателю со своей собственной подписью. Этим авторитетный орган подтверждает, что сообщение подлинное.

Во втором случае ключ делится на две части: закрытая и открытая части. С помощью закрытой части можно подписать данные, причем это может сделать только владелец ключа, а с помощью открытой части – можно проверить подпись.

Сертификат – цифровой документ, широко используемый для проверки подлинности и безопасного обмена данными в открытых сетях, таких как Интернет, экстрасети и интрасети. Сертификат связывает открытый ключ с объектом, хранящим соответствующий закрытый ключ.

Сертификаты имеют цифровые подписи, поставленные выдавшими центрами сертификации, и могут предоставляться пользователю, компьютеру или службе. Наиболее широко применяемый формат для цифровых сертификатов определяется международным стандартом ITU-T X.509 версии 3.

 

Указание:

1) Запустить ранее инсталлированный Вами (лаб. работа № 1) Интернет-браузер Вашего ПК.

2) Настроить параметры безопасности Интернет-браузера Вашего ПК (пример настройки приведен для Internet Explorer).

3) Открыть диалоговое окно настройки параметров безопасности браузера (Настройки обозревателя \ Безопасность \ Другой). Установите необходимые настройки параметров безопасности браузера:

- Установите опцию проверки имени пользователя в режиме Запрос имени пользователя и пароля.

- Установить блокирование всплывающих окон.

- Разрешить доступ к источникам данных за пределами Вашего домена.

- Установить высокий уровень безопасности Разрешения канала программного обеспечения.

- Разрешить переход между кадрами через разные домены.

4) Отключить использование элементов ActiveX, не помеченных как безопасные.

5) Сохранить измененные настройки – нажать ОК.

6) Установить параметры конфиденциальности браузера (вкладка Конфиденциальность):

установить регулятор на уровень Высокий.

7) Разрешить загружать файлы cookie с узлов www.spbgau.ru, www.yandex.ru:

- Щелкнуть по кнопке Узлы (Сайты);

- Ввести в поле www.spbgau.ru и щелкнуть по кнопке Разрешить;

- Аналогично разрешить загружать cookie с узла: www.yandex.ru;

8) Сохранить измененные настройки – нажать ОК.

9) Настроить ограничения на доступ к ресурсам по содержанию информации на них (вкладка Содержание \ Ограничение доступа \ Включить):

- Установить пароль (Общие \ Создать пароль \ Ввести пароль (с подтверждением) и подсказку к нему.

- Разрешить просмотр сайта www.spbgau.ru (Разрешенные узлы \ Разрешать просмотр следующего узла \ Ввести адрес сайта и необходимые разрешения).

- Аналогично запретить просмотр сайта www.vk.com.

10) Сохранить измененные настройки – нажать ОК.

11) Очистить пароли, которые браузер автоматически запоминает (вкладка Общие \ История просмотра \ Удалить \ Удалить пароли).

12) Аналогично удалить временные фалы Интернет и cookies.

13) Отобразить в отчете по лабораторной работе результаты настроек Интернет-браузера.

14) Ответить на контрольные вопросы в нижеприведенной таблице.

 

Вопрос Ответ
Какой номер Вашего ПК?  
Какие браузеры установлены на Вашем ПК?  
Что такое апплет? В чем заключается его опасность? Как можно этого избежать?  
То такое ActiveX? В чем заключается его опасность? Как можно этого избежать?  
Что такое cookie? В чем заключается его опасность? Как можно этого избежать?  
Каковы основные возможности Internet Explorer по обеспечению безопасности работы?  
Для чего блокируются всплывающие окна?  
   

 








Дата добавления: 2015-08-27; просмотров: 832. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия