обеспечение целостности физической и логической информации;
предупреждение несанкционированной ее модификации;
предупреждение несанкционированного ее получения и размножения.
Для сетей передачи данных реальную опасность представляют следующие угрозы:
v Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений;
v Умышленное уничтожение или искажение всего проходящих потока сообщений, а также включение в поток ложных сообщений;
v Присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени;
v Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех сообщений;
v Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем:
ü Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.
ü Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.
ü Маскировка данных, циркулирующих в сети.
ü Контроль и восстановление целостности всех находящихся в сети данных.
ü Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.
Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом:
Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.
Канальный уровень — увеличение надежности защиты, с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.
Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком передачи данных. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах идругих промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).
Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты.
Транспортный уровень — осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.
Гарантом целостности передаваемых данных является криптозащита, как самих данных, так и служебной информации. Никто, кроме имеющих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.
5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей и другие функции, определяемые конкретным протоколом.
23.2.Понятие сервисов безопасности.
Для решения перечисленных задач в ВС создаются специальные механизмы защиты (или сервисы безопасности.
Сервисы безопасности классифицируются следующим образом:
Идентификация/ аутентификация, котораядолжна удовлетворять двум условиям:
a) быть устойчивыми к сетевым угрозам (пассивному и активному прослушиванию сети);
b) поддерживать концепцию единого входа в сеть. Первое требование можно обеспечивать, используя криптографические методы (стандарт Х.509). Второе требование это требование удобства для пользователей сети, т.к. если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной.
Разграничение доступа, которое является самой исследованной областью информационной безопасности. В настоящее время появляются новые модели управление доступом. Суть его заключается в том, что между пользователями и их привилегиями помешаются промежуточные сущности — роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права. Поскольку ролей намного меньше, чем пользователей и привилегий и их привилегий, это ведет к понижению сложности и улучшению управляемости. Кроме того, на основании ролевой модели можно реализовать разделение обязанностей, что приводит к невозможность в одиночку скомпрометировать критически важный вычислительный процесс. Между ролями могут быть определены статические или динамические отношения несовместимости, т.е. невозможности одному субъекту по очереди или одновременно активизировать обе роли, что и обеспечивает требуемую защиту.
Протоколирование/аудит являются рубежом обороны, обеспечивающим анализ последствий нарушения информационной безопасности и выявление злоумышленников. Аудит относится к пассивным методам защиты. В последнее время получает развитие активный аудит, направленный на выявление подозрительных действий в реальном масштабе времени. Активный аудит включает два вида действий:
Ø выявление нетипичного поведения пользователя, программ или аппаратуры;
Ø выявление начала злоумышленной активности.
Нетипичное поведение выявляется статистическими методами, путем сопоставления с предварительно полученными образцами. Начало злоумышленной активности обнаруживается по совпадению с сигнатурами известных атак. За обнаружением следует заранее запрограммированная реакция, как минимум информирование системного администратора, как максимум — контратака на систему предполагаемого злоумышленника.
Экранирование. Экранирование как сервис безопасности выполняет следующие функции:
Ø разграничение межсетевого доступа путем фильтрации передаваемых данных;
Ø преобразование передаваемых данных.
Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности. Преобразование данных может состоять, например, в их шифрации.
В процессе фильтрации может выполняться параллельный антивирусный контроль. Еще одним уникальным свойством сервиса экранирования является возможность скрывать существование важных объектов доступа, т.е. делать их невидимыми для злоумышленников (стелс-технология)
Туннелирование. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». Данный сервис может применяться для :
Ø перехода между сетями с разными протоколами передачи данных;
Ø обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля.
Туннелирование может применяться как на сетевом, так и прикладном уровнях. (Например, двойное конвертирование для почты X.400).
Этот сервис позволяет реализовать такое защитное средство, как виртуальные частные сети, которые будучи наложенными, поверх Интернета, существенно дешевле и гораздо безопаснее, чем действительно собственные сети, построенные на выделенных каналах связи.
Выше были перечислены сервисы безопасности. Как объединить их для создания эшелонированной обороны, каково их место в общей архитектуре информационных систем?
На внешнем рубеже располагаются средства выявления злоумышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они вместе со средствами поддержки виртуальных частных сетей образуют периметр безопасности, отделяющий корпоративную систему от внешнего мира.
Сервис активного аудита должен присутствовать во всех критически важных компонентах и, в частности, в защитных. Это позволит быстро обнаружить атаку.
Управление доступом также должно присутствовать на всех сервисах. Доступу должна предшествовать идентификация и аутентификация субъектов.
Криптографические средства целесообразно выносить на специальные шлюзы, где им может быть обеспечено квалифицированное администрирование. Масштабы пользовательской криптографии следует минимизировать.
Наконец, последний рубеж образуют средства пассивного аудита, помогающие оценить последствия нарушения безопасности, найти виновного, выяснить, почему успех атаки стал возможным.