русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Сложность управления и контроля доступа к системе


Дата добавления: 2013-12-23; просмотров: 917; Нарушение авторских прав


Множество точек атаки

Неизвестный периметр

Комбинация различных программно-аппаратных средств

Расширение зоны контроля

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах. В случае соединения разнородных систем риск повышается.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу и кто они.

В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Это не может способствовать повышению защищенности сети. Ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.



По своей сути проблемы защиты сетей обусловлены двойственным характером последних. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, – совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты.

Защита сетей, как и защита отдельных систем, преследует три цели:

· поддержание конфиденциальности передаваемой и обрабатываемой в сети информации - означающая, что доступ к информации могут получить только легальные пользователи;

· целостности - защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;

· доступности ресурсов (компонентов) сети, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.

Методы обеспечения информационной безопасности (см. рис. 8.1) весьма разнообразны.

Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них – это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе – а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача – строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.

 

 


Рис. 8.1. Основные методы обеспечения информационной безопасности

Как и для любой ИС, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были подробно рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты.

На каждом отдельном узле необходимо организовать:

· контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;

· контроль процессов, активизированных с удаленных узлов;

· контроль сетевого трафика;

· эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;

· контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

· контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и защиты потоков данных сети. Ниже приводится классификация угроз, специфических именно для сетей:

Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) просмотр и/или запись данных, передаваемых по линиям связи:

· просмотр сообщения – злоумышленник может просматривать содержание сообщения, передаваемого по сети;

· анализ трафика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности и т. д.); кроме того, он может выяснить длину сообщения и объем трафика.

Активные угрозы (нарушение целостности или доступности ресурсов или компонентов сети) – несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений:

· отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;

· «маскарад» – злоумышленник может присвоить своему узлу чужой идентификатор и получать или отправлять сообщения от чужого имени;

· внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;

· модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом, могут привести к нарушениям работы сети или утечке конфиденциальной информации. Особенно это касается служебных сообщений, несущих информацию о состоянии сети или отдельных узлов, о происходящих на отдельных узлах событиях (удаленном запуске программ, например) – активные атаки на такие сообщения могут привести к потере контроля за сетью. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.

Вопросы для самоконтроля:

1. Дайте определение понятия «информация».

2. Какую совокупность объектов включает в себя автоматизированная система обработки информации?

3. Какие три цели преследует защита сетей и отдельных систем?

4. Нарисуйте схему методов обеспечения информационной безопасности.

5. Какие основные задачи решают теоретические методы обеспечения ИБ?

6. Что такое «пассивные угрозы», «активные угрозы»?

 

Список литературы:

1. Анин, Б. Защита компьютерной информации [Текст] / Б. Анин. - СПб.: Феникс, 2005. –376 с.

2. Галатенко, В.А. Основы информационной безопасности [Текст] / В.А. Галатенко. - М.: ЮНИТИ, 2010. – 318 с.

3. Степанов, Е.А. Информационная безопасность и защита информации [Текст] / Е.А. Степанов, И.К. Корнеев. – М.: ИНФРА-М, 2005. -177с.

4. Цирлов, В.Л. Основы информационной безопасности. Краткий курс [Текст] / В.Л. Цирлов. - М.: Бук-Пресс, 2008. – 215 с.

 



<== предыдущая лекция | следующая лекция ==>
Вопросы лекции | Вопросы лекции


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.