Progress-servis55.ru

Новости из мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита информации в сетях эвм

Цели, функции и задачи защиты информации в сетях ЭВМ.

Дата добавления: 2014-09-02 ; просмотров: 2920 ; Нарушение авторских прав

Цели зашиты информации в сетях ЭВМ предполагает:

  • обеспечение целостности физической и логической информации;
  • предупреждение несанкционированной ее модификации;
  • предупреждение несанкционированного ее получения и размножения.
  • Для сетей передачи данных реальную опасность представляют следующие угрозы:

v Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений;

v Умышленное уничтожение или искажение всего проходящих потока сообщений, а также включение в поток ложных сообщений;

v Присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать или от­правлять сообщения от чужого имени;

v Преднамеренный разрыв линии связи, что приводит к полно­му прекращению доставки всех сообщений;

v Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или ло­кального узла.

В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем:

ü Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодейст­вующих объектов при обмене информацией между ними.

ü Контроль доступа, т. е. защита от несанкционированного ис­пользования ресурсов сети.

ü Маскировка данных, циркулирующих в сети.

ü Контроль и восстановление целостности всех находящихся в сети данных.

ü Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.

Применительно к различным уровням семиуровневого протоко­ла передачи данных в сети задачи могут быть конкретизированы следующим образом:

  1. Физический уровень — контроль электромагнитных излуче­ний линий связи и устройств, поддержка коммутационного обору­дования в рабочем состоянии. Защита на данном уровне обеспечи­вается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.
  2. Канальный уровень — увеличение надежности защиты, с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, вклю­чая служебную информацию.
  3. Сетевой уровень — наиболее уязвимый уровень с точки зре­ния защиты. На нем формируется вся маршрутизирующая инфор­мация, отправитель и получатель фигурируют явно, осуществляется управление потоком передачи данных. Кроме того, протоколами сетевого уровня па­кеты обрабатываются на всех маршрутизаторах, шлюзах идругих промежуточных узлах. Почти все специфические сетевые наруше­ния осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориента­ция отдельных сообщений или потока в целом, маскировка под дру­гой узел и др.).

Защита от подобных угроз осуществляется протоколами сетево­го и транспортного уровней и с помощью средств криптозащиты.

  1. Транспортный уровень — осуществляет контроль за функция­ми сетевого уровня на приемном и передающем узлах (на промежу­точных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдель­ных пакетов данных, последовательности пакетов, пройденный мар­шрут, время отправления и доставки, идентификацию и аутентифи­кацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащита, как самих данных, так и служебной информации. Никто, кро­ме имеющих секретный ключ получателя и/или отправителя, не мо­жет прочитать или изменить информацию таким образом, чтобы из­менение осталось незамеченным.

5. Протоколы верхних уровней обеспечивают контроль взаимо­действия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей и другие функции, определяемые конкретным протоколом.

23.2.Понятие сервисов безопасности.

Для решения перечисленных задач в ВС создаются специальные механизмы защиты (или сервисы безопасности.

Сервисы безопасности классифицируются следующим образом:

  • Идентификация/ аутентификация, котораядолжна удовлетворять двум условиям:

a) быть устойчивыми к сетевым угрозам (пассивному и активно­му прослушиванию сети);

b) поддерживать концепцию единого входа в сеть. Первое требование можно обеспечивать, используя криптографи­ческие методы (стандар­т Х.509). Второе требование это требование удоб­ства для пользователей сети, т.к. если в корпоративной сети много инфор­мационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слиш­ком обременительной.

  • Разграничение доступа, которое является самой исследованной областью информационной безопасности. В настоящее время появляются новые модели управление доступом. Суть его заключается в том, что между пользователями и их привилегиями помешаются промежуточные сущно­сти — роли. Для каждого пользователя одновременно могут быть ак­тивными несколько ролей, каждая из которых дает ему определен­ные права. Поскольку ролей намного меньше, чем пользователей и привилегий и их привилегий, это ведет к понижению сложности и улучшению управляемости. Кроме того, на основании ролевой модели можно реализовать разделение обязанностей, что приводит к невозможность в одиночку скомпрометировать критически важный вычислительный процесс. Между ролями могут быть определены статические или динамические отношения несовместимости, т.е. невозможности одному субъекту по очереди или одновременно активизировать обе роли, что и обеспечивает требуемую защиту.
  • Протоколирование/аудит являются рубежом обороны, обеспечивающим анализ послед­ствий нарушения информационной безопасности и выявление зло­умышленников. Аудит относится к пассивным методам защиты. В последнее время получает развитие активный аудит, направленный на выявление подозритель­ных действий в реальном масштабе времени. Активный аудит вклю­чает два вида действий:

Ø выявление нетипичного поведения пользователя, программ
или аппаратуры;

Ø выявление начала злоумышленной активности.

Нетипичное поведение выявляется статистическими методами, путем сопоставления с предварительно полученными образцами. Начало злоумышленной активности обнаруживается по совпадению с сигнатурами известных атак. За обнаружением следует заранее за­программированная реакция, как минимум информирование си­стемного администратора, как максимум — контратака на систему предполагаемого злоумышленника.

  • Экранирование. Экранирование как сервис безопасности выпол­няет следующие функции:

Ø разграничение межсетевого доступа путем фильтрации переда­ваемых данных;

Ø преобразование передаваемых данных.

Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности. Преобразование данных может состоять, например, в их шифрации.

В процессе фильтрации может вы­полняться параллельный антивирусный контроль. Еще одним уникальным свойством сервиса экранирования является возможность скрывать существование важных объектов доступа, т.е. делать их невидимыми для злоумышленников (стелс-технология)

  • Туннелирование. Его суть состоит в том, чтобы «упаковать» пере­даваемую порцию данных, вместе со служебными полями, в новый «конверт». Данный сервис может применяться для :

Ø перехода между сетями с разными протокола­ми передачи данных;

Ø обеспечение конфиденциальности и целостности всей переда­ваемой порции, включая служебные поля.

Туннелирование может применяться как на сетевом, так и при­кладном уровнях. (Например, двойное конвертирование для почты X.400).

Этот сервис по­зволяет реализовать такое защит­ное средство, как виртуальные частные сети, которые будучи наложенными, поверх Интернета, существенно дешевле и гораздо безопаснее, чем действительно собственные сети, построенные на выделенных каналах связи.

Выше были перечислены сервисы безопасности. Как объединить их для создания эшелонированной обороны, каково их место в общей архитектуре информационных систем?

На внешнем рубеже располагаются средства выявления зло­умышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они вместе со средствами поддержки виртуальных частных сетей образуют периметр бе­зопасности, отделяющий корпоративную систему от внешнего мира.

Сервис активного аудита должен присутствовать во всех крити­чески важных компонентах и, в частности, в защитных. Это позво­лит быстро обнаружить атаку.

Управление доступом также должно присутствовать на всех сер­висах. Доступу дол­жна предшествовать идентификация и аутентификация субъектов.

Криптографические средства целесообразно выносить на специ­альные шлюзы, где им может быть обеспечено квалифицированное администрирование. Масштабы пользовательской криптографии следует минимизировать.

Наконец, последний рубеж образуют средства пассивного ауди­та, помогающие оценить последствия нарушения безопасности, найти виновного, выяснить, почему успех атаки стал возможным.

Защита информации в сетях эвм

2. Особенности защиты информации в сетях ЭВМ

Несмотря на то, что сегодня в России встречаются АС различных архитектур, подавляющее большинство вновь вводимых в эксплуатацию автоматизированных объектов является сетями ЭВМ.
Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты.

Читать еще:  Легкий антивирус для компьютера

Отметим следующие основные проблемы:

Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

Комбинация различных программно-аппаратных средств.

Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других системах. В случае соединения разнородных систем риск повышается.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

Множество точек атаки.

В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д.

Сложность управления и контроля доступа к системе.

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

По своей сути проблемы защиты сетей обусловлены двойственным характером последних. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, — совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты. Атака на сеть может осуществляться с двух уровней (возможна их комбинация):

  1. Верхнего — злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий (такие действием будут рассмотрены на последующих занятиях). Предпринимаемые меры защиты определяются потенциальными возможностями злоумышленника и надежностью средств защиты отдельных узлов.
  2. Нижнего — злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблем защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала то необходимо реализовывать полный комплекс защитных мер, в том числе и по каналам связи.
Как и для любой АС, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были подробно рассмотрены выше. Однако необходимо учитывать, ч: о каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и or возможностей сети. При этом защита отдельного узла должна являться частью общей защиты.

На каждом отдельном узле необходимо организовать:

  • контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей,
  • контроль процессов, активизированных с удаленных узлов,
  • контроль сетевого трафика,
  • эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;
  • контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;
  • контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Однако сеть имеет сложную структуру для передачи информации с одного узла на другой последняя проходит несколько стадий преобразовании Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети.
Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети. Выше мы рассмотрели принципы защиты отдельных узлов.
Необходимость функций защиты протоколов опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.
Сетевое программное обеспечение должно входить в доверительную базу (ДВБ) узла. В противном случае возможно нарушение работы сети и ее защиты путем изменения программ или данных. Тогда защита информации в сети будет осуществляться сетевой ДВБ (СДВБ, Network TCB, NTCB), которая состоит из ДВБ отдельных узлов, связанных защищенными протоколами При этом протоколы должны реализовывать требования по обеспечению безопасности передаваемой информации которые являются частью общей политики безопасности. Ниже приводится классификация угроз (сами угрозы и механизм противодействия будут рассмотрены в дальнейшем), специфических именно для сетей (угрозы нижнего уровня):

Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) просмотр и/или запись данных, передаваемых по линиям связи:

  • просмотр сообщения — злоумышленник может просматривать содержание сообщения, передаваемого по сети;
  • анализ трафика — злоумышленник может просматривать заголовки пакетов, циркулирующих в сети и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности и т. д. ); кроме того, он может выяснить длину сообщения и объем трафика.

Активные угрозы (нарушение целостности или доступности ресурсов (компонентов) сети) — несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений:

  • отказ служб передачи сообщений — злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
  • «маскарад» — злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
  • внедрение сетевых вирусов — передача по сети тепа вируса с его последующей активизацией пользователем удаленного или локального узла,
  • модификация потока сообщений злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Совершенно очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом, могут привести к нарушениям работы сети или утечке конфиденциальной информации. Особенно это касается служебных сообщений, несущих информацию о состоянии сети или отдельных узлов, о происходящих на отдельных узлах событиях (удаленном запуске программ, например) — активные атаки на такие сообщения могут привести к потере контроля за сетью. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.
Дальше мы рассмотрим, какие функции должны выполнять протоколы и какими механизмами обеспечивается их выполнение.

Читать еще:  Видами защиты информации являются

Методы защиты информации в автоматизированных системах и сетях ЭВМ

В настоящее время широко используются автоматизированные системы (АС) различных архитектур, однако подавляющее большинство из них являются сетями ЭВМ. Неоспоримые преимущества использования сетевых технологий при обработке информации в то же время оборачиваются значительными проблемами при организации защиты информации в сетях.

Можно отметить следующие основные проблемы защиты информации в сетях:

1) Расширение зоны контроля (администратору или оператору АС или подсети необходимо контролировать деятельность пользователей, которые находятся вне пределов его досягаемости, в том числе, и в другой стране. Помимо этого, ему необходимо поддерживать рабочий контакт со своими коллегами в других организациях).

2) Комбинация различных программно-аппаратных средств (при соединении нескольких АС, в том числе и однородных по характеристикам, в общую сеть, значительно увеличивается уязвимость всей системы в целом. При этом, выполнение специфических требований безопасности отдельной АС, может оказаться несовместимым с требованиями на других АС).

3) Неизвестный периметр (быстрое увеличение количества АС в сети приводит к тому, что определить границы сети подчас бывает сложно; при этом, один и тот же узел может быть доступен для пользователей различных сетей, таким образом, не всегда возможно точно определить сколько пользователей имеют доступ к определенному узлу и кто они).

4) Множество точек атаки (при передаче данных или сообщений через несколько промежуточных узлов, любой из них может оказаться потенциальным источником угрозы, что безусловно снижает защищенность сети. Количество возможных точек атаки также во много раз увеличивает возможность получить доступ ко многим современным сетям с помощью коммутируемых линий связи и модема. Указанный способ считается одним из наиболее опасных, поскольку он прост, легко осуществим и при этом трудно контролируем. Также к уязвимым местам сети относятся: линии связи, усилители сигнала, ретрансляторы, модемы и т.д.).

5) Сложность управления и контроля доступа к системе (большинство атак на сеть могут быть осуществлены с помощью сети из удаленных точек, то есть без получения физического доступа к определенному узлу. При этом, идентификация нарушителя может быть трудновыполнимой, а чаще и невозможной задачей.

Атака на сеть может быть осуществлена с двух уровней:

· Верхнего, когда для проникновения на другой узел и выполнения несанкционированного доступа злоумышленником используются свойства сети. В этом случае меры защиты сети определяются в зависимости от потенциальных возможностей нарушителя и от надежности средств защиты отдельных узлов сети.

· Нижнего, когда для осуществления несанкционированного доступа нарушительиспользует свойства сетевых протоколов, что может привести к утечке информации и даже потере контроля за сетью. Для обеспечения защиты сети используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Как и для защиты отдельных АС, для защиты сетей, должны выполняться следующие условия:

· поддержание конфиденциальности передаваемой и обрабатываемой в сети информации;

· поддержание целостности передаваемой и обрабатываемой в сети информации;

· поддержание доступности ресурсов (компонентов) сети.

Данные условия определяют действия по обеспечению защиты сети от нападений с верхнего уровня. Конкретные задачи, которые необходимо решить при организации защиты сети, зависят от возможностей протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Так, если возможности сети ограничены только пересылкой наборов данных, то основная задача защиты сети состоит в предотвращении несанкционированного доступа к наборам данных, доступным для пересылки. В случае, если возможности сети позволяют выполнять удаленный запуск программ, работу в режиме виртуального терминала, тогда необходимо организовать полный комплекс защитных мер, в том числе и по каналам связи.

Защита сети должна быть спланирована как единый комплекс мер, учитывающий все особенности обработки информации. При этом организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам. В то же время, необходимо учитывать, что для каждого узла сети необходимо обеспечить индивидуальную защиту в зависимости от выполняемых функций и возможностей сети. Рассмотрим защиту отдельного узла, который является частью общей защиты.

Для защиты отдельного узла системы необходимо организовать:

· контроль доступа к файлам и другим наборам данных, которые доступны из локальной сети (других сетей);

· контроль процессов, которые активизированы с удаленных узлов;

· контроль сетевого трафика;

· эффективную идентификацию и аутентификацию пользователей, которые получают доступ к данному узлу из сети;

· контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

· контроль за распространением информации в пределах локальной сети (связанных с ЛС других сетей).

Однако сеть имеет сложную структуру для передачи информации с одного узла на другой, при этом в процессе передачи информации проходит несколько стадий преобразований. Все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети.

Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Пассивные угрозыпредставляют собой нарушение конфиденциальности данных, передаваемых по сети, в том числе просмотр и/или запись данных, анализ трафика передаваемых пакетов по линиям связи.

Активные угрозы представляют собой нарушение целостности или доступности ресурсов или компонентов сети. В этом случае нарушитель осуществляет несанкционированное использование устройств, имеющих доступ к сети,

для изменения отдельных сообщений или потока сообщений, в том числе для уничтожения или задержки отдельных сообщений или потока сообщений (отказ служб передачи сообщений);

для присвоения своему узлу чужого идентификатора в целях получения или отправки сообщения от чужого имени (так называемый «маскарад»);

для внедрения сетевых вирусов;

для осуществления модификации потока сообщений, то есть нарушитель может уничтожить, модифицировать, задержать, переупорядочивать, дублировать сообщения и вставлять поддельные сообщения.

Перечисленные выше активные и пассивные угрозы сети могут привести к нарушениям работы сети или к утечке конфиденциальной информации, поэтому протоколы, которые формируют сообщения и ставят их в поток, должны предусматривать меры для защиты сообщений и их неискаженной доставки получателю.

Далее будет рассмотрен вопрос выбора сетевой архитектуры, как базовый вопрос, определяющий в последующем необходимый набор средств защиты сети.

При выборе архитектуры вычислительной сети в целях обеспечения безопасности сети наиболее целесообразно выбрать архитектуру Интранет, которая представляет собойприменение технологии Internet в рамках корпоративных систем.

Системы архитектуры Интранет (I — системы) характеризуются следующими свойствами:

· на сервере информация представляется в форме, предназначенной для прочтения пользователем, то есть в конечном виде;

· передается клиентам информация в виде, пригодном для восприятия человеком;

· для обмена информацией между клиентом и сервером используется протокол открытого стандарта;

· прикладная система сконцентрирована на сервере.

Для обеспечения информационной безопасности I-систем перечень необходимых защитных сервисов включает:

· защита подключений к внешним сетям;

· разграничение доступа между сегментами корпоративной сети;

· аутентификация в открытых сетях;

· защита корпоративных потоков данных, передаваемых по открытым сетям;

· обеспечение безопасности распределенной программной среды;

· защита потоков данных между клиентами и серверами;

· защита важнейших сервисов, в частности Web-сервиса;

Читать еще:  Защита информации от потери и разрушения

· протоколирование и аудит в рамках сетевых конфигураций;

· обеспечение простоты архитектуры информационной системы.

Дата добавления: 2014-01-20 ; Просмотров: 509 ; Нарушение авторских прав?

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Методы защиты информации в автоматизированных системах и сетях ЭВМ

В настоящее время широко используются автоматизированные системы (АС) различных архитектур, однако подавляющее большинство из них являются сетями ЭВМ. Неоспоримые преимущества использования сетевых технологий при обработке информации в то же время оборачиваются значительными проблемами при организации защиты информации в сетях.

Можно отметить следующие основные проблемы защиты информации в сетях:

1) Расширение зоны контроля (администратору или оператору АС или подсети необходимо контролировать деятельность пользователей, которые находятся вне пределов его досягаемости, в том числе, и в другой стране. Помимо этого, ему необходимо поддерживать рабочий контакт со своими коллегами в других организациях).

2) Комбинация различных программно-аппаратных средств (при соединении нескольких АС, в том числе и однородных по характеристикам, в общую сеть, значительно увеличивается уязвимость всей системы в целом. При этом, выполнение специфических требований безопасности отдельной АС, может оказаться несовместимым с требованиями на других АС).

3) Неизвестный периметр (быстрое увеличение количества АС в сети приводит к тому, что определить границы сети подчас бывает сложно; при этом, один и тот же узел может быть доступен для пользователей различных сетей, таким образом, не всегда возможно точно определить сколько пользователей имеют доступ к определенному узлу и кто они).

4) Множество точек атаки (при передаче данных или сообщений через несколько промежуточных узлов, любой из них может оказаться потенциальным источником угрозы, что безусловно снижает защищенность сети. Количество возможных точек атаки также во много раз увеличивает возможность получить доступ ко многим современным сетям с помощью коммутируемых линий связи и модема. Указанный способ считается одним из наиболее опасных, поскольку он прост, легко осуществим и при этом трудно контролируем. Также к уязвимым местам сети относятся: линии связи, усилители сигнала, ретрансляторы, модемы и т.д.).

5) Сложность управления и контроля доступа к системе (большинство атак на сеть могут быть осуществлены с помощью сети из удаленных точек, то есть без получения физического доступа к определенному узлу. При этом, идентификация нарушителя может быть трудновыполнимой, а чаще и невозможной задачей.

Атака на сеть может быть осуществлена с двух уровней:

· Верхнего, когда для проникновения на другой узел и выполнения несанкционированного доступа злоумышленником используются свойства сети. В этом случае меры защиты сети определяются в зависимости от потенциальных возможностей нарушителя и от надежности средств защиты отдельных узлов сети.

· Нижнего, когда для осуществления несанкционированного доступа нарушительиспользует свойства сетевых протоколов, что может привести к утечке информации и даже потере контроля за сетью. Для обеспечения защиты сети используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Как и для защиты отдельных АС, для защиты сетей, должны выполняться следующие условия:

· поддержание конфиденциальности передаваемой и обрабатываемой в сети информации;

· поддержание целостности передаваемой и обрабатываемой в сети информации;

· поддержание доступности ресурсов (компонентов) сети.

Данные условия определяют действия по обеспечению защиты сети от нападений с верхнего уровня. Конкретные задачи, которые необходимо решить при организации защиты сети, зависят от возможностей протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Так, если возможности сети ограничены только пересылкой наборов данных, то основная задача защиты сети состоит в предотвращении несанкционированного доступа к наборам данных, доступным для пересылки. В случае, если возможности сети позволяют выполнять удаленный запуск программ, работу в режиме виртуального терминала, тогда необходимо организовать полный комплекс защитных мер, в том числе и по каналам связи.

Защита сети должна быть спланирована как единый комплекс мер, учитывающий все особенности обработки информации. При этом организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам. В то же время, необходимо учитывать, что для каждого узла сети необходимо обеспечить индивидуальную защиту в зависимости от выполняемых функций и возможностей сети. Рассмотрим защиту отдельного узла, который является частью общей защиты.

Для защиты отдельного узла системы необходимо организовать:

· контроль доступа к файлам и другим наборам данных, которые доступны из локальной сети (других сетей);

· контроль процессов, которые активизированы с удаленных узлов;

· контроль сетевого трафика;

· эффективную идентификацию и аутентификацию пользователей, которые получают доступ к данному узлу из сети;

· контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

· контроль за распространением информации в пределах локальной сети (связанных с ЛС других сетей).

Однако сеть имеет сложную структуру для передачи информации с одного узла на другой, при этом в процессе передачи информации проходит несколько стадий преобразований. Все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети.

Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Пассивные угрозыпредставляют собой нарушение конфиденциальности данных, передаваемых по сети, в том числе просмотр и/или запись данных, анализ трафика передаваемых пакетов по линиям связи.

Активные угрозы представляют собой нарушение целостности или доступности ресурсов или компонентов сети. В этом случае нарушитель осуществляет несанкционированное использование устройств, имеющих доступ к сети,

для изменения отдельных сообщений или потока сообщений, в том числе для уничтожения или задержки отдельных сообщений или потока сообщений (отказ служб передачи сообщений);

для присвоения своему узлу чужого идентификатора в целях получения или отправки сообщения от чужого имени (так называемый «маскарад»);

для внедрения сетевых вирусов;

для осуществления модификации потока сообщений, то есть нарушитель может уничтожить, модифицировать, задержать, переупорядочивать, дублировать сообщения и вставлять поддельные сообщения.

Перечисленные выше активные и пассивные угрозы сети могут привести к нарушениям работы сети или к утечке конфиденциальной информации, поэтому протоколы, которые формируют сообщения и ставят их в поток, должны предусматривать меры для защиты сообщений и их неискаженной доставки получателю.

Далее будет рассмотрен вопрос выбора сетевой архитектуры, как базовый вопрос, определяющий в последующем необходимый набор средств защиты сети.

При выборе архитектуры вычислительной сети в целях обеспечения безопасности сети наиболее целесообразно выбрать архитектуру Интранет, которая представляет собойприменение технологии Internet в рамках корпоративных систем.

Системы архитектуры Интранет (I — системы) характеризуются следующими свойствами:

· на сервере информация представляется в форме, предназначенной для прочтения пользователем, то есть в конечном виде;

· передается клиентам информация в виде, пригодном для восприятия человеком;

· для обмена информацией между клиентом и сервером используется протокол открытого стандарта;

· прикладная система сконцентрирована на сервере.

Для обеспечения информационной безопасности I-систем перечень необходимых защитных сервисов включает:

· защита подключений к внешним сетям;

· разграничение доступа между сегментами корпоративной сети;

· аутентификация в открытых сетях;

· защита корпоративных потоков данных, передаваемых по открытым сетям;

· обеспечение безопасности распределенной программной среды;

· защита потоков данных между клиентами и серверами;

· защита важнейших сервисов, в частности Web-сервиса;

· протоколирование и аудит в рамках сетевых конфигураций;

· обеспечение простоты архитектуры информационной системы.

Дата добавления: 2014-01-20 ; Просмотров: 510 ; Нарушение авторских прав?

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Ссылка на основную публикацию
Adblock
detector