Лекция 3. 1 Структура вс и принципы ее функционирования
Скачать 0.53 Mb.
|
1 Структура ВС и принципы ее функционирования Рассмотрим общую концепцию обеспечения объектов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защите ВС. Определение 1 [DEMO77]. Целостность ресурсов ВС предполагает выполнение следующих условий: а) все ресурсы ВС всегда доступны пользователям независимо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий (защита от потери данных); б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных). Определение 2 [MUFT87]. Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям. Определение 3 [ISO85]. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадлежащей им информацией (имеется в виду ее сбор, хранение, использование и распространение). Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) составляют основу надежности среды, поддерживаемой ВС. Дополняя их такими характеристиками, как устойчивость к отказам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС. Определение 4 [RUSH86]. Надежность ВС - это уверенность в функционировании компонентов, ресурсов и выполнении возлагаемых на нее функций; сеть, в которой надежность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования. Чтобы рассмотреть защиту объектов и ресурсов ВС, необходимо оценить и проанализировать среду угроз [VARA86], т. е. множество возможных точек вторжения, возможные виды угроз, характер информации, подвергающейся угрозам. 2. Защита ВС Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рассмотрения по следующим причинам [HEIJ85]:
3. Классификация вторжений в ВС [VARA86] Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения. При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо. При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. Все виды вторжений предполагают, что существует связь между двумя объектами. 1.3. Концепция защищенной ВС Попытаемся ответить на следующий вопрос: что такое защищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86]. В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций. Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС. Основным понятием защиты ВС является понятие объекта, который включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п. Для того чтобы спроектировать и реализовать интегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ способов защиты; анализ возможных реализаций функций, процедур и средств защиты. Первая стадия - выработка требований - включает:
Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:
Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты. Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляется для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Функции, требования, спецификации и механизмы защиты можно свести к:
Защита объектов ВС Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты. Защита объектов обеспечивается процедурами:
Защита объекта
Защита группы объектов
Взаимодействие недружественных объектов
Защита линий связи ВС [VOYD83] Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС. Активное вторжение включает:
Функции, процедуры и средства защиты линий связи ВС Функции, процедуры и средства защиты от пассивных вторжений
Функции, процедуры и средства защиты от активных вторжений
Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищенную проверку протоколов объектов на каждом конце соединения (взаимоподтверждение). Хотя верификация идентификатора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты. Защита баз данных ВС Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляются двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа. Функции, процедуры, средства защиты БД в ВС
Защита подсистемы управления ВС Четвертая группа средств защиты - защита процессов, циркулирующих в ВС. Здесь используются два понятия - объект и среда. Объект - любой активный компонент ВС (как это определено выше), а среда - операционное окружение этого объекта в тот интервал времени, когда объект активен и представляет собой некоторое расширительное толкование понятия субъекта [GRAH72]. Среди большого числа различных процедур управления процессами следует выделить следующие шесть:
Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети и реализации сетевого окружения. Функции, процедуры и средства защиты подсистемы управления ВС Защита и обеспечение целостности сетевых ресурсов
Принципы организации сетевых вычислений
|