Главная страница
Навигация по странице:

  • Цели изучения темы

  • Требования к знаниям и умениям

  • План изложения материала

  • Ключевой термин

  • Второстепенные термины удаленная угроза; средства защиты компьютерных сетей. Структурная схема терминов

  • Удаленная угроза

  • Целостность данных

  • Конфиденциальность данных

  • Доступность данных

  • Практическая работа. Курс лекций. Раздел Информационная безопасность и уровни ее обеспечения 5 Тема Понятие "информационная безопасность" 6 1 Введение 6 1 Проблема информационной безопасности общества 7


    Скачать 1.23 Mb.
    НазваниеКурс лекций. Раздел Информационная безопасность и уровни ее обеспечения 5 Тема Понятие "информационная безопасность" 6 1 Введение 6 1 Проблема информационной безопасности общества 7
    АнкорПрактическая работа
    Дата13.01.2023
    Размер1.23 Mb.
    Формат файлаdoc
    Имя файла00056e9a-2e927fae.doc
    ТипКурс лекций
    #885554
    страница11 из 22
    1   ...   7   8   9   10   11   12   13   14   ...   22

    Раздел 3. Информационная безопасность вычислительных сетей

    Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях

    3.1.1. Введение


    Цели изучения темы

    • изучить особенности обеспечения информационной безопасности в компьютерных сетях и специфику средств защиты компьютерных сетей.

    Требования к знаниям и умениям

    Студент должен знать:

    • особенности обеспечения информационной безопасности компьютерных сетей;

    • основные цели информационной безопасности компьютерных сетей;

    • специфику методов и средств защиты компьютерных сетей.

    План изложения материала

    1. Особенности информационной безопасности в компьютерных сетях.

    2. Специфика средств защиты в компьютерных сетях.

    Ключевой термин

    Ключевой термин: информационная безопасность компьютерной сети.

    Особенности обеспечения информационной безопасности компьютерной сети заключаются в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений.

    Второстепенные термины

    • удаленная угроза;

    • средства защиты компьютерных сетей.

    Структурная схема терминов


    В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

    3.1.2. Особенности информационной безопасности в компьютерных сетях


    Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

    Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

    Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

    Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":

    • целостности данных;

    • конфиденциальности данных;

    • доступности данных.

    Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

    Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.

    Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.

    В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.

    В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.

    При рассмотрении вопросов, связанных с информационной безопасностью, в современных вычислительных сетях необходимо учитывать следующие факторы:

    • глобальную связанность;

    • разнородность корпоративных информационных систем;

    • распространение технологии "клиент/сервер".

    Применительно к системам связи глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP, и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.

    Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.

    Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.

    Корпоративные информационные системы оказываются разнородными еще в одном важном отношении – в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.

    Использования технологии "клиент/сервер" с точки зрения информационной безопасности имеет следующие особенности:

    • каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);

    • каждый сервис имеет свою трактовку понятий субъекта и объекта;

    • каждый сервис имеет специфические угрозы;

    • каждый сервис нужно по-своему администрировать;

    • средства безопасности в каждый сервис нужно встраивать по-особому.

    3.1.3. Специфика средств защиты в компьютерных сетях


    Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

    • защита подключений к внешним сетям;

    • защита корпоративных потоков данных, передаваемых по открытым сетям;

    • защита потоков данных между клиентами и серверами;

    • обеспечение безопасности распределенной программной среды;

    • защита важнейших сервисов (в первую очередь – Web-сервиса);

    • аутентификация в открытых сетях.

    Вопросы реализации таких методов защиты будут рассмотрены далее.

    И в заключение рассмотрим еще одну особенность информационной безопасности, связанную с вычислительными сетями. В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак.

    Исторически первой глобальной атакой на компьютерные сети считается распространение вируса Морриса (4 ноября 1988) в сети "Arpanet", когда примерно из 60 000 компьютеров в сети было заражено около 10% (примерно 6 000). Неконтролируемый процесс распространения вируса привел к блокировке сети.

    За последние два года как минимум успешными были три глобальные атаки:

    1. 21 октября 2002. Сеть "Internet". Запланированная DoS-атака на Интернет. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6%.

    2. 25 января 2003. Сеть "Internet". Флеш-червь "SQL. Slammer". Неконтролируемый процесс распространения вируса привел к перегрузке каналов передачи данных в Ю. Корее. Нагрузка на Европейский сегмент Интернета возросла примерно на 25%.

    3. 12 августа 2003. Сеть "Internet". Сетевой червь "Lovesan".

    Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях.

    3.1.4. Выводы по теме


    1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.

    2. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

    3. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

    4. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.

    5. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.

    3.1.5. Вопросы для самоконтроля


    1. Особенности обеспечения информационной безопасности компьютерных сетей.

    2. Дайте определение понятия "удаленная угроза".

    3. Основные цели информационной безопасности компьютерных сетях.

    4. В чем заключается специфика методов и средств защиты компьютерных сетей?

    5. Поясните понятие "глобальная сетевая атака", приведите примеры.

    3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)


    Основные:

    1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

    2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

    3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

    4. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.

    5. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000.

    6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

    7. www.jetinfo.ru.
    1   ...   7   8   9   10   11   12   13   14   ...   22


    написать администратору сайта