Главная страница
Навигация по странице:

  • Случайное проникновение

  • Преднамеренное

  • По продолжительности проникновения

  • Долговременное

  • Воздействие проникновения

  • По фиксированности проникновении

  • В виртуальных сетях

  • В дейтаграммных сетях

  • Распределение СБ по уровням эталонной модели ВОС - Таблица 12.2. Механизмы реализации СБ

  • Вычислительных сетей 12 Характеристика телекоммуникационных вычислительных сетей Телекоммуникационная вычислительная сеть (твс)


    Скачать 1.62 Mb.
    НазваниеВычислительных сетей 12 Характеристика телекоммуникационных вычислительных сетей Телекоммуникационная вычислительная сеть (твс)
    Дата01.07.2022
    Размер1.62 Mb.
    Формат файлаpdf
    Имя файлаL12.pdf
    ТипДокументы
    #622585
    страница4 из 4
    1   2   3   4
    12.4. Обеспечение безопасности информации в сетях
    Существует постоянная опасность несанкционированных (преднамеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего стали все возрастающие расходы и усилия на ее защиту.
    По мере развития ПЭВМ, увеличения их количества и доступности все больший размах приобретает информационное пиратство: несанкционированное копирование программных продуктов и данных, финансовые преступления с применением ЭВМ, компьютерные диверсии (вирусы, «логические бомбы»,
    «черви», «троянские кони» и т.п.). Появление ТВС, особенно сети Интернет, еще в большей степени стимулировало такое пиратство, значительно увеличив количество доступных пирату компьютеров за счет исключения необходимости физического доступа к ним и сделав сам процесс более увлекательным в силу его интерактивности.

    22
    Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Сформулировано три базовых
    принципа информационной безопасности, которая должна обеспечивать [16; 17]:
    • целостность данных (защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных);
    • конфиденциальность информации;
    • доступность информации для всех авторизованных пользователей. В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности (СБ) и
    механизмы реализации функций служб безопасности.
    Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям: преднамеренность, продолжительность проникновения, воздействие проникновения на информационную среду сети, фиксированность проникновения в регистрационных и учетных данных сети.
    По первому показателю проникновение может быть случайным или преднамеренным. Случайное проникновение происходит из-за ошибок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи. Такое проникновение редко бывает опасным, если не оказывается разрушающее воздействие на информационную среду.
    Преднамеренное
    проникновение
    происходит в результате сознательно предпринимаемых действий со стороны злоумышленника и свидетельствует о его серьезных интересах. Это наиболее опасное проникновение.
    По продолжительности проникновения они могут быть кратковременными и долговременными. Кратковременное проникновение свидетельствует о случайности или нежелании злоумышленника привлечь к себе внимание. Оно менее опасно, но зато имеет больше шансов остаться незамеченным. Долговременное
    проникновение, как правило, связано с устойчивой заинтересованностью в чужом информационном пространстве с целью изучения его структуры и содержания.
    Воздействие проникновения на информационную среду может быть:
    • неразрушающим, когда сеть продолжает функционировать нормально, так как в результате проникновения не пострадали ни программы, ни данные.
    Если оно не случайное, то является весьма опасным и свидетельствует о намерении злоумышленника использовать в дальнейшем найденный канал доступа к чужой информации;
    • разрушающим, когда в результате проникновения внесены какие-либо изменения в программы и/или данные, что сказывается на работе сети. Его последствия при надлежащем ведении архивов могут быть сравнительно легко устранены;
    • разовым или многократным, что свидетельствует о серьезности намерений и требует решительных действий.
    По фиксированности проникновении в регистрационных и учетных данных сети они могут быть:
    • зарегистрированными администратором сети при проведении пе- риодического анализа регистрационных данных. Они свидетельствуют о необходимости совершенствования или модификации системы защиты;
    • незарегистрированными администратором сети.

    23
    Различают следующие виды воздействия на информацию в случае преднамеренного проникновения в сеть [17]:
    • уничтожение, т.е. физическое удаление информации (файлов) с носителей информации. Оно выявляется при первой же попытке обращения к этой информации, а все потери легко восстанавливаются при налаженной системе резервирования и архивации;
    • разрушение — нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой;
    • искажение — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании. Это один из опасных видов воздействия, так как его нельзя обнаружить;
    • подмена, т.е. замена существующих программ или данных другими под тем же именем и так, что внешне это никак не проявляется. Это очень опасный вид воздействия. Единственно надежным способом защиты от такого воздействия для программ является побитовое сравнение с эталонной версией программы;
    • копирование, т.е. получение копии программ или данных на другом компьютере. Это воздействие не является опасным, поскольку не угрожает нормальному функционированию сети, однако оно наносит наибольший ущерб в случаях промышленного шпионажа;
    • добавление новых компонентов, т.е. запись в память компьютера других программ или данных, ранее в ней отсутствовавших. Такое воздействие опасно, так как функциональное назначение добавляемых компонентов неизвестно;
    • заражение вирусом — это такое однократное воздействие на программы или данные, при котором они изменяются и, кроме того, при обращении к ним вызываются подобные изменения в других, как правило аналогичных, компонентах (происходит «цепная реакция», распространение вируса в компьютере или локальной сети).
    К перечисленным видам воздействия на информацию в сети следует добавить следующие угрозы безопасности: несанкционированный обмен информацией между пользователями (может привести к получению одним из них не предназначенных ему сведений); отказ от информации, т.е. непризнание получателем (отправителем) этой информации факта ее получения (отправления), что может привести к различным злоупотреблениям; отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг.
    Величина наносимого ущерба определяется как видом несанкционированного воздействия, так и тем, какой именно объект информационных ресурсов ему подвергся.
    В качестве возможных объектов воздействия могут быть:
    • операционная система, обслуживающая сеть (в настоящее время только отдельные операционные системы сертифицированы на определенный класс

    24
    защиты, предусматривающий требование защиты самой себя от изменений);
    • служебные, регистрационные таблицы и файлы обслуживания сети — это файлы паролей, прав доступа пользователей к ресурсам, ограничения по времени, функциям и т.д.;
    программы и таблицы шифровки информации, циркулирующей в сети.
    Любое воздействие на эти компоненты вызовет отказ в работе или серьезные сбои, но наиболее опасно копирование, которое может открыть возможность дешифровки информации;
    • операционные системы компьютеров конечных пользователей;
    • специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей — это пароли файлов или архивов, индивидуальные таблицы шифровки / дешифровки данных, таблицы ключей и т.д. Степень опасности воздействия на них зависит от принятой системы защиты и от ценности защищаемой информации. Наиболее опасным воздействием является копирование этой информации;
    • прикладные программы на компьютерах сети и их настроечные таблицы
    (здесь для разработчиков новых прикладных программ серьезную угрозу представляет копирование, так как в ходе разработки большинство программ существуют в незащищенном виде);
    • информационные файлы компьютеров сети, базы данных, базы знаний экспертных систем и т.д. Наибольший ущерб наносит копирование и последующее распространение этой информации;
    • текстовые документы, электронная почта и т.д.;
    • параметры функционирования сети — это главным образом ее производительность, пропускная способность, временные показатели обслуживания пользователей. Здесь признаками возможного несанкционированного воздействия на сеть, сопровождаемого ухудшением параметров ее функционирования, являются: замедление обмена информацией в сети или возникновение необычно больших очередей обслуживания запросов пользователей, резкое увеличение трафика (данных пользователей) в сети или явно преобладающее время загрузки процессора сервера каким-либо отдельным процессором. Все эти признаки могут быть выявлены и обслужены только при четко отлаженном аудите и текущем мониторинге работы сети.
    Основными источниками преднамеренного проникновения в сеть являются:
    • взломщики сетей — хакеры, в действиях которых почти всегда есть состав преступления, независимо от того, осознают они это или нет. Наибольшую угрозу представляют сформировавшиеся виртуальные банды хакеров, цель которых — сделать всю информацию в мире свободной и доказать каждому, что их нельзя остановить. Они хорошо организованы и даже создали всемирные объединения с регулярными встречами и съездами;
    • уволенные или обиженные сотрудники сети — эта категория людей наиболее опасна и способна нанести существенный ущерб, особенно если речь идет об администраторах сети, так как они обладают знаниями системы и принципами защиты информации и по долгу службы имеют доступ к программам сниффинга (перехвата паролей и имен пользователей в сети, ключей, пакетов и т.д.);

    25
    • профессионалы — специалисты по сетям, посвятившие себя про- мышленному шпионажу;
    • конкуренты, степень опасности которых зависит от ценности информации, к которой осуществляется несанкционированный доступ, и от уровня их профессионализма.
    Что же касается источников непреднамеренного проникновения в сеть, то здесь речь должна идти скорее о причинах случайного проникновения. Помимо упоминавшихся выше сбоев программ и оборудования, причинами такого проникновения являются неправильные установка и конфигурирование сетевых операционных систем и средств защиты (особенно в неоднородных и многопротокольных сетях), а также ошибки, беспечность или халатность конечных пользователей. Особую опасность представляют недостаточно обученные и недостаточно контролируемые пользователи с привилегированными правами.
    Нейтрализация перечисленных и других угроз безопасности осуществляется службами безопасности сети и механизмами реализации функций этих служб.
    Документами Международной организации стандартизации (МОС) определены следующие службы безопасности:
    аутентификация (подтверждение подлинности);
    • обеспечение целостности передаваемых данных;
    • засекречивание данных;
    • контроль доступа;
    • защита от отказов.
    Первые три службы характеризуются различиями для виртуальных и дейтаграммных сетей, а последние две службы инварианты по отношению к этим сетям.
    В виртуальных сетях используются протоколы информационного обмена типа виртуального соединения. Передача информации между абонентами организуется по виртуальному каналу и происходит в три этапа: создание
    (установление) канала, собственно передача и уничтожение (разъединение) канала.
    При этом сообщения разбиваются на одинаковые части (пакеты). Пакеты передаются по виртуальному каналу в порядке их следования в сообщении.
    В дейтаграммных сетях реализуются дейтаграммные протоколы информационного обмена. Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по различным маршрутам, т.е. в сети они являются самостоятельными единицами информации. На приемном пункте из пакетов, поступивших по различным маршрутам и в разное время, составляется первоначаль- ное сообщение.
    Службы и механизмы безопасности используются на определенных уровнях эталонной модели ВОС [26].
    В табл. 12.1 представлено распределение служб безопасности (СБ) по уровням эталонной модели ВОС, а в табл. 12.2 — механизмы реализации служб безопасности.
    Служба аутентификации, в виртуальных сетях называемая службой аутентификации одноуровневого объекта, обеспечивает подтверждение
    (опровержение) того, что объект, предлагающий себя в качестве отправителя

    26
    сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения. В дейтаграммных сетях эта служба называется службой аутентификации источника данных, передаваемых в виде дейтаграмм.
    Таблица 12.1 Распределение СБ по уровням эталонной модели ВОС
    -
    Таблица 12.2. Механизмы реализации СБ

    27
    Службы целостности обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных. Они разделяются по виду сетей, в которых они применяются (СБ в виртуальных и дейтаграммных сетях), по действиям, выполняемым при обнаружении аномальных ситуаций
    (с восстановлением данных или без восстановления), по степени охвата передаваемых данных (сообщение или дейтаграмма в целом либо их части, называемые выборочными полями).
    Службы засекречивания обеспечивают секретность передаваемых данных: в виртуальных сетях — всего пересылаемого сообщения или только его выборочных полей, в дейтаграммных — каждой дейтаграммы или только отдельных ее элементов.
    Служба засекречивания потока данных (трафика), являющаяся общей для виртуальных и дейтаграммных сетей (как и службы 13-я, 14-я, 15-я табл. 12.1), предотвращает возможность получения сведений об абонентах сети и характере использования сети.
    Служба контроля доступа обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.
    Службы защиты от отказов нейтрализуют угрозы отказов от информации со стороны ее отправителя и/или получателя.
    Механизмы реализации указанных СБ представлены соответствующими, преимущественно программными, средствами. Некоторые из механизмов, перечисленных в табл. 12.2, используются для реализации не одной, а ряда служб безопасности. Это относится к шифрованию, цифровой подписи, обеспечению целостности данных, управлению маршрутизацией.
    Для использования механизмов шифрования необходима специальная служба генерации ключей и их распределения между абонентами сети.
    Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию) получателем.

    28
    Механизмы контроля доступа, реализующие функции одноименной СБ, отличаются многообразием. Они осуществляют проверку полномочий объектов сети
    (пользователей и программ) на доступ к ее ресурсам.
    Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шифрования и дешифрования данных отправителем и получателем.
    Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, реализуют одностороннюю или взаимную аутентификацию, когда проверка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.
    Механизмы подстановки трафика, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи. Этим затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков информации в ней.
    Механизмы управления маршрутизацией, используемые для реализации служб засекречивания, обеспечивают выбор безопасных, физически надежных маршрутов для передачи секретных сведений.
    Механизмы арбитража обеспечивают подтверждение третьей стороной
    (арбитром) характеристик данных, передаваемых между абонентами.
    1   2   3   4


    написать администратору сайта