реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

115. Особенности защиты информации в сетях ЭВМ

1.7.3.   Особенности  защиты  информации  в  сетях  ЭВМ  Как  уже
отмечалось  выше, несомненные преимущества обработки информации в
сетях  ЭВМ  оборачиваются немалыми сложностями при организации их
защиты. Отметим следующие основные проблемы: Разделение совместно
используемых  ресурсов. В силу совместного использования большого
количества  ресурсов  различными  пользователями  сети,  возможно
находящимися   на   большом  расстоянии  друг  от  друга,  сильно
повышается  риск  НСД  -  в  сети  его  можно осуществить проще и
незаметнее.  Расширение зоны контроля. Администратор или оператор
отдельной  системы или подсети должен контролировать деятельность
пользователей,   находящихся   вне   пределов  его  досягаемости,
возможно,  в  другой  стране.  При  этом  он  должен поддерживать
рабочий  контакт  со  своими  коллегами  в  других  организациях.
Комбинация  различных  программно-аппаратных  средств. Соединение
нескольких  систем,  пусть  даже однородных по характеристикам, в
сеть   увеличивает  уязвимость  всей  системы  в  целом.  Система
настроена    на   выполнение   своих   специфических   требований
безопасности, которые могут оказаться несовместимы с требованиями
на  других  системах. В случае соединения разнородных систем риск
повышается.  Неизвестный  периметр.  Легкая  расширяемость  сетей
ведет  к  тому, что определить границы сети подчас бывает сложно:
один  и  тот  же  узел  может  быть  доступен  для  пользователей
различных  сетей.  Более  того, для многих из них не всегда можно
точно   определить   сколько   пользователей   имеют   доступ   к
определенному узлу и кто они. Множество точек атаки. В сетях один
и  тот  же  набор  данных  или сообщение могут передаваться через
несколько   промежуточных   узлов,каждый   из   которых  является
потенциальным   источником  угрозы.  Естественно,  зто  не  может
способствовать повышению защищенности сети. Кроме того, ко многим
современным  сетям  можно получить доступ с помощью коммутируемых
линий  связи  и  модема,  что во много раз увеличивает количество
возможных  точек  атаки.  Такой  способ прост, легко осуществим и
трудно  контролируем;  поэтому  он  считается  одним  из наиболее
опасных. В списке уязвимых мест сети также фигурируют линии связи
и   различные   виды  коммуникационного  оборудования:  усилители
сигнала,  ретрансляторы,  модемы  и  т.д.  Сложность управлания и
контроля   доступа   к   системе.  Многие  атаки  на  сеть  могут
осуществляться  без получения физического доступа к определенному
узлу  -  с  помощью  сети  из  удаленных  точек.  В  этом  случае
идентификация  нарушителя  может оказаться очень сложной, если не
невозможной. Кроме того, время атаки может оказаться слишком мало
для  принятия адекватных мер. По своей сути проблемы защиты сетей
обусловлены   двойственным   характером  последних:  об  этом  мы
говорили  выше.  С  одной  стороны,  сеть  есть  единая система с
едиными правилами обработки информации, а с другой - совокупность
обособленных  систем,  каждая  из  которых имеет свои собственные
правила  обработки  информации.  В  частности, эта двойственность
относится   и   к   проблемам   защиты.   Атака   на  сеть  может
осуществляться  с  двух  уровней  (возможна  их  комбинация):  1.
Верхнего   -   злоумышленник   использует   свойства   сети   для
проникновения   на   другой   узел   и   выполнения  определенных
несанкционированных действий. Таким действием может быть любое из
описанных  в  1.3.1.  Предпринимаемые  меры  защиты  определяются
потенциальными возможностями злоумышпенника и надежностью средств
защиты  отдельных  узлов.  2.  Нижнего - злоумышленник испольэует
свойства  сетевых протоколов для нарушения конфиденциальности или
целостности  отдельных  сообщений  или  потока в целом. Нарушение
потока сообщений может привести к утечке информации и даже потере
контроля  за  сетью.  Используемые  протоколы должны обеспечивать
защиту  сообщений и их потока в целом. Защита сетей, как и защита
отдельных    систем,    преследует    три    цели:    поддержание
конфиденциальности   передаваемой   и   обрабатываемой   в   сети
информации,  целостности  и  доступности  ресурсов  (компонентов)
сети.  Эти  цели  определяют  действия  по  организации защиты от
нападений  с  верхнего  уровня.  Конкретные  задачи, встающие при
организации защиты сети, обуславливаются возможностями протоколов
высокого  уровня:  чем  шире  эти  возможности,  тем больше задач
приходится   решать.   Действительно,   если   возможности   сети
ограничиваются  пересылкой  наборов  данных, то основная проблема
защиты   заключается  в  предотвращении  НСД  к  наборам  данных,
доступным  для  пересылки.  Если  же  возможности  сети позволяют
организовать   удаленный   запуск   программ,   работу  в  режиме
виртуального   терминала,   то  необходимо  реализовывать  полный
комплекс  защитных  мер, описанный. в 1.4. и 1.5. Как и для АСОИ,
защита   сети  должна  планироваться  как  единый  комплекс  мер,
охватывающий  все  особенности обработки информации.В этом смысле
организация  защиты  сети,  разработка  политики безопасности, ее
реализация  и  управление  защитой  подчиняются  общим  правилам,
которые   были   подробно  рассмотрены  выше.  Однако  необходимо
учитывать,  что  каждый  узел  сети  должен  иметь индивидуальную
защиту  в  зависимости  от  выполняемых функций и от возможностей
сети.  При  этом  защита  отдельного  узла должна являться частью
общей защиты. На каждом отдельном узле необходимо организовать: -
контроль доступа ко всем файлам и другим наборам данных,доступным
из   локальной   сети  и  других  сетей;  -  контроль  процессов,
активизированных  с удаленных узлов; - контроль сетевого трафика;
-   эффективную  идентификацию  и  аутентификацию  пользователей,
получающих  доступ  к  данному узлу из сети; - контроль доступа к
ресурсам    локального    узла,   доступным   для   использования
пользователями  сети; - контроль за распространением информации в
пределах  локальной  сети  и связанных с нею других сетей. Однако
сеть  имеет  сложную  структуру: для передачи информации с одного
узла    на    другой    последняя   проходит   несколько   стадий
преобразований,  о  которых мы говорили в 1.7.1. Естественно, все
эти   преобразования   должны   вносить   свой   вклад  в  защиту
передаваемой  информации,  в противном случае нападения с нижнего
уровня  могут  поставить  под  угрозу защиту сети. Таким образом,
защита сети как единой системы складывается из мер защиты каждого
отдельного  узла и функций защиты протоколов данной сети. Выше мы
рассмотрели   принципы   защиты  отдельных  узлов.  Необходимость
функций  защиты  протоколов опять же обуславливается двойственным
характером сети: она представляет собой совокупность обособленных
систем,   обменивающихся   между   собой  информацией  с  помощью
сообщений.  На  пути  от  одной  системы  к  другой эти сообщения
преобразуются  протоколами всех уровней. А поскольку они являются
наиболее    уязвимым    злементом    сети,    протоколы    должны
предусматривать   обеспечение   их   безопасности  для  поддержки
конфиденциальности,   целостности   и   доступности   информации,
передаваемой  в  сети.  Сетевое  программное  обеспечение  должно
входить  в состав ДВБ узла, в противном случае возможно нарушение
работы  сети  и  ее  эащиты  путем изменения программ или данных.
Тогда  защита  информации в сети будет осуществляться сетевой ДВБ
(СДВБ;  Network  ТСВ;  NTСВ),  которая  состоит  из ДВБ отдельных
узлов,  связанных  защищенными  протоколами.  При  этом протоколы
должны   реализовывать  требования  по  обеспечению  безопасности
передаваемой  информации,  которые являются частью общей политики
безопасности.  Ниже  приводится классификация угроз,специфических
для сетей (угрозы нижнего уровня): 1. Пассивные угрозы (нарушение
конфиденциальности данных, циркулирующих в сети) - просмотр и/или
запись данных, передаваемых по линиям связи: - просмотр сообщения
-   злоумышленник   может   просматривать  содержание  сообщения,
передаваемого  по  сети;  -  анализ трафика - злоумышленник может
просматривать заголовки пакетов, циркулирующих в сети и на основе
содержащейся  в  них  служебной  информации  делать заключения об
отправителях  и  получателях  пакета  и  условиях передачи (время
отправления,  класс  сообщения,  категория  безопасности и т.д.);
кроме того, он может выяснить длину сообщения и объем трафика. 2.
Активные  угрозы  (нарушение целостности или доступности ресурсов
(компонентов)    сети)    -   несанкционированное   исполъзование
устройств,   имеющих   доступ  к  сети  для  изменения  отдельных
сообщений  или потока сообщений: - отказ служб передачи сообщений
-   злоумышленник  может  уничтожать  или  задерживать  отдельные
сообщения  или весь поток сообщений; - "маскарад" - злоумышленник
может присвоить своему узлу или ретранслятору чужой идентификатор
и  получать или отправлять сообщения от чужого имени; - внедрение
сетевых  вирусов - передача по сети тела вируса с его последующей
активизацией  пользователем  удаленного  или  локального  узла; -
модификация  потока  сообщений  -  злоумышленник  может выборочно
уничтожать,   модифицировать,  задерживать,  переупорядочивать  и
дублировать  сообщения,  а  также вставлять поддельные сообщения.
Совершенно  очевидно,  что  любые  описанные  выше  манипуляции с
отдельными  сообщениями  и  потоком  в  целом,  могут  привести к
нарушениям  работы  сети  или утечке конфиденциальной информации.
Особенно  это  касается служебных сообщений, несущих информацию о
состоянии  сети  или отдельных узлов, о происходящих на отдельных
узлах  событиях (удаленном запуске программ, например) - активные
атаки  на  такие  сообщения  могут  привести к потере контроля за
сетью.  Поэтому  протоколы, формирующие сообщения и ставящие их в
поток,  должны  предпринимать  меры  для их защиты и неискаженной
доставки  получателю.  Ниже  мы  рассмотрим, какие функции должны
выполнять   протоколы  и  какими  механизмами  обеспечивается  их
выполнение.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2020, security2001@mail.ru