Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Обеспечение безопасности информации в сетях




Существует постоянная опасность несанкционированных (пред­намеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего стали все возрастающие расхо­ды и усилия на ее защиту.

По мере развития ПЭВМ, увеличения их количества и доступнос­ти все больший размах приобретает информационное пиратство: не­санкционированное копирование программных продуктов и данных, финансовые преступления с применением ЭВМ, компьютерные дивер­сии (вирусы, «логические бомбы», «черви», «троянские кони» и т.п.). Появление ТВС, особенно сети Интернет, еще в большей степени сти­мулировало такое пиратство, значительно увеличив количество дос­тупных пирату компьютеров за счет исключения необходимости фи­зического доступа к ним и сделав сам процесс более увлекательным в силу его интерактивности.

Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Сформулирова­но три базовых принципа информационной безопасности, которая должна обеспечивать [16; 17]:

• целостность данных (защиту от сбоев, ведущих к потере инфор­мации, а также неавторизованного создания или уничтожения дан­ных);

• конфиденциальность информации;

• доступность информации для всех авторизованных пользователей. В рамках комплексного рассмотрения вопросов обеспечения безо­пасности информации различают угрозы безопасности, службы безопасности (СБ) и механизмы реализации функций служб безопас­ности.

Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям: преднамерен­ность, продолжительность проникновения, воздействие проникнове­ния на информационную среду сети, фиксированность проникнове­ния в регистрационных и учетных данных сети.

По первому показателю проникновение может быть случайным или преднамеренным. Случайное проникновение происходит из-за оши­бок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи. Такое про­никновение редко бывает опасным, если не оказывается разрушаю­щее воздействие на информационную среду. Преднамеренное проник­новение происходит в результате сознательно предпринимаемых дей­ствий со стороны злоумышленника и свидетельствует о его серьезных интересах. Это наиболее опасное проникновение.

По продолжительности проникновения они могут быть кратковре­менными и долговременными. Кратковременное проникновение сви­детельствует о случайности или нежелании злоумышленника привлечь к себе внимание. Оно менее опасно, но зато имеет больше шансов ос­таться незамеченным. Долговременное проникновение, как правило, связано с устойчивой заинтересованностью в чужом информацион­ном пространстве с целью изучения его структуры и содержания.

Воздействие проникновения на информационную среду может быть:

• неразрушающим, когда сеть продолжает функционировать нормаль­но, так как в результате проникновения не пострадали ни програм­мы, ни данные. Если оно не случайное, то является весьма опасным и свидетельствует о намерении злоумышленника использовать в дальнейшем найденный канал доступа к чужой информации;

• разрушающим, когда в результате проникновения внесены какие-либо изменения в программы и/или данные, что сказывается на работе сети. Его последствия при надлежащем ведении архивов могут быть сравнительно легко устранены;

• разовым или многократным, что свидетельствует о серьезности намерений и требует решительных действий.

По фиксированности проникновении в регистрационных и учет­ных данных сети они могут быть:

• зарегистрированными администратором сети при проведении пе­риодического анализа регистрационных данных. Они свидетель­ствуют о необходимости совершенствования или модификации си­стемы защиты;

• незарегистрированными администратором сети.

Различают следующие виды воздействия на информацию в слу­чае преднамеренного проникновения в сеть [17]:

• уничтожение, т.е. физическое удаление информации (файлов) с носителей информации. Оно выявляется при первой же попытке

обращения к этой информации, а все потери легко восстанавлива­ются при налаженной системе резервирования и архивации;

• разрушение — нарушение целостности программ и структур дан­ных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой;

• искажение — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании. Это один из опасных видов воздействия, так как его нельзя обнаружить;

• подмена, т.е. замена существующих программ или данных други­ми под тем же именем и так, что внешне это никак не проявляется. Это очень опасный вид воздействия. Единственно надежным спо­собом защиты от такого воздействия для программ является по­битовое сравнение с эталонной версией программы;

• копирование, т.е. получение копии программ или данных на дру­гом компьютере. Это воздействие не является опасным, посколь­ку не угрожает нормальному функционированию сети, однако оно наносит наибольший ущерб в случаях промышленного шпионажа;

• добавление новых компонентов, т.е. запись в память компьютера других программ или данных, ранее в ней отсутствовавших. Та­кое воздействие опасно, так как функциональное назначение до­бавляемых компонентов неизвестно;

• заражение вирусом — это такое однократное воздействие на про­граммы или данные, при котором они изменяются и, кроме того, при обращении к ним вызываются подобные изменения в других, как правило аналогичных, компонентах (происходит «цепная реак­ция», распространение вируса в компьютере или локальной сети).

К перечисленным видам воздействия на информацию в сети сле­дует добавить следующие угрозы безопасности: несанкционирован­ный обмен информацией между пользователями (может привести к получению одним из них не предназначенных ему сведений); отказ от информации, т.е. непризнание получателем (отправителем) этой ин­формации факта ее получения (отправления), что может привести к различным злоупотреблениям; отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратив­шегося с запросом на предоставление сетевых услуг.

Величина наносимого ущерба определяется как видом несанкцио­нированного воздействия, так и тем, какой именно объект информа­ционных ресурсов ему подвергся.

В качестве возможных объектов воздействия могут быть:

• операционная система, обслуживающая сеть (в настоящее время только отдельные операционные системы сертифицированы на определенный класс защиты, предусматривающий требование за­щиты самой себя от изменений);

• служебные, регистрационные таблицы и файлы обслуживания сети — это файлы паролей, прав доступа пользователей к ресур­сам, ограничения по времени, функциям и т.д.;

• программы и таблицы шифровки информации, циркулирующей в сети. Любое воздействие на эти компоненты вызовет отказ в ра­боте или серьезные сбои, но наиболее опасно копирование, кото­рое может открыть возможность дешифровки информации;

• операционные системы компьютеров конечных пользователей;

• специальные таблицы и файлы доступа к данным на компьюте­рах конечных пользователей — это пароли файлов или архивов, индивидуальные таблицы шифровки / дешифровки данных, табли­цы ключей и т.д. Степень опасности воздействия на них зависит от принятой системы защиты и от ценности защищаемой инфор­мации. Наиболее опасным воздействием является копирование этой информации;

• прикладные программы на компьютерах сети и их настроечные таблицы (здесь для разработчиков новых прикладных программ серьезную угрозу представляет копирование, так как в ходе раз­работки большинство программ существуют в незащищенном виде);

• информационные файлы компьютеров сети, базы данных, базы знаний экспертных систем и т.д. Наибольший ущерб наносит ко­пирование и последующее распространение этой информации;

• текстовые документы, электронная почта и т.д.;

• параметры функционирования сети — это главным образом ее производительность, пропускная способность, временные показа­тели обслуживания пользователей. Здесь признаками возможного несанкционированного воздействия на сеть, сопровождаемого ухудшением параметров ее функционирования, являются: замед­ление обмена информацией в сети или возникновение необычно больших очередей обслуживания запросов пользователей, резкое увеличение трафика (данных пользователей) в сети или явно пре­обладающее время загрузки процессора сервера каким-либо от­дельным процессором. Все эти признаки могут быть выявлены и обслужены только при четко отлаженном аудите и текущем мони­торинге работы сети.

Основными источниками преднамеренного проникновения в сеть являются [17]:

• взломщики сетей — хакеры, в действиях которых почти всегда есть состав преступления, независимо от того, осознают они это или нет. Наибольшую угрозу представляют сформировавшиеся виртуальные банды хакеров, цель которых — сделать всю инфор­мацию в мире свободной и доказать каждому, что их нельзя оста­новить. Они хорошо организованы и даже создали всемирные объе­динения с регулярными встречами и съездами;

• уволенные или обиженные сотрудники сети — эта категория лю­дей наиболее опасна и способна нанести существенный ущерб, осо­бенно если речь идет об администраторах сети, так как они обла­дают знаниями системы и принципами защиты информации и по долгу службы имеют доступ к программам сниффинга (перехвата паролей и имен пользователей в сети, ключей, пакетов и т.д.);

• профессионалы — специалисты по сетям, посвятившие себя про­мышленному шпионажу;

• конкуренты, степень опасности которых зависит от ценности ин­формации, к которой осуществляется несанкционированный дос­туп, и от уровня их профессионализма.

Что же касается источников непреднамеренного проникновения в сеть, то здесь речь должна идти скорее о причинах случайного проник­новения. Помимо упоминавшихся выше сбоев программ и оборудова­ния, причинами такого проникновения являются неправильные уста­новка и конфигурирование сетевых операционных систем и средств защиты (особенно в неоднородных и многопротокольных сетях), а так­же ошибки, беспечность или халатность конечных пользователей. Осо­бую опасность представляют недостаточно обученные и недостаточ­но контролируемые пользователи с привилегированными правами.

Нейтрализация перечисленных и других угроз безопасности осу­ществляется службами безопасности сети и механизмами реализации функций этих служб. Документами Международной организации стан­дартизации (МОС) определены следующие службы безопасности:

• аутентификация (подтверждение подлинности);

• обеспечение целостности передаваемых данных;

• засекречивание данных;

• контроль доступа;

• защита от отказов.

Первые три службы характеризуются различиями для виртуаль­ных и дейтаграммных сетей, а последние две службы инварианты по отношению к этим сетям.

В виртуальных сетях используются протоколы информационно­го обмена типа виртуального соединения. Передача информации меж­ду абонентами организуется по виртуальному каналу и происходит в три этапа: создание (установление) канала, собственно передача и уничтожение (разъединение) канала. При этом сообщения разбиваются на одинаковые части (пакеты). Пакеты передаются по виртуальному каналу в порядке их следования в сообщении.

В дейтаграммных сетях реализуются дейтаграммные протоколы информационного обмена. Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по различ­ным маршрутам, т.е. в сети они являются самостоятельными едини­цами информации. На приемном пункте из пакетов, поступивших по различным маршрутам и в разное время, составляется первоначаль­ное сообщение.

Службы и механизмы безопасности используются на определен­ных уровнях эталонной модели ВОС [26].

В табл. 12.1 представлено распределение служб безопасности (СБ) по уровням эталонной модели ВОС, а в табл. 12.2 — механизмы реа­лизации служб безопасности.

Служба аутентификации, в виртуальных сетях называемая служ­бой аутентификации одноуровневого объекта, обеспечивает подтвер­ждение (опровержение) того, что объект, предлагающий себя в каче­стве отправителя сообщения по виртуальному каналу, является имен­но таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения. В дейтаграммных сетях эта служба называется службой аутентификации источника данных, передавае­мых в виде дейтаграмм.

 

Таблица 12.1 Распределение СБ по уровням эталонной модели ВОС

-

Таблица 12.2 Механизмы реализации СБ

 

Службы целостности обеспечивают выявление искажений в пере­даваемых данных, вставок, повторов и уничтожение данных. Они разделяются по виду сетей, в которых они применяются (СБ в вирту­альных и дейтаграммных сетях), по действиям, выполняемым при об­наружении аномальных ситуаций (с восстановлением данных или без восстановления), по степени охвата передаваемых данных (сообще­ние или дейтаграмма в целом либо их части, называемые выборочны­ми полями).

Службы засекречивания обеспечивают секретность передаваемых данных: в виртуальных сетях — всего пересылаемого сообщения или только его выборочных полей, в дейтаграммных — каждой дейтаг­раммы или только отдельных ее элементов.

Служба засекречивания потока данных (трафика), являющаяся общей для виртуальных и дейтаграммных сетей (как и службы 13-я, 14-я, 15-я табл. 12.1), предотвращает возможность получения сведе­ний об абонентах сети и характере использования сети.

Служба контроля доступа обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.

Службы защиты от отказов нейтрализуют угрозы отказов от ин­формации со стороны ее отправителя и/или получателя.

Механизмы реализации указанных СБ представлены соответству­ющими, преимущественно программными, средствами. Некоторые из механизмов, перечисленных в табл. 12.2, используются для реализа­ции не одной, а ряда служб безопасности. Это относится к шифрова­нию, цифровой подписи, обеспечению целостности данных, управле­нию маршрутизацией.

Для использования механизмов шифрования необходима специаль­ная служба генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи основываются на алгоритмах асим­метричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию) получателем.

Механизмы контроля доступа, реализующие функции одноимен­ной СБ, отличаются многообразием. Они осуществляют проверку полномочий объектов сети (пользователей и программ) на доступ к ее ресурсам.

Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шиф­рования и дешифрования данных отправителем и получателем.

Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, ре­ализуют одностороннюю или взаимную аутентификацию, когда про­верка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.

Механизмы подстановки трафика, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по ка­налам связи. Этим затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков ин­формации в ней.

Механизмы управления маршрутизацией, используемые для реа­лизации служб засекречивания, обеспечивают выбор безопасных, фи­зически надежных маршрутов для передачи секретных сведений.

Механизмы арбитража обеспечивают подтверждение третьей сто­роной (арбитром) характеристик данных, передаваемых между або­нентами.

Контрольные вопросы

1. В чем состоят основные функции программного обеспечения ТВС?

2. По каким признакам осуществляется классификация ТВС?

3. В чем принципиальные различия между широковещательными и последовательными сетями?

4. Что представляют собой уровневые протоколы семиуровневой эталонной модели ВОС?

5. Как определяются протоколы передачи данных нижнего уровня и что положено в основу их классификации?

6. Каковы преимущества и недостатки ППД типов «маркерная шина» и «маркерное кольцо»?

7. Что представляет собой коллизия?

8. Какие ППД нижнего уровня дают возможность реализовать при­оритетные системы обслуживания?

9. По каким признакам различается характер проникновения (несан­кционированного доступа) в сеть?

10. Какие могут быть виды воздействия на информацию в случае пред­намеренного проникновения в сеть?

11. Что выступает в качестве возможных объектов воздействия со стороны хакеров?

12. Перечислите основные источники преднамеренного проникнове­ния в сеть.

13. Какие службы безопасности определены Международной органи­зацией стандартизации и в чем состоят их функции?

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...