Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Особливості захисту інформації в РКС




 

З точки зору захисту інформації в РКС важливо розділити обчислювальні мережі на корпоративні і загальнодоступні. У корпоративних мережах всі елементи належать одному відомству за винятком, може бути, каналів зв'язку. У таких мережах є можливість проводити єдину політику забезпечення безпеки інформації у всій мережі. Прикладами таких корпоративних мереж можуть служити мережі державного і військового управління, мережі авіаційних і залізничних компаній та ін. Протилежністю таких мереж є загальнодоступні комерційні мережі, в яких на перше місце ставиться поширеною-ня інформації, а питання захисту власних інформаційних ресурсів вирішуються, в основному, на рівні користувачів.

Як приклад такої мережі можна привести мережу Internet. Корпоративні мережі можуть бути пов'язані з загальнодоступними мережами. У цьому випадку адміністрації (власникам) корпоративних мереж необхідно вживати додаткових заходів безпеки для блокування можливих загроз з боку загальнодоступних мереж. При побудові системи захисту інформації в будь-розподіленої КС необхідно враховувати:

• складність системи, яка визначається як кількістю підсистем, так і різноманітністю їх типів і виконуваних функцій;

• неможливість забезпечення ефективного контролю за доступом до ресурсів, розподіленим на великих відстанях, можливо за межами кордонів країни;

• можливість приналежності ресурсів мережі різним власникам.

Особливістю захисту інформації від ненавмисних загроз в РКС в порівнянні з зосередженими мережами є необхідність забезпечення гарантованої передачі інформації по комунікаційної підмережі. Для цього в РКС мають бути передбачені дублюючі маршрути доставки повідомлень, здійснені заходи проти спотворення і втрати інформації в каналах зв'язку. Такі складні системи повинні будуватися як адаптивні, в яких забезпечується постійний контроль работоздатності елементів системи і можливість продовження функціонування навіть в умовах відмов окремих підсистем. Спотворення інформації в каналах зв'язку фіксуються і частково виправляються за допомогою завадостійкого кодування. Втрати інформації виключаються за рахунок використання контролю і обліку прийнятих повідомлень, а також за рахунок застосування протоколів обміну з підтвердженням про прийом інформації. У РКС усі потенційні умисні загрози безпеки інформації ділять на дві групи: пасивні і активні. До пасивних відносяться загрози, метою реалізації яких є отримання інформації про систему шляхом прослуховування каналів зв'язку. Підключившись до каналів зв'язку або будучи користувачем системи, зловмисник може:

• отримати інформацію шляхом перехоплення незашифрованих овідомлень;

• анализувати трафік (потік повідомлень), накопичуючи інформацію про інтенсивність обміну окремих абонентів, про структуру повідомлень, про маршрути доставки повідомлень і т. п.

Активні загрози передбачають дію на передавані повідомлення в мережі та несанкціоновану передачу фальсифікованих повідомлень з метою дії на інформаційні ресурси об'єктів РКС і дестабілізацію функціонування системи. Можливо також безпосередня дія на комунікаційну підсистему з метою ушкодження апаратних засобів передачі інформації. Передавані в РКС повідомлення можуть несанкціоновано модифікуватися або знищуватися. Зловмисник може розмножувати перехоплені повідомлення, порушувати їх черговість дотримання, змінювати маршрут доставки, підміняти повідомлення. Зловмисник може зробити спроби несанкціонованого доступу до інформаційних ресурсів видаленого об'єкту КС здійснення несанкціонованої зміни програмної структури КС шляхом впровадження шкідницьких програм. Аналізуючи наведені особливості потенційних загроз

безпеці інформації в РКС, можна зробити висновок, що всі вони пов'язані з передачею інформації по каналах зв'язку, з територіальною відокремленістю об'єктів системи. Таким чином, в РКС разом із заходами, що робляться для забезпечення безпеки інформації в зосереджених КС, реалізується ряд механізмів для захисту інформації при передачі її по каналах зв'язку, а також для захисту від несанкціонованої дії на інформацію КС з використанням каналів зв'язку. Усі методи і засоби, що забезпечують безпеку інформації в захищеній обчислювальній мережі, можуть бути розподілені по групах:

• забезпечения безпеці інформації в користувацькій підсистемі і спеціалізованих комунікаційних КС;

• захист інформації на рівні підсистеми управління мережею;

• защита інформації в каналах зв'язку;

• обеспечение контролю достовірності процесів, що взаємодіють

.

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...